<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Antivírus &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/antivirus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 10 Oct 2022 18:37:35 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Antivírus &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vivo lança Internet de até 600 Mbps em Iguaba Grande e Rio Bonito</title>
		<link>https://www.infranewstelecom.com.br/vivo-lanca-internet-de-ate-600-mbps-em-iguaba-grande-e-rio-bonito/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vivo-lanca-internet-de-ate-600-mbps-em-iguaba-grande-e-rio-bonito</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 07 Oct 2022 17:00:23 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Armazenamento]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[FTTH]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18663</guid>

					<description><![CDATA[Os municípios do Rio de Janeiro contam, agora, com a rede FTTH – fiber to the home da operadora.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff1855c6" data-id="69fffff1855c6" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/10/1047-infra-news-telecom-noticias-vivo.jpg" class="vc_single_image-img attachment-full" alt="Internet de até 600 Mbps" title="1047-infra-news-telecom-noticias-vivo" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/10/1047-infra-news-telecom-noticias-vivo.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/10/1047-infra-news-telecom-noticias-vivo-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/10/1047-infra-news-telecom-noticias-vivo-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/vivo-lanca-internet-de-ate-600-mbps-em-iguaba-grande-e-rio-bonito/1047-infra-news-telecom-noticias-vivo/" /></div><figcaption class="vc_figure-caption">Foto: Freepik</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fffff185a66" data-id="69fffff185a66" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Vivo lança Internet de até 600 Mbps em Iguaba Grande e Rio Bonito</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff185b5c" data-id="69fffff185b5c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff185f56" data-id="69fffff185f56" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A Vivo anunciou a chegada da sua rede “Vivo Fibra” nas cidades de Iguaba Grande e Rio Bonito, no estado do Rio de Janeiro. A tecnologia FTTH &#8211; fiber to the home permite levar a rede da operadora para dentro da casa do cliente, garantindo assim a melhor qualidade de sinal, mesmo em horários de pico e com diversos devices conectados. As cidades juntam-se à capital, do Rio de Janeiro, que já contam com o serviço da operadora.</p>
<p style="text-align: justify;">Atuando como um hub de serviços digitais, estratégia adotada pela empresa com foco em ser referência tanto em serviços quanto em tecnologia e conectividade, e seguindo o conceito “TemTudoNaVivo, é possível contratar a “Vivo Fibra” incluindo os serviços Netflix ou Disney+ com condições exclusivas e ainda ter uma fatura única e até quatro acessos simultâneos. Além da ultravelocidade, os assinantes recebem, sem custo adicional, roteador wi-fi que disponibiliza conectividade nas faixas de 2,4 GHz e 5GHz, o que garante maior cobertura e alcance.</p>
<p style="text-align: justify;">&#8220;A estratégia da Vivo está centrada na digitalização de todas as cidades brasileiras. Vamos continuar avançando com ainda mais fibra e soluções digitais que apoiem o dia a dia dos nossos clientes e empresas”, diz Cristiano Salgado, diretor regional da Vivo no Rio de Janeiro e Espírito Santo.</p>
<p style="text-align: justify;">Com a &#8220;Vivo Fibra&#8221;, o cliente também pode adquirir um pacote de TV “Vivo Play”, com m a tecnologia de fibra em full HD. São mais de 20 mil conteúdos on-demand, a depender do pacote contratado. Pelo aplicativo do “Vivo Play”, o cliente pode acessar mais de 100 canais ao vivo com até três dispositivos simultâneos. O app está disponível em smartphones, tablets, computadores, SmartTVs e devices conectados como Chromecast e Amazon FireTV.</p>
<p style="text-align: justify;">Caso o assinante possua ou contrate planos “Vivo Pós” ou “Vivo Controle”, que contam com ligações, WhatsApp e SMS ilimitados para qualquer operadora, ele recebe bônus de dados de até 50 GB todos os meses, para usar como quiser. Além disso, o cliente conta gratuitamente com os benefícios do “Vivo Valoriza”, programa de relacionamento que oferece descontos em produtos e serviços da Vivo e de parceiros. Todos os benefícios podem ser resgatados pelo celular no aplicativo &#8220;Meu Vivo&#8221;.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Clientes corporativos</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">Já nos planos corporativos, os clientes contam também com facilidade de um técnico no local, em até quatro horas. As empresas também podem optar pela contratação de IP Fixo e o “Vivo Protege Empresas”, serviço de segurança digital para os dispositivos conectados, incluindo antivírus, armazenamento em nuvem e segurança para redes Wi-Fi.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Cobertura</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">A “Vivo Fibra” estará disponível inicialmente em alguns bairros, aumentando sua capacidade gradativamente. Com isso, a operadora amplia sua cobertura em mais de 23 mil domicílios, entre residências e empresas. No estado do Rio de Janeiro, a Vivo possui rede móvel em 100% das cidades, sendo uma delas, a capital, com a tecnologia 5G e 4G, a 4.5G.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff186030" data-id="69fffff186030" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pesquisa alerta para o aumento de variantes de malware de dia zero</title>
		<link>https://www.infranewstelecom.com.br/pesquisa-alerta-para-o-aumento-de-variantes-de-malware-de-dia-zero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=pesquisa-alerta-para-o-aumento-de-variantes-de-malware-de-dia-zero</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 15 Oct 2020 21:31:08 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Trojan]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=10434</guid>

					<description><![CDATA[Relatório da WatchGuard destaca ainda para um crescimento de 12% nas ameaças evasivas, apesar da redução no volume geral de malware.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff1875b8" data-id="69fffff1875b8" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/402-noticias-infra-news-telecom-malware.jpg" class="vc_single_image-img attachment-full" alt="malware" title="402-noticias-infra-news-telecom-malware" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/402-noticias-infra-news-telecom-malware.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/402-noticias-infra-news-telecom-malware-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/402-noticias-infra-news-telecom-malware-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/pesquisa-alerta-para-o-aumento-de-variantes-de-malware-de-dia-zero/402-noticias-infra-news-telecom-malware/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fffff1878f2" data-id="69fffff1878f2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Pesquisa alerta para o aumento de variantes de malware de dia zero</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff1879a7" data-id="69fffff1879a7" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff187aec" data-id="69fffff187aec" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A pesquisa Internet Security Report, da WatchGuard, empresa global de segurança e inteligência de redes, segurança Wi-Fi e <a href="https://www.infranewstelecom.com.br/saiba-como-autenticacao-de-multiplos-fatores-pode-garantir-seguranca-das-informacoes-de-sua-empresa/">autenticação multifator</a>, indica que, apesar de uma redução 8% nas detecções gerais de malware no segundo trimestre deste ano, 70% de todos os ataques no mesmo período envolveram malware de dia zero (variantes que contornam as assinaturas de antivírus), um crescimento de 12% em relação ao trimestre anterior.</p>
<p style="text-align: justify;">  “O aumento de ataques sofisticados mostra que os invasores estão se voltando para táticas mais evasivas, que as defesas anti-malware tradicionais baseadas em assinatura simplesmente não conseguem detectar. Todas as organizações devem priorizar a detecção de ameaças baseada em comportamento, sandboxing baseado em nuvem e um conjunto em camadas de serviços de segurança para proteger tanto a rede central quanto as forças de trabalho remotas&#8221;, diz Corey Nachreiner, CTO da WatchGuard.</p>
<p style="text-align: justify;">  Outras conclusões do relatório foram:</p>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Embora a porcentagem de ameaças usando criptografia tenha diminuído 64% no primeiro trimestre, o volume de malware criptografado por HTTPS aumentou drasticamente. Parece que mais administradores estão tomando as medidas necessárias para habilitar a inspeção HTTPS em dispositivos de segurança Firebox, mas ainda há mais trabalho a ser feito.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>O scam script Trojan.Gnaeus fez sua estreia no topo da lista dos 10 principais malwares da WatchGuard no segundo trimestre, constituindo quase uma em cada cinco detecções de malware. O malware Gnaeus permite que os agentes da ameaça sequestrem o controle do navegador da vítima com código ofuscado e redirecionem à força para domínios sob o controle do invasor. Outro ataque de JavaScript estilo pop-up, J.S. PopUnder, foi uma das variantes de malware mais difundidas.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>XML-Trojan.Abracadabra é uma nova adição à lista das 10 principais detecções de malware da WatchGuard, mostrando um rápido crescimento em popularidade desde o surgimento da técnica em abril. Abracadabraé uma variante de malware entregue como um arquivo Excel criptografado com a senha “VelvetSweatshop” (a senha padrão para documentos Excel).</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Uma vulnerabilidade de negação de serviço (DoS) de seis anos que afeta o WordPress e o Drupal apareceu na lista dos 10 principais ataques de rede por volume da WatchGuard no segundo trimestre. Esta vulnerabilidade é particularmente grave porque afeta todas as instalações de Drupal e WordPress sem patch e cria cenários DoS nos quais agentes mal-intencionados podem causar esgotamento de CPU e memória no hardware subjacente. Apesar do alto volume desses ataques, eles eram hiper-focados em algumas dezenas de redes, principalmente na Alemanha.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Dois novos destinos foram incluídos na lista de principais domínios de malware. O mais comum foi o site findresults [.], que usa um servidor C&amp;C para uma variante do trojan Dadobra, cria um arquivo ofuscado e o registro associado para garantir que o ataque seja executado e pode exfiltrar dados confidenciais e baixar malware adicional quando os usuários inicializam os sistemas Windows. Um usuário alertou a equipe da WatchGuard sobre o Cioco-froll [.] Com, que usa outro servidor C&amp;C para suportar uma variante do botnet Asprox (geralmente entregue via documento PDF) e fornece um beacon C&amp;C para permitir que o invasor saiba que ganhou persistência e está pronto para participar do botnet.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os relatórios trimestrais da WatchGuard são baseados em dados anônimos de Firebox Feed de dispositivos WatchGuard ativos, cujos proprietários optaram por compartilhar dados para apoiar os esforços de pesquisa do Laboratório de Ameaças. No segundo trimestre, quase 42 mil appliances WatchGuard contribuíram com dados para o relatório, bloqueando um total de mais de 28,5 milhões de variantes de malware (684 por dispositivo) e mais de 1,75 milhão de ameaças de rede (42 por dispositivo). Os dispositivos Firebox detectaram e bloquearam coletivamente 410 assinaturas de ataque exclusivas no segundo trimestre, um aumento de 15% em relação ao primeiro trimestre e o máximo desde o quarto trimestre de 2018.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff187c17" data-id="69fffff187c17" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminosos se aproveitam da Covid-19 para espalhar golpes de phishing</title>
		<link>https://www.infranewstelecom.com.br/cibercriminosos-se-aproveitam-da-covid-19-para-espalhar-golpes-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cibercriminosos-se-aproveitam-da-covid-19-para-espalhar-golpes-de-phishing</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 13 Apr 2020 20:02:45 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Coronavírus]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8753</guid>

					<description><![CDATA[O Serpro, empresa de TI do Governo Federal, identificou uma série de mensagens maliciosas e dá algumas dicas de como se proteger contra os cibercriminosos. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff188bdb" data-id="69fffff188bdb" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/274-noticias-infra-news-telecom-phishing-serpro.jpg" class="vc_single_image-img attachment-full" alt="Cibercriminosos" title="274-noticias-infra-news-telecom-phishing-serpro" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/274-noticias-infra-news-telecom-phishing-serpro.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/274-noticias-infra-news-telecom-phishing-serpro-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/274-noticias-infra-news-telecom-phishing-serpro-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/cibercriminosos-se-aproveitam-da-covid-19-para-espalhar-golpes-de-phishing/274-noticias-infra-news-telecom-phishing-serpro/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fffff1894e1" data-id="69fffff1894e1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 id="controle-id" class="historia-titulo offset-propaganda">Cibercriminosos se aproveitam da Covid-19 para espalhar golpes de phishing</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff189598" data-id="69fffff189598" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff1896ed" data-id="69fffff1896ed" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Em meio à pandemia da Covid-19, os cibercriminosos têm se aproveitado da situação de vulnerabilidade de alguns usuários, que contam com Internet pouco segura, para enviar mensagens maliciosas, as chamadas phishing, sobre o Coronavírus ou informações corporativas. Essas mensagens, encaminhadas principalmente por aplicativos de mensagens instantâneas ou e-mails, possuem características semelhantes: senso de urgência, com promessa de benefícios e que direcionam para um link de websites falsos a fim de adquirir dados pessoais e bancários para ganhos financeiros.</p>
<p style="text-align: justify;">  O Serpro, empresa de TI do Governo Federal, identificou algumas dessas mensagens infectadas por malwares, incluindo desde promessas de liberação de acesso grátis a provedores de filmes por streaming, álcool em gel doado por empresas ou pelo governo, aplicativos para rastrear situação do Coronavírus pelo mundo, até agendamento de testes de saúde. Os vírus podem se propagar por meio de anexos de e-mail ou mensagens de texto, downloads de arquivos da Internet e links de vídeo e áudio em mídias sociais.</p>
<p style="text-align: justify;">  “Com diversas distrações domésticas, fica mais desafiador manter procedimentos seguros. Há ainda o agravante de que o computador pessoal, muitas vezes, possui aplicativos que não estão garantidos quanto a eventuais vulnerabilidades. Criminosos virtuais tentam utilizar equipamentos da casa do usuário como porta de entrada para obter acesso a dados e informações corporativas restritas. É importante sempre ficar atento, buscar fontes oficiais de informação e desconfiar de mensagens maliciosas”, enfatiza o analista de suporte a tecnologia de segurança da Internet do Serpro, Pedro Lima Neto.</p>
<p style="text-align: justify;">  Ele explica que um vírus de computador tem a habilidade de se replicar e se propagar de um computador para outro. &#8220;É um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e atua se inserindo a um programa ou documento legítimo para executar o seu código. Durante esse processo, pode causar efeitos inesperados e prejudiciais, como danificar o software do sistema, corrompendo ou destruindo arquivos, roubar senhas ou dados, registrar o uso do teclado, enviar spam aos contatos de e-mail e até mesmo controlar o computador do usuário&#8221;, destaca.</p>
<p>&nbsp;</p>
<h3>Para evitar cair em golpes virtuais, o Serpro orienta seguir algumas recomendações</h3>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Fique atento a ataques de engenharia social, como ligações estranhas ou e-mails maliciosos (phishing) disfarçados de mensagens urgentes sobre a pandemia, por exemplo.</li>
<li>Não conecte seu equipamento em redes Wi-Fi abertas, sem criptografia, pois são mais fáceis de serem invadidas.</li>
<li>Tenha o cuidado de configurar sua rede doméstica adequadamente. Altere as senhas-padrão dos fabricantes por senhas mais seguras em seu modem, roteador Wi-Fi e demais equipamentos.</li>
<li>Proteja seus notebooks, tablets e smartphones com senhas seguras, telas de bloqueio e duplo fator de autenticação sempre que possível.</li>
<li>Mantenha atualizados seu sistema operacional, programas instalados e navegadores.</li>
<li>Instale e mantenha atualizada alguma ferramenta de antivírus, mesmo que seja gratuita.</li>
<li>Tenha cuidado com o acesso a sites web inseguros e com os programas que instalar.</li>
<li>Para se conectar à rede da sua empresa, utilize apenas o serviço de VPN corporativo indicado pela equipe de suporte.</li>
<li>Evite navegar na web e usar programas que não estejam relacionados ao trabalho, enquanto estiver conectado à rede da empresa.</li>
<li>Não troque documentos e informações profissionais fora das aplicações corporativas (como e-mail pessoal, WhatsApp, etc.).</li>
<li>Evite, se possível, a impressão de documentos corporativos.</li>
<li>Não tenha conversas sobre assuntos sensíveis próximo a assistentes inteligentes, como Siri, Alexa ou Google Home.</li>
<li>Se seu dispositivo possuir câmera e saída de áudio e você não estiver utilizando tais recursos, desative-os e cubra-os com um protetor adequado, com um pedaço de fita adesiva ou fita isolante.</li>
<li>Procure não compartilhar seu equipamento de trabalho com demais membros da família.</li>
<li>Desligue o equipamento quando não estiver utilizando.</li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff1897dd" data-id="69fffff1897dd" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boas práticas de segurança digital para ISPs</title>
		<link>https://www.infranewstelecom.com.br/boas-praticas-de-seguranca-digital-para-isps/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boas-praticas-de-seguranca-digital-para-isps</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 15:11:45 +0000</pubDate>
				<category><![CDATA[edição 23]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[ISPs]]></category>
		<category><![CDATA[Provedores de Internet]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Serviços]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7980</guid>

					<description><![CDATA[Os ISPs precisam de uma estrutura tanto nas redes, quanto em seus data centers para proteger os dados da empresa e de seus clientes. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff18a678" data-id="69fffff18a678" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Boas práticas de segurança digital para ISPs</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18a717" data-id="69fffff18a717" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Os ISPs precisam de uma estrutura tanto nas redes, quanto em seus data centers para proteger os dados da empresa e de seus clientes. Além disso, com o aumento dos ataques DDoS, é fundamental uma boa prática de segurança digital para evitar problemas.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18a798" data-id="69fffff18a798" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Eduardo Meirelles, diretor comercial da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://everestridge.com.br/" target="_blank" rel="noopener noreferrer">Everest Ridge</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff18a8bd" data-id="69fffff18a8bd" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os ISPs – provedores de Internet são elementos importantes na inovação e melhoria do acesso à tecnologia e informação no Brasil. Porém, existem muitos desafios. Neste sentido, as práticas de segurança digital são temas recorrentes e que exigem a atenção de gestores e equipes.</p>
<p style="text-align: justify;">  Naturalmente, há diferentes demandas. Um ISP precisa de uma estrutura tanto nas redes, quanto em seus data centers para proteger os dados da empresa e de seus clientes. Além disso, com o aumento dos ataques DDoS (ataque distribuído de negação de serviço), é fundamental que o ISP tenha uma boa prática de segurança digital para evitar problemas.</p>
<p style="text-align: justify;"><strong>   </strong>É preciso compreender que a segurança digital se dá por um contexto maior, que vai desde a engenharia de tráfego, até os firewalls e softwares de proteção. Mas ela deve contar com os seguintes elementos:</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18a949" data-id="69fffff18a949" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff18adbf" data-id="69fffff18adbf" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeft fadeInLeft">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/token---duplo-fator-de-autentica--o.html" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png" class="vc_single_image-img attachment-full" alt="" title="NOVO-ANUNCIOInfoSW Autent Mult Fator Tela Cheia" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-768x1037.png 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-759x1024.png 759w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/novo-anuncioinfosw-autent-mult-fator-tela-cheia/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fffff18b483" data-id="69fffff18b483" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579702876448 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;"><strong>SOC </strong></h2>
<p style="text-align: justify;">O SOC &#8211; Security Operations Center é basicamente um centro onde todas as operações de segurança estão integradas. Assim, fica mais fácil monitorar e ter respostas rápidas às tentativas de ataques. Além de facilitar todo o processo de segurança digital, este ambiente ainda oferece mais facilidade de gerenciamento, produção de relatórios e estabelecimento de processos.</p>
<p style="text-align: justify;">  Um ISP precisa contar com um SOC em sua estrutura, para oferecer aos seus clientes a segurança necessária.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Monitoramento constante</strong></h2>
<p style="text-align: justify;">  Esta é uma das tarefas que cabe ao SOC, mas que precisa ser vista de forma separada. Monitorar constantemente é imprescindível. Hoje, por exemplo, ataques de roubo de dados em redes de fibra óptica são mais facilmente detectados. Isso acontece porque os processos de roubo de dados em redes ópticas exigem um desvio de grande quantidade de luz, o que pode ser facilmente detectado por um monitoramento constante.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;"><strong>Análise de vulnerabilidade de redes </strong></h2>
<p style="text-align: justify;">  Muitos ataques, que acabam gerando prejuízos e problemas para os ISPs e seus clientes, acontecem por descuidos, como portas que ficam desprotegidas, softwares desatualizados ou redes obsoletas.<br />
A análise de vulnerabilidade deve ser feita de forma constante e em conjunto com outras práticas, como o pen test e a análise e estabelecimento dos processos de respostas a incidentes.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;"><strong>Processo de mitigação de ataques DDoS</strong></h2>
<p style="text-align: justify;">  Os ataques DDoS oferecem grandes riscos, pois inviabilizam a rede das empresas. Por isso, além de processos que evitem este tipo de ataque, é fundamental contar com um processo de mitigação.</p>
<p style="text-align: justify;"> Mitigar ataques DDoS garante que, mesmo que a sua estrutura sofra uma tentativa de violação, os seus clientes não sejam prejudicados.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;"><strong>Antivírus, firewall e bloqueio de IP atualizados</strong></h2>
<p style="text-align: justify;">  Ter softwares de proteção digital atualizados e eficientes é fundamental. Muitas vezes, por pequenas falhas nestes programas, toda a sua rede e dados de seus clientes ficam expostos.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18ba5b" data-id="69fffff18ba5b" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="ex-full" data-bg-color="#bfbfbf" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Como aplicar estas soluções?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  É muito importante ter uma visão mais ampla e estratégica. O processo de segurança deve ser integrado e envolver diversas inteligências digitais e não apenas soluções “amontoadas”. Sem um processo integrado, que inclua desde questões como infraestrutura até os softwares e monitoramento, pode-se perder dados importantes. Afinal, segurança digital também se dá pela captação e análise de dados.<br />
É preciso saber em que pontos há mais tentativas de ataques, de onde eles chegam e de que forma é mais fácil e rápido neutralizá-los. Isso só é possível com uma coleta constante, segura e automática dos dados de monitoramento. Somando monitoramento, análise de dados e melhorias constantes, chegamos a uma solução de SOC.</p>
<p style="text-align: justify;">  Hoje, qualquer sistema, software ou solução precisa de integração. Sabemos que muitos ISPs possuem redes complexas e que integrar novas soluções nem sempre é simples. Há equipes especializadas que podem encurtar caminhos e, principalmente, implementar com mais economia e eficiência os processos de segurança digital para ISPs.</p>
<p style="text-align: justify;">  Além disso, questões como políticas de segurança atualizadas e consultorias com empresas da área ajudam, e muito, nesses processos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff18c2c0" data-id="69fffff18c2c0" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infranewstelecom.com.br/?s=seguranca+da+informacao" target="_self"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="100" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/01/Descubra-mais-sobre-segurança-da-informação.png" class="vc_single_image-img attachment-full" alt="" title="Descubra mais sobre segurança da informação" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/01/Descubra-mais-sobre-segurança-da-informação.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/01/Descubra-mais-sobre-segurança-da-informação-300x30.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/01/Descubra-mais-sobre-segurança-da-informação-768x77.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/boas-praticas-de-seguranca-digital-para-isps/descubra-mais-sobre-seguranc%cc%a7a-da-informac%cc%a7a%cc%83o/" /></a>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança física e segurança cibernética</title>
		<link>https://www.infranewstelecom.com.br/seguranca-fisica-e-seguranca-cibernetica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-fisica-e-seguranca-cibernetica</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 14:10:34 +0000</pubDate>
				<category><![CDATA[Edição 22]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Segurança física]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Vírus]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8001</guid>

					<description><![CDATA[Neste artigo, Longinus Timochenco, CISO – Chief Information Security Officer, mostra as principais diferenças entre segurança física e segurança cibernética.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff18deb5" data-id="69fffff18deb5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança física e segurança cibernética</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18df4f" data-id="69fffff18df4f" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.kabum.com.br/" target="_blank" rel="noopener noreferrer">KaBuM!</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff18e0a2" data-id="69fffff18e0a2" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A segurança de TI tinha como foco a proteção dos seus ativos, muito forte nos acessos físico e lógico, e tratava apenas dos acessos ao sistema operacional, sistema e raramente mídias externas contra vírus.</p>
<p style="text-align: justify;">  Proteger instalações e dispositivos contra ataques físicos pode ser tão desafiador quanto se defender contra ameaças cibernéticas. Automação e IA – inteligência artificial são cada vez mais usadas para reforçar as defesas.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fffff18e4aa" data-id="69fffff18e4aa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579092813393 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Definição de segurança física</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Segurança física é a proteção de pessoas, propriedades e ativos físicos de ações e eventos que podem causar danos ou perdas. Embora muitas vezes esquecido em favor da segurança cibernética, a segurança física é igualmente importante. Todos os firewalls do mundo não podem ajudá-lo se um invasor remover a sua mídia de armazenamento da sala de backups.</p>
<p style="text-align: justify;">  A crescente sofisticação da segurança física, por meio de tecnologias como IA e IoT – Internet das coisas, significa que a segurança física e da TI estão se tornando mais estreitamente conectadas e, como resultado, as equipes de segurança precisam trabalhar juntas para garantir a segurança física e dos ativos digitais.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18e84e" data-id="69fffff18e84e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff18ebce" data-id="69fffff18ebce" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/token---duplo-fator-de-autentica--o.html" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png" class="vc_single_image-img attachment-full" alt="" title="NOVO-ANUNCIOInfoSW Autent Mult Fator Tela Cheia" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-768x1037.png 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-759x1024.png 759w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/novo-anuncioinfosw-autent-mult-fator-tela-cheia/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fffff18ef85" data-id="69fffff18ef85" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_grey wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Porque a segurança física é importante?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  No fundo, a segurança física consiste em manter as suas instalações, pessoas e ativos protegidos contra ameaças do mundo real. Inclui detecção de intrusos e resposta a essas ameaças. Então veio a segurança da informação com uma ênfase mais abrangente, executiva e corporativa, que se afastou lentamente do hardware para o que era realmente importante: a informação, que hoje é extremamente estratégica – “informação é poder “.</p>
<p style="text-align: justify;">  A deficiência era que a segurança da informação em muitas empresas ainda estava associada e responsabilizada com segurança de TI. O desafio para elevar a maturidade como próximo passo lógico é adotar todos os controles que abordam os riscos à informação, incluindo a segurança física, reconhecimento de pessoas e a sua formação, bem como os processos de governança.</p>
<p style="text-align: justify;">  Na maioria das vezes o que se pensa em relação a segurança cibernética trata de um grupo de ameaças em particular, sendo que na verdade a questão é simples: a segurança cibernética é destinada, principalmente, a lidar com os riscos provenientes de ciberespaço.</p>
<p style="text-align: justify;">  O ciberespaço não está intrinsecamente associado somente, e exclusivamente, com a Internet. Ele também se estende tecnologicamente a comunicação para as redes. O código malicioso incorporado dentro de um USB seria considerado um risco de cibersepaço, um código malicioso escalonando privilégios via BYOD – bring your own device também. Segurança cibernética inclui os controles defensivos que são necessários para lidar com a ameaça do ciberespaço.</p>
<p style="text-align: justify;">  A maioria desses controles é de natureza técnica, mas isso não quer dizer que eles são exclusivamente técnicos. A resposta mais eficiente e assertiva está na educação e capacitação. Equipes treinadas e gestão/respostas a incidentes devem ser temas abordados pela segurança cibernética.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18f430" data-id="69fffff18f430" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1579092829986 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Qual é a diferença da segurança da informação?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A SI – segurança da informação é mais abrangente e, no entanto, vai mais longe do que apenas tratar dos grupos de ameaça do ciberespaço, abordando todos os riscos inerentes aos sistemas de informação e os tipos de controles, incluindo os técnicos, físicos, processuais e de pessoal. Ameaças virtuais são apenas mais um grupo que precisa ser considerado dentro da SI.</p>
<p style="text-align: justify;">  A SI estará sempre encapsulada em sistemas de informação menos óbvios, como SCADA – Supervisory Control &amp; Aquisição de Dados e Life Safety. Tradicionalmente, esses sistemas têm sido muito isolados o que, naturalmente, tem limitado os grupos de ameaças que poderiam atacá-los trazendo uma zona de conforto aos gestores.</p>
<p style="text-align: justify;">  Com o avanço da IoT estes sistemas podem ser centralmente gerenciados trazendo com isso ameaças do ciberespaço. Aqui é onde existe a diferença real: a SI é, geralmente, um conjunto de medidas defensivas, postas em prática para garantir que as vulnerabilidades serão tratadas e mitigadas. Já a segurança cibernética também considera as medidas defensivas para dissuadir e impedir as intenções dos atacantes, mas com foco nas ações técnicas de infraestrutura, não atingindo a esfera estratégica.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff18f7ca" data-id="69fffff18f7ca" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Pode haver segurança cibernética sem a SI?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Na maioria das organizações não e realmente não deve. A segurança cibernética é e será responsabilidade de todos daqui para frente e devemos zelar por nossos acessos e informações nelas depositas (isso não é mais uma opção e sim uma necessidade de sobrevivência).</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Malware é criado para atingir dispositivos móveis de brasileiros</title>
		<link>https://www.infranewstelecom.com.br/malware-e-criado-para-atingir-dispositivos-moveis-de-brasileiros/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=malware-e-criado-para-atingir-dispositivos-moveis-de-brasileiros</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 03 Jul 2019 15:46:59 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Dispositivos móveis]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Spyware]]></category>
		<category><![CDATA[Trojan]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6591</guid>

					<description><![CDATA[Trata-se do WannaHydra, que tem como alvo usuários brasileiros e abriga várias funções de malware, incluindo trojan bancário, spyware e ransomware.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff1909e0" data-id="69fffff1909e0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/178-noticias-infra-news-telecom-malware.jpg" class="vc_single_image-img attachment-full" alt="Malware" title="178-noticias-infra-news-telecom-malware" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/178-noticias-infra-news-telecom-malware.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/178-noticias-infra-news-telecom-malware-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/178-noticias-infra-news-telecom-malware-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/malware-e-criado-para-atingir-dispositivos-moveis-de-brasileiros/178-noticias-infra-news-telecom-malware/" /></div><figcaption class="vc_figure-caption">Foto: Shutterstock</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fffff190d32" data-id="69fffff190d32" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Malware é criado para atingir dispositivos móveis de brasileiros</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff190dd6" data-id="69fffff190dd6" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff190f05" data-id="69fffff190f05" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Avast, empresa especializa em produtos de segurança digital, observou uma ameaça cibernética para dispositivos móveis. Trata-se da WannaHydra, que tem como alvo usuários brasileiros e abriga várias funções de malware, incluindo trojan bancário, spyware e ransomware. Estão na mira desse malware os usuários dos seguintes bancos: Santander, Itaú e Banco do Brasil. O WannaHydra foi detectado por pesquisadores da Avast, usando a plataforma móvel de detecção de ameaças, apklab.io, que descobriu a amostra móvel em seu estágio inicial. Os especialistas da companhia acreditam que o malware está sendo disseminado por meio de sites maliciosos e lojas de aplicativos de terceiros.</p>
<p style="text-align: justify;">  Quando instalado, o WannaHydra finge um alerta para o usuário (que há um problema com sua conta bancária). Isso é feito para induzir a vítima a fazer o login em sua conta. No entanto, o malware exibe uma versão das três interfaces dos bancos alvo sobre a interface atual do aplicativo, enviando as credenciais de login inseridas pela vítima diretamente para os cibercriminosos.</p>
<p style="text-align: justify;">  Além disso, o malware é capaz de exibir uma cópia do WannaLocker em português &#8211; um ransomware para dispositivo móvel que rondou em 2017 -, bem como funções de spyware, como coletar registros de chamadas, números de telefones, SMS, localização e tirar fotos usando a câmera frontal e traseira do dispositivo infectado.</p>
<p style="text-align: justify;">  &#8220;Esta é a primeira vez que vemos um trojan bancário, spyware e ransomware empacotados em um único malware para dispositivo móvel. Recomendo que os usuários instalem, em primeiro lugar, um aplicativo de antivírus fidedigno e evitem fazer o download de apps de sites e lojas de aplicativos de terceiros. É mais indicado optar por lojas oficiais de aplicativos, como a Google Play. É importante que os usuários façam backup de seus dados regularmente, para que suas informações não sejam perdidas caso seus dispositivos sejam infectados por um ransomware&#8221;, diz Nikolaos Chrysaidos, head de ameaças em dispositivos móveis &amp; segurança da Avast.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff190fc6" data-id="69fffff190fc6" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qual é o principal aprendizado após a invasão do WhatsApp?</title>
		<link>https://www.infranewstelecom.com.br/principal-aprendizado-apos-a-invasao-do-whatsapp/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principal-aprendizado-apos-a-invasao-do-whatsapp</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Fri, 31 May 2019 20:57:37 +0000</pubDate>
				<category><![CDATA[Edição 16]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Celular]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6135</guid>

					<description><![CDATA[A primeira questão após a invasão do WhatsApp é o alerta geral para que todos fiquem mais atentos às atualizações e ao que trafega em nossa rede. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff191e8d" data-id="69fffff191e8d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Qual é o principal aprendizado após a invasão do WhatsApp?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff191f3f" data-id="69fffff191f3f" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff192078" data-id="69fffff192078" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Quem utiliza o WhatsApp deve ter levado um susto quando soube da falha de segurança que permitia a instalação de um software espião por meio de chamada de voz. Neste caso, o usuário não clicou em nada que pudesse gerar uma vulnerabilidade, mas ao receber uma ligação, mesmo sem atendê-la, teve o aparelho invadido por um programa malicioso. A empresa rapidamente pediu aos usuários que atualizassem o aplicativo. O que fica de lição deste episódio?</p>
<p style="text-align: justify;">  A primeira questão é o alerta geral para que todos fiquem mais atentos às atualizações e ao que trafega em nossa rede. As pessoas armazenam nos smartphones várias imagens, dados confidenciais, registros de senhas, sem utilizar um antivírus para proteger as suas informações. Há quem se preocupe em adquirir um antivírus potente para o computador, mas se esquece que os dispositivos móveis também são alvos de ataques.</p>
<p style="text-align: justify;">  Alguns usuários menosprezam o risco que correm ao acessar dados estratégicos ou sensíveis por uma rede de Wi-Fi de um evento ou de um shopping, por exemplo. Pode acontecer que pessoas mal-intencionadas também estejam utilizando a mesma rede e aproveite alguma brecha para roubar informações. O celular é um computador e, como tal, também precisa de segurança. O ideal é assinar um antivírus para minimizar o risco, assim como fazemos com as nossas “máquinas” domésticas.</p>
<p style="text-align: justify;">  Outra dica é nunca acessar links sem saber a origem. Se é algo envolvendo o aparelho, busque ajuda em pontos seguros, como lojas dos fabricantes. Sempre que possível, utilize autenticações para ampliar a camada de segurança. O próprio WhatsApp conta com essa opção quando se clica em configurações. É possível ter um duplo fator de autenticação, ou seja, uma segunda senha para afastar, ao máximo, qualquer tipo de invasão.</p>
<p style="text-align: justify;">  Quantas vezes recebemos dos fabricantes avisos sobre atualizações e deixamos para depois. Economizar tempo neste momento pode significar uma baita dor de cabeça no futuro. Evitar ataques em qualquer dispositivo passa por premissas básicas de segurança, que precisamos incorporar no dia a dia.</p>
<p style="text-align: justify;">  Por onde começar? Criando uma cultura de valorização das atividades de prevenção, além de educar a si a mesmo e as pessoas que estão ao seu lado, seja em casa ou no ambiente de trabalho, com medidas simples, mas que podem significar um grande passo no combate aos programas maliciosos que querem saber tudo sobre você.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fffff1922f8" data-id="69fffff1922f8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diretrizes para o processamento adequado de dados pessoais</title>
		<link>https://www.infranewstelecom.com.br/processamento-de-dados-pessoaos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=processamento-de-dados-pessoaos</link>
		
		<dc:creator><![CDATA[Daniela Monte Serrat Cabella]]></dc:creator>
		<pubDate>Wed, 05 Dec 2018 12:29:38 +0000</pubDate>
				<category><![CDATA[Edição 10]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Crime cibernético]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Links]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4545</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff19321f" data-id="69fffff19321f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Diretrizes para o processamento adequado de dados pessoais</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff1932b3" data-id="69fffff1932b3" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Daniela Monte Serrat Cabella, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.neoway.com.br/" target="_blank" rel="noopener">Neoway</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff1933e2" data-id="69fffff1933e2" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O ano de 2018 foi emblemático para a proteção de dados pessoais. Em maio, o Regulamento nº 2016/679 europeu (General Data Protection Regulation, ou GDPR) entrou em vigor; em agosto, tivemos a nossa Lei nº 13.709/2018 (Lei Geral de Proteção de Dados, ou LGPD, como ficou conhecida), sancionada pelo Presidente; e, durante o ano todo, foram noticiadas diversas investigações do Ministério Público e notificações dos Procons sobre proteção de dados pessoais, bem como violações de dados nos mais distintos negócios, tanto no Brasil como no exterior.</p>
<p style="text-align: justify;">  Não há dúvidas de que os olhos do mercado e das autoridades continuarão atentos ao tema em 2019 – especialmente no Brasil, por ser o ano de adequação à LGPD antes de sua entrada em vigor, em fevereiro de 2020. É necessário, portanto, otimizar, nos próximos doze meses, a adequação de documentos, processos, sistemas e cultura da organização, de modo a estarem integralmente alinhados aos princípios estabelecidos pela legislação. Entre eles, destaco os seguintes:</p>
<ul style="text-align: justify;">
<li>Transparência &#8211; Este princípio já está consolidado na legislação vigente, como no Código de Defesa do Consumidor, mas é ampliado e reforçado pela LGPD. Considerando que o objetivo da nova lei é conceder maior controle às pessoas físicas sobre o que é feito com os seus dados pessoais, o princípio da transparência gera para as organizações o dever de fornecer “informações claras, precisas e facilmente acessíveis”<a href="#_ftn1" name="_ftnref1">[1]</a> sobre a coleta, uso, armazenamento, compartilhamento e eliminação dos dados.</li>
<li>Necessidade &#8211; Toda e qualquer operação realizada com dados pessoais agora deverá envolver apenas os dados “pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento”<a href="#_ftn2" name="_ftnref2">[2]</a>. Isso significa que o costume de coletar o máximo de dados possível para “depois ver o que fazer com eles” está condenado.</li>
<li>Segurança &#8211; As empresas e instituições públicas que detêm ou utilizam dados de pessoas físicas capazes de identificá-las direta ou indiretamente devem aplicar medidas técnicas e administrativas para protegê-los de “acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”<a href="#_ftn3" name="_ftnref3">[3]</a>. E essa proteção deverá ser aplicada a dados processados e armazenados tanto em meios digitais como físicos.</li>
</ul>
<p style="text-align: justify;">  Estamos testemunhando um momento histórico, de novas leis estabelecendo uma nova cultura no mercado, baseada no respeito ao direito fundamental à privacidade. Deve-se ter consciência, no entanto, de que a legislação nunca irá (e nem pretende) tratar de modo específico todas as situações possíveis em proteção de dados. Por esse motivo, é fundamental ter conhecimento de todos os princípios que a embasam durante a verificação dos fluxos de dados, documentos, sistemas e procedimentos internos em um processo de adequação legal. Na dúvida, “principie&#8221; pelos princípios.<a href="#_ftnref1" name="_ftn1"></a></p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fffff1936a9" data-id="69fffff1936a9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1544012914195 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5 style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a>    Artigo 6º, inciso I, da LGPD.</h5>
<h5 style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>    Artigo 6º, inciso III, da LGPD.</h5>
<h5 style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a>    Artigo 6º, inciso VII, da LGPD.</h5>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff193abe" data-id="69fffff193abe" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prepare a sua empresa para ataques cibernéticos</title>
		<link>https://www.infranewstelecom.com.br/prepare-sua-empresa-para-ataques-ciberneticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=prepare-sua-empresa-para-ataques-ciberneticos</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 19:00:45 +0000</pubDate>
				<category><![CDATA[Edição 10]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Autenticidade]]></category>
		<category><![CDATA[Confidencialidade]]></category>
		<category><![CDATA[Conformidade de dados]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Integridade]]></category>
		<category><![CDATA[Marsh]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4518</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff1948b9" data-id="69fffff1948b9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Prepare a sua empresa para ataques cibernéticos</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff19494b" data-id="69fffff19494b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff194a7e" data-id="69fffff194a7e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os ataques cibernéticos são cada vez mais frequentes e com o maior número de dispositivos conectados os riscos aumentam ainda mais. É fato que um ataque, roubo ou vazamento de informações pode gerar uma grande crise para os negócios das empresas, que vão desde prejuízos financeiros a perda de credibilidade da marca.</p>
<p style="text-align: justify;">  O vazamento de dados na rede de hotéis Marriott é mais um exemplo recente e reforça a importância das companhias desenvolverem estratégias eficazes de segurança da informação. A estimativa é de que o ataque expôs dados de 500 milhões de hóspedes da rede em todo o mundo. Foram comprometidos dados pessoais como nome, endereço e e-mail de quem fez reservas desde 2014, além de dados criptografados de cartões de crédito. No dia da divulgação, 30 de novembro último, as ações da empresa chegaram a recuar quase 6%.</p>
<p style="text-align: justify;">  De acordo com um estudo da consultoria de risco e corretora de seguros Marsh, as perdas das empresas com ataques cibernéticos alcançarão US$ 2,1 trilhões até 2019 em todo o mundo. A soma dos prejuízos nos próximos três anos será quase quatro vezes maior em relação aos valores das perdas que as companhias tiveram em 2015. As contratações de seguros para proteções contra ataques cibernéticos já somam cerca de US$ 2 bilhões e podem chegar a US$ 20 bilhões até 2025. Os EUA continuam como o maior mercado de seguros cibernéticos, onde quase 20% de todas as organizações têm seguros para riscos cibernéticos.</p>
<p style="text-align: justify;">  No Brasil, hospitais, instituições financeiras e empresas de tecnologia, varejo, alimentos e bebidas estão entre os segmentos que mais contratam seguros contra riscos cibernéticos. Em virtude do aumento dos ataques cibernéticos e da maior exposição dos dados de seus clientes, houve no Brasil um aumento na procura por seguros e projetos de gestão de risco como forma de gerenciar possíveis ataques de hackers.</p>
<p style="text-align: justify;">  Um levantamento do Fórum Econômico Mundial indica que, até 2023, os hackers deverão extorquir em torno de US$ 8 trilhões de companhias e governos em todo o mundo. Nesse cenário, fica claro que as empresas precisam investir em segurança. <a href="https://www.infranewstelecom.com.br/proteger-os-dados-de-sua-empresa/">É um processo contínuo que começa com medidas simples, como instalar antivírus e manter os programas sempre atualizados</a>, e passa por técnicas de governança, confiabilidade, autenticidade, integridade e conformidade dos dados.</p>
<p style="text-align: justify;">Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff194b27" data-id="69fffff194b27" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Educar é o caminho para proteger os dados de sua empresa</title>
		<link>https://www.infranewstelecom.com.br/proteger-os-dados-de-sua-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proteger-os-dados-de-sua-empresa</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 16:49:52 +0000</pubDate>
				<category><![CDATA[Edição 10]]></category>
		<category><![CDATA[Antivírus]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Crime cibernético]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Links]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4488</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fffff1958c4" data-id="69fffff1958c4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Educar é o caminho para proteger os dados de sua empresa</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fffff195951" data-id="69fffff195951" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fffff195a83" data-id="69fffff195a83" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De acordo com as informações do 4º Relatório de Segurança Digital no Brasil, elaborado pela dfndr lab, o número de ataques cibernéticos praticamente dobrou no Brasil em 2018. Foram detectados 120,7 milhões de ataques no primeiro semestre deste ano, um crescimento de 95,9%. Mais de 50% deles foram com <em>phishing</em>, quando um determinado usuário é convidado a clicar em um link que ele julga ser verdadeiro. Em segundo lugar, estão os golpes com falsa publicidade, com 19,2% dos casos.</p>
<p style="text-align: justify;">  Segundo o levantamento do Fórum Econômico Mundial, até 2023, hackers deverão extorquir cerca de US$ 8 trilhões de companhias e governos, um presságio nada positivo. Daí a importância de se criar uma cultura organizacional voltada para a segurança da informação dentro das empresas. Para os CISOs &#8211; Chief Information Security Officers e CSOs &#8211; Chief Security Officers, o maior desafio é descobrir como sensibilizar internamente os colaboradores para garantir a proteção e segurança do negócio. Os usurários são o elemento mais importante contra as ameaças cibernéticas.</p>
<p style="text-align: justify;">  Outro ponto de atenção é a falta de profissionais dedicados ao mercado de cibersegurança, que registra quase 3 milhões em todo o mundo, segundo o relatório de Cybersecurity Workforce, focado em educação e certificações profissionais em segurança da informação e cibersegurança. O trabalho também revela que a América do Norte é a segunda região em defasagem de profissionais, chegando a 498 mil, enquanto a América Latina representa 136 mil e a EMEA &#8211; Europa, Oriente Médio e África registra a falta de 142 mil profissionais.</p>
<p style="text-align: justify;">  Medidas simples podem fazer a diferença na hora de evitar ciberataques, e isso vale tanto para o ambiente corporativo quanto para as residências. Um dos primeiros passos é investir em tecnologias, como antivírus, e manter os programas sempre atualizados. E, claro, nunca usar itens piratas. Além disso, deve-se ficar atento para não clicar em links suspeitos, nem entrar em sites fraudulentos. No caso das empresas, segurança da informação também significa não deixar papéis importantes em cima da mesa ou documentos abertos na tela do computador, quando o colaborador for se ausentar de sua estação de trabalho.</p>
<p style="text-align: justify;">  As empresas devem investir constantemente na prevenção de crimes cibernéticos, mas também precisam elaborar planos de contingência, a fim de reduzir possíveis impactos sobre a própria operação. É muito importante ter um “plano B” para evitar surpresas no futuro.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fffff195cf5" data-id="69fffff195cf5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
