<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Longinus Timochenco &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/author/longinus-timochenco/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 29 Jun 2020 16:26:27 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Longinus Timochenco &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Inteligência artificial na segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/inteligencia-artificial-na-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inteligencia-artificial-na-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Thu, 04 Jun 2020 20:24:54 +0000</pubDate>
				<category><![CDATA[Edição 28]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9195</guid>

					<description><![CDATA[A inteligência artificial pode automatizar inúmeras tarefas. Protegendo contra muitas ameaças existentes, a IA pode colocar os defensores um passo à frente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d4193c3f" data-id="69840d4193c3f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Inteligência artificial na segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4193cfa" data-id="69840d4193cfa" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d4194076" data-id="69840d4194076" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Prezados leitores, colegas, famílias, setores privados, públicos e usuários de mídias digitas, venho conversar com vocês sobre um tema que julgamos futuro, mas que a cada dia está mais presente em nossas vidas físicas e corporativas.</p>
<p style="text-align: justify;">  Com a velocidade que precisamos das informações e disponibilidades dos serviços críticos, as nossas dependências aumentam a cada dia impactando até na nossa subsistência e, em paralelo, o oportunismo, crimes virtuais e vulnerabilidades crescem de forma avassaladora, proporcionando uma indústria do crime altamente lucrativa na contra mão das leis e fragilidades das penalidades.</p>
<p style="text-align: justify;">  Por esse motivo temos que otimizar e acelerar as nossas ações para aumentar a assertividade e precisão e a inteligência artificial (IA) com a segurança da informação é a química perfeita para o combate preditivo.</p>
<p style="text-align: justify;">  A IA pode ser usada para o bem e deve se tornar uma parte essencial do arsenal defensivo de todas as organizações. Os líderes de negócios e de segurança da informação precisam conhecer e compreender os riscos e as oportunidades antes de adotar tecnologias que em breve se tornarão uma parte criticamente importante dos negócios do seu dia a dia. Trata-se de “um novo estilo de vida”, com ações preditivas com base em sintomas, comportamento analisando contexto e se antecipando de qualquer possível eventualidade com muita precisão e agilidade.</p>
<p style="text-align: justify;">  A inteligência artificial já está chegando a muitos casos de uso de negócios tradicionais. As organizações usam variações de IA para dar suporte a processos em áreas como atendimento ao cliente, recursos humanos, detecção de fraudes bancárias, industrias, força militar, entre outras. No entanto, pode haver uma confusão e ceticismo sobre o que a IA realmente significa para os negócios e a segurança. É difícil separar o pensamento positivo da realidade.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d41944a9" data-id="69840d41944a9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d4194929" data-id="69840d4194929" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/contato-authpoint.html?utm_source=site&amp;utm_medium=Matéria_do_site&amp;utm_campaign=Camp_marc2020" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento.png" class="vc_single_image-img attachment-full" alt="" title="Artigo Info SW 70 por cento" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento-759x1024.png 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/05/Artigo-Info-SW-70-por-cento-768x1037.png 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/tecnologias-de-rede-para-iot/artigo-info-sw-70-por-cento/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69840d4194f76" data-id="69840d4194f76" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447949431 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Quais são os riscos de informação apresentados pela IA?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  À medida que os sistemas de inteligência artificial são adotados pelas organizações, eles se tornam cada vez mais críticos para as operações comerciais diárias. Algumas organizações já possuem, ou terão, modelos de negócios totalmente dependentes da tecnologia. Independentemente da função para a qual uma organização use a IA, esses sistemas e as informações que os suportam têm vulnerabilidades inerentes e correm o risco de ameaças acidentais e adversas. Os sistemas de inteligência artificial comprometidos tomam decisões ruins e produzem resultados inesperados.</p>
<p style="text-align: justify;">  Simultaneamente, as organizações estão começando a enfrentar ataques sofisticados habilitados para IA &#8211; que têm o potencial de comprometer informações e causar impacto comercial gravíssimo em uma velocidade e escala maiores do que nunca. Tomar medidas para proteger sistemas internos de inteligência artificial e se defender contra ameaças externas ativadas por IA se tornará vital para reduzir o risco de informações. Podemos e devemos usar novos recursos, isso faz parte da evolução, a questão é “controle e capacidade de reação eficaz”.</p>
<p style="text-align: justify;">  Enquanto os sistemas de IA adotados pelas organizações apresentam um alvo tentador, os atacantes adversários também estão começando a usar a tecnologia para seus próprios propósitos. A inteligência artificial é uma ferramenta poderosa que pode ser usada para aprimorar técnicas de ataque ou até mesmo criar novas. As organizações devem estar prontas para adaptar as suas defesas para lidar com a escala e a sofisticação dos ataques cibernéticos habilitados para IA.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d41954f2" data-id="69840d41954f2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Oportunidades defensivas fornecidas pela IA</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os profissionais de segurança estão sempre lutando para acompanhar os métodos usados pelos atacantes, e os sistemas de inteligência artificial podem fornecer pelo menos um impulso a curto prazo, aprimorando significativamente uma variedade de mecanismos defensivos. A IA pode automatizar inúmeras tarefas, ajudando os departamentos de segurança com falta de pessoal a preencher a lacuna de habilidades especializadas e melhorar a eficiência de seus profissionais humanos. Protegendo contra muitas ameaças existentes, a IA pode colocar os defensores um passo à frente. No entanto, os adversários não estão parados &#8211; à medida que as ameaças ativadas pela inteligência artificial se tornam mais sofisticadas, os profissionais de segurança precisarão usar as defesas suportadas pela tecnologia simplesmente para acompanhar.</p>
<p style="text-align: justify;">  O benefício da IA em termos de resposta a ameaças é que ela pode agir de forma independente, tomando medidas responsivas sem a necessidade de supervisão humana e a uma velocidade muito maior do que um humano poderia. Dada a presença de malware, que pode comprometer sistemas inteiros quase instantaneamente, esse é um recurso altamente valioso.</p>
<p style="text-align: justify;">  O número de maneiras pelas quais os mecanismos defensivos podem ser significativamente aprimorados pela IA fornece motivos para otimismo, mas, como em qualquer novo tipo de tecnologia, não é uma cura milagrosa. Os profissionais de segurança devem estar cientes dos desafios práticos envolvidos ao implantar a IA defensiva. Ela nos coloca um passo a frente e mais fortes e rápidos com inteligência, mas não podemos esquecer que ainda a “Sabedoria/ Governança/Estratégia” deverão ser sempre a sua responsabilidade e de seu negócio, caso contrário seu oponente vencerá a batalha de forma arrasadora.</p>
<p style="text-align: justify;">  A inteligência artificial não substituirá a necessidade de profissionais de segurança qualificados com conhecimento técnico e um nariz intuitivo para riscos. Os profissionais de segurança precisam equilibrar a supervisão humana com a confiança necessária para permitir que os controles suportados pela IA atuem de forma autônoma e eficaz. Essa confiança levará tempo para se desenvolver, especialmente quando as histórias continuarem surgindo, mostrando que a IA não é confiável ou toma decisões ruins ou inesperadas.</p>
<p style="text-align: justify;">Os sistemas de inteligência artificial cometerão erros &#8211; um aspecto benéfico da supervisão humana é que os profissionais humanos podem fornecer feedback quando as coisas dão errado e incorporá-lo ao processo de tomada de decisão da IA. É claro que os humanos cometem erros também &#8211; organizações que adotam inteligência artificial defensiva precisam dedicar tempo, treinamento e suporte para ajudar os profissionais de segurança a aprender a trabalhar com sistemas inteligentes.</p>
<p style="text-align: justify;">  Com tempo para desenvolver e aprender juntos, a combinação de inteligência Humana e Artificial deve se tornar um componente valioso das defesas cibernéticas de uma organização.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4195899" data-id="69840d4195899" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1593447960144 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">O planejamento para o futuro começa agora</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os sistemas de computador que podem aprender, raciocinar e agir independentemente anunciam uma nova era tecnológica, cheia de riscos e oportunidades. Os avanços já em exibição são apenas a ponta do iceberg &#8211; há muito mais por vir. A velocidade e a escala na qual os sistemas de IA &#8216;pensam&#8217; serão aumentadas com o crescente acesso a big data, maior poder de computação e aprimoramento contínuo das técnicas de programação. Esse poder terá o potencial de criar e destruir um negócio.</p>
<p style="text-align: justify;">  As ferramentas e técnicas de inteligência artificial que podem ser usadas em defesa também estão disponíveis para atores mal-intencionados, incluindo criminosos, hacktivistas e grupos patrocinados pelo estado. Mais cedo ou mais tarde, esses adversários encontrarão maneiras de usar a tecnologia para criar ameaças completamente novas, como malware inteligente &#8211; e, nesse ponto, a IA defensiva não será apenas uma &#8216;boa opção&#8217;, mas sim uma necessidade. Profissionais de segurança que usam controles tradicionais não serão capazes de lidar com a velocidade, volume e sofisticação dos ataques.</p>
<p style="text-align: justify;">  Para prosperar na nova era, as organizações precisam reduzir os riscos apresentados pela inteligência artificial e aproveitar ao máximo as oportunidades que ela oferece. Isso significa proteger os seus próprios sistemas inteligentes e implantar as suas próprias defesas inteligentes. A IA não é mais uma visão do futuro distante: a hora de começar a se preparar é agora. A má notícia é que a “Guerra Cibernética” já é uma realidade, por isso não duvidem e sim se planejem, preparem-se periodicamente. Tenham atitude e protejam a nossa subsistências, business e o nosso mundo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4195c2c" data-id="69840d4195c2c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Espionagem digital</title>
		<link>https://www.infranewstelecom.com.br/espionagem-digital/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=espionagem-digital</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Mon, 09 Mar 2020 16:50:13 +0000</pubDate>
				<category><![CDATA[Edição 25]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Espionagem digital]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8403</guid>

					<description><![CDATA[O artigo traz dicas de como se proteger da espionagem digital. Garantir que os dados estejam acessíveis somente a profissionais autorizados é tão importante quanto evitar que informações sigilosas ou críticas se percam.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d41970de" data-id="69840d41970de" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Espionagem digital</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4197169" data-id="69840d4197169" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d4197289" data-id="69840d4197289" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A cada dia buscamos maior comodidade, agilidade, integridade e disponibilidade de serviços e recursos, e a tecnologia está aí nos servindo muito bem, porém é importante estarmos atentos e sempre questionarmos a exposição das nossas vidas e o quanto realmente estamos seguros. Não devemos terceirizar a nossa responsabilidade.</p>
<p style="text-align: justify;">  Sabemos que “tudo” é amplamente digital, integrado e sem fronteiras. Temos observado, como exemplo, o quanto o coronavírus afetou o mundo dos negócios; o mesmo acontece no mundo virtual, impactando vidas e gerando a necessidade de pensarmos em sobrevivência e defesa de cibercrime e ciberguerra.</p>
<p style="text-align: justify;">  Olhando para esses casos, o cenário pode parecer assustador e apenas uma boa política de segurança da informação não é suficiente. Para que os sistemas de segurança sejam eficientes o treinamento é fundamental e ele deve ser atribuído a todos, desde o board, colaboradores, fornecedores e parceiros de negócios, com monitoramento e auditoria interna e externa, periodicamente.</p>
<p style="text-align: justify;">  Com segurança não podemos mais nos enganar: a conta chegará cada vez mais rápido, podendo acabar com o seu negócio e ocasionando prisões. Vamos juntos viver com qualidade, seguros e com as empresas operando com tranquilidade para garantir bons negócios com transparência e integridade aos nossos clientes e investidores: acreditem isso é possível.</p>
<p style="text-align: justify;">  Novas leis, como a <a href="https://www.hscbrasil.com.br/lgpd/">LGPD</a> e <a href="https://www.hscbrasil.com.br/gdpr/">GDPR</a>, surgem para garantir que as empresas tomem as medidas necessárias para resguardar os dados pessoais dos titulares. Por favor, parem de discutir se realmente essa “Lei vai pegar”; não façamos por obrigação e sim porque ações desse gênero serão sempre positivas para todos, além de ser ético e integro, provendo longevidade para as nossas empresas com visão empreendedora. O nosso país precisa crescer e merece ser visto como uma potência.</p>
<p style="text-align: justify;">  Um vazamento de informações pode causar a exposição não só da empresa, mas de clientes e dos negócios realizados entre as partes. A consequência é a confiabilidade da organização caindo vertiginosamente e abrindo margem até mesmo para processos judiciais. Por isso, há uma responsabilidade jurídica envolvida, principalmente se sua empresa lida com dados de clientes, como é o caso das lojas virtuais, por exemplo.</p>
<p style="text-align: justify;">  Precisamos ter em mente que não se trata apenas de vazar dados bancários e outras informações extremamente delicadas, como um nome e um e-mail; um cibercriminoso pode colocar em prática um plano de fraude, enviando mensagens em nome de sua empresa. Além disso, não são apenas hackers que podem usufruir dos dados roubados. A espionagem industrial, por exemplo, é um risco crescente em todo o mundo. Patentes e dados comerciais têm um valor financeiro real, tornando o sigilo indispensável.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d4197503" data-id="69840d4197503" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583870745357 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Vamos falar com o público “pessoa física”</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Culturalmente, no mundo digital há ainda uma distorção de entendimento entre as fronteiras do público e do privado e isso nos convida a sermos, ao mesmo tempo, controladores e controlados.</p>
<p style="text-align: justify;">  Estamos vivendo a “Era do Exibicionismo”. Somos submetidos a um constante apelo de “publicidade” coletiva, estimulados a anunciar espontânea e voluntariamente tudo o que se refere à vida privada, transformando os segredos pessoais em um livro aberto, portanto, uma verdadeira distorção entre as fronteiras do controle e da visibilidade, do público e do privado, que se retroalimentam e constituem, simultaneamente, uma “estética da vigilância”, convidando todos a serem ao mesmo tempo controladores e controlados.</p>
<p style="text-align: justify;">  A prevenção e cuidados constantes são necessários não somente para o setor privado e público, a pessoa física tem que se responsabilizar pelo seu nome; o nome agora é um produto, uma marca e uma indústria de dados do “bem e do crime” muito rentável para um novo mercado bilionário.</p>
<p style="text-align: justify;">  Com a disseminação do uso da Internet, as relações sociais passaram a ser mediadas pelas tecnologias digitais de comunicação em níveis nunca alcançados, potencializando a criação de vínculos associativos e comunitários, a socialidade digital. Essa socialidade é caracterizada por um conjunto de práticas cotidianas e experiências coletivas baseado num politeísmo de valores, mediado pela arquitetura em rede, que ampliará exponencialmente e contribuirá para um processo chamado de retribalização do mundo.</p>
<p style="text-align: justify;">  Isso que dizer que as agregações passarão a acontecer via interesses comuns, independentes de fronteiras ou demarcações territoriais fixas. Nesse sentido, o virtual é a materialização de uma desterritorialização contínua do real, que afeta a maneira como lidamos com o tempo. A ideia de futuro, espaço, tempo e território sofrem modificações em tempo real com a introdução da microeletrônica e das redes telemáticas, trazendo a sensação de compressão do espaço e do tempo por meio de agregações sociais.</p>
<p style="text-align: justify;">Ainda que tenham dinâmicas próprias e pouco conhecidas, tais relações digitais não estão isentas das mesmas formas de configuração de poder de gênero, classe e étnicas (marcadores importantes das desigualdades sociais do “mundo offline”).</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d41978c6" data-id="69840d41978c6" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Espionagem digital</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Podem ser consideradas como ameaças virtuais os fatores que colocam em risco a segurança da informação, ou seja, integridade, confidencialidade e disponibilidade dos dados. Garantir que os dados estejam acessíveis somente a profissionais autorizados é tão importante quanto evitar que informações sigilosas ou críticas se percam.</p>
<p style="text-align: justify;">  Algumas questões para reflexão:</p>
<ul style="text-align: justify;">
<li>O dispositivo está enviando ou recebendo mensagens estranhas de texto?</li>
<li>Celular foi invadido?</li>
<li>Apps instalados sem sua autorização?</li>
<li>Aumento no uso de dados ou mensagens de texto (SMS) em seu smartphone?</li>
<li>Conta de telefone celular mostra cobranças e mensagens inesperadas?</li>
<li>Problemas no e-mail e acesso a sites hackeados?</li>
<li>Interrupções incomuns de serviço?</li>
<li>O ambiente corporativo é auditado? Se sim, a entrega do relatório é para quem?</li>
<li>As áreas de controles tais como: Segurança, Compliance, Auditoria, Jurídico, Controles Internos, Fraudes, Ouvidoria, Gestão de Riscos são estratégicas para sua companhia? Se sim, para quem respondem na sua estrutura?</li>
<li>As áreas de controles são integradas e inteligentes ou atuam somente nos incidentes?</li>
</ul>
<p style="text-align: justify;">  Após a constatação de alguns desses sintomas, o ambiente deve ser monitorado periodicamente, e de forma preditiva. As áreas devem ser integradas não somente no processo, mas também nas estruturas e equipes, provendo a real “governança inteligente&#8221;.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4197c68" data-id="69840d4197c68" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1583870760040 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>10 dicas para proteção contra espionagem cibernética</strong></h3>
<p>&nbsp;</p>
<p><strong><em><span style="color: #3366ff; font-size: 20px;">1 </span></em></strong>&#8211; Para elevar o nível da segurança e proteção contra qualquer tipo de ataque, segue algumas boas práticas para serem implementadas.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">2 </span></em></strong>&#8211; Faça parceria e integração com especialistas em segurança da informação para entender completamente o cenário de ameaças.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">3 </span></em></strong>&#8211;  Saiba quais ativos precisam ser protegidos e o risco operacional associado a cada um.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">4 </span></em></strong>&#8211;   Identifique onde podem estar as suas vulnerabilidades.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">5 </span></em></strong>&#8211; Corrija periodicamente ou atenue as vulnerabilidades com uma estratégia de defesa profunda.</p>
<p><strong><em><span style="color: #3366ff; font-size: 20px;">6</span></em></strong> &#8211; Entenda os adversários que desenvolvem táticas, técnicas e procedimentos que permitem reformular suas contramedidas defensivas, conforme necessário.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">7 </span></em></strong>&#8211; Tenha uma equipe treinada, preparados para impedir um ataque ou responder o mais rápido possível, se você estiver comprometido.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">8 </span></em></strong>&#8211; Enquanto a prevenção é preferida; detecção e respostas rápidas são essenciais.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">9 </span></em></strong> &#8211; Tenha um plano alternativo para o que você fará se for vítima de guerra cibernética.</p>
<p style="text-align: justify;"><strong><em><span style="color: #3366ff; font-size: 20px;">10 </span></em></strong>&#8211; Garanta que os fornecedores críticos de infraestrutura não tenham sido comprometidos e tenham salvaguardas/seguros para garantir a integridade dos sistemas fornecidos.</p>
<p style="text-align: justify;">  Plano de recuperação e desastre (PCN) para médias e grandes empresas de forma extensivamente treinada, testada, evidenciada e auditada, principalmente no que se refere a infraestrutura básica (energia, água, etc.). Para empresa de menor porte e pessoa física um bom backup e teste de recuperação documentado e plano de contingência de sua infraestrutura critica o ajudará bem.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4198091" data-id="69840d4198091" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança física e segurança cibernética</title>
		<link>https://www.infranewstelecom.com.br/seguranca-fisica-e-seguranca-cibernetica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-fisica-e-seguranca-cibernetica</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 14:10:34 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Vírus]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8001</guid>

					<description><![CDATA[Neste artigo, Longinus Timochenco, CISO – Chief Information Security Officer, mostra as principais diferenças entre segurança física e segurança cibernética.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d4199120" data-id="69840d4199120" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança física e segurança cibernética</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d41991a5" data-id="69840d41991a5" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d41992c9" data-id="69840d41992c9" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A segurança de TI tinha como foco a proteção dos seus ativos, muito forte nos acessos físico e lógico, e tratava apenas dos acessos ao sistema operacional, sistema e raramente mídias externas contra vírus.</p>
<p style="text-align: justify;">  Proteger instalações e dispositivos contra ataques físicos pode ser tão desafiador quanto se defender contra ameaças cibernéticas. Automação e IA – inteligência artificial são cada vez mais usadas para reforçar as defesas.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d41994da" data-id="69840d41994da" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579092813393 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Definição de segurança física</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Segurança física é a proteção de pessoas, propriedades e ativos físicos de ações e eventos que podem causar danos ou perdas. Embora muitas vezes esquecido em favor da segurança cibernética, a segurança física é igualmente importante. Todos os firewalls do mundo não podem ajudá-lo se um invasor remover a sua mídia de armazenamento da sala de backups.</p>
<p style="text-align: justify;">  A crescente sofisticação da segurança física, por meio de tecnologias como IA e IoT – Internet das coisas, significa que a segurança física e da TI estão se tornando mais estreitamente conectadas e, como resultado, as equipes de segurança precisam trabalhar juntas para garantir a segurança física e dos ativos digitais.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d4199853" data-id="69840d4199853" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d4199baa" data-id="69840d4199baa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/token---duplo-fator-de-autentica--o.html" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png" class="vc_single_image-img attachment-full" alt="" title="NOVO-ANUNCIOInfoSW Autent Mult Fator Tela Cheia" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-768x1037.png 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-759x1024.png 759w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/novo-anuncioinfosw-autent-mult-fator-tela-cheia/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69840d419a032" data-id="69840d419a032" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Porque a segurança física é importante?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  No fundo, a segurança física consiste em manter as suas instalações, pessoas e ativos protegidos contra ameaças do mundo real. Inclui detecção de intrusos e resposta a essas ameaças. Então veio a segurança da informação com uma ênfase mais abrangente, executiva e corporativa, que se afastou lentamente do hardware para o que era realmente importante: a informação, que hoje é extremamente estratégica – “informação é poder “.</p>
<p style="text-align: justify;">  A deficiência era que a segurança da informação em muitas empresas ainda estava associada e responsabilizada com segurança de TI. O desafio para elevar a maturidade como próximo passo lógico é adotar todos os controles que abordam os riscos à informação, incluindo a segurança física, reconhecimento de pessoas e a sua formação, bem como os processos de governança.</p>
<p style="text-align: justify;">  Na maioria das vezes o que se pensa em relação a segurança cibernética trata de um grupo de ameaças em particular, sendo que na verdade a questão é simples: a segurança cibernética é destinada, principalmente, a lidar com os riscos provenientes de ciberespaço.</p>
<p style="text-align: justify;">  O ciberespaço não está intrinsecamente associado somente, e exclusivamente, com a Internet. Ele também se estende tecnologicamente a comunicação para as redes. O código malicioso incorporado dentro de um USB seria considerado um risco de cibersepaço, um código malicioso escalonando privilégios via BYOD – bring your own device também. Segurança cibernética inclui os controles defensivos que são necessários para lidar com a ameaça do ciberespaço.</p>
<p style="text-align: justify;">  A maioria desses controles é de natureza técnica, mas isso não quer dizer que eles são exclusivamente técnicos. A resposta mais eficiente e assertiva está na educação e capacitação. Equipes treinadas e gestão/respostas a incidentes devem ser temas abordados pela segurança cibernética.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d419a474" data-id="69840d419a474" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579092829986 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Qual é a diferença da segurança da informação?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A SI – segurança da informação é mais abrangente e, no entanto, vai mais longe do que apenas tratar dos grupos de ameaça do ciberespaço, abordando todos os riscos inerentes aos sistemas de informação e os tipos de controles, incluindo os técnicos, físicos, processuais e de pessoal. Ameaças virtuais são apenas mais um grupo que precisa ser considerado dentro da SI.</p>
<p style="text-align: justify;">  A SI estará sempre encapsulada em sistemas de informação menos óbvios, como SCADA – Supervisory Control &amp; Aquisição de Dados e Life Safety. Tradicionalmente, esses sistemas têm sido muito isolados o que, naturalmente, tem limitado os grupos de ameaças que poderiam atacá-los trazendo uma zona de conforto aos gestores.</p>
<p style="text-align: justify;">  Com o avanço da IoT estes sistemas podem ser centralmente gerenciados trazendo com isso ameaças do ciberespaço. Aqui é onde existe a diferença real: a SI é, geralmente, um conjunto de medidas defensivas, postas em prática para garantir que as vulnerabilidades serão tratadas e mitigadas. Já a segurança cibernética também considera as medidas defensivas para dissuadir e impedir as intenções dos atacantes, mas com foco nas ações técnicas de infraestrutura, não atingindo a esfera estratégica.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69840d419a7e9" data-id="69840d419a7e9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Pode haver segurança cibernética sem a SI?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Na maioria das organizações não e realmente não deve. A segurança cibernética é e será responsabilidade de todos daqui para frente e devemos zelar por nossos acessos e informações nelas depositas (isso não é mais uma opção e sim uma necessidade de sobrevivência).</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como a ISO 27001 pode ajudar a sua empresa com a LGPD</title>
		<link>https://www.infranewstelecom.com.br/como-a-iso-27001-pode-ajudar-a-sua-empresa-com-a-lgpd/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-a-iso-27001-pode-ajudar-a-sua-empresa-com-a-lgpd</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 19:10:24 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[SGSI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7558</guid>

					<description><![CDATA[A LGPD exige que as organizações adotem medidas técnicas e organizacionais apropriadas para proteger os dados pessoais que processam.  Saiba como a ISO 27001 pode ajudar nesse processo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d419bb63" data-id="69840d419bb63" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como a ISO 27001 pode ajudar a sua empresa com a LGPD</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d419bbf3" data-id="69840d419bbf3" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> <em>CISO &#8211; Chief Information Security Officer</em></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d419bd18" data-id="69840d419bd18" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A LGPD exige que as organizações adotem medidas técnicas e organizacionais apropriadas para proteger os dados pessoais que processam. Saiba como a ISO 27001 pode ajudar nesse processo.</p>
<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados exige que as organizações adotem medidas técnicas e organizacionais apropriadas, incluindo políticas, procedimentos e processos, para proteger os dados pessoais que processam.</p>
<p style="text-align: justify;">  A ISO 27001, o padrão internacional para um SGSI &#8211; Sistema de Gerenciamento de Segurança da Informação, fornece um excelente ponto de partida para alcançar os requisitos técnicos e operacionais necessários para reduzir o risco de uma violação.</p>
<p style="text-align: justify;">  O padrão especifica os requisitos e fornece orientações para estabelecer, implementar, manter e melhorar continuamente um SGIP &#8211; Sistema de Gerenciamento de Informações de Privacidade) com base nos requisitos, objetivos e controles, estendido por um conjunto de requisitos específicos da privacidade, objetivos e controle.</p>
<p style="text-align: justify;">  As organizações que implementaram a ISO 27001 poderão usar a ISO 27701 para estender o seu SGSI para cobrir o gerenciamento de privacidade, incluindo o processamento de dados.</p>
<p style="text-align: justify;">  A implementação de ambos os padrões ajudará você a cumprir e demonstrar sua conformidade com os requisitos de privacidade e segurança da informação da LGPD.</p>
<p style="text-align: justify;">  A LGPD obriga as empresas a examinar as melhores práticas e recomendações existentes, como a ISO 27001, para minimizar o risco de violação de dados.</p>
<p style="text-align: justify;">  Prezados colegas, gosto de reforçar que não devemos trabalhar em função de cumprimentos das regulamentações e gerenciarmos o incidente. É fundamental as instituições compreenderem que aplicando boas práticas preditivamente, como essas citadas, é possível conquistar inúmeros benefícios para o negócio como o aumento de lucratividade, disponibilidade, transparências a todos, credibilidade e, sem dúvida, maior segurança e menos fraude.</p>
<p style="text-align: justify;">  Trabalhos desse gênero se iniciam nesta ordem Pessoas, Processos e Tecnologia (sem hesitar). Quanto mais desenvolvermos a “educação com responsabilização” aplicada a todos, maiores serão os benefícios. E acreditem: é possível.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d419bf74" data-id="69840d419bf74" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572977430311 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Por que as medidas técnicas não são suficientes para a conformidade com o LGPD?</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  As empresas, muitas vezes, acreditam erroneamente que a adição de camada sobre camada de tecnologia de ponta os ajudará a evitar uma violação de dados. Eles não poderiam estar mais errados. Por quê?</p>
<p style="text-align: justify;">  A resposta é simples: sem um programa abrangente de segurança da informação que também considere pessoas e processos, a sua tecnologia não fornecerá a proteção adequada.</p>
<p style="text-align: justify;">  Os maus processos das empresas e os problemas relacionados à equipe estão entre os pontos mais comuns de falha na segurança dos dados.</p>
<p style="text-align: justify;">  Sem o compromisso da liderança (um critério essencial para a conformidade com a ISO 27001), os melhores planos de segurança da informação serão comprovados como falhos.</p>
<p style="text-align: justify;">  A conformidade com a ISO 27001 significa que a empresa está constantemente revisando e atualizando o seu SGSI, de acordo com as mudanças no ambiente de ameaças e nos desenvolvimentos dos negócios.</p>
<p style="text-align: justify;">  Sem um sistema de gerenciamento eficaz, os controles geralmente são deixados em isolamento, tornando-se redundantes e disfuncionais.</p>
<p style="text-align: justify;">  A obtenção da certificação na ISO 27001 ajuda a empresa a obter uma avaliação externa especializada da eficácia de seus planos de segurança da informação, garantindo, assim, que as medidas implementadas estejam funcionando.</p>
<p style="text-align: justify;">  Os riscos à privacidade são reais e, portanto, há exigências e especificações em alguns pontos cruciais que, a partir de agora, precisam ser levados em consideração com muita segurança da informação. Para tanto, é preciso um elevado nível de trabalho e atenção de todos nós (pessoas, empresas e instituições de diversas áreas) para realizar ações efetivas para a devida proteção dos dados. Esse é o objetivo da LGPD, que tem movimentado todo o mercado brasileiro. É preciso reconhecer também a manutenção da garantia da liberdade e o respeito à privacidade das informações. E, fundamentalmente, ter conhecimento do que estabelece a LGPD.</p>
<p style="text-align: justify;">   A LGPD está batendo nas portas das empresas com vigor e a sua adequação no ambiente corporativo deve ser implementada com a urgência que o tema requer. Os desafios são muitos.</p>
<p style="text-align: justify;">   Ignorar ou deixar de cumprir totalmente o LGPD pode ser caro para a sua organização. Um ISMS &#8211; Information Security Mnagement System alinhado à ISO 27001 pode ajudar a sua empresa a alcançar a conformidade com o LGPD de maneira econômica e inteligente.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Os ataques cibernéticos continuam em alta</title>
		<link>https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=os-ataques-ciberneticos-continuam-em-alta</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Wed, 02 Oct 2019 19:58:23 +0000</pubDate>
				<category><![CDATA[Edição 20]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7279</guid>

					<description><![CDATA[É preciso repensar e dar a relevância adequada à segurança para atingirmos os níveis próximos do ideal da prevenção, detecção e respostas para os ataques cibernéticos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d419d06c" data-id="69840d419d06c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Os ataques cibernéticos continuam em alta</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d419d0fc" data-id="69840d419d0fc" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d419d21c" data-id="69840d419d21c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Todos nós sabemos das vulnerabilidades de rede enfrentadas diariamente nos mais variados meios desta vasta comunidade cibernética. O maior desafio é estar sempre em linha com as mais modernas soluções capazes de neutralizar os tais ataques cibernéticos. Segundo estudos da Fortinet, empresa que atua na segurança da Internet, o Brasil já registrou 15 bilhões de tentativas de ataques cibernéticos em apenas três meses, entre março e junho deste ano. O levantamento foi realizado considerando dados de clientes da companhia no país e, também, fornecidos por entidades de classe.</p>
<p style="text-align: justify;">  A pesquisa comprova que o Brasil continua sendo um alvo mundial importante para cibercriminosos e que ainda estamos vulneráveis a ataques antigos, uma vez que a eficácia desse tipo de ataque indica que ainda existem sistemas não corrigidos ou atualizados em empresas no país, ou seja, o modus operandi das companhias se mantém sem uma proteção à altura de suas necessidades. E, mesmo assim, continuamos vulneráveis a essas investidas criminosas.</p>
<p style="text-align: justify;">  É fato que as ameaças cibernéticas estão crescendo tanto em quantidade quanto em sofisticação. E, neste cenário, temos que olhar mais criticamente o que podemos fazer ‘quando’ somos alvo desses ataques para, então, agir rapidamente e neutralizar as ações danosas às corporações.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d419d442" data-id="69840d419d442" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_border_width_2 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d419d7c3" data-id="69840d419d7c3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://bit.ly/InfoSW-TokDup" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png" class="vc_single_image-img attachment-full" alt="" title="NOVO-ANUNCIOInfoSW Autent Mult Fator Tela Cheia" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-768x1037.png 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-759x1024.png 759w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/novo-anuncioinfosw-autent-mult-fator-tela-cheia/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69840d419db07" data-id="69840d419db07" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_border_width_2 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="0" data-bg-color="" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d419deb4" data-id="69840d419deb4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Outro dado alarmante, divulgado recentemente pela ITU &#8211; União Internacional de Telecomunicações, entidade ligada a ONU &#8211; Organização das Nações Unidas, coloca o Brasil na 70ª posição no índice de segurança cibernética. Neste levantamento, nos 12 meses de 2017 e 2018, os prejuízos econômicos causados pelos ataques cibernéticos no Brasil chegaram a uma astronômica cifra de mais de R$ 80 bilhões.</p>
<p style="text-align: justify;">  Enquanto não colocarmos a segurança cibernética como uma questão prioritária, não vamos ter a noção exata do quanto esse tema influencia em todas as nossas atividades. Repensar e dar a relevância adequada à segurança, de forma abrangente, vai nos deixar mais bem preparados para atingirmos os níveis próximos do ideal para a prevenção, a detecção e as respostas para as ameaças cibernéticas. E um dos caminhos sem volta é nos conscientizarmos sobre os riscos, promovermos treinamentos constantes de nossos profissionais, além de estarmos alinhados na adequação da LGPD &#8211; Lei Geral de Proteção de Dados, que regulamenta o uso, a proteção e a transparência de dados pessoais no Brasil.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O seu celular já foi hackeado?</title>
		<link>https://www.infranewstelecom.com.br/o-seu-celular-ja-foi-hackeado/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-seu-celular-ja-foi-hackeado</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Fri, 30 Aug 2019 18:21:19 +0000</pubDate>
				<category><![CDATA[Edição 19]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Celular]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6961</guid>

					<description><![CDATA[O número de celulares hackeados está crescendo cada vez mais. Saiba como evitar uma invasão no seu dispositivo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d419ecfb" data-id="69840d419ecfb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O seu celular já foi hackeado?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d419ed82" data-id="69840d419ed82" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d419eea3" data-id="69840d419eea3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O número de celulares hackeados está crescendo cada vez mais. Segundo o Cyber Incident &amp; Breach Trends Report de 2018, cerca de 2 milhões de incidentes de segurança foram reportados e os danos causados pelos cibercriminosos totalizaram US$ 45 bilhões. O relatório também aponta que cerca de 95% das violações no ano passado poderiam ter sido evitadas.</p>
<p style="text-align: justify;">  Os dados indicam que as pessoas e as empresas não se preocuparam tanto com a segurança da informação como deveriam. Não podemos esquecer que, no caso de um negócio, a violação de informações pode ter efeitos irreparáveis para as organizações. Por causa desse cenário, decidi listar algumas dicas e cuidados que precisamos ter para evitar que o nosso celular pessoal ou corporativo seja hackeado, e como devemos agir, caso essa situação aconteça.</p>
<p style="text-align: justify;">  Se seu aparelho apresentar uma lentidão acima do normal, é hora de começar a observar e ficar atento ao que está acontecendo. Caso o seu celular esteja enviando ou recebendo mensagens de texto estranhas e se seus amigos comentarem que estão recebendo informações que você não enviou, alguma coisa está errada. Da mesma forma, receber mensagens desconfiguradas pode sinalizar que o seu dispositivo foi invadido por um hacker.</p>
<p style="text-align: justify;">  Fique atento aos aplicativos instalados sem a sua autorização. Os fabricantes sugerem periodicamente atualizações dos apps, mas tenha certeza de que está entrando em uma página segura. Um celular hackeado também passa a receber um maior volume de dados ou mensagens de SMS.</p>
<p style="text-align: justify;">  Os hackers ainda podem explorar um dispositivo infectado para fazer chamadas telefônicas para o exterior em nome de um proxy (termo utilizado para definir os intermediários entre o usuário e seu servidor), enviar mensagens SMS para números internacionais ou até gerar cobranças indevidas.</p>
<p style="text-align: justify;">  Os problemas no e-mail também indicam que o dispositivo foi invadido. Caso sua a caixa de mensagens tenha sido subitamente bloqueada por filtros de spam é mais um sinal de que algo estranho está acontecendo. Fique atento e desconfie se tiver interrupções de serviços incomuns, além de quedas de chamadas.</p>
<p style="text-align: justify;">  Se suspeitar que o seu telefone está infectado, instale um software anti-malware móvel e exclua todos os aplicativos que você não reconhece. Se possível, limpe o celular, restaure as configurações de fábrica e reinstale os aplicativos confiáveis, utilizando sempre um software de segurança.</p>
<p style="text-align: justify;">  Após essas dicas, o melhor caminho para garantir a segurança em todos os aspectos é investir na educação digital. Da mesma maneira como somos devidamente treinados para dirigir um automóvel, as pessoas (tanto no ambiente doméstico quanto no corporativo) devem ser orientadas sobre os riscos ao navegar no mundo digital, evitando ameaças que podem surgir, de qualquer lugar, a qualquer momento.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d419f10a" data-id="69840d419f10a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como se proteger do sequestro de dados</title>
		<link>https://www.infranewstelecom.com.br/como-se-proteger-do-sequestro-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-se-proteger-do-sequestro-de-dados</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Thu, 08 Aug 2019 17:20:38 +0000</pubDate>
				<category><![CDATA[Edição 18]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Sequestro de dados]]></category>
		<category><![CDATA[Spyware]]></category>
		<category><![CDATA[Trojan]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6757</guid>

					<description><![CDATA[A melhor forma de evitar ser vítima de um sequestro de dados é perceber a importância da segurança digital e atuar de forma preventiva. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d419fdc8" data-id="69840d419fdc8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como se proteger do sequestro de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d419fe4e" data-id="69840d419fe4e" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d419ff6f" data-id="69840d419ff6f" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Baltimore é a maior cidade em termos populacionais de Maryland, nos EUA, com mais de 620 mil habitantes. Nos últimos meses, diversos serviços importantes da cidade foram paralisados, como venda de imóveis e pagamentos de conta de água, infrações de trânsito e outros impostos. O motivo da interrupção? Um ataque hacker do tipo ransomware, que sequestra dados e impõe um valor, em bitcoins, para a liberação das informações.</p>
<p style="text-align: justify;">  Os ataques cibernéticos aumentam à medida que cresce a conexão com a Internet. Da mesma forma que consegue parar uma cidade inteira, o sequestro virtual pode afetar o funcionamento de fábricas, hospitais, lojas e outras empresas dos mais diversos segmentos e tamanhos.</p>
<p style="text-align: justify;">  Estudos revelam que os EUA são os mais afetados pelos ataques ransomware. O Brasil é o segundo na lista, seguido, respectivamente, pela Índia, Vietnã e Turquia.</p>
<p style="text-align: justify;">  Além do grande número de ataques, os hackers reinventam, frequentemente, suas táticas de golpes para tornar os crimes cibernéticos mais poderosos e menos fáceis de serem detectados, colocando milhões em risco pelo mundo. Segundo dados do relatório da Marsh &amp; McLennan Companies, as empresas já tiveram mais de US$ 1 trilhão em prejuízos causados por cibercriminosos.</p>
<p style="text-align: justify;">  Um exemplo da complexidade dos ataques é o vírus WannaHydra, uma espécie de evolução do WannaCry, que em 2017 usou uma vulnerabilidade do Windows para sequestrador dados de diversas empresas e órgãos governamentais pelo mundo. O WannaHydra foi detectado este ano e tinha como alvo os clientes de grandes bancos brasileiros, combinando diversos tipos de malware para, além de sequestrar dados, coletar informações do usuário sem consentimento (spyware), roubar senhas de serviços bancários (trojan bancário), entre outros crimes.</p>
<p style="text-align: justify;">  A falta de preocupação com a segurança cibernética é um dos motivos para o sucesso dos ataques hackers. Assim como em diversas situações, há a crença de que só acontecerá com o outro. As pequenas empresas costumam ter esse pensamento, pois acreditam que serão menos visadas justamente por conta do tamanho da operação.</p>
<p style="text-align: justify;">  A melhor forma de evitar ser vítima de um sequestro de dados é perceber a importância da segurança digital e atuar de forma preventiva. Fazer backup constantemente, ficar atento às informações sobre as ameaças, manter os softwares atualizados e com as configurações corretas são tarefas básicas para garantir a segurança dos dados.</p>
<p style="text-align: justify;">  A companhia também pode utilizar tecnologias que criam sistemas internos mais robustos e colaboram para aumentar a segurança digital. Além disso, é importante investir na educação dos colaboradores, consumidores e todas as pessoas envolvidas diretamente com a companhia. Os principais golpes são causados por falta de conhecimento ou um descuido, como um clique em um link malicioso que infecta todo o sistema corporativo.</p>
<p style="text-align: justify;">  Não há como estar 100% protegido, mas ao tomar as medidas citadas as chances de ter problemas com sequestros de dados ou outros crimes cibernéticos caem, e muito.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d41a01dc" data-id="69840d41a01dc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chegou a hora de falar sobre criptografia</title>
		<link>https://www.infranewstelecom.com.br/chegou-a-hora-de-falar-sobre-criptografia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=chegou-a-hora-de-falar-sobre-criptografia</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Thu, 27 Jun 2019 20:00:47 +0000</pubDate>
				<category><![CDATA[Edição 17]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6489</guid>

					<description><![CDATA[Investir em criptografia é essencial para que se tenha uma resposta técnica de maior eficiência na proteção de dados sensíveis. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d41a0e71" data-id="69840d41a0e71" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Chegou a hora de falar sobre criptografia</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d41a0ef7" data-id="69840d41a0ef7" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d41a1020" data-id="69840d41a1020" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A segurança da informação tem o desafio de promover a prevenção de credenciais, informações e o combate contra o vazamento de dados. Não é por acaso que temos falado muito sobre criptografia, um conjunto de algoritmos matemáticos que codificam dados do usuário para que a informação seja registrada entre o emissor e o receptor, de maneira compreensível.</p>
<p style="text-align: justify;">  Segundo o Gartner, no ano passado os gastos mundiais em produtos e serviços de segurança da informação somaram mais de US$ 114 bilhões, registrando um aumento de 12,4% em relação a 2017. Já em 2019, este mercado deve crescer 8,7% e os valores investidos em segurança podem alcançar US$ 124 bilhões. A consultoria também aponta que as preocupações com privacidade estimularão, pelo menos, 10% da demanda do mercado de serviços de segurança até o final deste ano.</p>
<p style="text-align: justify;">  Atualmente, o tema segurança da informação é uma das maiores preocupações da alta gestão, já que as companhias têm dados muitos sensíveis e críticos para os seus negócios. Por isso, é recomendável que se obtenha uma blindagem robusta para o vazamento de dados, além de uma resposta técnica de maior eficiência na proteção de dados sensíveis, por meio de uma estratégia de criptografia – ou seja, uma coordenação transversal na organização do uso das proteções de cifração (encriptação) de dados, incluindo desde a coleta, armazenagem em banco de dados e leitura até a proteção de credenciais de usuários.</p>
<p style="text-align: justify;">  Diante deste cenário, investir em criptografia é essencial para que se tenha uma resposta técnica de maior eficiência na proteção de dados sensíveis. A política de segurança precisa ser implementada, institucionalizada, treinada e acordada formalmente por todos, por meio de um programa de integridade de compliance.</p>
<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados, sancionada em agosto de 2018 e com data prevista para entrar em vigor em agosto de 2020, tem regras rígidas em função da fragilidade que o mercado se encontra quando o tema é proteção de dados. Quanto antes iniciarmos as aplicações de técnicas eficazes para proteger as informações dentro das nossas organizações, menos sofrerão e menos terão que investir, aumentando a credibilidade junto ao mercado, além de reputação e aderência às boas práticas.</p>
<p style="text-align: justify;">  Neste momento, é muito importante que as empresas estejam preparadas, equipadas de forma preditiva e sejam mais proativas quando envolver o tema segurança da informação. Incluir processos, ferramentas de segurança e os aprimoramentos de privacidade são necessários para proteger os ativos mais valiosos: pessoas e seus dados.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d41a1270" data-id="69840d41a1270" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qual é o principal aprendizado após a invasão do WhatsApp?</title>
		<link>https://www.infranewstelecom.com.br/principal-aprendizado-apos-a-invasao-do-whatsapp/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principal-aprendizado-apos-a-invasao-do-whatsapp</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Fri, 31 May 2019 20:57:37 +0000</pubDate>
				<category><![CDATA[Edição 16]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Celular]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6135</guid>

					<description><![CDATA[A primeira questão após a invasão do WhatsApp é o alerta geral para que todos fiquem mais atentos às atualizações e ao que trafega em nossa rede. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d41a1f54" data-id="69840d41a1f54" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Qual é o principal aprendizado após a invasão do WhatsApp?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d41a1fe0" data-id="69840d41a1fe0" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d41a210e" data-id="69840d41a210e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Quem utiliza o WhatsApp deve ter levado um susto quando soube da falha de segurança que permitia a instalação de um software espião por meio de chamada de voz. Neste caso, o usuário não clicou em nada que pudesse gerar uma vulnerabilidade, mas ao receber uma ligação, mesmo sem atendê-la, teve o aparelho invadido por um programa malicioso. A empresa rapidamente pediu aos usuários que atualizassem o aplicativo. O que fica de lição deste episódio?</p>
<p style="text-align: justify;">  A primeira questão é o alerta geral para que todos fiquem mais atentos às atualizações e ao que trafega em nossa rede. As pessoas armazenam nos smartphones várias imagens, dados confidenciais, registros de senhas, sem utilizar um antivírus para proteger as suas informações. Há quem se preocupe em adquirir um antivírus potente para o computador, mas se esquece que os dispositivos móveis também são alvos de ataques.</p>
<p style="text-align: justify;">  Alguns usuários menosprezam o risco que correm ao acessar dados estratégicos ou sensíveis por uma rede de Wi-Fi de um evento ou de um shopping, por exemplo. Pode acontecer que pessoas mal-intencionadas também estejam utilizando a mesma rede e aproveite alguma brecha para roubar informações. O celular é um computador e, como tal, também precisa de segurança. O ideal é assinar um antivírus para minimizar o risco, assim como fazemos com as nossas “máquinas” domésticas.</p>
<p style="text-align: justify;">  Outra dica é nunca acessar links sem saber a origem. Se é algo envolvendo o aparelho, busque ajuda em pontos seguros, como lojas dos fabricantes. Sempre que possível, utilize autenticações para ampliar a camada de segurança. O próprio WhatsApp conta com essa opção quando se clica em configurações. É possível ter um duplo fator de autenticação, ou seja, uma segunda senha para afastar, ao máximo, qualquer tipo de invasão.</p>
<p style="text-align: justify;">  Quantas vezes recebemos dos fabricantes avisos sobre atualizações e deixamos para depois. Economizar tempo neste momento pode significar uma baita dor de cabeça no futuro. Evitar ataques em qualquer dispositivo passa por premissas básicas de segurança, que precisamos incorporar no dia a dia.</p>
<p style="text-align: justify;">  Por onde começar? Criando uma cultura de valorização das atividades de prevenção, além de educar a si a mesmo e as pessoas que estão ao seu lado, seja em casa ou no ambiente de trabalho, com medidas simples, mas que podem significar um grande passo no combate aos programas maliciosos que querem saber tudo sobre você.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d41a2370" data-id="69840d41a2370" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Proteja já os seus dados</title>
		<link>https://www.infranewstelecom.com.br/proteja-ja-os-seus-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proteja-ja-os-seus-dados</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Mon, 29 Apr 2019 19:05:02 +0000</pubDate>
				<category><![CDATA[Edição 15]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Digital]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=5735</guid>

					<description><![CDATA[Cada vez mais precisamos buscar formas concretas de proteger os dados. Este foi o objetivo da LGPD, sancionada em agosto de 2018. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69840d41a30d9" data-id="69840d41a30d9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Proteja já os seus dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69840d41a3163" data-id="69840d41a3163" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69840d41a3294" data-id="69840d41a3294" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Hoje, o ambiente digital é muito atraente. É onde navegamos de forma frenética e livre, estando a cada dia mais expostos, deixando rastros a cada clique, desde simples pesquisas e consultas espontâneas em busca de informações até exposição de dados importantes de identificação.</p>
<p style="text-align: justify;">  Imaginem o quão arriscado, inseguro e perigoso ficam os nossos dados nesta arena digital? Esta preocupação vem ampliando a necessidade de todos nós (pessoas, empresas e instituições de todas as áreas) buscarmos formas concretas de proteger os dados.</p>
<p style="text-align: justify;">  Esse foi o objetivo da LGPD &#8211; Lei Geral de Proteção de Dados, sancionada em agosto de 2018. Com data prevista para fazer valer as suas obrigações já em agosto de 2020, a LGPD tem movimentado todo o mercado brasileiro e provocado reflexões sobre a tão relevante segurança da informação e onde, atualmente, encontram-se as constantes vulnerabilidades e riscos à privacidade e à proteção de dados.</p>
<p style="text-align: justify;">  Diante deste cenário preocupante, como identificar formas seguras sobre o que é o limite entre os dados enquanto consumidor, colaborador de uma empresa e pessoa física? Como lidar com a questão da privacidade no ambiente corporativo? Quais são os reais direitos do cidadão segundo a nova lei?</p>
<p style="text-align: justify;">  Todos reconhecem que é fundamental a manutenção da garantia da liberdade e o respeito incondicional à privacidade das informações. Portanto, ter conhecimento do que estabelece a LGPD é um dos passos mais importantes para entender, de forma clara e retilínea, os direitos de cada um como consumidor, sendo este o principal ator do mundo digital, onde trafegam milhares de dados.</p>
<p style="text-align: justify;">  E como estabelecer uma relação baseada em confiança, transparência e segurança para a devida proteção de dados entre consumidores e empresas? Este é o desafio da nova lei, que agora determina que o proprietário desses dados, e só ele, pode consentir o acesso e utilização de informações, mas, também, terá o direito, a qualquer momento, de cancelar esses dados.</p>
<p style="text-align: justify;">  Vale ressaltar aqui o que abrange os chamados dados pessoais. São informações das mais variadas que identificam um indivíduo. Os dados mais comuns são: nome, apelido, endereço residencial, endereço de e-mail, endereço de IP, fotos próprias, formulários cadastrais e números de documentos.</p>
<p style="text-align: justify;">  Já os dados sensíveis são aqueles que se referem a crenças religiosas, posicionamentos políticos, características físicas, condições de saúde e vida sexual. Seu uso é mais restritivo e nenhuma organização, pública ou privada, pode utilizá-los para fins discriminatórios.</p>
<p style="text-align: justify;">  Embora a sua entrada em vigor esteja marcada para meados do próximo ano, a LGPD já está em modus operandi para a sua adequação no ambiente corporativo, onde a atenção se volta na conscientização de empresas, públicas e privadas, para questões de privacidade, como a correta coleta de dados do titular, termo de consentimento, proteção, acesso, tratamento, segurança e prestação de contas ao Governo a qualquer hora.</p>
<p style="text-align: justify;">  A aplicação de métodos para assegurar e manter a cibersegurança passa, por exemplo, pela necessária limitação de acesso ao e-mail corporativo somente para uso profissional, assim como se deve restringir também a permissão a dados sensíveis apenas para quem realmente precisa utilizá-los. Esses procedimentos já vão dar a largada para as melhores práticas de segurança da informação para o negócio.</p>
<p style="text-align: justify;">  Definir os limites do indivíduo no ambiente digital tem sido um enorme desafio para o universo corporativo. No entanto, é indispensável ter uma política bem definida em que todos os envolvidos (altas lideranças, colaboradores, terceiros, entre outros) estejam alinhados no que compete aos seus direitos, deveres e responsabilidades como representantes da companhia. E, neste caso, a empresa é responsável por monitorar a conduta de seus colaboradores para evitar danos e dar a transparência e lucidez que o assunto tanto merece.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69840d41a3548" data-id="69840d41a3548" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
