
{"id":4284,"date":"2011-03-24T13:29:55","date_gmt":"2011-03-24T16:29:55","guid":{"rendered":"https:\/\/eliezerladeira.com.br\/blog\/?p=4284"},"modified":"2026-02-11T14:10:25","modified_gmt":"2026-02-11T17:10:25","slug":"dicas-para-garantir-a-seguranca-do-acesso-remoto-na-empresa","status":"publish","type":"post","link":"https:\/\/eliezerladeira.com.br\/blog\/dicas-para-garantir-a-seguranca-do-acesso-remoto-na-empresa\/","title":{"rendered":"Dicas para garantir a seguran\u00e7a do acesso remoto na\u00a0empresa"},"content":{"rendered":"<div id=\"post-1577\" class=\"post-1577 post type-post status-publish format-standard hentry category-acesso-remoto category-compartilhamento-de-arquivos category-escritorio category-internet category-notebook-tecnologia category-seguranca tag-acesso-remoto-2 tag-seguranca-2 tag-vpn\">\n<div class=\"entry\">\n<p>Login remoto e mobilidade s\u00e3o alguns dos avan\u00e7os trazidos pela tecnologia. A finalidade desses recursos, por\u00e9m, deve se dar em torno dos neg\u00f3cios. Na medida em que pequenas e m\u00e9dias empresas se encantam pelas facilidades e buscam nelas uma fonte de vitaminas que as cure da longa gripe da crise, as m\u00eddias sociais e as formas de acesso \u00e0 dist\u00e2ncia fazem parte das pe\u00e7as centrais no tabuleiro das companhias. Possibilitar aos empregados o acesso remoto pode ajudar as empresas a alcan\u00e7ar os objetivos, agiliza o atendimento ao consumidor e acelera a din\u00e2mica do modelo de neg\u00f3cios.<\/p>\n<p>Importante ressaltar que aumentar a mobilidade implica em aumentar os riscos \u00e0 seguran\u00e7a dos sistemas informatizados, aos dados e \u00e0 sa\u00fade da empresa em geral. \u00c9 sabido, por exemplo, que o crescente uso das redes sociais e de compartilhamento de conte\u00fado na web carrega o uso do sinal de conex\u00e3o e exp\u00f5em a rede a pragas virtuais e v\u00edrus. Usar esses canais com notebooks ou outros dispositivos port\u00e1teis s\u00f3 faz aumentar o perigo.<\/p>\n<p>Essa tend\u00eancia desafia as pequenas e m\u00e9dias corpora\u00e7\u00f5es a monitorar o acesso \u00e0 rede e o tr\u00e1fego de dados, os sistemas operacionais dos dispositivos usados nesses acessos e a criar um ambiente controlado e, ao mesmo tempo, descomplicado. O principal motivo para as empresas restringirem o acesso via dispositivos m\u00f3veis ou permitir esse recurso apenas aos funcion\u00e1rios selecionados \u00e9 a seguran\u00e7a, ou melhor, a falta desta.<\/p>\n<p>Sem d\u00favida, a decis\u00e3o de escancarar o acesso \u00e0 rede para dispositivos m\u00f3veis sempre traz riscos embutidos. Sem as devidas medidas de seguran\u00e7a resta \u00e0s organiza\u00e7\u00f5es rezar para que n\u00e3o ocorram furtos de dados, abuso da estrutura da rede, infesta\u00e7\u00f5es de v\u00edrus, de trojans e outras mazelas end\u00eamicas de rede. Listamos seis vacinas importantes no aumento da imunidade do sistema de dados das empresas contra ataques m\u00f3veis.<\/p>\n<p><strong>1 \u2013 Blindar a VPN<br \/>\n<\/strong>Decidir usar uma VPN para os acessos requer um estudo cuidadoso das informa\u00e7\u00f5es que a organiza\u00e7\u00e3o quer partilhar nessa modalidade de acesso. Caso pretenda executar a transfer\u00eancia de dados confidenciais, o conselho \u00e9 desconfiar das op\u00e7\u00f5es de VPN pr\u00e9-instaladas.<\/p>\n<p>Apesar de v\u00e1rios sistemas operacionais disponibilizarem protocolos VPN padr\u00e3o, \u00e9 comum basearem a autentica\u00e7\u00e3o dos usu\u00e1rios em login e senha simples e dispensarem autentica\u00e7\u00f5es robustas e elementos de criptografia, deixando as portas abertas para a a\u00e7\u00e3o de hackers e outros invasores, como os bots e v\u00edrus.<\/p>\n<p>Uma sugest\u00e3o para incrementar a seguran\u00e7a nos acessos VPN \u00e9 direcionar todo o tr\u00e1fego IP para passar pelo t\u00fanel VPN e garantir apenas acessos seletivos. Um esquema de v\u00e1rias camadas \u00e9 a melhor op\u00e7\u00e3o. Mas nenhuma VPN que pretenda ser sofisticada e usada para a comunica\u00e7\u00e3o de aplicativos cr\u00edticos e de dados vitais poder\u00e1 abrir m\u00e3o de ferramentas adicionais para autentica\u00e7\u00e3o e criptografia de dados.<\/p>\n<p><strong>2 \u2013 Blindar os dispositivos m\u00f3veis<br \/>\n<\/strong>Usu\u00e1rios com acesso a notebooks e a smartphones requerem estrat\u00e9gias de seguran\u00e7a. Nesse elenco de estrat\u00e9gias entram a combina\u00e7\u00e3o de senhas, uso de firewalls, criptografia parcial ou integral de discos r\u00edgidos e o uso \u2013 absolutamente indispens\u00e1vel \u2013 de softwares atualizados de antiv\u00edrus e antispam. A maioria dessas alternativas pode ser implantada de maneira franca e transparente, e ir\u00e1 ajudar no combate \u00e0s invas\u00f5es e \u00e0 perda de dados.<\/p>\n<p><strong>3 \u2013 Senhas e criptografia<br \/>\n<\/strong>Certifique-se de todos os dispositivos m\u00f3veis estarem protegidos por senha e por criptografia. Se poss\u00edvel, implemente um esquema de gera\u00e7\u00e3o de senhas v\u00e1lidas para uma \u00fanica sess\u00e3o. Caso o pacote contendo essa senha seja sequestrado, ele permitir\u00e1 o acesso por apenas uma \u00fanica vez.<\/p>\n<p>Altamente recomend\u00e1vel \u00e9 instruir os funcion\u00e1rios a criar senhas robustas e a abolir o uso das palavras \u201csenha\u201d e \u201c12345\u201d nos dispositivos. Senhas que se prezem s\u00e3o compostas por uma combina\u00e7\u00e3o de caracteres alfanum\u00e9ricos mai\u00fasculos e min\u00fasculos.<\/p>\n<p><strong>4 \u2013 Defina pol\u00edticas para acesso com dispositivos m\u00f3veis<br \/>\n<\/strong>Admitir que a maioria dos usu\u00e1rios n\u00e3o presta muita aten\u00e7\u00e3o para a seguran\u00e7a at\u00e9 que ocorra um desastre \u00e9 o primeiro passo em dire\u00e7\u00e3o \u00e0 erradica\u00e7\u00e3o dos riscos. Logo, o aconselh\u00e1vel \u00e9 realizar treinamentos e colocar os funcion\u00e1rios a par do perigo que correm quando menos desconfiam.<\/p>\n<p>Sess\u00f5es de capacita\u00e7\u00e3o para o uso adequado de smartphones e correlatos \u00e9, juntamente com a constante lembran\u00e7a de manterem-se \u00e0s regras estabelecidas, um excelente rem\u00e9dio.<\/p>\n<p>Para finalizar, seguem duas dicas que voc\u00ea n\u00e3o vai querer aprender da maneira mais dif\u00edcil, acredite.<\/p>\n<p><strong>5 \u2013 Mantenha o rebanho de dados confidenciais no cercado<br \/>\n<\/strong>Os casos de furtos e roubos de dispositivos m\u00f3veis tem aumentado radicalmente. A maioria cont\u00e9m dados pessoais e alguns de ordem estritamente confidencial. Boa parte dos casos de extravio comprometem dados privados e n\u00fameros de cart\u00e3o de cr\u00e9dito, de acesso e mais. Em 2010 um notebook contendo dados m\u00e9dicos de 12,5 mil pacientes foi roubado de dentro de uma resid\u00eancia na Fl\u00f3rida, EUA.<\/p>\n<p>Esses casos n\u00e3o s\u00e3o exatamente novidade e trazem uma importante dica: dados preciosos precisam ser submetidos a esquemas de seguran\u00e7a que envolvam criptografia de v\u00e1rias camadas. Mesmo que o notebook v\u00e1 parar indevidamente na m\u00e3o de algu\u00e9m, a leitura dos dados deve ser dificultada ao m\u00e1ximo.<\/p>\n<p>Se a companhia n\u00e3o puder garantir a seguran\u00e7a dos dispositivos m\u00f3veis, ela dever\u00e1 impedir que eles cheguem ao sistema de arquivos dos notebooks e smartphones, ficando no servidor da corpora\u00e7\u00e3o, em um lugar bem seguro. Configure os sistemas para autentica\u00e7\u00e3o de acesso seguro, mesmo a partir de locais remotos, aproveite e impe\u00e7a que sejam realizados downloads.<\/p>\n<p><strong>6 \u2013 Cuidado com os e-mails<br \/>\n<\/strong>Esse assunto j\u00e1 foi discutido \u00e0 exaust\u00e3o. Mesmo assim, nunca \u00e9 suficiente. Boa parte dos riscos do uso de dispositivos m\u00f3veis adv\u00e9m dos pr\u00f3prios usu\u00e1rios. Isso inclui o acesso aos emails particulares. Sendo assim, cabe a eles tratar o assunto de seguran\u00e7a dos laptops e iPhones como se fosse um problema particular.<\/p>\n<p>Instrua os funcion\u00e1rios sobre m\u00e9todos de se prevenir contra v\u00edrus e outros softwares danosos que podem estar escondidos em mensagens de email com anexos. Certifique-se que cada um dos empregados esteja alertado sobre a execu\u00e7\u00e3o de arquivos desconhecidos. Concluindo, n\u00e3o permita que saiam abrindo todo e qualquer anexo de origem suspeita.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Login remoto e mobilidade s\u00e3o alguns dos avan\u00e7os trazidos pela tecnologia. A finalidade desses recursos, por\u00e9m, deve se dar em<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_layout":"default_layout","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Dicas para garantir a seguran\u00e7a do acesso remoto na\u00a0empresa","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[3571,1079],"tags":[996,1585,16,92,50,111,161,2372],"class_list":["post-4284","post","type-post","status-publish","format-standard","hentry","category-seguranca-digital","category-tecnologia","tag-acesso-remoto","tag-compartilhamento-de-arquivos","tag-dicas","tag-escritorio","tag-internet","tag-notebook","tag-seguranca","tag-vpn"],"aioseo_notices":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":2764,"url":"https:\/\/eliezerladeira.com.br\/blog\/o-logmein-controla-a-distancia\/","url_meta":{"origin":4284,"position":0},"title":"O LogMeIn controla a\u00a0dist\u00e2ncia","author":"admin","date":"","format":false,"excerpt":"Acessar o PC de casa pode ser uma boa id\u00e9ia para recuperar documentos e arquivos, al\u00e9m de rodar ou fechar programas. O\u00a0LogMeIn\u00a0traz esses recursos, com acesso completo aos drives do PC, na vers\u00e3o Pro (com pre\u00e7o de 70 d\u00f3lares por ano). Para fazer isso, ao acessar a p\u00e1gina do computador\u2026","rel":"","context":"Em &quot;Software&quot;","block_context":{"text":"Software","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/software\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3912,"url":"https:\/\/eliezerladeira.com.br\/blog\/5-vantagens-para-a-virtualizacao-de-dados\/","url_meta":{"origin":4284,"position":1},"title":"5 vantagens para a virtualiza\u00e7\u00e3o de\u00a0dados","author":"admin","date":"","format":false,"excerpt":"A virtualiza\u00e7\u00e3o n\u00e3o \u00e9 um processo novo, mas muitas empresas s\u00f3 come\u00e7aram a testar o processo agora. Mais quais s\u00e3o as suas vantagens? Guilherme Ara\u00fajo, diretor comercial da Online Brasil, sugere cinco pontos, que ele considera como os principais do processo. \u201cNos \u00faltimos anos, a virtualiza\u00e7\u00e3o de servidores ganhou popularidade.\u2026","rel":"","context":"Em &quot;Software&quot;","block_context":{"text":"Software","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/06\/servidores-20100416163538.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4346,"url":"https:\/\/eliezerladeira.com.br\/blog\/cinco-motivos-para-o-sucesso-do-windows-7\/","url_meta":{"origin":4284,"position":2},"title":"Cinco motivos para o sucesso do Windows\u00a07","author":"admin","date":"","format":false,"excerpt":"O que exatamente tem sustentado o sucesso do Windows 7? 1 \u2013 Gerenciamento Com suporte integrado para PowerShell 2.0, o Windows 7 fornece uma infraestrutura superior para administradores de TI, permitindo a automa\u00e7\u00e3o de tarefas comuns e uma gest\u00e3o mais eficiente de desktops. 2 \u2013 Resolu\u00e7\u00e3o de problemas Para alguns\u2026","rel":"","context":"Em &quot;Sistemas Operacionais&quot;","block_context":{"text":"Sistemas Operacionais","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/sistemas-operacionais\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4286,"url":"https:\/\/eliezerladeira.com.br\/blog\/como-transformar-o-smartphone-em-um-controle-remoto-para-o-pc\/","url_meta":{"origin":4284,"position":3},"title":"Como transformar o smartphone em um controle remoto para o\u00a0PC","author":"admin","date":"","format":false,"excerpt":"Hoje em dia \u00e9 comum baixar v\u00eddeos para assistir no computador. E mais que isso, muita gente conecta o notebook na TV para assistir aqueles filmes baixados em alta defini\u00e7\u00e3o. Se o seu port\u00e1til n\u00e3o \u00e9 daqueles modelos que vem com controle remoto para controlar a central multim\u00eddia, pode ser\u2026","rel":"","context":"Em &quot;Mobile&quot;","block_context":{"text":"Mobile","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/mobile\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/03\/smartphone1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/03\/smartphone1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/03\/smartphone1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/03\/smartphone1.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":3735,"url":"https:\/\/eliezerladeira.com.br\/blog\/gratis-50-downloads-sites-e-servicos-web-para-usar-e-abusar\/","url_meta":{"origin":4284,"position":4},"title":"Gr\u00e1tis: 50 downloads, sites e servi\u00e7os web para usar e\u00a0abusar","author":"admin","date":"","format":false,"excerpt":"Executar tarefas online mais rapidamente, eliminar pragas do computador, acessar outro PC pela web para fazer manuten\u00e7\u00e3o remota, editar \u00e1udio e imagens. \u00c9 poss\u00edvel fazer tudo isso sem gastar um centavo.","rel":"","context":"Em &quot;Dicas e Truques&quot;","block_context":{"text":"Dicas e Truques","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/curiosidades\/dicas-e-truques\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":180,"url":"https:\/\/eliezerladeira.com.br\/blog\/wordpress-2-6-com-grandes-melhorias\/","url_meta":{"origin":4284,"position":5},"title":"WordPress 2.6 com grandes melhorias","author":"admin","date":"","format":false,"excerpt":"[ratings] O Wordpress 2.6 continua em fase de desenvolvimento e ontem saiu a primeira vers\u00e3o beta1, que pode ser baixada aqui, instalada e testada \u00e0 vontade. Esta nova vers\u00e3o do WordPress apresenta grandes melhorias ao n\u00edvel dos posts e outras funcionalidades e ferramentas que v\u00e3o fazer desta vers\u00e3o uma evolu\u00e7\u00e3o\u2026","rel":"","context":"Em &quot;Inform\u00e1tica&quot;","block_context":{"text":"Inform\u00e1tica","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/informatica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/03\/wordpress.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/03\/wordpress.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2017\/03\/wordpress.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/4284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4284"}],"version-history":[{"count":1,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/4284\/revisions"}],"predecessor-version":[{"id":4285,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/4284\/revisions\/4285"}],"wp:attachment":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}