<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackers &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 26 Aug 2024 17:43:23 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Hackers &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Segurança de aplicações IoT</title>
		<link>https://www.infranewstelecom.com.br/seguranca-de-aplicacoes-iot/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-de-aplicacoes-iot</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 19 Aug 2024 21:01:00 +0000</pubDate>
				<category><![CDATA[Edição 78]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Dispositivos IoT]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21428</guid>

					<description><![CDATA[Os mecanismos de autenticação da versão 1.1 do protocolo de rede LoRaWAN aumentam a segurança de transmissão entre dispositivos IoT e mitigam diversos tipos de ataques, garantindo a confiabilidade da comunicação.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7349b" data-id="6984a3ff7349b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff73a14" data-id="6984a3ff73a14" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff74154" data-id="6984a3ff74154" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança de aplicações IoT</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff74212" data-id="6984a3ff74212" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff74335" data-id="6984a3ff74335" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Os dispositivos IoT – Internet das coisas estão por toda a parte. Empresas de diferentes portes e setores têm adotado a tecnologia para melhorar suas operações, reduzir custos e criar fluxos de receitas. Só para se ter uma ideia, <a href="https://www.reportlinker.com/market-report/Internet-Of-Things/726240/Internet-Of-Things?term=internet%20of%20things%20pdf&amp;matchtype=b&amp;loc_interest=&amp;loc_physical=9196327&amp;utm_group=standard&amp;utm_term=internet%20of%20things%20pdf&amp;utm_campaign=ppc&amp;utm_source=google_ads&amp;utm_medium=paid_ads&amp;utm_content=transactionnel-1&amp;hsa_acc=9351230540&amp;hsa_cam=15072746546&amp;hsa_grp=156221869611&amp;hsa_ad=663268626928&amp;hsa_src=g&amp;hsa_tgt=kwd-2089263986089&amp;hsa_kw=internet%20of%20things%20pdf&amp;hsa_mt=b&amp;hsa_net=adwords&amp;hsa_ver=3&amp;gad_source=1&amp;gclid=Cj0KCQjw2ou2BhCCARIsANAwM2EZdUZW0K9OV3UOdeIHuvfwEX42pMJ-TlGt37WFvimJPK_vFZFvscoaAux4EALw_wcB" target="_blank" rel="noopener">um relatório da ReportLinker</a> prevê que o mercado mundial de IoT deve alcançar uma CAGR – taxa de crescimento anual composta de 10,53% entre 2024 e 2028. Vários fatores estão relacionados a esse percentual, incluindo os avanços da IA – inteligência artificial, 5G, análise de big data e a crescente adoção de serviços baseados em nuvem.</p>
<p style="text-align: justify;">Já um estudo da Juniper Research indica que o número global de dispositivos IoT conectados às redes móveis deve passar de 3,4 bilhões em 2024 para 6,5 bilhões em 2028. A pesquisa adverte que esse crescimento de 90% exigirá uma série de ações relacionadas à segurança e à automação das redes IoT.</p>
<p style="text-align: justify;">Não à toa, nos últimos anos, a tecnologia tem sido um dos alvos preferidos dos hackers, tornando a segurança dessas aplicações um tanto desafiadora. <a href="https://www.infranewstelecom.com.br/seguranca-em-redes-lorawan-autenticacao-de-dispositivos-join-procedure/">Um artigo publicado nesta edição detalha os mecanismos de autenticação em redes LoRaWAN, com foco na versão 1.1 do protocolo</a>. O objetivo é explicar como esses mecanismos contribuem para a segurança da comunicação entre dispositivos IoT – Internet das coisas e quais são as melhorias de segurança implementadas e como elas mitigam diversos tipos de ataques.</p>
<p style="text-align: justify;">Segundo os autores, a versão 1.1 do protocolo LoRaWAN, lançada em 2017 pela Lora Alliance, apresenta mudanças na arquitetura e em aspectos relacionados à segurança, como o advento do JS, as novas chaves de sessão e a alteração de alguns termos. O JS assume funções relacionadas ao Join Procedure que na versão 1.0 eram de responsabilidade do NS, sendo capaz de auxiliar no processamento do Join Procedure e na derivação de chaves de sessão.</p>
<p style="text-align: justify;">Outros temas desta edição são <a href="https://www.infranewstelecom.com.br/tres-mudancas-importantes-que-a-ia-trouxe-para-os-jogos-olimpicos/">inteligência artificial nos jogos Olímpicos</a>, <a href="https://www.infranewstelecom.com.br/golden-path-entenda-como-o-kubernetes-alivia-a-jornada-devops/">Kubernetes na jornada DevOps</a>, <a href="https://www.infranewstelecom.com.br/ia-e-o-futuro-da-seguranca-financeira/">IA e a segurança no universo financeiro</a>, <a href="https://www.infranewstelecom.com.br/como-o-isp-pode-ganhar-competitividade-na-vertical-de-varejo/">ISPs no mercado de varejo</a> e <a href="https://www.infranewstelecom.com.br/a-disciplina-e-a-mae-do-exito/">Carreira</a>.</p>
<p style="text-align: justify;">Boa leitura!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco tendências de cibersegurança para 2023</title>
		<link>https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cinco-tendencias-de-ciberseguranca-para-2023</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Tue, 14 Feb 2023 14:55:00 +0000</pubDate>
				<category><![CDATA[Edição 60]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19502</guid>

					<description><![CDATA[Algumas tendências serão fundamentais para a proteção dos usuários da Internet este ano, sejam eles empresas ou pessoas. Afinal, ninguém quer ter seus dados, fotos ou até mesmo conversas expostas, não é? ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff75302" data-id="6984a3ff75302" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cinco tendências de cibersegurança para 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff75389" data-id="6984a3ff75389" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff754a0" data-id="6984a3ff754a0" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A preocupação com a segurança no ambiente online nunca foi tanta. Com a transformação digital e a migração de diversos serviços e informações pessoais para o online, a demanda por mais proteção vem crescendo nos últimos anos. Isso porque os ciberataques estão cada vez mais frequentes.</p>
<p style="text-align: justify;">Segundo dados da Fortinet, empresa de soluções em segurança cibernética, o Brasil teve 31,5 bilhões de tentativas de ataques a corporações somente no primeiro semestre de 2022. Para este ano, a expectativa da Kaspersky, organização de cibersegurança e privacidade digital, é que aconteçam ameaças avançadas persistentes (ATPs) como à tecnologias de satélite, servidores de correio, hacking de drones e vazamento de informações.</p>
<p style="text-align: justify;">Por conta disso, algumas tendências serão fundamentais para a proteção dos usuários da internet este ano, sejam eles enquanto empresas ou pessoas. Afinal, ninguém quer ter seus dados, fotos ou até mesmo conversas expostas, não é? Selecionei aqui cinco delas que serão importantes neste ano.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Inteligência artificial e machine learning</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Esses recursos serão imprescindíveis para que os sistemas de segurança possam atuar de forma mais rápida e inteligente diante de um ciberataque. Essas tecnologias ajudam a prever e detectar possíveis ameaças antes que aconteçam. Dessa forma, é mais fácil de impedir ou retomar o controle da situação.</p>
<h3></h3>
<p>&nbsp;</p>
<h3><strong>Ataques de ransomware em cloud</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Este tipo de invasão tem potencial para continuar a crescer nos próximos anos, por isso merece atenção. Segundo informações da Cybersecurity Ventures, ele vai custar US$ 265 bilhões às organizações anualmente até 2031. Atualmente há mais de 130 variedades de ransomware circulando e agora ele também chegou à nuvem. Por meio de e-mails de phishing, o ransomware se apresenta como um pop-up inofensivo e acaba por invadir a rede, pega carona na sincronização de arquivos e acaba na nuvem.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Criptografia de informações</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Apesar de não ser novidade, seu impacto será importante em 2023. Isso porque a criptografia pode ajudar a proteger informações confidenciais, impedir o roubo ou o acesso de pessoas não autorizadas. Caso alguém consiga ter acesso aos dados, não terá como lê-los ou interpretá-los, dando mais privacidade e segurança.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Arquitetura de rede zero trust</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Essa filosofia de nunca confiar e sempre verificar pode ajudar a manter as empresas mais protegidas de ataques cibernéticos. Gerenciar identidades e acessos a fim de proteger terminais de rede realizando micro segmentação e aplicar proteção contra ameaças são algumas das práticas do zero trust. A intenção é rastrear os acessos, reduzir a perda de dados e evitar violações.</p>
<p>&nbsp;</p>
<h3><strong>Acesso multifator</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Este método de login exige que os usuários utilizem vários fatores de autenticação para acessar plataformas, sistemas ou serviços. Isso dificulta a invasão, ajuda a prevenir o roubo de informações confidenciais e ainda monitora as tentativas de hackear as contas.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por que as empresas de telecom estão na mira do ransomware?</title>
		<link>https://www.infranewstelecom.com.br/por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 13 Feb 2023 18:09:26 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Telecom]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19497</guid>

					<description><![CDATA[Com as redes de telecomunicações tão complexas, como os cibercriminosos se infiltram e seguem atacando-as com tanta frequência?]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff76450" data-id="6984a3ff76450" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Por que as empresas de telecom estão na mira do ransomware?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff764e2" data-id="6984a3ff764e2" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff765fa" data-id="6984a3ff765fa" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">As redes de telecom estão entre as maiores e mais complexas do mundo – além de figurarem entre as mais rentáveis. Mas, diante de redes tão complexas, como os cibercriminosos se infiltram e seguem atacando-as com tanta frequência?</p>
<p style="text-align: justify;">Bom, um passo fundamental na estratégia de batalha é conhecer o inimigo e alguns grupos hackers conhecem profundamente as arquiteturas de redes de telecomunicações. É por isso que vemos tantos ataques bem-sucedidos noticiados na mídia, como os de autoria do grupo LightBasin, em atividade desde 2016 e responsável por violar 13 telcos em apenas dois anos.</p>
<p style="text-align: justify;">Destaco abaixo alguns tópicos que mostram porque as condições em que operam e a natureza dos negócios tornam as operadoras de telecom principais alvos dos ataques de ransomware.</p>
<p style="text-align: justify;"><strong>A superfície de ataque é enorme.</strong> As redes de operadoras suportam milhões de endpoints, incluindo smartphones, roteadores Wi-Fi, dispositivos usados na indústria e no comércio e assim por diante. Cada endpoint representa um ponto de entrada potencial que precisa estar protegido – a boa e importante analogia da segurança de um castelo.</p>
<p style="text-align: justify;"><strong>A combinação de hardware é extensa.</strong> Embora as operadoras tentem consolidar as funções de redes em uma gama menor de hardware de commodities por meio da virtualização de funções de rede, isso está longe de ser uma realidade. As redes ainda consistem em dezenas de tipos de dispositivos e cada um requer sua própria experiência e gerenciamento de segurança. Há também muitos sistemas antigos em uso, como servidores Solaris.</p>
<p style="text-align: justify;"><strong>A rede é compartilhada.</strong> Como redes principais, as operadoras se interconectam na borda com milhares de outras redes e o risco aumenta porque cada uma delas pode se tornar um ponto de entrada.</p>
<p style="text-align: justify;"><strong>Tantas “coisas” conectadas!</strong> A IoT &#8211; Internet das coisas está constantemente adicionando mais dispositivos autônomos que não dependem de usuários humanos e muitas vezes são deixados sem vigilância e potencialmente vulneráveis. Esses dispositivos geralmente não estão sob o controle da operadora de Telecom, mas os dispositivos usam suas redes para transporte de dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>De olho na interconectividade</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O foco em aplicações e sistemas específicos de um setor é alarmante. No caso do LightBasin, o grupo também tira vantagem da interconectividade das redes de telecomunicações.</p>
<p style="text-align: justify;">Os servidores precisem se comunicar uns com os outros como parte de acordos de roaming entre empresas de telecomunicações, mas a capacidade do LightBasin de alternar entre várias empresas de telecomunicações só ocorre porque permissões são concedidas no tráfego entre essas empresas sem identificar os protocolos necessários.</p>
<p style="text-align: justify;">Proteger sistemas contra os ataques de ransomware é um desafio, mesmo em uma rede pequena. Os provedores de telecomunicações são operadores sofisticados com forte foco em segurança, mas para estar um passo à frente do cibercrime é preciso fortalecer constantemente as medidas de proteção.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>É possível blindar os dados?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.</p>
<p style="text-align: justify;">Quando falamos em ransomware, estamos falando de roubo de dados. Durante muito tempo as empresas acreditaram que o backup era um recurso poderoso para proteger esses dados. Hoje já se sabe que o backup sozinho não é mais suficiente e isso porque ele se tornou um alvo importante para os hackers.</p>
<p style="text-align: justify;">A tecnologia capaz de capturar snapshots imutáveis dos dados mais sensíveis é capaz de proteger os dados e metadados de backup, criando uma cópia segura que o ransomware não consegue excluir, modificar ou criptografar. Isso significa que mesmo com credenciais de administrador comprometidas é possível restaurar os dados essenciais para os negócios com apenas alguns cliques, de forma rápida e em grande escala.</p>
<p style="text-align: justify;">Essas iniciativas sofisticadas de segurança podem salvar operações inteiras de paralizações, prejuízos financeiros e de imagem. Afinal, já que operadoras de telecom de todos os portes se tornaram alvo de ataques de ransomware no mundo inteiro, é fundamental que sejam capazes de recuperar seus dados da forma mais rápida e segura possível e, claro, sem dar um centavo ao cibercrime.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques de hackers devem crescer 40% na indústria brasileira de games em 2022</title>
		<link>https://www.infranewstelecom.com.br/ataques-de-hackers-devem-crescer-40-na-industria-brasileira-de-games-em-2022/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ataques-de-hackers-devem-crescer-40-na-industria-brasileira-de-games-em-2022</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 21 Jun 2022 19:03:57 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Games]]></category>
		<category><![CDATA[Hackers]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17907</guid>

					<description><![CDATA[Pesquisa da NSFOCUS mostra que, de janeiro a março deste ano, o aumento foi de 10%, com destaque para ataques de negação de serviço.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff7720e" data-id="6984a3ff7720e" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/975-infra-news-telecom-noticias-nsfocus-game.jpg" class="vc_single_image-img attachment-full" alt="indústria brasileira de games" title="975-infra-news-telecom-noticias-nsfocus-game" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/975-infra-news-telecom-noticias-nsfocus-game.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/975-infra-news-telecom-noticias-nsfocus-game-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/975-infra-news-telecom-noticias-nsfocus-game-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/ataques-de-hackers-devem-crescer-40-na-industria-brasileira-de-games-em-2022/975-infra-news-telecom-noticias-nsfocus-game/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff7752a" data-id="6984a3ff7752a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Ataques de hackers devem crescer 40% na indústria brasileira de games em 2022</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff775bb" data-id="6984a3ff775bb" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff776e7" data-id="6984a3ff776e7" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A NSFOCUS, especializada em soluções para cibersegurança, realizou uma pesquisa sobre a indústria de games em meio ao cibercrime no Brasil. Os dados do relatório apontam um salto de 40% no número de ataques em 2022 em relação ao ano anterior. Na comparação de janeiro e março deste ano, o aumento foi de 10%, com destaque para ataques de negação de serviço &#8211; DDoS (UDP &#8211; User Datagram Protocol), que têm como objetivo inoperar a continuação dos jogos.</p>
<p style="text-align: justify;">  Em 2020, foram mais de quatro mil ataques maiores que 10 Gbps, ocasionados pela alta demanda do setor e como um reflexo da pandemia. Já em 2021, o crescimento foi de 25%, em relação ao ano anterior. Entre os games que mais sofrem ofensivas de cibercriminosos, está o FiveM, criado pelo CitizenFX Collective, que permite atingir até 200 jogadores em uma única sessão.</p>
<p style="text-align: justify;">  De acordo com Thiago Sapia, diretor de novos negócios da NSFOCUS, os ataques hackers aos gamers brasileiros acontecem de forma mais massiva após às 20h e são originados principalmente dos EUA, segundo maior mercado do mundo, com 191,12 milhões de jogadores, mais que o dobro do Brasil, que possui 92,4 milhões.</p>
<p style="text-align: justify;">  “Com uma indústria mundial que tem como expectativa movimentar mais de US$ 200 bilhões em 2023, o investimento em proteção tende a acompanhar a alta do mercado”, acrescenta Sapia, que prevê um crescimento de 30% por parte da indústria de games na contratação de novas soluções contra ataques cibernéticos no país.</p>
<p style="text-align: justify;">  A pesquisa foi realizada entre os dias 18 de fevereiro e 18 de maio deste ano, em todo o território nacional, baseada no cruzamento de dados fornecidos pelos laboratórios de inteligência da NSFOCUS e a base de clientes da Maxihost.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff77783" data-id="6984a3ff77783" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quase 70% dos brasileiros acreditam que suas senhas estão seguras</title>
		<link>https://www.infranewstelecom.com.br/quase-70-dos-brasileiros-acreditam-que-suas-senhas-estao-seguras/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=quase-70-dos-brasileiros-acreditam-que-suas-senhas-estao-seguras</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 05 May 2022 20:30:40 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Senhas]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17567</guid>

					<description><![CDATA[Especialistas da Kaspersky alertam sobre a falsa sensação de segurança que faz os internautas baixarem a guarda e colocarem seus dados em risco.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff782e0" data-id="6984a3ff782e0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/05/942-infra-news-telecom-noticias-senhas.jpg" class="vc_single_image-img attachment-full" alt="senhas" title="942-infra-news-telecom-noticias-senhas" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/05/942-infra-news-telecom-noticias-senhas.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/05/942-infra-news-telecom-noticias-senhas-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/05/942-infra-news-telecom-noticias-senhas-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/quase-70-dos-brasileiros-acreditam-que-suas-senhas-estao-seguras/942-infra-news-telecom-noticias-senhas/" /></div><figcaption class="vc_figure-caption">Arte: Divulgação</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff785a5" data-id="6984a3ff785a5" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Quase 70% dos brasileiros acreditam que suas senhas estão seguras</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff78634" data-id="6984a3ff78634" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7874d" data-id="6984a3ff7874d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De acordo com a Kaspersky, a confiança dos internautas em relação ao uso e segurança de suas senhas aumentou. No Brasil, quase três em quatro usuários da Internet confiam que suas senhas não foram expostas na Internet, enquanto cerca de dois em dez (18%) admitem que pelo menos uma de suas contas online já foi hackeada.</p>
<p style="text-align: justify;">  Os especialistas da companhia, explicam que a pandemia provocou uma necessidade urgente de conexão, obrigando não só clientes regulares a aumentar o número de operações online, mas também aqueles que resistiram ou alegaram desconhecimento dessa nova realidade. No entanto, a maioria das pessoas carece de bons hábitos digitais, principalmente no que diz respeito à segurança digital.</p>
<p style="text-align: justify;">  “Usar a mesma senha em todas as contas pode ser muito conveniente, mas é uma prática que pode ter sérias consequências, pois basta um serviço ser comprometido para que a pessoa perca o controle de toda sua vida digital. O mesmo ocorre quando salvamos as senhas no navegador, escrevemos elas na agenda ou as compartilhamos com familiares com o objetivo de recuperá-las caso sejam esquecidas. Outro risco comum é usar data de nascimento, endereço ou o nome de nossos filhos para cria senhas, pois essas informações estão públicas em cadastros e até mesmo nas nossas redes sociais”, comenta Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.</p>
<p style="text-align: justify;">  De acordo com o estudo &#8220;A infodemia e seu impacto na vida digital&#8221;, da Kaspersky, em associação com a Corpa, os internautas brasileiros confiam de maneira excessiva no uso de suas senhas. Dos entrevistados no Brasil, 69% confiam que suas senhas não foram potencialmente expostas na web &#8212; na comparação com os latinos, o Brasil lidera esse ranking, seguidos pelos mexicanos (61%) e peruanos (60%) como os mais confiantes. Os argentinos (58%), colombianos (56%) e chilenos (54%) completam a lista.</p>
<p style="text-align: justify;">  Esses dados revelam uma falsa sensação de segurança ao considerar os graves vazamentos de dados que afetaram empresas no Brasil e no mundo. Um exemplo claro é o que aconteceu com o Facebook em abril de 2021, quando vazaram dados de mais de 50 milhões de usuários da região, incluindo números de identificação pessoal (ID) e números de telefone associados a contas e senhas. “Senhas são a chave para nossa vida digital, elas impedem que estranhos entrem e nos permite acesso diferentes lugares, como banco, lojas, serviços públicos. No fim do dia, elas protegem nossa reputação online”, completa Assolini. “Todos nós temos informações relevantes que devemos cuidar e é muito fácil que sejam violadas se não tomarmos todas as precauções. Devemos lembrar que os cibercriminosos estão permanentemente atentos, revisando nossas fraquezas e vendo o que fizemos de errado para transgredir nossa privacidade digital.”</p>
<p style="text-align: justify;">  Para proteger a segurança e evitar erros relacionados ao uso de senhas, os especialistas da Kaspersky recomendam:</p>
<p>• Use pelo menos 16 caracteres e inclua letras maiúsculas, minúsculas, números e símbolos.</p>
<p>• Crie senhas únicas para cada conta. O risco de vazamento de dados existe sempre e a segurança de todas as contas fica comprometida caso a senha seja repetida.</p>
<p>• Troque-os constantemente, a cada três meses é o recomendado.</p>
<p>• Crie senhas que tenham uma lógica ou um significado (as iniciais da sua música preferida) que permita lembrá-las.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff78801" data-id="6984a3ff78801" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Levantamento aponta 10 tendências de cibersegurança na AL para 2022</title>
		<link>https://www.infranewstelecom.com.br/levantamento-aponta-10-tendencias-de-ciberseguranca-na-al-para-2022/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=levantamento-aponta-10-tendencias-de-ciberseguranca-na-al-para-2022</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 12 Jan 2022 16:48:12 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=16456</guid>

					<description><![CDATA[Segundo avaliação da Lumu Technologies, com executivos de cibersegurança da América Latina, a visibilidade será a chave das operações em direção ao futuro.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff79477" data-id="6984a3ff79477" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/01/822-infra-news-telecom-notícias-lumu.jpg" class="vc_single_image-img attachment-full" alt="cibersegurança na AL" title="822-infra-news-telecom-notícias-lumu" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/01/822-infra-news-telecom-notícias-lumu.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/01/822-infra-news-telecom-notícias-lumu-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/01/822-infra-news-telecom-notícias-lumu-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/levantamento-aponta-10-tendencias-de-ciberseguranca-na-al-para-2022/822-infra-news-telecom-noticias-lumu/" /></div><figcaption class="vc_figure-caption">Foto: Freepik - rawpixel.com</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff7974c" data-id="6984a3ff7974c" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Levantamento aponta 10 tendências de cibersegurança na AL para 2022</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff797de" data-id="6984a3ff797de" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7991c" data-id="6984a3ff7991c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Em conjunto com executivos de cibersegurança da América Latina, a Lumu Technologies, especializada no monitoramento de ameaças em tempo real, levantou e listou dez previsões para a região neste ano. A empresa entrevistou diretores de segurança tecnológica de diferentes organizações do continente. De acordo com o levantamento, as previsões são:</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">1</span></em></strong> &#8211; As empresas devem romper com o SIEM: O sistema de gerenciamento de informações e eventos de segurança tem sido um elemento permanente de segurança cibernética por mais de duas décadas, mas, com as novas tecnologias que facilitam o trabalho do SOC &#8211; Security Operations Center, os profissionais começarão a se perguntar se esse sistema deve continuar sendo a parte principal de suas operações.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">2 </span></em></strong>&#8211; Modelos de trabalho híbridos tornarão a segurança cibernética um desafio ainda maior: o trabalho remoto exige que os profissionais de segurança monitorem uma esfera ainda mais ampla e dinâmica de ameaças, bem como um número maior de ferramentas que introduzem vulnerabilidades adicionais. Portanto, a visibilidade dos riscos será mais necessária do que nunca.</p>
<p style="text-align: justify;">  “A transformação digital nos levou a implementar diferentes níveis de terceirização dentro das organizações para atender a uma nova estrutura de trabalho colaborativo. Hoje, a utilização de produtos, serviços e gerenciamento de dados com parceiros se expandiu&#8221;, disse Carolina Olarte, CISO do Lulo Bank Colômbia.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">3 </span></em></strong>&#8211; A guerra de talentos em segurança cibernética se aproxima: as empresas competirão por talentos especializados em segurança cibernética, elevando os padrões e reduzindo ainda mais os orçamentos. Ferramentas que tornam as equipes do SOC mais eficientes, com curvas de aprendizado rápidas, podem ser a chave para ajudar as empresas a lidar com isso.</p>
<p style="text-align: justify;">  “Os CISOs têm o desafio de promover a necessidade de formação e conscientização de todos que possuem acesso à organização. O aumento da adoção de ferramentas de proteção torna-se inútil se funcionários compartilham seus logins e senhas&#8221;, comentou Armando Castillo, gerente corporativo de segurança da informação e cibersegurança do grupo Pichincha.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">4 </span></em></strong>&#8211; Organizações de pequeno e grande portes adotarão sistemas automatizados de resposta a ameaças: uma maneira de ser mais eficiente é automatizar tarefas rotineiras e demoradas de segurança cibernética. Para isso, ferramentas integradas e de coordenação entre pessoas e tecnologia se tornarão cada vez mais importantes para grandes e pequenas empresas.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">5 </span></em></strong>&#8211; Seguro cibernético será inevitável: embora alguns governos estejam forçando as organizações a adquirir seguro cibernético, as seguradoras serão mais seletivas em termos de condições de cobertura. As empresas terão que demonstrar uma prática de segurança cibernética robusta para evitar taxas de cobertura mais altas ou não terão a cobertura esperada.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">6</span></em></strong> &#8211; O crime formará novas alianças: os cibercriminosos buscam cada vez mais parcerias com aqueles que podem facilitar o acesso à rede. A participação de funcionários aumentará à medida que os criminosos concordarem em partilhar os lucros.</p>
<p style="text-align: justify;">  “De modo geral, diante de um ataque, as organizações fecham as lacunas, mas também devemos encontrar uma maneira de integrar estruturas colaborativas entre pares, organizações e instituições governamentais. As quadrilhas melhoraram sua capacidade de agir e agora devem se aproveitar do cidadão comum e sua falta de capacitação para acessar empresas”, disse Víctor Morales, CISO do Banco Azteca México.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">7 </span></em></strong>&#8211; Ataques de ransomware menores e em grande escala: os métodos de sequestro de dados mais tradicionais visarão alvos menores, como desktops, com pagamentos mais baixos, mas em uma escala maior. O aumento da disponibilidade de acesso inicial, malware como um serviço e cadeias de ransomware trará novos players para o ramo do crime cibernético.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">8 </span></em></strong>&#8211; Quadrilhas de ransomware farão ataques furtivos: após alguns ataques de grande repercussão em 2021, quadrilhas especializadas em sequestro de dados, como Darkside e Revil, desapareceram, em grande parte porque as respostas das agências governamentais se intensificaram. Grandes ataques farão uso de zero dias e tentarão se infiltrar secretamente e, silenciosamente, serem pagos.</p>
<p style="text-align: justify;">  “A velocidade e a frequência desses ataques aumentaram e devemos reconhecer que  não é possível travar um ciberataque a uma empresa, mas que devemos estar preparados para recebê-lo e responder com eficácia, como qualquer outro tipo de contingência dentro da organização&#8221; , disse Pedro Adamovic, CISO do Banco Galicia Argentina.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">9</span></em></strong> &#8211; Cadeias de abastecimento e pessoal interno serão os elos mais fracos: as cadeias de abastecimento ocidentais demonstraram não ser particularmente resilientes, o que permite que criminosos acessem um grande número de vítimas e contornem as defesas.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">10 </span></em></strong>&#8211; A visibilidade será a chave das operações de segurança cibernética: conforme os sistemas de segurança cibernética maduros evoluem para reduzir o tempo de permanência dos invasores, a visibilidade da rede se tornará crucial não apenas para detectar rapidamente as vulnerabilidades, mas também para obter as informações necessárias para erradicar as ameaças com velocidade e precisão.</p>
<p style="text-align: justify;">  “As empresas devem ser capazes de tornar as ameaças visíveis e isolar as instâncias comprometidas. Os CISOs precisam saber onde sua organização tem o menor desempenho tecnológico e quais oportunidades a indústria oferece para ser mais eficiente. Hoje, as ameaças são uma realidade e as consequências já estão sendo vividas nos países da região”, finaliza Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff79a26" data-id="6984a3ff79a26" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vaultree anuncia aporte de R$ 18 milhões em solução de segurança criptografada</title>
		<link>https://www.infranewstelecom.com.br/vaultree-anuncia-aporte-de-r-18-milhoes-em-solucao-de-seguranca-criptografada/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vaultree-anuncia-aporte-de-r-18-milhoes-em-solucao-de-seguranca-criptografada</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 14:50:28 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Gerenciamento de segurança]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15740</guid>

					<description><![CDATA[O investimento marca a chegada da empresa no Brasil, que oferece soluções prontas de EaaS - Encryption-as-a-Service e PET - Privacy-Enhancing Technology.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff7a5f1" data-id="6984a3ff7a5f1" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/788-infra-news-telecom-noticias-iot.jpg" class="vc_single_image-img attachment-full" alt="segurança criptografada" title="788-infra-news-telecom-noticias-iot" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/788-infra-news-telecom-noticias-iot.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/788-infra-news-telecom-noticias-iot-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/788-infra-news-telecom-noticias-iot-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/vaultree-anuncia-aporte-de-r-18-milhoes-em-solucao-de-seguranca-criptografada/788-infra-news-telecom-noticias-iot/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com - starline </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff7a8f3" data-id="6984a3ff7a8f3" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Vaultree anuncia aporte de R$ 18 milhões em solução de segurança criptografada</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7a981" data-id="6984a3ff7a981" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7aa9a" data-id="6984a3ff7aa9a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Vaultree, startup irlandesa que oferece soluções prontas para o segmento de segurança cibernética de EaaS &#8211; Encryption-as-a-Service e PET &#8211;  Privacy-Enhancing Technology, anunciou o aporte R$ 18 milhões para investimento inicial em sua solução de segurança de dados e a chegada da empresa no Brasil. A rodada de financiamento foi liderada pela Ten Eleven Ventures, além de outros investidores como Enterprise Ireland, Unpopular Ventures, HBAN e John N. Stewart, ex-chefe de segurança e diretor da Cisco.</p>
<p style="text-align: justify;">  A plataforma da companhia usa tecnologias ESSE &#8211; Enhanced Searchable Symmetric Encryption (tecnologia própria com patente pendente) e FHE &#8211; Fully Homomorphic Encryption, permitindo que empresas trabalhem com dados totalmente criptografados sem precisar descriptografá-los. De acordo com a empresa, a solução possibilita o processamento de informações sem quebra de proteção e sem revelar as informações sigilosas, de acordo com a empresa. Ela também pode ser utilizada em bilhões de conjuntos de dados sem comprometer seu desempenho, ao contrário da maioria das soluções de criptografia.</p>
<p style="text-align: justify;">  Além de outros mercados estratégicos no mundo, a startup escolheu o Brasil para iniciar suas operações por ser um dos países mais promissores da América Latina em inovação e, consequentemente, com maiores possibilidades de ataques de hackers e vazamento de dados. “Desenvolvemos um produto de manuseio simples e que se integra facilmente aos sistemas de segurança. Vimos no Brasil e nas diretrizes da LGPD um mercado em potencial”, diz Tilo Weigandt, sócio fundador da Vaultree.</p>
<p style="text-align: justify;">  Sarah Armstrong-Smith, conselheira da Vaultree e conselheira-chefe de segurança da Microsoft, acrescenta que a ameaças à segurança de dados continuam crescendo em escala global à medida que os rastros online e dispositivos conectados aumentam. “Para reduzir ataques cibernéticos e violações de informação, é necessária uma solução totalmente criptografada e escalável adequada para empresas de qualquer porte. A Vaultree desenvolveu uma solução para ajudar a atender a essas necessidades e trabalha para criar um mundo digital mais seguro por meio da criptografia de dados.”</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7ab2f" data-id="6984a3ff7ab2f" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques de ransomware podem causar prejuízos de US$ 20 bilhões em 2021</title>
		<link>https://www.infranewstelecom.com.br/ataques-de-ransomware-podem-causar-prejuizos-de-us-20-bilhoes-em-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ataques-de-ransomware-podem-causar-prejuizos-de-us-20-bilhoes-em-2021</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 27 Aug 2021 17:48:37 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Engenharia social]]></category>
		<category><![CDATA[Fraudes]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Vulnerabilidade]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15008</guid>

					<description><![CDATA[Entre janeiro de maio deste ano, esse tipo de crime cresceu 116% em todo o mundo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff7b5ee" data-id="6984a3ff7b5ee" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/720-infra-news-telecom-noticias-abinc.jpg" class="vc_single_image-img attachment-full" alt="Ataques de ransomware" title="720-infra-news-telecom-noticias-abinc" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/720-infra-news-telecom-noticias-abinc.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/720-infra-news-telecom-noticias-abinc-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/720-infra-news-telecom-noticias-abinc-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/ataques-de-ransomware-podem-causar-prejuizos-de-us-20-bilhoes-em-2021/720-infra-news-telecom-noticias-abinc/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com - master1305 </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff7b8b6" data-id="6984a3ff7b8b6" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Ataques de ransomware podem causar prejuízos de US$ 20 bilhões em 2021</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7b947" data-id="6984a3ff7b947" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7ba61" data-id="6984a3ff7ba61" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  As brechas de segurança em empresas e a maior probabilidade de invasão utilizando técnicas avançadas que exploram o comportamento humano estão entre as principais razões para o crescimento dos ataques de ransoware, segundo a Abinc &#8211; Associação Brasileira de Internet das Coisas. “Esse tipo de crime cresceu cerca de 500% entre 2018 e 2020. Só neste ano, de janeiro até maio, o aumento foi de 116%. Os prejuízos desse tipo de ataque devem atingir US$ 20 bilhões em 2021. Isso tem relação com as técnicas de sequestro digital que evoluíram de computadores infectados aleatoriamente nas organizações para sequestro de linhas inteiras de produção de bens ou serviços”, diz Yanis Stoyannis, presidente do comitê de segurança da Abinc.</p>
<p style="text-align: justify;">  O especialista explica que esses ataques são baseados num modelo de ransomware como serviço, denominado RaaS &#8211; Ransomware as a Service, com uma divisão de trabalho que valoriza cada parte envolvida no processo do ataque. “Essas organizações criminosas atuam como um cartel, de forma colaborativa, num ecossistema de fraudes digitais motivadas principalmente pelo lucro ilícito.”</p>
<p style="text-align: justify;">  Stoyannis ainda comenta que o planejamento começa com uma seleção de vítimas por meio das redes sociais e entendimento cultural da organização alvo. São utilizadas técnicas avançadas de engenharia social, inclusive com recursos de inteligência artificial, para iludir colaboradores das organizações a abrirem e-mails falsos que contém documentos com vírus ou links para sites infectados. “O ransomware pode ser personalizado para a vítima por meio de desenvolvimento, aquisição ou aluguel de códigos, além de serviços disponíveis e comercializados em Fóruns na DarkWeb, como RaaS.”</p>
<p style="text-align: justify;">  Quando um ataque de ransomware é bem-sucedido, além dos prejuízos financeiros e da reputação afetada das vítimas, a sociedade também pode ser prejudicada, uma vez que muitos dados são capturados antes do processo de criptografia e ficam nas mãos de criminosos ou serviços prestados para a comunidade podem ser interrompidos gerando pânico e instabilidade no mercado. Quando isso ocorre dentro das organizações, inclusive nas de grande porte, é um sinal de que elas não estão devidamente preparadas para responder a um ataque cibernético. “Isto é muito preocupante, pois demonstra uma postura de baixa maturidade de segurança cibernética. Ataques de ransomware em ambientes de produção não são recentes. Isso mostra que o risco foi negligenciado ou não recebeu a devida atenção dos dirigentes”, alerta.</p>
<p style="text-align: justify;">  Para a ABINC, estabelecer um programa de proteção cibernética é fundamental para evitar riscos organizacionais de alto impacto não apenas para as organizações vitimadas, mas para toda a sociedade. Contar apenas com a possibilidade de pagamento do sequestro digital para os criminosos, certamente não é a melhor alternativa.</p>
<p style="text-align: justify;">  Existe ainda uma polêmica relacionada à ética da negociação com criminosos, pois muitas organizações não possuem outra alternativa senão o pagamento do resgate numa tentativa de recuperar rapidamente o ambiente afetado. Entretanto, estatísticas demonstram que esta postura não resolve o problema. Apenas 10% das vítimas que pagaram o resgate conseguiram recuperar todos os dados criptografados. Em média, a recuperação é de apenas 65% dos dados criptografados. Outro dado alarmante é que 80% das empresas que efetuaram esses pagamentos foram alvos de futuras extorsões e quase metade das vítimas acreditam terem sido alvo da mesma organização criminosa responsável pelo primeiro ataque.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Medidas de proteção dos ataques ransomware</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Stoyannis diz que é necessário estabelecer programas de conscientização de segurança, não apenas para as áreas técnicas/operacionais, mas para todas as áreas da organização, principalmente o corpo diretivo (diretoria executiva, conselho administrativo e presidência). O programa deve clarificar para todos os colaboradores que as ameaças cibernéticas são reais e que todos podem ser vítimas de ataques.</p>
<p style="text-align: justify;">  Outro ponto é desenvolver ou atualizar instrumentos normativos de segurança: políticas, normas, procedimentos, fluxos operacionais, orientações técnicas, etc. Também é importante mapear, identificar e estabelecer programas de gerenciamento de riscos tecnológicos e fortalecer a defesa cibernética, com aperfeiçoamento de sistemas de proteção e serviços de segurança, compatível com as atividades da organização.</p>
<p style="text-align: justify;">  Por fim, é válido destacar as práticas de governança, segurança e privacidade e evitar, restringir ou estabelecer controles rígidos de acesso entre as redes corporativas e as áreas operacionais. “Uma forma é executar simulações de ataques/respostas periodicamente para certificar a eficiência dos processos de detecção e contenção de ataques, aferir as ações do comitê de crise com participação de representantes executivos da organização. Com essa ação é possível desenvolver um plano efetivo de resposta e de comunicação, contemplando inclusive entidades externas da organização, como agências reguladoras, entidades legais, clientes, acionistas e veículos de comunicação, evitando ou minimizando, assim, prejuízos para a companhia e a sociedade.”</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7bb2b" data-id="6984a3ff7bb2b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brasil é um dos países que mais sofre ameaças cibernéticas</title>
		<link>https://www.infranewstelecom.com.br/brasil-e-um-dos-paises-que-mais-sofre-ameacas-ciberneticas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brasil-e-um-dos-paises-que-mais-sofre-ameacas-ciberneticas</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 09 Dec 2020 20:02:09 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ameaças cibernéticas]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=11408</guid>

					<description><![CDATA[Segundo relatório da Trend Micro, o país está entre os principais alvos de ataques em mensagens por e-mail e também arquivos malware.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff7c603" data-id="6984a3ff7c603" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/12/453-noticias-infra-news-telecom-segurança.jpg" class="vc_single_image-img attachment-full" alt="ameaças cibernéticas" title="453-noticias-infra-news-telecom-segurança" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/12/453-noticias-infra-news-telecom-segurança.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/12/453-noticias-infra-news-telecom-segurança-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/12/453-noticias-infra-news-telecom-segurança-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/brasil-e-um-dos-paises-que-mais-sofre-ameacas-ciberneticas/453-noticias-infra-news-telecom-seguranc%cc%a7a/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a3ff7c8df" data-id="6984a3ff7c8df" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Brasil é um dos países que mais sofre ameaças cibernéticas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7c96b" data-id="6984a3ff7c96b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7ca82" data-id="6984a3ff7ca82" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O Brasil foi um dos dez países com mais ameaças cibernéticas detectadas em outubro último. É o que mostra um relatório publicado pela Trend Micro, empresa especializada em cibersegurança e segurança em nuvem. O estudo Fast Facts, que analisa o panorama mundial das ameaças cibernéticas, apontou o país como um dos principais alvos de ataques em mensagens disseminadas por e-mail e também arquivos maliciosos de computador (malware).</p>
<p style="text-align: justify;">  De acordo com o relatório, em outubro o Brasil figurou na décima posição entre os países que mais tiveram ameaças por e-mail detectadas, com 71,2 milhões detecções. Já em relação ao mesmo mês de 2019, as ameaças cibernéticas por e-mail recuarem 45%. Ainda assim, no acumulado do trimestre finalizado em outubro, foram registradas 241,2 milhões ameaças por correio eletrônico.</p>
<p style="text-align: justify;">  Quando avaliadas as ameaças por softwares e arquivos maliciosos (malware), o Brasil teve 2,07 milhões de arquivos maliciosos detectados em outubro, sendo o 9º principal alvo de ataques no mundo. No acumulado do trimestre, o crescimento nas incidências de malware foi de 59%, se comparado com o mesmo período do ano passado.</p>
<p style="text-align: justify;">  O relatório Fast Facts é divulgado pela equipe de pesquisa da Trend Micro com atualizações mensais sobre o cenário de ameaças baseado na solução Trend Micro Smart Protection Network (SPN), que analisa a infraestrutura de segurança de dados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7cb10" data-id="6984a3ff7cb10" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A importância do backup corporativo</title>
		<link>https://www.infranewstelecom.com.br/importancia-do-backup-corporativo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=importancia-do-backup-corporativo</link>
		
		<dc:creator><![CDATA[Eduardo Meirelles]]></dc:creator>
		<pubDate>Wed, 16 Sep 2020 14:28:27 +0000</pubDate>
				<category><![CDATA[Edição 31]]></category>
		<category><![CDATA[Ameaças cibernéticas]]></category>
		<category><![CDATA[Armazenamento de dados]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Banco de dados]]></category>
		<category><![CDATA[DAS]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[SAN]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Vírus]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=10110</guid>

					<description><![CDATA[O backup corporativo é a forma mais confiável de prevenir perdas e armazenar os dados da empresa. Perder informações pode trazer problemas administrativos, financeiros e operacionais, representando um ônus significativo para o negócio. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a3ff7d872" data-id="6984a3ff7d872" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A importância do backup corporativo</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7d8f7" data-id="6984a3ff7d8f7" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O backup corporativo é a forma mais confiável de prevenir perdas e armazenar os dados da empresa. Perder informações pode trazer problemas administrativos, financeiros e operacionais, representando um ônus significativo para o negócio.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7d96d" data-id="6984a3ff7d96d" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Eduardo Meirelles, diretor comercial da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://everestridge.com.br/" target="_blank" rel="noopener noreferrer">Everest Ridge</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a3ff7da81" data-id="6984a3ff7da81" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Atualmente, os dados são como um ativo empresarial e precisam ser tratados e preservados como algo de valor para o negócio. A continuidade das empresas depende da integridade, confiabilidade e disponibilidade do fluxo de dados que são produzidos diariamente.</p>
<p style="text-align: justify;">  Imagine o prejuízo causado pelo vazamento de dados para a concorrência ou pela perda de informações sobre um cliente, entre outros exemplos. Perder dados pode ocasionar problemas administrativos, financeiros, operacionais, representando um ônus significativo para o negócio.</p>
<p style="text-align: justify;">  Assim, é essencial estabelecer políticas de armazenamento de dados e de segurança. Abaixo descrevo as principais vantagens de um backup corporativo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7db03" data-id="6984a3ff7db03" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1602172649102 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Sistemas de armazenamento de dados</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  São quaisquer dispositivos equipados com hard disk ou memória que armazenam, gravam e permitem a leitura das informações. Desde um pen drive até grandes servidores são chamados de sistemas de armazenamentos de dados, também conhecidos como storages.</p>
<h2></h2>
<p>&nbsp;</p>
<h2>Tipos de sistemas de armazenamento de dados</h2>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>DAS – Direct Attached Storages</strong>: são dispositivos que precisam estar conectados a um servidor ou computador diretamente. Os sistemas de armazenamento de dados DAS facilitam a organização e o gerenciamento de dados e são capazes de centralizar informações. São usados para fornecer maior capacidade de armazenamento para os servidores.</p>
<p style="text-align: justify;"><strong>NAS – Network Attached Storages</strong>: os sistemas NAS não precisam estar conectados a servidores e computadores. Eles possuem sistema operacional próprio e necessitam apenas de uma porta de rede de Internet, para fornecer mais capacidade de espaço ou processamento.</p>
<p style="text-align: justify;"><strong>SAN – Storage Area Network</strong>: são infraestruturas de rede para interligar servidores e unidades de armazenamento. O objetivo é proporcionar maior performance e segurança no tráfego de dados. Um sistema SAN unifica os recursos de armazenamento dentro de uma rede local exclusiva de alto desempenho e independente. Esse sistema está fora do acesso direto das requisições realizadas pelos colaboradores.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7debb" data-id="6984a3ff7debb" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Mas afinal, o que é backup corporativo?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O backup corporativo é um procedimento de armazenamento de dados, a fim de garantir uma cópia protegida e segura das informações. Atualmente, o backup corporativo é a forma mais confiável de prevenir perdas e armazenar os dados da empresa.</p>
<p style="text-align: justify;">  Toda informação que a empresa gera no curso de suas atividades é considerada um dado corporativo:</p>
<ul style="text-align: justify;">
<li>Dados de estoques</li>
<li>Registros de funcionários</li>
<li>Cadastros de produtos e clientes</li>
<li>Dados de vendas e compras</li>
<li>XML´s das notas fiscais eletrônicas</li>
<li>Dados financeiros como contas a pagar e receber</li>
<li>Bancos de dados</li>
<li>Demais sistemas auxiliares em geral</li>
</ul>
<p style="text-align: justify;">  Esses dados variam de acordo com o ramo e o porte de empresa para empresa, mas todos eles são essenciais para promover a continuidade das atividades do negócio e precisam ser protegidos.</p>
<p style="text-align: justify;">  Esses dados armazenados precisam ser monitorados com frequência, para garantir que os arquivos permaneçam em segurança e não se tornem um problema para a empresa. Há várias situações que podem causar perda de dados, as principais são: incêndios; recuperação falha; bugs no sistema; invasões; falhas de equipamentos; desastres naturais; falhas de usuários.</p>
<p style="text-align: justify;">  Se o backup corporativo não é feito da forma correta, pode acarretar mais problemas, trabalho e custos à empresa. Por isso, o backup corporativo deve ser realizado por profissionais capacitados, a fim de evitar que os arquivos sejam atingidos por hackers, ataques de vírus e outras ameaças cibernéticas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7e251" data-id="6984a3ff7e251" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1602172662245 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Quais são os tipos de backups mais utilizados?</h3>
<p>&nbsp;</p>
<h2>Backup completo</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  É a cópia completa de todos os dados da empresa para outra mídia, sem fazer a seleção do que é relevante ou não. Todos os dados serão guardados dentro de uma periodicidade definida.</p>
<p style="text-align: justify;">  Sua maior vantagem é que os dados são replicados primariamente, e depois há cópias de modificações recentes. Isso permite maior restauração de informações.</p>
<p style="text-align: justify;">  Como o próprio nome sugere, o backup completo abrange todos os sistemas e arquivos da empresa e demanda um tempo maior para salvar a totalidade dos dados, além de um amplo espaço de armazenamento.</p>
<p style="text-align: justify;">  É indicado para empresas que não têm preocupação com espaço para armazenar dados.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Backup incremental</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Esse tipo de backup copia apenas os arquivos que foram alterados. Ele pode ser usado em conjunto com o backup completo, pois atualiza apenas a última cópia de segurança. Dessa forma, ele copia uma quantidade menor de dados e ocupa menos espaço.</p>
<p style="text-align: justify;">  No entanto, o backup incremental apresenta maior vulnerabilidade. Além disso, a restauração dos dados deverá ser feita a partir do último backup completo, além dos incrementos intermediários. Com isso, a recuperação de dados é mais lenta e mais completa, pois depende da identificação do último ponto já trabalhado para que a recuperação aconteça.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Backup diferencial</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  No backup diferencial, serão copiados todos os dados que foram alterados desde o último backup completo. Caso tenha ocorrido um backup completo e depois um incremental, o backup diferencial retornará ao ponto do backup completo.</p>
<p style="text-align: justify;">  Essa abordagem é feita diariamente. A vantagem do backup diferencial é que a restauração é mais fácil, além de ocupar menos espaço de armazenamento. No entanto, o tempo para restaurar é maior do que o completo.</p>
<p style="text-align: justify;">  Tanto o backup incremental quanto o diferencial, são indicados para empresas que precisam garantir somente a cópia dos arquivos e dados alterados.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Backup completo sintético</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O backup completo sintético é indicado para empresas que possuem um grande volume de informação, como banco de dados, uma vez que ele faz cópia de segurança completa, combinando com abordagens incrementais numa sequência. Dessa forma, o backup está sempre atualizado.</p>
<p style="text-align: justify;">  A vantagem do backup completo sintético é a facilidade da restauração e da largura da banda em rede, uma vez que somente as alterações são transmitidas. No entanto, pode acontecer uma sobrecarga no servidor de backup, ocorrido de um incremento simples.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7e62f" data-id="6984a3ff7e62f" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Ferramentas para o backup corporativo</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Com o avanço da Internet, novas opções de backup corporativo surgiram. Entre elas estão:</p>
<h4 style="text-align: justify;"><strong> </strong></h4>
<h2 style="text-align: justify;"><strong>Fitas magnéticas</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  É a solução mais antiga e econômica do mercado. É relativamente segura, pois as fitas são resistentes. O armazenamento é local e o custo por GB é baixo. Mas está defasada tecnologicamente e precisa ser mantida num ambiente seguro, fora da empresa e longe de qualquer tipo de risco.</p>
<p style="text-align: justify;">Apesar da velocidade alta de gravação, o backup em fita magnética permite que o acesso aos registros seja feito de forma sequencial, restringindo a restauração somente a partir do backup. Além disso, as fitas podem ser roubadas ou perdidas.</p>
<h4 style="text-align: justify;"><strong> </strong></h4>
<h2 style="text-align: justify;"><strong>HD externo</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A principal vantagem dessa solução é a portabilidade. Porém o HD externo é uma peça muito frágil e suscetível a danos por extravios ou quedas. Pequenos empreendedores utilizam essa solução, uma vez que o custo é baixo e de fácil implementação.</p>
<p style="text-align: justify;">  No entanto, essa solução demanda uma pessoa responsável por salvar os dados dos diferentes computadores. Há várias desvantagens, tais como:</p>
<ul style="text-align: justify;">
<li>Risco de manter o backup dentro do ambiente da empresa</li>
<li>Dados podem ser facilmente roubados</li>
<li>É preciso lembrar obrigatoriamente que precisa fazer o backup manualmente</li>
<li>Risco de ataques de vírus</li>
</ul>
<h4 style="text-align: justify;"><strong> </strong></h4>
<h2 style="text-align: justify;"><strong>Servidor local (data center)</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O data center é um backup automatizado usado em larga escala no mundo corporativo. Ele é mais comum em grandes empresas, pois tem custo elevado de investimento inicial e de manutenção.</p>
<p style="text-align: justify;">  O backup em data permite um grande escalabilidade, muita segurança e privacidade, pois suporta grande quantidade de dados e arquivos. Em contrapartida, além dos custos elevados, o data center exige profissionais com dedicação exclusiva. Esse tipo de solução é praticamente inviável para as pequenas e médias empresas.</p>
<h4 style="text-align: justify;"><strong> </strong></h4>
<h2 style="text-align: justify;"><strong>Backup em nuvem</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Com o avanço da tecnologia, o backup em cloud, ou em nuvem, foi criado para dar mais segurança ao processo e ampliar o espaço de armazenamento dos dados corporativos.</p>
<p style="text-align: justify;">  O backup em nuvem permite armazenamento criptografado, basta uma conexão estável e rápida de internet. Tudo é feito automaticamente, de acordo com a programação designada para sua empresa. O gestor pode acessar o backup de qualquer lugar, inclusive numa reunião com determinado cliente. O acesso é feito online, por meio de uma senha. Isso ajuda a criar uma rotina de backups de segurança.</p>
<p style="text-align: justify;">  Essa solução moderna permite que os dados da empresa estejam imunes a qualquer tipo de riscos como incêndios, ataques de vírus, furtos, etc. Além de elevada segurança e proteção total dos dados fora da empresa, uma das maiores vantagens do backup em nuvem é o seu custo baixo.</p>
<p style="text-align: justify;">  Muitas empresas combinam até dois tipos de backup. No entanto, o mais importante é realizar backups diários, a fim de evitar qualquer problema.</p>
<p>Até o próximo mês!</p>
<p style="text-align: justify;"><strong><em> </em></strong></p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a3ff7ea80" data-id="6984a3ff7ea80" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
