Machine Learning e a Inteligência Artificial na segurança de TI – proteção de empresas e organizações

Usar Machine Learning e a Inteligência Artificial na segurança de TI? Por que não?

A Inteligência Artificial está se disseminando rapidamente pelos mais variados setores da atividade humana. Do atendimento a clientes no varejo aos diagnósticos de saúde, as máquinas começam a desempenhar tarefas cada vez mais complexas. Da mesma forma, as vantagens dessa tecnologia começam a encontrar aplicações práticas em segurança de TI. Porém, essa mesma tecnologia se mostra útil ao crime cibernético. O que fazer diante dessa constatação?

Nesse post, conheceremos um pouco sobre os prós e os contras que o uso da inteligência artificial tem trazido para a segurança da informação.

Leia mais

Embora os ataques cibernéticos recentes chamem mais a atenção, não subestime os antigos

Observando alguns ataques cibernéticos recentes e as formas como eles ocorreram, você consideraria que sua empresa está protegida?

Pois autoridades no assunto revelam que muitas empresas permanecem vulneráveis, a novas e a antigas  formas de ataque. Ao mesmo tempo em que a tecnologia avança, o crime cibernético também se atualiza, descobrindo, para cada inovação que surge, novas possibilidades de realização de ataques.

Para acompanhar esse ritmo de evolução é necessário priorizar o investimento em segurança. Isso pode evitar muita dor de cabeça e perdas irreparáveis nos processos, dados e informações da empresa.

Neste artigo, entenderemos a importância de proteger a empresa contra todas as formas de ataques cibernéticos, incluindo as antigas e suas  versões atualizadas. Confira!

Leia mais

Senhas fortes são imprescindíveis

Vamos pensar: a segurança do ambiente on-line da empresa pode ser efetiva se seus usuários não adotam senhas fortes?

Sem dúvida, um bom sistema de segurança é necessário. Entretanto, ele só pode ser efetivo quando acompanhado de práticas responsáveis. Uma delas diz respeito às senhas.

Mas o que caracteriza uma senha forte? Quais outras práticas são necessárias para que o ambiente on-line seja realmente seguro?

Sobre essas e outras questões a respeito do uso de senhas, confira a sequência do post.

Leia mais

Cuidado com arquivos perigosos

No seu dia a dia, você toma cuidado com arquivos perigosos? Antes disso, você sabe quais arquivos são perigosos? Embora seja algo corriqueiro, lidar com arquivos apresenta riscos até graves e contra eles é necessário adotar medidas preventivas.

Certamente há ferramentas que ajudam a detectar arquivos maliciosos ou suspeitos, mas a nossa atenção também é fundamental para evitar que eles se alojem nas máquinas e, pior, se espalhem pelas redes, atingindo outros usuários.

Neste artigo identificaremos quais são os tipos de arquivos mais comumente usados por criminosos cibernéticos para tentar burlar os mecanismos de segurança em nossos ambientes digitais.

Leia mais

Golpes de Phishing no Youtube

Você é capaz de identificar golpes de phishing no Youtube e não cair neles?

O Youtube tem atualmente uma audiência gigantesca, com inúmeros canais, cada um com seu público específico.

Uma característica dessa plataforma é o estímulo à interação entre os youtubers e seus seguidores.

Há também um intenso fluxo de notificações por e-mail, do canal para os usuários inscritos.

Aproveitando-se dessas características, cibercriminosos descobriram uma oportunidade de atrair esse público com mensagens e sites falsos.

Neste artigo, veremos como funciona esse golpe e de que forma você pode se prevenir contra ele.

Leia mais

Lei Geral de Proteção de Dados – LGPD

O que muda com a Lei Geral de Proteção de Dados no Brasil? De que forma as empresas  precisam se preparar para lidar com ela?

A LGPD, como também é conhecida, foi sancionada em agosto de 2018 e deve entrar em vigor em 2020.

Conforme o próprio nome sugere, essa lei traz algumas regras para disciplinar a coleta, o armazenamento, o tratamento e o compartilhamento de dados pessoais, impondo níveis mais elevados de proteção à privacidade.

A criação da LGPD segue uma tendência internacional e é claramente inspirada na GDPR, a lei de proteção de dados criada pela União Europeia, em vigor desde 2018.

Este artigo traz alguns esclarecimentos sobre a LGPD e quais serão os seus impactos.

Leia mais

10ª Prática de segurança da informação: Restrição de dispositivos de armazenamento como pendrives, CDs e DVDs

Por que algumas empresas adotaram o uso com restrição de dispositivos de armazenamento como pendrives, CDs, DVDs e outros meios?

De acordo com diversas pesquisas, o uso indiscriminado de CDs, DVDs e, principalmente, de pendrives, está na origem de muitos dos problemas de segurança de dados vividos pelas empresas.

Mas como implantar uma restrição desse nível, sendo o pendrive um meio tão prático para uso no dia a dia?

Neste artigo veremos quais são os riscos a que uma empresa fica exposta por não exercer qualquer tipo de controle sobre o uso desses dispositivos de armazenamento. Veremos também de que forma é possível contornar o problema.

Leia mais

9ª Prática de segurança da informação: Mecanismos de controle de acesso na rede da empresa

Quais mecanismos podem oferecer o melhor controle de acesso na rede da empresa?

Com efeito, o acesso à rede da empresa é, literalmente, a porta de entrada para o bom e para o mau uso. Isso pode comprometer toda a informação e recursos ali disponíveis.

Assim, para ter um ambiente seguro, a empresa deve dispor de mecanismos de controle de acessos. Tais controles devem tanto estabelecer quem são os usuários autorizados, quanto definir quais são os recursos disponíveis.

Mas que mecanismos são esses? É o que veremos na sequência. Continue a leitura!

Leia mais

8ª Prática de segurança da informação: Separar a rede Wi-Fi interna e a de visitantes na sua empresa

Por que separar a rede Wi-Fi da empresa, mantendo uma para uso interno e outra para visitantes?

Sem dúvida, oferecer aos visitantes um acesso à web é uma necessidade. Muito além da cortesia, isto já se tornou uma questão funcional.

Entretanto, é preciso considerar que a concessão desse acesso traz riscos para a empresa.

Neste artigo veremos quais são esses riscos e por que a separação de redes Wi-Fi é uma boa medida de segurança. Acompanhe.

Leia mais

7ª Prática de segurança da informação: Possuir um bom plano de contingência na ausência de backup

Ter um bom plano de contingência pode ser a salvação da sua empresa em casos extremos. Desse modo, a sétima prática de segurança traz detalhes importantes para a elaboração e execução de um plano de contingência eficiente e maduro. Neste artigo falaremos sobre a importância de dar os passos certos. E, sem dúvida, esses passos também devem ir  na direção certa. De fato, casos de acidentes elétricos, eletrônicos ou ciberataques só serão realmente graves se não houver preparo e estruturação de equipe para resolvê-los.
Leia mais