<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ameaça &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/ameaca/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Thu, 16 Jan 2020 16:05:40 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Ameaça &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>O papel da segurança da informação para reduzir riscos</title>
		<link>https://www.infranewstelecom.com.br/o-papel-da-seguranca-da-informacao-para-reduzir-risco/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-papel-da-seguranca-da-informacao-para-reduzir-risco</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Sat, 10 Feb 2018 02:40:35 +0000</pubDate>
				<category><![CDATA[Edição 01]]></category>
		<category><![CDATA[Ameaça]]></category>
		<category><![CDATA[Proteção]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=319</guid>

					<description><![CDATA[ Com uma sociedade cada vez mais conectada, o tema segurança se tornou sensível e de fundamental importância na forma como as pessoas se relacionam entre elas e com o ambiente corporativo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a7116e43ac" data-id="697a7116e43ac" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: left;"><strong>O papel da segurança da informação para reduzir riscos<br />
</strong></h1>

		</div>
	</div>
<div class="ult-spacer spacer-697a7116e4470" data-id="697a7116e4470" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;">Longinus Timochenco, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://stefanini.com/br/tag/rafael/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697a7116e482b" data-id="697a7116e482b" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  vc_custom_1519736001353" >
		<div class="wpb_wrapper">
			<p style="text-align: center;"><span style="font-family: qanelas-black; font-size: 13px; color: #ffffff;">OUÇA O ÁUDIO COMPLETO</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]-->
<audio class="wp-audio-shortcode" id="audio-319-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/02/Longinus.mp3?_=1" /><a href="https://www.infranewstelecom.com.br/wp-content/uploads/2018/02/Longinus.mp3">https://www.infranewstelecom.com.br/wp-content/uploads/2018/02/Longinus.mp3</a></audio>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697a7116e4d0e" data-id="697a7116e4d0e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">   Com uma sociedade cada vez mais conectada, o tema segurança se tornou sensível e de fundamental importância na forma como as pessoas se relacionam entre elas e com o ambiente corporativo. Por isso, gostaríamos de aproveitar este espaço para refletir sobre o tema, além de apresentar algumas dicas que poderão auxiliar na prevenção de riscos.</p>
<p style="text-align: justify;">   Durante algumas décadas atribuímos a responsabilidade da segurança da informação exclusivamente para os departamentos de TI. Porém, as ameaças podem surgir de todas as partes, sendo fundamental que cada pessoa física ou colaborador de uma empresa saiba como proceder para que não sejam vítimas de sequestros de dados, também conhecidos como ransomware, que exigem o pagamento de resgate (ransom) para que o usuário consiga acessar novamente seus dados.</p>
<p style="text-align: justify;">   Nosso objetivo, após a leitura deste artigo, é que muitos repensem a maneira como encaram a segurança da informação que, a partir de agora, chamaremos de DEFESA ou SEGURO.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697a7116e4db5" data-id="697a7116e4db5" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>Ativo importante</h3>
<p style="text-align: justify;">   A informação é um ativo fundamental para a sobrevivência de qualquer organização competitiva, especialmente na era digital. Ela pode ser criada, compartilhada, armazenada e, infelizmente, destruída. Independente de onde os dados estejam (mídias sociais, apresentações ou na nuvem), eles devem ser devidamente protegidos. Você deve estar se perguntando como, não é mesmo?</p>
<p style="text-align: justify;">   Pois bem, a segurança da informação protege todos esses dados de ameaças humanas e não humanas. Para isso, existe uma norma de classificação da informação, que determina os controles de proteção necessários. O fato de algumas informações demandarem mais proteções que outras gera dois cenários indesejáveis que devem ser evitados. O primeiro deles envolve informações críticas, que podem desestabilizar uma operação e gerar prejuízos enormes em casos de incidentes, ou seja, se não são protegidos corretamente.  Outro cenário se refere aos dados que não precisam de proteção, mas que são protegidos de forma excessiva, consumindo recursos desnecessariamente.</p>
<p style="text-align: justify;">   Quando adotamos uma visão de proteção focada unicamente nas ameaças e nas vulnerabilidades que um local ou um sistema possuem, corremos um grande risco de não protegermos as informações mais críticas e sensíveis ao longo de todo o seu ciclo de vida, envolvendo desde a criação e o descarte até a manipulação, processamento e armazenamento.</p>
<p style="text-align: justify;">   A melhor forma de manter esses dados seguros é analisar as demandas de segurança pela ótica do próprio ativo e suas necessidades. Para tanto, é possível combinar diversos mecanismos para obter níveis de proteção mais uniformes e eficientes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697a7116e5492" data-id="697a7116e5492" data-height="35" data-height-mobile="35" data-height-tab="35" data-height-tab-portrait="35" data-height-mobile-landscape="35" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="full" data-bg-color="rgba(0,0,0,0.05)" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a7116e584c" data-id="697a7116e584c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>Benefícios tangíveis</h3>
<p style="text-align: justify;">   O processo de classificação da informação traz vários benefícios mensuráveis, como a conscientização dos colaboradores, definição de responsabilidades da proteção entre as equipes e sugestões dos próprios funcionários sobre os dados que exigem maior controle, além da tomada de decisões, que geralmente busca conciliar a segurança com a melhor utilização de recursos, gerando economia para as empresas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697a7116e5903" data-id="697a7116e5903" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8 vc_col-has-fill"><div class="vc_column-inner vc_custom_1519657527851"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><span style="color: #ffffff;">   Quando sou questionado sobre a importância de adotar a segurança da informação nas corporações e nas próprias vidas, gosto de listar alguns pontos que demonstram porque investir na proteção é o melhor caminho:</span></p>
<ul>
<li style="text-align: justify;"><span style="color: #ffffff;">Você consegue minimizar ou evitar danos ao negócio.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Permite maximizar retorno de investimentos.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Aumenta a competitividade e, consequentemente, os lucros.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Atende corretamente aos requisitos legais.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Preserva a imagem da organização.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Dá continuidade ao negócio e protege a informação, de acordo com as necessidades específicas, garantindo confidencialidade, integridade e disponibilidade.</span></li>
</ul>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a7116e5fb3" data-id="697a7116e5fb3" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>Ameaças internas</h3>
<p style="text-align: justify;">   Muitas vezes, o risco mora ao lado e, por isso, é fundamental investir em campanhas de conscientização para evitar dores de cabeça com o vazamento ou compartilhamento de informações valiosas.</p>
<p style="text-align: justify;">   As ameaças internas mais comuns são o roubo de informação, alteração ou destruição de dados, danos físicos a hardware, alteração de configurações e danos à rede, falta de processos nas áreas críticas ao negócio, mudanças sem planejamento e alto índice de reincidência de incidentes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697a7116e6049" data-id="697a7116e6049" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8 vc_col-has-fill"><div class="vc_column-inner vc_custom_1519657527851"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><span style="color: #ffffff;">Seguem algumas dicas para evitar ataques que podem comprometer a integridade dos dados e a segurança das organizações.</span></p>
<ul>
<li><span style="color: #ffffff;">Restringir ao máximo o acesso dos usuários às informações sensíveis à organização.</span></li>
<li><span style="color: #ffffff;">Restringir o acesso físico às áreas críticas.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Definir e divulgar normas e políticas de acesso físico e lógico.</span></li>
<li><span style="color: #ffffff;">Definir responsabilidades para o uso e divulgação das informações.</span></li>
<li><span style="color: #ffffff;">Implantar soluções de criptografia para informações críticas.</span></li>
<li><span style="color: #ffffff;">Ativar e monitorar logs dos procedimentos críticos.</span></li>
<li><span style="color: #ffffff;">Controlar o acesso de prestadores de serviços às áreas críticas.</span></li>
</ul>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a7116e6686" data-id="697a7116e6686" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">   Para que todos estejam alinhados e comprometidos com a proteção dos dados, é imprescindível adotar uma política de segurança da informação que defina regras claras de conduta dentro da empresa. Essa política deve ser personalizada, de acordo com o perfil de cada corporação, priorizando a conscientização das pessoas.</p>
<p style="text-align: justify;">   Os critérios de manuseio, transporte, armazenamento e descarte de informações devem ser definidos e comunicados a todos para que a segurança se transforme em um esforço comum. O melhor caminho para garantir a segurança em todos os seus aspectos é investir na educação digital. Assim como somos devidamente treinados para dirigir um automóvel, as pessoas (tanto no ambiente doméstico quanto corporativo) devem ser orientadas para que tenham ciência dos riscos e possam navegar no mundo digital com mais precaução, evitando ameaças que podem surgir a qualquer momento.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697a7116e6713" data-id="697a7116e6713" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		<enclosure url="https://www.infranewstelecom.com.br/wp-content/uploads/2018/02/Longinus.mp3" length="11580431" type="audio/mpeg" />

			</item>
	</channel>
</rss>
