{"id":2772,"date":"2018-08-31T11:13:41","date_gmt":"2018-08-31T14:13:41","guid":{"rendered":"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/"},"modified":"2018-08-31T11:32:38","modified_gmt":"2018-08-31T14:32:38","slug":"tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/","title":{"rendered":"Tudo o que voc\u00ea precisa saber sobre seguran\u00e7a da informa\u00e7\u00e3o"},"content":{"rendered":"<p>Voc\u00ea sabe o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o? Usar essa t\u00e9cnica de forma correta pode evitar ataques virtuais e, at\u00e9 mesmo, que as suas informa\u00e7\u00f5es sejam extraviadas. Al\u00e9m disso, uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o pode trazer mais conformidade e\u00a0redu\u00e7\u00e3o de custos.<\/p>\n<p>&nbsp;<\/p>\n<p>Toda organiza\u00e7\u00e3o tem como riqueza principal a sua informa\u00e7\u00e3o.\u00a0Por esse motivo, o\u00a0investimento em <a href=\"https:\/\/www.theocom.com.br\/theocom\/proteja-sua-empresa-7-dicas-para-seguranca-de-dados-na-internet\/\">seguran\u00e7a<\/a> da informa\u00e7\u00e3o t\u00eam crescido anualmente, tornando-se ao longo dos anos algo b\u00e1sico para v\u00e1rias \u00e1reas e situa\u00e7\u00f5es. As organiza\u00e7\u00f5es passaram a lidar com grande quantidade de dados digitais\u00a0e, nesse cen\u00e1rio, proteger-se de <a href=\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/\">amea\u00e7as<\/a> \u00e9 fundamental.<\/p>\n<p>&nbsp;<\/p>\n<p>Neste post, voc\u00ea entender\u00e1 mais sobre o assunto e sanar\u00e1 todas as suas d\u00favidas sobre\u00a0o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o e como fazer uso dessa tecnologia\u00a0pode ajudar a sua empresa a reduzir riscos. Para complementar,\u00a0abordaremos a import\u00e2ncia da seguran\u00e7a da informa\u00e7\u00e3o aplicada em seu ambiente. Vamos l\u00e1? Continue a leitura at\u00e9 o final!<\/p>\n<p>&nbsp;<\/p>\n<h2>O que \u00e9 a seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n<p>A tecnologia se tornou fundamental para a administra\u00e7\u00e3o de dados de qualquer organiza\u00e7\u00e3o ou institui\u00e7\u00e3o. Antigamente, os dados eram armazenados em pap\u00e9is e ocupavam\u00a0grande espa\u00e7o,\u00a0hoje, esses mesmos\u00a0dados s\u00e3o armazenados em milh\u00f5es de bytes, que circulam diariamente na Internet.<\/p>\n<p>&nbsp;<\/p>\n<p>A seguran\u00e7a da informa\u00e7\u00e3o tem como maior objetivo fazer com que esses dados sejam acessados somente pelos seus criadores ou por pessoas que os tenham recebido de seus respons\u00e1veis por direito. Ou seja, a seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 relacionada a prote\u00e7\u00e3o do\u00a0conjunto de dados\u00a0e de seu valor para a empresa ou at\u00e9 mesmo para um indiv\u00edduo.<\/p>\n<p>&nbsp;<\/p>\n<p>Ela pode estar vinculada\u00a0a v\u00e1rias \u00e1reas\u00a0como: seguran\u00e7a f\u00edsica, infraestrutura tecnol\u00f3gica e\u00a0conscientiza\u00e7\u00e3o organizacional, que integra solu\u00e7\u00f5es para que a empresa seja minimamente exposta a perigos virtuais iminentes. A seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o \u00e9 limitada somente \u00e0\u00a0prote\u00e7\u00e3o contra hackers e \u00e0 vulnerabilidade do sistema, existe muito mais por tr\u00e1s desse conceito. Acompanhe o nosso post e confira mais informa\u00e7\u00f5es a seguir!<\/p>\n<p>&nbsp;<\/p>\n<h2>Para que serve a seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n<p>A seguran\u00e7a da informa\u00e7\u00e3o pode ajudar as empresas a reduzirem riscos \u2014 tendo em vista que, atualmente,\u00a0a tecnologia \u00e9 essencial para qualquer companhia e modelo de neg\u00f3cio. Por\u00e9m, a revolu\u00e7\u00e3o digital trouxe consigo alguns riscos\u00a0por meio de amea\u00e7as de invas\u00e3o, sequestro e, at\u00e9 mesmo, perda de dados.<\/p>\n<p>&nbsp;<\/p>\n<p>Logo, levantamos a seguinte quest\u00e3o:\u00a0como, ent\u00e3o, reduzir os riscos que uma organiza\u00e7\u00e3o corre?\u00a0A seguran\u00e7a da informa\u00e7\u00e3o oferece estrat\u00e9gias de prote\u00e7\u00e3o que podem ser utilizadas para conter os riscos em potencial e deixar o sistema menos vulner\u00e1vel.<\/p>\n<p>&nbsp;<\/p>\n<p>Ter um sistema vulner\u00e1vel coloca a companhia em\u00a0risco constante\u00a0e permite, caso aconte\u00e7a algum imprevisto, perdas irrepar\u00e1veis. Se voc\u00ea est\u00e1 por dentro das novas\u00a0tecnologias deve ter ouvido falar da Badrabbit e da WannaCry, que s\u00e3o ransomwares \u2014 ou seja, softwares que sequestram dados e tornam alguns arquivos inacess\u00edveis\u00a0, deixando a organiza\u00e7\u00e3o completamente ref\u00e9m.<\/p>\n<p>&nbsp;<\/p>\n<p>Para reduzir esses riscos, as empresas devem implantar uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o que tem como maior objetivo identificar as amea\u00e7as, diminuir os riscos e reduzir os custos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quais s\u00e3o as suas caracter\u00edsticas?<\/h2>\n<p>Como vimos, a seguran\u00e7a da informa\u00e7\u00e3o se relaciona de forma direta com a prote\u00e7\u00e3o de um determinado conjunto de dados. \u00c9 ela que\u00a0preserva\u00a0o valor das informa\u00e7\u00f5es para uma determinada empresa ou indiv\u00edduo. A seguran\u00e7a da informa\u00e7\u00e3o tem algumas caracter\u00edsticas b\u00e1sicas: confidencialidade, integridade e disponibilidade. Falaremos mais sobre elas a seguir!<\/p>\n<p>&nbsp;<\/p>\n<h3>Confidencialidade<\/h3>\n<p>A confidencialidade \u00e9 a garantia que os dados sejam acessados somente por pessoas que tenham autoriza\u00e7\u00e3o. Caso os dados sejam acessados por usu\u00e1rios n\u00e3o autorizados, seja esse acesso intencional ou n\u00e3o, ocorre a quebra da confidencialidade. A quebra desse sigilo pode trazer danos incalcul\u00e1veis\u00a0para uma empresa ou at\u00e9 mesmo para\u00a0uma pessoa f\u00edsica.<\/p>\n<p>&nbsp;<\/p>\n<p>Essa propriedade est\u00e1 relacionada ao fato de nenhum outro usu\u00e1rio poder acessar a informa\u00e7\u00e3o do cliente. Isso porque\u00a0n\u00e3o pode haver divulga\u00e7\u00e3o de nenhuma informa\u00e7\u00e3o sem que o propriet\u00e1rio dessa informa\u00e7\u00e3o seja avisado previamente. Basicamente, o objetivo desse atributo \u00e9 limitar o acesso \u00e0 informa\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<h3>Integridade<\/h3>\n<p>A integridade d\u00e1 garantia de como a informa\u00e7\u00e3o se encontra, se \u00e9 confi\u00e1vel ou n\u00e3o. Garantir esse atributo \u00e9 impedir que os dados sejam modificados, alterados ou destru\u00eddos sem a devida autoriza\u00e7\u00e3o para garantir que ela seja leg\u00edtima. Quando a informa\u00e7\u00e3o \u00e9 roubada ou modificada, a integridade \u00e9 quebrada.<\/p>\n<p>&nbsp;<\/p>\n<p>Os gerentes ou usu\u00e1rios jamais devem alterar ou incluir qualquer informa\u00e7\u00e3o\u00a0sem que o cliente fa\u00e7a a autoriza\u00e7\u00e3o. Essa propriedade tem como objetivo garantir que os dados n\u00e3o sejam manipulados\u00a0e que todas as caracter\u00edsticas originais estabelecidas se mantenham \u2014\u00a0a n\u00e3o ser que tenha a autoriza\u00e7\u00e3o do propriet\u00e1rio da informa\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<h3>Disponibilidade<\/h3>\n<p>A disponibilidade \u00e9 a garantia que os usu\u00e1rios do sistema, desde que autorizados, obtenham acesso a informa\u00e7\u00e3o sempre que necess\u00e1rio. Quando os dados est\u00e3o fechados para o acesso dos usu\u00e1rios do sistema \u2014 quando os servidores est\u00e3o indispon\u00edveis por causa de ataques, por exemplo \u2014, considera-se um incidente por quebra de disponibilidade.<\/p>\n<p>&nbsp;<\/p>\n<p>Mesmo interrup\u00e7\u00f5es involunt\u00e1rias\u00a0configuram quebra de disponibilidade. Esse princ\u00edpio define que todos os dados e sistemas estejam dispon\u00edveis para que os seus usu\u00e1rios os visualizem e realizem as modifica\u00e7\u00f5es necess\u00e1rias, a qualquer momento, desde que o uso seja leg\u00edtimo.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quais as vulnerabilidades existentes?<\/h2>\n<p>Um software mal-intencionado aos dados de uma determinada empresa permite que o um hacker tenha acesso a todos arquivos hospedados nos servidores das empresas. Sabemos que com um mercado competitivo, o sigilo significa muito!<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c9 assustador, mas empresas podem permanecer paradas at\u00e9 que incidentes de seguran\u00e7a de informa\u00e7\u00e3o sejam corrigidos. Caso os servidores da empresa sejam afetados, a utiliza\u00e7\u00e3o dos seus sistemas de informa\u00e7\u00e3o pode ser impedida \u2014\u00a0e isso pode ser muito desastroso em alguns casos.<\/p>\n<p>&nbsp;<\/p>\n<p>As pol\u00edticas estabelecidas de seguran\u00e7a da informa\u00e7\u00e3o procuram proteger a empresa contra uma s\u00e9rie de falhas e ataques.\u00a0Para auxiliar essa compreens\u00e3o, as vulnerabilidades foram divididas em categorias. S\u00e3o elas:\u00a0hardware, comunica\u00e7\u00e3o, armazenamento e humanas.<\/p>\n<p>&nbsp;<\/p>\n<h3>Vulnerabilidade de hardware<\/h3>\n<p>N\u00e3o s\u00e3o\u00a0somente os softwares que utilizamos diariamente que apresentam problemas de seguran\u00e7a.\u00a0Os equipamentos de hardwares mal instalados ou gerenciados, tamb\u00e9m est\u00e3o suscept\u00edveis a softwares maliciosos.<\/p>\n<p>&nbsp;<\/p>\n<p>A abertura de\u00a0riscos \u00e0 seguran\u00e7a ocorrem de v\u00e1rias maneiras:\u00a0desde\u00a0drivers que n\u00e3o s\u00e3o atualizados at\u00e9 mesmo a uma instala\u00e7\u00e3o mal feita. Todas essas a\u00e7\u00f5es podem impactar o <a href=\"https:\/\/www.theocom.com.br\/theocom\/8-dicas-valiosas-para-melhorar-o-desempenho-da-sua-empresa\/\">desempenho<\/a> do equipamento e se tornar porta de entrada para ataques virtuais.<\/p>\n<p>&nbsp;<\/p>\n<p>Isso porque os equipamentos de hardware podem apresentar defeitos que criam brechas que facilitam o acesso de pessoas mal-intencionadas as informa\u00e7\u00f5es sigilosas. Podemos mencionar os dispositivos mal conservados, drivers j\u00e1 antigos em mau funcionamento, defeitos de fabrica\u00e7\u00e3o, problemas na instala\u00e7\u00e3o etc.<\/p>\n<p>&nbsp;<\/p>\n<h3>Vulnerabilidade de comunica\u00e7\u00e3o<\/h3>\n<p>Essa vulnerabilidade est\u00e1 relacionada a integridade de recebimento e envio de arquivos. Esse tipo de vulnerabilidade permite a visualiza\u00e7\u00e3o de pacotes de dados que circulam em uma rede conectada\u00a0que, em tese, deveria ser privada. A vulnerabilidade da comunica\u00e7\u00e3o pode ser ocasionada pelo acesso a redes p\u00fablicas sem as devidas precau\u00e7\u00f5es.<\/p>\n<p>&nbsp;<\/p>\n<h3>Vulnerabilidade de armazenamento<\/h3>\n<p>A vulnerabilidade de armazenamento est\u00e1 relacionada \u00e0 fragilidade na forma em que as informa\u00e7\u00f5es s\u00e3o armazenadas.<\/p>\n<p>&nbsp;<\/p>\n<p>A maneira ideal \u00e9 que os arquivos, dados e projetos de uma empresa sejam armazenados\u00a0em um ambiente com rede segura e\u00a0em um servidor com backups regulares. Al\u00e9m disso, salvar na nuvem com restri\u00e7\u00f5es de acesso tamb\u00e9m \u00e9 uma boa medida.<\/p>\n<p>&nbsp;<\/p>\n<p>As vulnerabilidades de armazenamento afetam os dispositivos de mem\u00f3ria como SDDs, HDs externos e qualquer outra m\u00eddia utilizada pelo neg\u00f3cio para armazenar os dados internos de uma empresa. Logo, as brechas podem ser exploradas de v\u00e1rias maneiras, como um ataque simples com scripts de leitura.<\/p>\n<p>&nbsp;<\/p>\n<h3>Vulnerabilidades humanas<\/h3>\n<p>As vulnerabilidades humanas s\u00e3o a\u00e7\u00f5es feitas pelo usu\u00e1rio que pode comprometer a sua seguran\u00e7a\u00a0e,\u00a0at\u00e9 mesmo, a seguran\u00e7a de uma organiza\u00e7\u00e3o \u2014\u00a0com ou sem inten\u00e7\u00e3o de causar dano. As vulnerabilidades humanas geralmente podem causar maior impacto no dia a dia da companhia.<\/p>\n<p>&nbsp;<\/p>\n<p>Essa vulnerabilidade, quando acontece de forma n\u00e3o intencional, pode\u00a0ocorrer por falta de treinamento ou comprometimento do usu\u00e1rio,\u00a0por\u00a0uso de senhas simples, conex\u00e3o de redes inseguras, download de arquivos com scripts maliciosos, entre outros.<\/p>\n<p>&nbsp;<\/p>\n<p>Diante dessa situa\u00e7\u00e3o, \u00e9 essencial que o gestor consiga planejar uma estrat\u00e9gia de seguran\u00e7a que incentive os usu\u00e1rios da rede a inclu\u00edrem boas pr\u00e1ticas de uso no seu dia a dia.<\/p>\n<p>&nbsp;<\/p>\n<h2>Como ela pode ajudar a reduzir riscos?<\/h2>\n<p>A pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 desenvolvida a partir de um conjunto de diretrizes que devem ser seguidas por todas as pessoas ou usu\u00e1rios da organiza\u00e7\u00e3o. Essas diretrizes s\u00e3o definidas de acordo com o perfil do neg\u00f3cio.<\/p>\n<p>&nbsp;<\/p>\n<p>A cria\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a \u00e9 considerada\u00a0um processo complexo, pois envolve todos os setores do neg\u00f3cio em sua implementa\u00e7\u00e3o, atingindo\u00a0diversas equipes e pessoas. Dessa forma,\u00a0\u00e9 indicado que essa pol\u00edtica seja realizada por meio de um modelo abrangente e de conhecimento geral, assim os riscos ser\u00e3o reduzidos de forma r\u00e1pida e mais eficaz.<\/p>\n<p>&nbsp;<\/p>\n<p>Sendo integrada diretamente a todos os processos, a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o garantir\u00e1 que o neg\u00f3cio tenha uma base s\u00f3lida e confi\u00e1vel, independentemente do trabalho que for executado pelos envolvidos. Todos\u00a0ter\u00e3o a certeza de que os dados estar\u00e3o devidamente protegidos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Por que investir em seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n<p>Diariamente, diversos incidentes de seguran\u00e7a acontecem, das grandes corpora\u00e7\u00f5es \u00e0s pequenas empresas.\u00a0Por esse motivo, a seguran\u00e7a de informa\u00e7\u00e3o deve ser levada em considera\u00e7\u00e3o.\u00a0Muitos gestores sabem disso,\u00a0no entanto, nem todos constroem a estrat\u00e9gia de prote\u00e7\u00e3o de dados que pode, at\u00e9 mesmo, salvar o neg\u00f3cio futuramente.<\/p>\n<p>&nbsp;<\/p>\n<p>No cen\u00e1rio atual, em que a tecnologia se tornou essencial para qualquer organiza\u00e7\u00e3o, a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 essencial, pois \u00e9 ela que envolve os diversos recursos para que sistemas e dados\u00a0sejam sempre protegidos.<\/p>\n<p>&nbsp;<\/p>\n<h3>Vulnerabilidade de ataques<\/h3>\n<p>Ataques cibern\u00e9ticos s\u00e3o uma das maiores preocupa\u00e7\u00f5es das empresas, uma vez que, com dados armazenados, sempre existe o risco de hackers invadirem sistemas para levantar informa\u00e7\u00f5es e dados sigilosos.<\/p>\n<p>&nbsp;<\/p>\n<p>Os hackers podem rastrear os dados da empresa, instalar um software malicioso, malwares e\/ou v\u00edrus,\u00a0capturar dados da rede corporativa\u00a0e afetar arquivos sigilosos.<\/p>\n<p>&nbsp;<\/p>\n<p>Outra possibilidade \u00e9 usar uma grande rede de computadores para atacar um determinado site, visando deixar todo o neg\u00f3cio fora do ar. Sabemos que\u00a0para algumas empresas, minutos fora do ar pode custar milh\u00f5es, n\u00e3o \u00e9 mesmo? Logo, isso refor\u00e7a a import\u00e2ncia desse investimento.<\/p>\n<p>&nbsp;<\/p>\n<p>Para exemplificar, em 2017 mais de 220 computadores foram contaminados pelo v\u00edrus WannaCry, um v\u00edrus que sequestra os dados da v\u00edtima deixando-os inacess\u00edveis para os usu\u00e1rios.\u00a0Para que os dados fossem recuperados,\u00a0as v\u00edtimas deveriam pagar um valor em bitcoins.<\/p>\n<p>&nbsp;<\/p>\n<h3>Proteger contra sequestro de dados<\/h3>\n<p>Investir em seguran\u00e7a da informa\u00e7\u00e3o significa que o sistema vai manter os mecanismos de prote\u00e7\u00e3o ativos e atualizados. Para isso, s\u00e3o utilizados sistemas de backups, antiv\u00edrus, analisadores de tr\u00e1fego e detectores de intrusos.<\/p>\n<p>&nbsp;<\/p>\n<p>O sequestro \u00e9 uma modalidade de crime cibern\u00e9tico\u00a0no\u00a0qual pessoas mal-intencionadas, invadem a rede de computadores\u00a0de uma companhia e criptografam os arquivos e dados, utilizando ferramentas que torna a quebra imposs\u00edvel assim como o acesso. Para ter os arquivos recuperados, as organiza\u00e7\u00f5es precisam seguir a mesma linha das v\u00edtimas do v\u00edrus WannaCry: desembolsar\u00a0uma quantia em dinheiro.<\/p>\n<p>&nbsp;<\/p>\n<p>Mesmo com backup, esse\u00a0transtorno pode acontecer, pois a falta de conhecimento sobre como <a href=\"https:\/\/www.theocom.com.br\/theocom\/entenda-como-armazenar-os-dados-com-seguranca\/\">armazenar os dados<\/a>\u00a0faz com que o pr\u00f3prio backup esteja entre os arquivos criptografados, obrigando a empresa parar de uma hora para outra, n\u00e3o restando outra op\u00e7\u00e3o a n\u00e3o ser pagar e recuperar os seus dados.<\/p>\n<p>&nbsp;<\/p>\n<h3>Manter a imagem da empresa<\/h3>\n<p>Geralmente as empresas possuem m\u00faltiplos dados de seus clientes: informa\u00e7\u00f5es de cadastro, contas banc\u00e1rias\u00a0e, em alguns casos, dados referentes aos cart\u00f5es de cr\u00e9dito. O acesso sem autoriza\u00e7\u00e3o\u00a0pode gerar preju\u00edzos financeiros para os clientes, al\u00e9m da empresa perder a credibilidade.<\/p>\n<p>&nbsp;<\/p>\n<h3>Preserva\u00e7\u00e3o da informa\u00e7\u00e3o<\/h3>\n<p>As informa\u00e7\u00f5es das empresas, al\u00e9m de protegidas, devem ser preservadas.\u00a0Tratam-se\u00a0de dados importantes para a administra\u00e7\u00e3o que podem ser consultados a qualquer momento. Por esse motivo a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma necessidade real para os empreendimentos modernos.\u00a0Os dados, cada vez mais, devem ser considerados como um bem precioso\u00a0da corpora\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<h2>Benef\u00edcios da seguran\u00e7a da informa\u00e7\u00e3o<\/h2>\n<p>A pol\u00edtica da\u00a0seguran\u00e7a da informa\u00e7\u00e3o reduz\u00a0os riscos das companhias, evitando que elas n\u00e3o sofram com perdas de dados. Al\u00e9m disso, essa pol\u00edtica permite que as empresas estejam\u00a0preparadas para poss\u00edveis eventos inesperados, como os ataques de hackers ou cat\u00e1strofes naturais.<\/p>\n<p>&nbsp;<\/p>\n<p>Mesmo que n\u00e3o seja poss\u00edvel prevenir todas as amea\u00e7as que possam surgir, ter uma estrat\u00e9gia que adota essa pol\u00edtica pode minimizar os sustos e facilitar a elabora\u00e7\u00e3o de planos de a\u00e7\u00e3o, caso necess\u00e1rio. Ou seja,\u00a0ao adotar a pol\u00edtica da seguran\u00e7a da informa\u00e7\u00e3o, as empresas poder\u00e3o mapear\u00a0todas as vulnerabilidades\u00a0com o intuito de corrigi-las e garantir que a infraestrutura dos servi\u00e7os de TI esteja\u00a0sempre dispon\u00edvel. A seguir, falaremos de alguns benef\u00edcios da seguran\u00e7a da informa\u00e7\u00e3o. Vamos a eles?<\/p>\n<p>&nbsp;<\/p>\n<h3>Identifica\u00e7\u00e3o de amea\u00e7as<\/h3>\n<p>A empresa que implementa uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o\u00a0possibilita a realiza\u00e7\u00e3o de uma an\u00e1lise cr\u00edtica de todos os processos, servi\u00e7os e infraestrutura tecnol\u00f3gica. Isso permite buscar vulnerabilidades e san\u00e1-las\u00a0em tempo vi\u00e1vel, atuando na preven\u00e7\u00e3o de poss\u00edveis de problemas desastrosos.<\/p>\n<p>&nbsp;<\/p>\n<h3>Conformidade<\/h3>\n<p>Outro benef\u00edcio \u00e9 a conformidade.\u00a0A\u00a0empresa poder\u00e1 adotar as melhores pr\u00e1ticas de prote\u00e7\u00e3o do mercado, adotando normas e padr\u00f5es norteadores de uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<h3>Redu\u00e7\u00e3o de custos<\/h3>\n<p>Corrigir problemas em alguns casos pode ser custoso demais.\u00a0Mesmo com despesas iniciais de implementa\u00e7\u00e3o,\u00a0a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 capaz de reduzir gastos que poderiam ser aplicados na corre\u00e7\u00e3o de problemas.<\/p>\n<p>&nbsp;<\/p>\n<h3>Diminui\u00e7\u00e3o de riscos<\/h3>\n<p>Ao tratar preventivamente todas as vulnerabilidades existentes nos processos, sistemas e infraestruturas, os riscos de perda de informa\u00e7\u00e3o, seja por falhas do sistema, seja\u00a0por ataques hackers, s\u00e3o reduzidos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Problemas comuns em seguran\u00e7a da informa\u00e7\u00e3o<\/h2>\n<p>Atualmente, as empresas t\u00eam se tornado v\u00edtimas de ataques cibern\u00e9ticos e de pessoas mal-intencionadas, devido \u00e0s fragilidades que alguns sistemas informatizados oferecem.<\/p>\n<p>&nbsp;<\/p>\n<p>Para que isso n\u00e3o ocorra, \u00e9 imprescind\u00edvel investir na seguran\u00e7a da informa\u00e7\u00e3o. Assim, os gestores\u00a0precisam compreender que trabalham com dados que circulam diariamente na rede, sejam\u00a0informa\u00e7\u00f5es de funcion\u00e1rios fornecedores ou de clientes.<\/p>\n<p>&nbsp;<\/p>\n<p>Com tanta informa\u00e7\u00e3o valiosa, \u00e9 preciso garantir\u00a0prote\u00e7\u00e3o e integridade. Falaremos, a seguir, sobre alguns problemas mais comuns ligados a seguran\u00e7a de dados.<\/p>\n<p>&nbsp;<\/p>\n<h3>Falta de atualiza\u00e7\u00f5es das ferramentas de seguran\u00e7a<\/h3>\n<p>Os softwares de defesa ou antiv\u00edrus devem ser atualizados frequentemente. Caso contr\u00e1rio, a rede corporativa pode ficar vulner\u00e1vel a ataques de hackers que aproveitam simples brechas para roubar dados corporativos.<\/p>\n<p>&nbsp;<\/p>\n<h3>Aus\u00eancia de backup e plano de conting\u00eancia<\/h3>\n<p>Nenhuma organiza\u00e7\u00e3o \u00e9 completamente imune a falhas de seguran\u00e7a, seja ela de pequeno, seja de grande porte. O servidor pode parar de funcionar, o sistema pode sofrer um ataque invasivo, data centers podem apresentar indisponibilidade em um curto per\u00edodo e v\u00e1rios outros tipos de imprevistos podem ocorrer no ambiente corporativo.<\/p>\n<p>&nbsp;<\/p>\n<p>Para alguns desses problemas, ter um backup \u2014\u00a0contendo dados recentes \u2014, facilita a recupera\u00e7\u00e3o dos\u00a0dados de forma eficiente e r\u00e1pida, possibilitando a continuidade do servi\u00e7o.<\/p>\n<p>&nbsp;<\/p>\n<p>Um plano de conting\u00eancia \u00e9 uma estrat\u00e9gia montada pelas empresas para garantir que determinada atividade seja cumprida, mesmo em meio a situa\u00e7\u00f5es n\u00e3o previstas. Essas surpresas podem gerar alguns inconvenientes como o n\u00e3o cumprimento das atividades no prazo estipulado e surgimento de\u00a0despesas n\u00e3o esperadas. Em outras palavras, o plano de conting\u00eancia em TI \u2014 chamado tamb\u00e9m de rota alternativa (ou\u00a0plano B) \u2014\u00a0permite que a equipe atue com velocidade na preven\u00e7\u00e3o de riscos e danos em casos de seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<h3>Uso de sistemas obsoletos<\/h3>\n<p>Algumas empresas mais conservadoras\u00a0t\u00eam dificuldades para investir em\u00a0tecnologias inovadoras, que oferecem um armazenamento mais seguro. Isso, no entanto, \u00e9 a porta de entrada para cibercriminosos, j\u00e1 que esses sistemas n\u00e3o recebem novas atualiza\u00e7\u00f5es ou novas medidas de seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<h3>Utilizar softwares piratas<\/h3>\n<p>Algumas empresas fazem uso de programas pirateados. Podemos dizer que essa a\u00e7\u00e3o\u00a0\u00e9 o mesmo que dar acesso livre aos criminosos, pois \u00e9 justamente no crack de ativa\u00e7\u00e3o que surgem trojans e malwares, que possibilitam o acesso aos dados da m\u00e1quina e da rede corporativa.<\/p>\n<p>&nbsp;<\/p>\n<p>Os ataques passam despercebidos e, na maioria das vezes, \u00e9 percebido apenas quando o hacker j\u00e1 invadiu o sistema. Na\u00a0pr\u00e1tica, \u00e9 o barato que pode sair caro. \u00c9\u00a0mais eficiente\u00a0investir em um software personalizado, projetado de acordo com as necessidades do seu neg\u00f3cio para evitar dores de cabe\u00e7as futuras.<\/p>\n<p>&nbsp;<\/p>\n<h2>Tend\u00eancias em seguran\u00e7a da informa\u00e7\u00e3o<\/h2>\n<p>Alguns acontecimentos contribu\u00edram para que o ano\u00a0de 2017 ficasse marcado\u00a0como o per\u00edodo mais ca\u00f3tico da hist\u00f3ria da\u00a0seguran\u00e7a da informa\u00e7\u00e3o. No dia\u00a012 de maio, ataques de Ransomware \u2014 com o WannaCrypt\u00a0\u2014 deixaram\u00a0milhares de organiza\u00e7\u00f5es, em diferentes pa\u00edses, com os seus computadores afetados.<\/p>\n<p>&nbsp;<\/p>\n<p>Felizmente algumas mudan\u00e7as est\u00e3o sendo percebidas pelos gestores e vem ganhando for\u00e7a, ano ap\u00f3s ano. O investimento em seguran\u00e7a da informa\u00e7\u00e3o tem crescido bastante e possibilitando que empresas desenvolvam o planejamento adequado, com medidas execut\u00e1veis para se prevenir de problemas inesperados.<\/p>\n<p>&nbsp;<\/p>\n<p>Algumas situa\u00e7\u00f5es indesejadas podem ser impedidas apenas com medidas simples, como adotar um sistema de seguran\u00e7a e antiv\u00edrus \u2014 desde que este esteja sempre atualizado \u2014, fazer gest\u00e3o e controle do uso da rede de internet na empresa e adotar uma pol\u00edtica de senhas seguras.<\/p>\n<p>&nbsp;<\/p>\n<p>Cloud Computing\u00a0\u00e9 um conceito que tem se popularizado com grande intensidade. As grandes empresas t\u00eam armazenado dados na nuvem, garantindo mais mobilidade e op\u00e7\u00f5es de escolha. Usufruir esse servi\u00e7o terceirizado\u00a0pode ser uma boa op\u00e7\u00e3o para manter os seus dados protegidos. A tend\u00eancia \u00e9 que, cada vez mais, usu\u00e1rios utilizem a nuvem para armazenamento, j\u00e1 que esses servi\u00e7os utilizam\u00a0encripta\u00e7\u00e3o de dados como forma de manter os seus arquivos protegidos contra criminosos virtuais.<\/p>\n<p>&nbsp;<\/p>\n<p>As pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o para algumas pessoas podem parecer superprotetoras ou at\u00e9 mesmo desnecess\u00e1rias. Contudo, as invas\u00f5es de grandes sistemas se iniciam com pequenas brechas deixadas pelos usu\u00e1rios. As vulnerabilidades podem se iniciar de forma acidental\u00a0e o papel da seguran\u00e7a da informa\u00e7\u00e3o \u00e9\u00a0impedir qualquer possibilidade de risco a sua companhia.<\/p>\n<p>&nbsp;<\/p>\n<p>Ter uma equipe de TI\u00a0preparada para dar suporte e manter a sua seguran\u00e7a da informa\u00e7\u00e3o \u00e9 fundamental. Com essa pr\u00e1tica, a\u00a0informa\u00e7\u00e3o estar\u00e1 segura quando os funcion\u00e1rios da equipe colocarem em pr\u00e1tica as melhores pr\u00e1ticas para evitar riscos futuros.<\/p>\n<p>&nbsp;<\/p>\n<p>Se voc\u00ea gostou deste texto, siga-nos em nossas redes sociais para n\u00e3o perder nenhuma novidade: estamos no <a href=\"https:\/\/www.facebook.com\/theocom.consultoria\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, no\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/theocom\">Linkedin<\/a> e no\u00a0<a href=\"https:\/\/www.instagram.com\/theocomconsultoria\">Instagram<\/a>. At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabe o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o? Usar essa [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2773,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[10],"tags":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/08\/234719-tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao.jpg?fit=2048%2C1366&ssl=1","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.2.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tudo o que voc\u00ea precisa saber sobre seguran\u00e7a da informa\u00e7\u00e3o | Theocom<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tudo o que voc\u00ea precisa saber sobre seguran\u00e7a da informa\u00e7\u00e3o | Theocom\" \/>\n<meta property=\"og:description\" content=\"Voc\u00ea sabe o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o? Usar essa [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Theocom\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/theocom.consultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-31T14:13:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-31T14:32:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/08\/234719-tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao.jpg?fit=2048%2C1366&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1366\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\">\n\t<meta name=\"twitter:data1\" content=\"Theocom\">\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data2\" content=\"14 minutos\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#organization\",\"name\":\"Theocom Telefonia Empresarial\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/theocom.consultoria\/\",\"https:\/\/www.instagram.com\/theocomconsultoria\/\",\"https:\/\/www.linkedin.com\/company\/theocom\/\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/i1.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/10\/Theocom_VIVO_horizontapadrao.png?fit=1618%2C328&ssl=1\",\"width\":1618,\"height\":328,\"caption\":\"Theocom Telefonia Empresarial\"},\"image\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#website\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/\",\"name\":\"Theocom\",\"description\":\"O melhor parceiro Vivo Empresas do Brasil!\",\"publisher\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.theocom.com.br\/theocom\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/i0.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/08\/234719-tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao.jpg?fit=2048%2C1366&ssl=1\",\"width\":2048,\"height\":1366},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#webpage\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/\",\"name\":\"Tudo o que voc\\u00ea precisa saber sobre seguran\\u00e7a da informa\\u00e7\\u00e3o | Theocom\",\"isPartOf\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#primaryimage\"},\"datePublished\":\"2018-08-31T14:13:41+00:00\",\"dateModified\":\"2018-08-31T14:32:38+00:00\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/\"]}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#\/schema\/person\/0beef23e13a478835c04921c206d9ede\"},\"headline\":\"Tudo o que voc\\u00ea precisa saber sobre seguran\\u00e7a da informa\\u00e7\\u00e3o\",\"datePublished\":\"2018-08-31T14:13:41+00:00\",\"dateModified\":\"2018-08-31T14:32:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#primaryimage\"},\"articleSection\":\"blog\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.theocom.com.br\/theocom\/tudo-o-que-voce-precisa-saber-sobre-seguranca-da-informacao\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#\/schema\/person\/0beef23e13a478835c04921c206d9ede\",\"name\":\"Theocom\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/wp-content\/wphb-cache\/gravatar\/158\/158e805ffbbe80622f79952304f478e8x96.jpg\",\"caption\":\"Theocom\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts\/2772"}],"collection":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/comments?post=2772"}],"version-history":[{"count":3,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts\/2772\/revisions"}],"predecessor-version":[{"id":2774,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts\/2772\/revisions\/2774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/media\/2773"}],"wp:attachment":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/media?parent=2772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/categories?post=2772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/tags?post=2772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}