Cuidado com arquivos perigosos

No seu dia a dia, você toma cuidado com arquivos perigosos? Antes disso, você sabe quais arquivos são perigosos? Embora seja algo corriqueiro, lidar com arquivos apresenta riscos até graves e contra eles é necessário adotar medidas preventivas.

Certamente há ferramentas que ajudam a detectar arquivos maliciosos ou suspeitos, mas a nossa atenção também é fundamental para evitar que eles se alojem nas máquinas e, pior, se espalhem pelas redes, atingindo outros usuários.

Neste artigo identificaremos quais são os tipos de arquivos mais comumente usados por criminosos cibernéticos para tentar burlar os mecanismos de segurança em nossos ambientes digitais.

Leia mais

Golpes de Phishing no Youtube

Você é capaz de identificar golpes de phishing no Youtube e não cair neles?

O Youtube tem atualmente uma audiência gigantesca, com inúmeros canais, cada um com seu público específico.

Uma característica dessa plataforma é o estímulo à interação entre os youtubers e seus seguidores.

Há também um intenso fluxo de notificações por e-mail, do canal para os usuários inscritos.

Aproveitando-se dessas características, cibercriminosos descobriram uma oportunidade de atrair esse público com mensagens e sites falsos.

Neste artigo, veremos como funciona esse golpe e de que forma você pode se prevenir contra ele.

Leia mais

Lei Geral de Proteção de Dados – LGPD

O que muda com a Lei Geral de Proteção de Dados no Brasil? De que forma as empresas  precisam se preparar para lidar com ela?

A LGPD, como também é conhecida, foi sancionada em agosto de 2018 e deve entrar em vigor em 2020.

Conforme o próprio nome sugere, essa lei traz algumas regras para disciplinar a coleta, o armazenamento, o tratamento e o compartilhamento de dados pessoais, impondo níveis mais elevados de proteção à privacidade.

A criação da LGPD segue uma tendência internacional e é claramente inspirada na GDPR, a lei de proteção de dados criada pela União Europeia, em vigor desde 2018.

Este artigo traz alguns esclarecimentos sobre a LGPD e quais serão os seus impactos.

Leia mais

10ª Prática de segurança da Informação: Restrição de dispositivos de armazenamento como pendrives, CDs e DVDs

Por que algumas empresas adotaram o uso com restrição de dispositivos de armazenamento como pendrives, CDs, DVDs e outros meios?

De acordo com diversas pesquisas, o uso indiscriminado de CDs, DVDs e, principalmente, de pendrives, está na origem de muitos dos problemas de segurança de dados vividos pelas empresas.

Mas como implantar uma restrição desse nível, sendo o pendrive um meio tão prático para uso no dia a dia?

Neste artigo veremos quais são os riscos a que uma empresa fica exposta por não exercer qualquer tipo de controle sobre o uso desses dispositivos de armazenamento. Veremos também de que forma é possível contornar o problema.

Leia mais

9ª Prática de segurança da Informação: Mecanismos de controle de acesso na rede da empresa

Quais mecanismos podem oferecer o melhor controle de acesso na rede da empresa?

Com efeito, o acesso à rede da empresa é, literalmente, a porta de entrada para o bom e para o mau uso. Isso pode comprometer toda a informação e recursos ali disponíveis.

Assim, para ter um ambiente seguro, a empresa deve dispor de mecanismos de controle de acessos. Tais controles devem tanto estabelecer quem são os usuários autorizados, quanto definir quais são os recursos disponíveis.

Mas que mecanismos são esses? É o que veremos na sequência. Continue a leitura!

Leia mais

8ª Prática de Segurança da Informação: Separar a rede Wi-Fi interna e a de visitantes na sua empresa

Por que separar a rede Wi-Fi da empresa, mantendo uma para uso interno e outra para visitantes?

Sem dúvida, oferecer aos visitantes um acesso à web é uma necessidade. Muito além da cortesia, isto já se tornou uma questão funcional.

Entretanto, é preciso considerar que a concessão desse acesso traz riscos para a empresa.

Neste artigo veremos quais são esses riscos e por que a separação de redes Wi-Fi é uma boa medida de segurança. Acompanhe.

Leia mais

7ª Prática de segurança: possuir um bom plano de contingência na ausência de backup

Ter um bom plano de contingência pode ser a salvação da sua empresa em casos extremos. Desse modo, a sétima prática de segurança traz detalhes importantes para a elaboração e execução de um plano de contingência eficiente e maduro. Neste artigo falaremos sobre a importância de dar os passos certos. E, sem dúvida, esses passos também devem ir  na direção certa. De fato, casos de acidentes elétricos, eletrônicos ou ciberataques só serão realmente graves se não houver preparo e estruturação de equipe para resolvê-los.
Leia mais

6ª Prática de segurança da informação: possuir backup em nuvem ou local

Os arquivos de uma empresa surpreendentemente podem ser replicados e copiados para qualquer lugar. Felizmente, os discos rígidos conseguem mantê-los em si por muitos anos. Entretanto, as tecnologias não são permanentes. De um dia para outro, o disco rígido de um computador da empresa pode acabar falhando. Não é possível prever tais falhas. Alguns sinais podem ou não ocorrer. Perder arquivos importantes por conta dessas falhas não é culpa de ninguém.

Porém, isso precisa ter uma medida preventiva. É aí que entramos com o backup em nuvem ou local. Neste artigo falaremos sobre a sexta prática de segurança da informação: o backup em nuvem ou backup local. Leia mais

5ª Prática de segurança da informação: possuir políticas de boas práticas na internet

Poucas empresas lidam muito bem com as práticas dentro da internet. A maior parte delas trata o problema da internet e dos ciberataques sem muita importância, ainda que elas sejam atingidas por esses malefícios. Dentro das práticas de segurança da informação, está a adoção de políticas de boas práticas na internet.

Neste artigo, falaremos sobre o que são essas políticas e como elas podem ajudar no bom desempenho da empresa e como elas evitam ataques indesejados na internet. Leia mais