<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>BLOG FocusNet</title>
    <link>https://www.focusnet.com.br</link>
    <description>Conteúdo sobre infraestrutura de TI, busca trazer informações, artigos e materiais com relevância à área de infraestrutura de TI, incluindo suporte , segurança, backup, entre outros temas.</description>
    <atom:link href="https://www.focusnet.com.br/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title>BLOG FocusNet</title>
      <url>https://irp-cdn.multiscreensite.com/md/dmip/dms3rep/multi/mac-computer-work.jpg</url>
      <link>https://www.focusnet.com.br</link>
    </image>
    <item>
      <title>Engenharia Social</title>
      <link>https://www.focusnet.com.br/engenharia-social</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Engenharia social: o que é e como se proteger
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/de4176ff/dms3rep/multi/como-proteger-ransomware.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           seres humanos são os pontos de entrada
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.claranet.com/br/blog/o-que-e-seguranca-cibernetica" target="_blank"&gt;&#xD;
      
           segurança cibernética
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mais vulneráveis. No relatório Human Hacking publicado pelo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.slashnext.com/the-human-hacking-report/" target="_blank"&gt;&#xD;
      
           SlashNext Threat Labs
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , os dados mostram que os ataques de phishing aumentaram 51% em 2020 e 59% foram roubo de credenciais.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Como a interação humana mudou amplamente para a nuvem, os cibercriminosos estão tirando proveito disso atacando fora dos e-mails e buscando
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           canais menos seguros
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , como SMS, mídia sociais, jogos, ferramentas de colaboração e aplicativos de pesquisa. Os
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ataques de engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            são o método preferido de quem não tem boas intenções, conforme demonstrado no aumento de 270% em 2021, segundo o SlashNext.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           o que é engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ? Como funcionam os ataques e como se proteger? É o que você vai entender ao ler este post.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Engenharia social o que é?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            é a arte de manipular as pessoas para que elas forneçam informações confidenciais. Os tipos de informação que esses criminosos procuram podem variar.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mas quando os indivíduos são visados, os criminosos geralmente tentam enganá-los para que forneçam suas senhas, informações bancárias ou acessem seu computador para
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           instalar secretamente um software malicioso
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - o que lhes dará acesso a suas senhas e informações bancárias, além de dar controle sobre o computador.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           golpes de engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , os criminosos ocultam suas verdadeiras identidades e motivos, apresentando-se como indivíduos ou fontes de informação confiáveis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            O objetivo dos ataques de engenharia social é influenciar, manipular ou induzir os usuários a liberarem informações confidenciais ou acesso dentro de uma organização. Por exemplo, o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           invasor pode fingir ser um colega de trabalho
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            com algum tipo de problema urgente que requer acesso a recursos de rede adicionais.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Como funcionam os ataques de engenharia social
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os criminosos usam uma variedade de táticas para realizar ataques. A primeira etapa na maioria dos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           golpes de engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            é o invasor realizar uma pesquisa e reconhecimento do alvo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.claranet.com/br/blog/entenda-3-etapas-de-como-implementar-seguranca-da-informacao-em-sua-empresa" target="_blank"&gt;&#xD;
      
           Se o alvo for uma empresa
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , por exemplo, o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           hacker pode reunir informações sobre a estrutura organizacional
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , operações internas, jargão comum da indústria e possíveis parceiros de negócios, entre outras informações.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uma estratégia comum é focar nos comportamentos e padrões dos colaboradores que têm acesso inicial, como um segurança ou recepcionista. Os invasores podem investigar os perfis de mídia social em busca de informações pessoais e estudar seu comportamento on-line e pessoalmente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A partir daí, o criminoso pode projetar um ataque com base nas informações coletadas e explorar a fraqueza descoberta durante a fase de reconhecimento. Se o ataque for bem-sucedido, ele terá acesso a informações confidenciais, como números do CPF e informações de cartão de crédito ou conta bancária, além também de obter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.claranet.com/br/acesso-seguro" target="_blank"&gt;&#xD;
      
           acesso a sistemas ou redes protegidas
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por que a engenharia social é perigosa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os casos de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ataques de engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            são populares e perigosos porque geralmente é mais fácil explorar as pessoas do que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.claranet.com/br/blog/scan-de-vulnerabilidades-gestao-e-correcao" target="_blank"&gt;&#xD;
      
           encontrar uma vulnerabilidade
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de rede ou software. Os hackers costumam usar essas táticas como uma primeira etapa em uma campanha maior para se infiltrar em um sistema ou rede e roubar dados confidenciais.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Segurança significa saber em quem e em que confiar. É importante saber quanto e quando não acreditar na palavra de uma pessoa. O mesmo se aplica às interações on-line e ao uso do site: quando confiar que o site que está usando é legítimo ou seguro para fornecer suas informações?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pergunte a qualquer profissional de segurança e ele dirá que o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           elo mais fraco na cadeia de segurança é o ser humano
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Não importa quantas fechaduras haja nas portas e janelas ou se há cães de guarda, sistemas de alarme, cercas eletrificadas ou seguranças armados: se confiar em uma pessoa no portão que diz ser o instalador da internet e deixá-la entrar, se estará completamente exposto a qualquer risco que ela represente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5 técnicas de ataque de engenharia social
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os golpes de engenharia social vêm em muitas formas diferentes e podem ser executados em
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           qualquer lugar onde haja interação humana
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . A seguir estão as cinco formas mais comuns de ataques de engenharia social digital.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Isca:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Um invasor deixa um dispositivo físico infectado por malware, como um pendrive, em um lugar que certamente será encontrado. O alvo então pega o dispositivo e o insere no computador, instalando o malware sem querer.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Phishing:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quando o criminoso envia um e-mail fraudulento disfarçado de e-mail legítimo, muitas vezes alegando ser de uma fonte confiável. O objetivo da mensagem é enganar o destinatário para que compartilhe informações financeiras ou pessoais ou clique em um link que instale um malware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Spear phishing:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            É como o phishing, mas o ataque é feito sob medida para um indivíduo ou organização específica.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vishing:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Também conhecido como phishing de voz, o vishing envolve o uso de engenharia social por telefone para coletar informações financeiras ou pessoais do alvo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Whaling:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Um tipo específico de ataque de phishing. Funciona como um ataque de caça às baleias e tem como alvo funcionários de alto perfil, como o diretor financeiro ou o diretor executivo. O objetivo é enganar o colaborador visando que ele divulgue informações confidenciais.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Casos de ataques de engenharia social
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Os exemplos de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           casos de ataques por engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a seguir darão uma ideia de como eles funcionam e como podem ser prejudiciais para empresas e indivíduos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            COVID-19
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Devido ao surto do COVID-19, surgiu um aumento nos esquemas de phishing. Pessoas mal-intencionadas estão se passando por representantes do Ministério da Saúde ou da Organização Mundial da Saúde (OMS). Esses e-mails são projetados para enganar e induzir os destinatários a uma ação, como clicar em um link malicioso ou abrir um anexo com um vírus.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Shark Tank
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A juíza do programa de televisão Shark Tank, Barbara Corcoran, foi enganada em um esquema de phishing e engenharia social de quase US$ 400 mil em 2020. Um cibercriminoso se fez passar por sua assistente e enviou um e-mail para o contador solicitando a renovação do pagamento relacionado a investimentos imobiliários. Ele usou um endereço de e-mail semelhante ao legítimo. A fraude só foi descoberta depois que o contador enviou um e-mail para o endereço correto do assistente perguntando sobre a transação.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Toyota
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A Toyota Boshoku Corporation, fornecedora de peças automotivas, foi vítima de um ataque de engenharia social e BEC (Business Email Compromise) em 2019. O dinheiro perdido chega a US$ 37 milhões. Usando persuasão, os invasores persuadiram um executivo financeiro a alterar as informações da conta bancária do destinatário em uma transferência eletrônica.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Como se proteger da engenharia social
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Os engenheiros sociais manipulam os sentimentos humanos, como curiosidade ou medo, para realizar esquemas e atrair as vítimas para suas armadilhas. Portanto, é preciso cuidado sempre que se sentir alarmado por um e-mail, atraído por uma oferta exibida em um site ou quando se deparar com um pendrive perdido.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Estar alerta pode ajudar contra a maioria dos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           ataques que ocorrem no mundo digital.
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Além disso, as dicas a seguir podem ajudar a se
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           proteger da engenharia social
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Não abrir e-mails e anexos de fontes suspeitas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se você não conhece o remetente em questão, não precisa responder a um e-mail. Mesmo que você os conheça e suspeite da mensagem, cruze e confirme as notícias de outras fontes, como por telefone ou diretamente do site de um
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://pt.wikipedia.org/wiki/Fornecedor_de_acesso_%C3%A0_internet" target="_blank"&gt;&#xD;
        
            provedor de serviços
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Lembre-se de que endereços de e-mail são falsificados o tempo todo, até mesmo um e-mail supostamente vindo de uma fonte confiável.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Use autenticação multifator
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Uma das informações mais valiosas que os invasores buscam são as credenciais do usuário. O uso da autenticação multifator ajuda a garantir a proteção de sua conta no caso de comprometimento do sistema.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Desconfie de ofertas tentadoras
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se uma oferta parecer muito atraente, pense duas vezes antes de aceitá-la como um fato. Pesquisar o tópico no Google pode ajudar a determinar rapidamente se você está lidando com uma
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            oferta legítima ou uma armadilha
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mantenha seu software antivírus e antimalware atualizados
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Certifique-se de que as atualizações automáticas estejam ativadas. Verifique periodicamente para certificar-se de que as atualizações foram aplicadas e faça uma
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.claranet.com/br/ciberseguranca/it-vulnerability-assessment" target="_blank"&gt;&#xD;
        
            varredura em seu sistema em busca de possíveis infecções
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Treinamento de conscientização em cibersegurança
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Os funcionários de uma empresa estão expostos a ataques sofisticados de phishing e ransomware, podendo ser o elo mais fraco ou a defesa mais poderosa. Por esse motivo, é importante que possuam consciência em cibersegurança, o que requer
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.claranet.com/br/knowbe4" target="_blank"&gt;&#xD;
        
            treinamentos de conscientização e simulações de ataques de phishing
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/cyberatack1.jpg" length="170918" type="image/jpeg" />
      <pubDate>Sat, 08 Mar 2025 09:50:11 GMT</pubDate>
      <author>frodrigues@focusnet.com.br (Fernando Rodrigues)</author>
      <guid>https://www.focusnet.com.br/engenharia-social</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/cyberatack1.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/cyberatack1.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>PHISHING - ALERTA DE FRAUDES</title>
      <link>https://www.focusnet.com.br/phishing-alerta-de-fraudesd3ee3e4a</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  Você sabe identificar quando recebe uma mensagem suspeita?

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/de4176ff/dms3rep/multi/PHIS2.jpeg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Muitas
 vezes, os golpistas enviam e-mails falsos contendo malwares em formato 
de anexos, fotos, avisos de cobrança e “links” diversos para despertar a
 curiosidade. Quando o usuário abre um e-mail desse tipo e clica em um 
desses conteúdos, seu computador é imediatamente infectado.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Após
 a máquina ser infectada, os dados são utilizados para prática de golpes
 financeiros, dentre eles a do boleto bancário. Os golpistas usam a 
marca de uma empresa em que o usuário tenha mantido um contato comercial
 recente para envio de uma mensagem falsa, acompanhada de um boleto para
 pagamento, supostamente em substituição ao boleto verdadeiro.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A
 boa notícia é que a maior parte das soluções para esse mal estão ao 
alcance do próprio cliente, confira algumas práticas de prevenção:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Sempre verifique os dados do lojista ao realizar o pagamento;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Utilize algum tipo de tecnologia que automatize o processo de detecção de ameaças virtuais;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       
Não abra e-mails de origem desconhecida ou duvidosa, contendo “links” 
para atualização de dados cadastrais ou bancários, boletos ou qualquer 
outro tipo de material anexo;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Os sites dos bancos geralmente são seguros para pagamentos eletrônicos, desde que o seu computador não esteja infectado;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Tenha um antivírus em seu computador e celular;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Baixe boletos direto do site do banco ou da ScanSource e desconfie de boletos enviados por e-mail;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Ao receber um boleto bancário por e-mail, confira o 
      
                      &#xD;
      &lt;span&gt;&#xD;
        
                        
        dom
      
                      &#xD;
      &lt;/span&gt;&#xD;
      
                      
      ínio de e-mail;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
       Leia atentamente todos os campos do boleto antes de pagá-lo, conferindo os dados do beneficiário.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/phishing.webp" length="42772" type="image/webp" />
      <pubDate>Wed, 28 Feb 2024 11:12:46 GMT</pubDate>
      <guid>https://www.focusnet.com.br/phishing-alerta-de-fraudesd3ee3e4a</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/phishing.webp">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Como se proteger de Ransomware</title>
      <link>https://www.focusnet.com.br/como-se-proteger-de-ransomwareed0b3e89</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  Estratégia de defesa contra ransomware

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/de4176ff/dms3rep/multi/como-proteger-ransomware.png" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    À medida que o mundo da tecnologia cresce, também devem aumentar as práticas de segurança cibernética que nos protegem. Ter uma 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      estratégia de defesa contra ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    
 deve ser uma prioridade para qualquer indivíduo ou empresa. Sem ela, 
usuários e organizações mal protegidos podem correr o risco de perder 
informações importantes e confidenciais.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para muitas empresas, esses 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      dados são o ativo mais valioso
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    
 que possuem. Perdê-lo pode significar danos irreversíveis que podem 
paralisar toda uma operação. É importante manter-se proativo com as 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      melhores práticas de proteção contra ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     antes que ameaças em potencial tenham a oportunidade de tirar vantagem. Continue lendo para saber mais sobre como você pode 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      proteger seus dados de ataques futuros
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    !
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      O que é ransomware?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ransomware é um tipo sofisticado de malware que pode infectar um 
computador e, posteriormente, manter dados confidenciais ou informações 
de identificação pessoal (PII) como reféns até que uma taxa ou "
    
                    &#xD;
    &lt;em&gt;&#xD;
      
                      
      resgate
    
                    &#xD;
    &lt;/em&gt;&#xD;
    
                    
    " seja paga. Os cibercriminosos geralmente usam uma chave de criptografia binária para restringir o acesso aos dados para 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      extorquir dinheiro das vítimas
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      ataques de ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     podem ser especialmente 
perigosos para empresas, hospitais, escolas ou outras organizações que 
dependem dessas informações para funcionar diariamente. Na maioria dos 
casos, o não pagamento do resgate pode levar à perda permanente ou à 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      exposição de dados confidenciais
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Algumas das maneiras mais comuns pelas quais as pessoas são 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      infectadas por ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     são:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Ao abrir e-mails de phishing;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Visitando sites corrompidos;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Baixando extensões de arquivos infectados ou anexos maliciosos;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      A partir de vulnerabilidades de sistema e rede;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Ataques de protocolo de área de trabalho remota (RDP).
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Tipos de ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      ataques de ransomware podem afetar qualquer pessoa
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    ,
 desde usuários individuais até grandes corporações. Esse tipo de 
malware pode bloquear arquivos individuais, como documentos ou imagens, 
em bancos de dados inteiros, levando a grandes violações de dados ou 
exposição de informações pessoais confidenciais.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Existem quatro categorias principais de ransomware:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Criptografia
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : é o tipo mais comum de ransomware, que criptografa dados e torna impossível desbloqueá-los sem uma chave de descriptografia.
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Lockers
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : restringem o uso do seu computador, impossibilitando o trabalho ou o uso de funções básicas até que o resgate seja pago.
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Scareware
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : tenta assustar os usuários para que 
comprem software desnecessário. Em alguns casos, os pop-ups inundam a 
tela, obrigando o usuário a pagar para removê-los.
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Doxware/Leakware
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : ameaça vazar informações pessoais ou da empresa, a menos que um alto valor seja pago.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      3 melhores práticas de proteção contra ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Existem muitas maneiras de proteção de ransomware. Como a tecnologia está em constante evolução, é importante seguir as práticas básicas de segurança cibernética e permanecer proativo, para que você nunca coloque a si mesmo ou sua empresa em 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      risco de ameaças de ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
          Desenvolva planos e políticas
        
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Crie um 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          plano de resposta a incidentes
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
         para que sua 
equipe de segurança de TI saiba o que fazer durante um evento de 
ransomware. O plano deve incluir funções definidas e comunicações a 
serem compartilhadas durante um ataque. É preciso também incluir uma 
lista de contatos, como parceiros ou fornecedores que precisam ser 
notificados.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
          Mantenha os sistemas atualizados
        
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Certifique-se de que todos os sistemas operacionais da sua 
organização sejam atualizados regularmente. Isso ajudará a fechar as 
lacunas de segurança que os invasores procuram explorar.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Sempre que possível, ative as atualizações automáticas para que você 
tenha os patches de segurança mais recentes sem preocupações.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
          Treine a equipe
        
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O treinamento de conscientização de segurança é fundamental para a 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          proteção contra ransomware
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        . Quando os funcionários podem identificar e evitar e-mails maliciosos, todos desempenham um papel na proteção da organização.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O treinamento de conscientização de segurança pode ensinar aos membros da equipe o que procurar em um e-mail antes de clicar em um link ou baixar um anexo.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Diante de um ataque de ransomware, o que fazer?
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Sua organização deve estabelecer linhas claras de comunicação de 
emergência e procedimentos de resposta com antecedência para que todos 
os usuários saibam o que fazer se ocorrer um ataque. Algumas medidas 
imediatas que devem ser tomadas são:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        NÃO pague o resgate:
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       isso apenas encoraja os 
invasores a continuarem com suas atividades criminosas. Em muitos casos,
 não há garantia de que os criminosos fornecerão uma chave de 
descriptografia funcional. Mesmo com uma chave, os dados podem ser 
corrompidos, resultando em perda permanente.
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Isole os sistemas infectados:
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       para evitar uma nova 
violação, os usuários devem desconectar imediatamente seu dispositivo da
 rede e de toda a conectividade sem fio (Wi-Fi, Bluetooth). Embora o 
ransomware já tenha afetado a corporação, o isolamento pode limitar o 
alcance da infecção.
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Identifique a fonte:
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       descobrir de onde o malware se
 originou pode ajudar a localizar o ponto de entrada do ransomware. 
Essas informações podem fornecer à organização informações valiosas para
 melhorar ainda mais as práticas e o treinamento de segurança.
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Denunciar o ataque às autoridades:
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       ransomware é um 
crime que deve ser denunciado às autoridades para uma investigação mais 
aprofundada. No entanto, outro benefício é que as agências de aplicação 
da lei podem ter acesso a ferramentas e softwares de recuperação mais 
avançados não disponíveis para a maioria das organizações. Em alguns 
casos, é possível recuperar dados roubados ou comprometidos e capturar 
os criminosos.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/como-proteger-ransomware.png" length="56348" type="image/png" />
      <pubDate>Tue, 27 Feb 2024 11:24:13 GMT</pubDate>
      <guid>https://www.focusnet.com.br/como-se-proteger-de-ransomwareed0b3e89</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/como-proteger-ransomware.png">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Ransomware as a Service</title>
      <link>https://www.focusnet.com.br/ransomware-as-a-service549d37da</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  O que é e como funciona...

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/de4176ff/dms3rep/multi/raas-ransomware-como-servico_claranet.png" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     é uma das ameaças digitais mais 
sofisticadas. Tipo de malware que tem a capacidade de criptografar e 
sequestrar dados e sistemas, exige o pagamento de um resgate para 
liberá-los. Esse tipo de ameaça geralmente é transmitido por meio de 
sites e e-mails maliciosos, como phishing.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por quase 30 anos, diferentes tipos de ransomware aterrorizaram 
empresas e pessoas, tornando-se manchetes. Nos últimos anos, ataques de 
ransomware causaram bilhões de dólares em danos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Sem dúvida, o ransomware é uma das armas favoritas dos hackers, pois é
 uma ferramenta super eficaz para fornecer uma renda rápida e simples.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por um tempo, os relatórios de segurança cibernética apontaram para 
um aumento no número de casos envolvendo esse tipo de malware. Uma das 
possíveis explicações para isso é justamente o RaaS.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      O que é Ransomware as a Service?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O RaaS - Ransomware as a Service, é um modelo baseado em assinatura 
que permite aos usuários, também conhecidos como afiliados, usar 
ferramentas de ransomware para executar ataques.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ao contrário do ransomware normal, o RaaS é um provedor de 
ferramentas de ransomware prontas para uso para assinantes que pagam 
para serem afiliados do programa. Com base no Software as a Service 
(SaaS), os afiliados RaaS pagam pelo uso contínuo de software 
mal-intencionado.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Alguns afiliados pagam menos de US$ 100 por mês, enquanto outros 
pagam mais de US$ 1.000. Independentemente do custo da assinatura, os 
afiliados ganham uma porcentagem de cada pagamento de resgate 
bem-sucedido após um ataque. O RaaS permite que ataques maliciosos com 
recompensas lucrativas sejam coletados sem esforço, mesmo por usuários 
sem conhecimento prévio ou experiência na área.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Pesquisadores do Zscaler ThreatLabz descobriram que os ataques de 
ransomware aumentaram 80% ano a ano. Um dos fatores para a proliferação 
bem-sucedida do ransomware é a facilidade com que os operadores de 
ransomware (ou desenvolvedores) podem distribuir seu malware por meio do
 Ransomware as a Service.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Curiosamente, o relatório do Zscaler ThreatLabz também revelou que o 
método RaaS foi usado por oito das 11 principais famílias de ransomware.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Como funciona o Ransomware as a Service?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Embora muitos acreditem que as pessoas por trás de ataques 
cibernéticos, como o ransomware, sejam programadores altamente 
talentosos, a realidade é que muitos invasores não criam seu próprio 
código e podem nem saber como fazê-lo. Em vez disso, os cibercriminosos 
com habilidades de codificação frequentemente vendem ou alugam as 
vulnerabilidades que desenvolveram.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os kits RaaS são anunciados para possíveis compradores na dark web da
 mesma forma que outros produtos e serviços são comercializados em 
portais legítimos da web. Esses kits podem vir com suporte técnico, 
ofertas combinadas, descontos por volume, análises de usuários, fóruns 
da comunidade e outros recursos semelhantes aos provedores legítimos de 
SaaS.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Operadores habilidosos de ransomware criam software com grande chance
 de sucesso na penetração e baixa chance de descoberta. Depois de 
desenvolvido, o ransomware é modificado para oferecer suporte a uma 
infraestrutura de vários usuários finais, pronta para ser licenciada 
para possíveis afiliados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Duas partes trabalham juntas para executar um ataque de Ransomware as
 a Service bem-sucedido: desenvolvedores e afiliados. Os desenvolvedores
 são responsáveis por criar um código específico dentro do ransomware, 
que é então vendido a um afiliado.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os desenvolvedores fornecem o código do ransomware junto com 
instruções sobre como iniciar o ataque. O RaaS é fácil de usar e requer 
conhecimento técnico mínimo. Qualquer indivíduo com acesso à dark web 
pode fazer login no portal, tornar-se um afiliado e iniciar ataques com o
 clique de um botão.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para começar, os afiliados selecionam o tipo de malware que desejam 
espalhar e pagam com alguma forma de criptomoeda, geralmente Bitcoin.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O pagamento conclui o esforço de ataque e os invasores começam a 
espalhar o malware e infectar as vítimas. Ao iniciar um ataque de 
ransomware, os cibercriminosos frequentemente empregam operações de 
phishing ou engenharia social para enganar os invasores e fazê-los 
baixar e executar o malware malicioso.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Assim que o malware é ativado, a máquina da vítima é criptografada e 
torna-se inútil, e o invasor exibe uma mensagem com instruções sobre 
onde enviar o resgate. É importante observar que essas técnicas são 
baratas em comparação com a compra de um exploit de dia zero ou um 
backdoor.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Depois que o ataque é bem-sucedido e o dinheiro do resgate é 
recebido, os lucros são divididos entre o desenvolvedor e o afiliado. A 
forma como o dinheiro é dividido depende do tipo de modelo de receita.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Os quatro modelos de receita RaaS
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ransomware como serviços podem gerar receita de várias maneiras. Há 
uma variedade de esquemas de preços que os provedores podem escolher:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Assinatura mensal
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : os usuários pagam uma taxa fixa mensalmente e ganham uma pequena porcentagem de cada resgate bem-sucedido;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Programas de afiliados
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : uma pequena porcentagem dos
 lucros vai para o operador RaaS com o objetivo de executar um serviço 
mais eficiente e aumentar os lucros;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Taxa de licença única
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : como o nome do modelo 
indica, os usuários pagam uma taxa única sem participação nos lucros. Os
 afiliados têm acesso perpetuamente;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Participação nos lucros pura
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      : os lucros são divididos entre usuários e operadoras com porcentagens predeterminadas na compra da licença.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Exemplos de Ransomware as a Service
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O grupo de ransomware DarkSide esteve por trás do incidente de 
ransomware da Colonial Pipeline ocorrido em maio de 2021. O incidente 
forçou a empresa a fechar temporariamente um enorme oleoduto por vários 
dias, impactando consumidores e companhias aéreas na costa leste dos 
Estados Unidos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Criar ou 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      comprar seu próprio ransomware nunca foi tão fácil
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    . Espera-se que o surgimento desses 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      programas de ransomware
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     "
    
                    &#xD;
    &lt;em&gt;&#xD;
      
                      
      faça você mesmo
    
                    &#xD;
    &lt;/em&gt;&#xD;
    
                    
    ", hospedados no GitHub e em fóruns de hackers, estimule ainda mais o crescimento desses ataques.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Confira alguns exemplos de variantes populares de Ransomware as a Service.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        DarkSide
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          DarkSide
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
         é talvez a variante de ransomware mais perigosa enfrentada recentemente. Visto pela primeira vez em agosto de 2020, o 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          DarkSide Ransomware as a Service
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        
 se espalhou rapidamente por mais de 15 países, visando organizações de 
diversos setores, incluindo serviços financeiros, serviços jurídicos, 
manufatura, serviços profissionais, varejo e tecnologia.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        LockBit
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          LockBit
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        , anteriormente conhecido como ransomware 
ABCD, é um software malicioso projetado para bloquear o acesso dos 
usuários a seus computadores. O 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          LockBit é altamente avançado
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
         e verifica automaticamente alvos valiosos, implantando o malware e criptografando todos os sistemas de computador possíveis.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        A gangue de 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          ransomware LockBit
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
         lançou seu Ransomware
 as a Service em 2019. O grupo promoveu seu serviço na dark web, 
forneceu suporte em fóruns de hackers em russo e recrutou aspirantes a 
cibercriminosos para invadir e criptografar redes.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        REvil
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          REvil
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        , também conhecido como 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          Sodinokibi
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        ,
 é outra variante do Ransomware as a Service responsável por extorquir 
grandes quantias de dinheiro de organizações em todo o mundo. O 
Sodinokibi se espalha de várias maneiras, inclusive por meio de VPNs não
 corrigidas, kits de exploração, protocolos de área de trabalho remota 
(RDPs) e spam.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O REvil, ou 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          Ransomware Evil
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        , também é conhecido por 
dupla extorsão. O grupo ameaçaria suas vítimas de publicar as 
informações roubadas em público se o resgate não fosse pago. Acredita-se
 que a 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          gangue REvil
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
         tenha sido fechada pelas autoridades russas a pedido de agências do governo dos EUA.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        WannaCry
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          ransomware WannaCry
        
                        &#xD;
        &lt;/b&gt;&#xD;
        &lt;a href="https://olhardigital.com.br/especial/wannacry/"&gt;&#xD;
          
                          
          abalou o mundo em 2017
        
                        &#xD;
        &lt;/a&gt;&#xD;
        
                        
        
 ao direcionar computadores com Windows, criptografar arquivos e impedir
 que os usuários acessassem seus computadores até que o pagamento do 
resgate fosse feito. O grupo norte-coreano Lazarus estava por trás do 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          ataque ransomware WannaCry
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        .
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Ryuk
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
          Ryuk
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
         é uma variante popular usada em ataques 
direcionados contra organizações de saúde (como o ataque contra o 
Universal Health Services, 
        
                        &#xD;
        &lt;a href="https://www.securityreport.com.br/overview/ransomware-atingiu-uma-importante-rede-de-hospitais-e-servicos-de-saude-dos-eua/"&gt;&#xD;
          
                          
          no final de 2020
        
                        &#xD;
        &lt;/a&gt;&#xD;
        
                        
        ). O 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          Ryuk
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        
 é comumente disseminado por meio de outro malware (por exemplo, 
Trickbot) ou por meio de ataques de phishing por e-mail e kits de 
exploração.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Como prevenir ataques de Ransomware como Serviço
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O grande problema dos ataques de ransomware é que um simples ataque pode paralisar as operações de uma empresa inteira, 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      causando grandes prejuízos
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além disso, não há garantia de que os dados e sistemas serão 
liberados após o pagamento do valor exigido. Esse é um dos motivos que 
reforçam a recomendação: 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      não pague a taxa de resgate
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Mas é muito melhor evitar um ataque de ransomware do que ter que 
lidar com suas consequências. Para evitar que você se torne uma dessas 
estatísticas, aqui estão 4 dicas essenciais para 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      evitar ataques de Ransomware as a Service
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     - RaaS.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
          1. Faça backup dos dados de forma consistente
        
                        &#xD;
        &lt;/b&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Dados confidenciais e privados geralmente são o alvo principal de um 
ataque RaaS. Os hackers comprometem seus sistemas ou dados e ameaçam 
roubá-los ou divulgá-los se o resgate não for pago.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Ao fazer backup dos dados, os invasores de RaaS não terão a mesma 
vantagem que teriam se tivessem controle exclusivo. Portanto, não confie
 apenas no armazenamento em nuvem; faça backup de seus dados em discos 
rígidos externos como medida preventiva contra RaaS.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
          2. Mantenha o software atualizado
        
                        &#xD;
        &lt;/b&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Outra maneira eficiente de prevenir ataques de RaaS é manter o 
software do sistema atualizado. Isso inclui suas medidas antivírus. 
Sistemas que usam versões mais antigas são uma fraqueza óbvia que os 
cibercriminosos desejam explorar.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        As atualizações de software também aumentam a segurança da rede, 
corrigindo vulnerabilidades e garantindo correções de bugs. Além disso, 
mantenha um programa rigoroso de atualizações para proteção contra 
vulnerabilidades conhecidas e possíveis novas tecnologias de Ransomware 
as a Service.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
          3. Treinamento contínuo de funcionários
        
                        &#xD;
        &lt;/b&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Os invasores de RaaS geralmente enganam as vítimas com e-mails de 
phishing que contêm links e anexos maliciosos. Se a mensagem for de um 
remetente desconhecido ou suspeito, os funcionários já devem saber como 
evitá-la imediatamente.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Treine os usuários sobre como identificar, isolar e relatar mensagens
 maliciosas para evitar danos desnecessários. Realize treinamentos 
regulares e atualizados sobre táticas comuns de RaaS, como phishing e 
engenharia social.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
          4. Detecção e proteção proativas
        
                        &#xD;
        &lt;/b&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Além de manter seu software de segurança cibernética atualizado, você
 desejará utilizar tecnologia focada na proteção de terminais e detecção
 de ameaças. Deseja que suas defesas funcionem continuamente, 24 horas 
por dia, 7 dias por semana, para proteger contra Ransomware as a Service
 o tempo todo.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Existem muitos programas a serem considerados que implementam uma variedade de ferramentas inteligentes para 
        
                        &#xD;
        &lt;b&gt;&#xD;
          
                          
          detectar e remover ameaças de ransomware
        
                        &#xD;
        &lt;/b&gt;&#xD;
        
                        
        .
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A triste realidade é que o RaaS parece ter vindo para ficar por 
enquanto. Para se proteger contra ataques de Ransomware como serviço, 
você precisará de uma tecnologia holística e uma estratégia de segurança
 cibernética para minimizar as chances de um ataque de RaaS 
bem-sucedido.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/lgpd1.jpg" length="7316" type="image/jpeg" />
      <pubDate>Thu, 22 Feb 2024 21:24:25 GMT</pubDate>
      <guid>https://www.focusnet.com.br/ransomware-as-a-service549d37da</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/lgpd1.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>HelpDesk</title>
      <link>https://www.focusnet.com.br/my-post62b9d862</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  O que é e sua importância para as empresas de TI

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/de4176ff/dms3rep/multi/helpdesk.jpeg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Na era digital em que vivemos, as empresas de Tecnologia da Informação (TI) desempenham um papel fundamental em nosso mundo conectado. Elas são responsáveis por desenvolver, manter e aprimorar sistemas, softwares e infraestrutura que impulsionam os negócios e a sociedade como um todo. No entanto, com grandes poderes vêm grandes responsabilidades, e as empresas de TI também enfrentam desafios consideráveis. Uma dessas áreas críticas é o HelpDesk.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O HelpDesk é uma parte essencial das operações de TI em qualquer organização, independentemente do tamanho. É uma função que visa fornecer 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      suporte técnico 
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    e resolver problemas de TI para os usuários internos e, em alguns casos, externos. Neste blog, exploraremos o que exatamente é o HelpDesk e por que ele é de suma importância para as empresas de TI.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      O que é HelpDesk?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O HelpDesk é um conjunto de processos e recursos destinados a resolver as questões e problemas relacionados à tecnologia enfrentados pelos usuários finais. Esses problemas podem variar desde dificuldades comuns, como esquecer senhas, até questões mais complexas, como falhas de hardware ou software.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      As principais funções do HelpDesk incluem:
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      1.
    
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
       Suporte Técnico
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    : O HelpDesk oferece assistência técnica aos usuários, ajudando-os a solucionar problemas e a entender como usar os recursos de TI de maneira eficaz.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      2.
    
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Registro e Acompanhamento de Chamados
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    : Todas as solicitações de suporte são registradas e monitoradas para garantir que sejam tratadas de maneira oportuna e eficaz.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      3. 
    
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Resolução de Problemas
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    : A equipe do HelpDesk trabalha para identificar e resolver problemas o mais rápido possível, minimizando o impacto nas operações da empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      4. 
    
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Treinamento e Educação
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    : Além de resolver problemas, o HelpDesk pode fornecer treinamento básico para os usuários, ajudando-os a evitar problemas comuns no futuro.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      A importância do HelpDesk para empresas de TI
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Agora que entendemos o que é HelpDesk, vamos explorar por que ele é tão vital para as empresas:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      1.  Melhora a produtividade dos funcionários
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Quando os funcionários de uma organização enfrentam problemas de TI, isso pode interromper seu trabalho e reduzir a produtividade. O HelpDesk atua como um recurso crucial para minimizar essas interrupções, ajudando os funcionários a superar obstáculos técnicos e continuar seu trabalho sem interrupções prolongadas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      2.  Reduz os custos operacionais
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Embora manter uma equipe de suporte técnico possa parecer um investimento, na verdade, ele pode economizar dinheiro a longo prazo. Resolver problemas rapidamente com a ajuda do HelpDesk reduz o tempo de inatividade e evita que problemas menores se tornem grandes problemas que requerem mais recursos para serem resolvidos.
    
                    &#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      3.  Aprimora a satisfação do cliente
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para empresas de TI que fornecem serviços a clientes externos, o HelpDesk desempenha um papel crítico na satisfação do cliente. Responder rapidamente às preocupações do cliente e resolver problemas demonstra profissionalismo e constrói uma reputação positiva.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      4.  Monitora e melhora a qualidade do serviço
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O HelpDesk não apenas resolve problemas, mas também ajuda a monitorar o desempenho dos sistemas de TI e identifica áreas que precisam de melhoria. Isso permite que as empresas de TI tomem medidas proativas para evitar problemas futuros.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      5.  Suporte à tomada de decisões
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O HelpDesk gera dados valiosos sobre os tipos de problemas que os usuários enfrentam com mais frequência. Esses dados podem ser usados para orientar a tomada de decisões de TI, como atualizações de software, treinamento de usuários e investimentos em infraestrutura.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Conclusão
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O HelpDesk é um componente essencial para o funcionamento suave e eficiente no mundo corporativo. Ele não apenas resolve problemas técnicos, mas também desempenha um papel crucial na melhoria da produtividade, na redução de custos operacionais, na satisfação do cliente e na tomada de decisões informadas. Portanto, investir no HelpDesk é uma escolha inteligente para qualquer empresa que deseja prosperar na era digital.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/helpdesk.jpeg" length="10506" type="image/jpeg" />
      <pubDate>Wed, 25 Oct 2023 13:03:16 GMT</pubDate>
      <guid>https://www.focusnet.com.br/my-post62b9d862</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/de4176ff/dms3rep/multi/helpdesk.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Linux Lite 4.8 chega como alternativa ao Windows 7</title>
      <link>https://www.focusnet.com.br/linux-lite-4-8-chega-como-alternativa-ao-windows-762c5c5af</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  É alimentado pela série de kernel Linux 4.15 e tem como base o Ubuntu 18.04.3 LTS.

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/linux-lite-4-8-arrives-as-a-windows-7-alternative-based-on-ubuntu-18-04-3-lts-528835-3.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;                          Mais uma alternativa ao Windows acaba de anunciar nova versão para os usuários experimentarem. Estamos falando da cada vez mais popular distro 
  
                    &#xD;
    &lt;b&gt;&#xD;
      &lt;a href="https://sempreupdate.com.br/?s=linux+lite"&gt;&#xD;
        
                        
      Linux Lite
    
                      &#xD;
      &lt;/a&gt;&#xD;
      
                      
    .
  
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
   O criador dela, Jerry Bezencon, 
  
                    &#xD;
    &lt;a href="https://www.linuxliteos.com/forums/release-announcements/linux-lite-4-8-final-released/"&gt;&#xD;
      
                      
    anunciou
  
                    &#xD;
    &lt;/a&gt;&#xD;
    
                    
   o sistema operacional 
  
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
    Linux Lite 4.8.
  
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
   E ele foi claramente apresentado como uma alternativa ao sistema operacional Windows 7, que terá fim de suporte decretado amanhã (14/01).
  
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com base no sistema operacional Ubuntu 18.04.3 LTS (Bionic Beaver) da Canonical, a versão final do sistema operacional Linux Lite 4.8 é fornecida com:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        kernel
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       Linux 4.15;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      aplicativos atualizados, incluindo 
      
                      &#xD;
      &lt;b&gt;&#xD;
        
                        
        Mozilla Firefox 71.0, Mozilla Thunderbird 68.2.2, LibreOffice 6.0.7, VLC 3.0.8, GIMP 2.10.14 e Timeshift 19.08.1.
      
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Porém, o mais importante na versão Linux Lite 3.8 é o fato de o desenvolvedor aproveitar o fim da vida útil do sistema operacional Windows 7 como uma oportunidade 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      para quem deseja migrar
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     para uma alternativa de código aberto e gratuita., Assim, ele diz ter deixado o Linux Lite parecido com o Windows 7.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;p&gt;&#xD;
      
                      
      Gostaríamos de aproveitar esta oportunidade para dar as boas-vindas a todas as pessoas do Windows 7 que vieram aqui para encontrar uma alternativa simples, rápida e gratuita ao Windows 7, que chegou ao fim de sua vida útil e não fornece mais atualizações de segurança, 
      
                      &#xD;
      &lt;b&gt;&#xD;
        
                        
        disse Jerry Bezencon, Linux Lite criador e mantenedor.
      
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/p&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Vantagens da migração do Windows 7 para o Linux Lite 4.8
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os usuários do Windows 7 que desejam atualizar para o Linux Lite 4.8 após o término da vida útil do sistema operacional em 14 de janeiro, podem se beneficiar de várias características:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      uma 
      
                      &#xD;
      &lt;b&gt;&#xD;
        
                        
        interface familiar;
      
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      um pacote de escritório compatível com o Microsoft Office, com recursos completos e gratuitos;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      fórum de 
      
                      &#xD;
      &lt;b&gt;&#xD;
        
                        
        suporte amigável e livre de haters;
      
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      e 
      
                      &#xD;
      &lt;b&gt;&#xD;
        
                        
        ícones familiares na área de trabalho
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      .
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além disso, os ex-usuários do Windows 7 receberão boas-vindas por meio de um
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
       papel de parede personalizado do Windows 7
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     em vários idiomas, uma
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
       tela de boas-vindas que os ajuda a configurar rapidamente a instalação do Linux Lite
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    , além de um enorme Manual de Ajuda on-line para ajudá-los a resolver qualquer problema que possam encontrar.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;a href="https://sempreupdate.com.br/linux-lite-4-8-chega-como-alternativa-ao-windows-7/linux-lite-4-8-arrives-as-a-windows-7-alternative-based-on-ubuntu-18-04-3-lts-528835-4/"&gt;&#xD;
      &lt;/a&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;a href="https://sempreupdate.com.br/linux-lite-4-8-chega-como-alternativa-ao-windows-7/linux-lite-4-8-arrives-as-a-windows-7-alternative-based-on-ubuntu-18-04-3-lts-528835-7/"&gt;&#xD;
      &lt;/a&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Se você estiver curioso para saber se o Linux Lite 4.8 é adequado para seu computador com Windows 7, você pode 
    
                    &#xD;
    &lt;a href="https://www.linuxliteos.com/download.php"&gt;&#xD;
      
                      
      verificar esta página.
    
                    &#xD;
    &lt;/a&gt;&#xD;
    
                    
     Existem cerca de 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      30.000 configurações de PC. 
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    Da mesma forma, você pode 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      baixar o Linux Lite 4.8
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     instalá-lo em seu computador pessoal, seguindo 
    
                    &#xD;
    &lt;a href="https://www.linuxliteos.com/manual/install.html"&gt;&#xD;
      
                      
      estas
    
                    &#xD;
    &lt;/a&gt;&#xD;
    
                    
     instruções.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Chegou a hora: amanhã acaba suporte ao Windows 7
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Como já falamos, o Windows 7 receberá seu último conjunto de atualizações amanhã. Portanto, depois disso, será oficialmente considerado um sistema operacional não suportado.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Porém, mesmo com todos os alertas, 1 em cada 4 computadores por aí ainda executam o Windows 7, o que é preocupante.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Vulnerabilidades que não são corrigidas no Windows 7 permitirão que hackers invadam dispositivos que o executam com mais facilidade, embora valha a pena saber que a falta de atualizações de segurança não significa necessariamente que um computador é uma vítima certa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os usuários que ainda executam o Windows 7 podem seguir uma série de recomendações para melhorar a segurança de seus dispositivos, incluindo a 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      instalação e execução de softwares de segurança atualizados e restringir o acesso a conteúdos provenientes de fontes não confiáveis
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    . Novas regras de firewall para limitar o acesso à Internet, bem como micropatches lançados por empresas como 
    
                    &#xD;
    &lt;a href="https://0patch.com/"&gt;&#xD;
      
                      
      0patch,
    
                    &#xD;
    &lt;/a&gt;&#xD;
    
                    
     também podem ser úteis quando se trata de bloquear explorações que de outra forma ajudariam hackers a acessar seus dados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O mercado do Windows 7
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os dados do 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      NetMarketShare
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
     referentes ao mês de dezembro indicaram que o Windows 7 era o 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      segundo sistema operacional de desktop mais usado, com uma participação de 26,64%
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    . O 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      Windows 10 foi a principal escolha com 54,62%.
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    No entanto, é
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
       improvável que a participação de mercado do Windows 7 diminua muito rapidamente nos próximos meses
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    , pois a transição para o Windows 10 ocorre muito lentamente devido a várias razões.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Primeiro, existem
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
       usuários que não desejam atualizar e decidem continuar com o Windows 7
    
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
    , apesar dos riscos óbvios de segurança, em vez de instalar o Windows 10. Em seguida, há empresas que precisam transferir estruturas inteiras para o Windows 10. Isso envolve aquisição de novo hardware, tornando o processo muito caro.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por enquanto, o Windows 7 parece se tornar o novo Windows XP. Logo, possui um número significativo de usuários. Até hoje, o 
    
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
      Windows XP atualmente possui uma participação de mercado de 1,16%.
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Entretanto, se os usuários relutam de migrar grátis de uma versão do Windows para outra, o que pensar em relação a mudar para Linux? Assim, alguma alternativa seria viável?
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;br/&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/linux-lite-4-8-arrives-as-a-windows-7-alternative-based-on-ubuntu-18-04-3-lts-528835-3.jpg" length="51955" type="image/jpeg" />
      <pubDate>Tue, 14 Jan 2020 12:13:42 GMT</pubDate>
      <guid>https://www.focusnet.com.br/linux-lite-4-8-chega-como-alternativa-ao-windows-762c5c5af</guid>
      <g-custom:tags type="string">LINUX LITEMIGRAÇÃO PARA LINUXMIGRAÇÃO WINDOWS PARA LINUXWINDOWS 10WINDOWS 7</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/linux-lite-4-8-arrives-as-a-windows-7-alternative-based-on-ubuntu-18-04-3-lts-528835-3.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Golpe do "tenho vídeo íntimo seu" já lucrou R$ 400 mil; veja como não cair</title>
      <link>https://www.focusnet.com.br/golpe-do-tenho-video-intimo-seu-ja-lucrou-r-400-mil-veja-como-nao-cairbc94712e</link>
      <description>Golpe Internet Email</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  Sem tempo, irmão...Golpe que ameaça expor vídeo íntimo de vítimas já chegou a 27 milhões de pessoas. Na verdade, os criminosos não possuem gravação nenhuma. O crime já movimentou mais de 11 bitcoins, valor que supera os R$ 400 mil

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/golpe-na-internet-celular-hacker-seguranca-online-1573411539807_v2_900x506.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;                          O email começa ameaçador: "Estou bem ciente de que XXXXXX é a sua senha". Com a diferença, é claro, que no lugar dos xis está a sua combinação verdadeira. E a coisa piora: na mensagem, um anônimo jura que tem um vídeo íntimo seu e que você tem 24 horas para salvar a sua pele. Isso parece familiar? Trata-se do "sextortion" (sextorsão, em uma tradução de bate-pronto), um tipo de golpe digital que, se acordo com a empresa de segurança digital Check Point, já chegou às caixas de emails de 27 milhões de pessoas - e parte dela acabou entregando dinheiro para os criminosos.
  
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;!--StartFragment--&gt;                          Em cinco meses de pesquisa estudando o golpe, a empresa detectou 11 bitcoins movimentados. Com a cotação da criptomoeda girando em torno de R$ 37 mil, o montante chega a mais de R$ 400 mil. A especialista em segurança online Symantec também possui dados sobre o golpe. Entre janeiro e maio de 2019, 289 milhões de mensagens do tipo foram disparadas, segundo levantamento da empresa.
  
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;!--StartFragment--&gt;    &lt;b&gt;&#xD;
      
                      
    Como funciona?
  
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
                    
   As ameaças envolvem a promessa de que as páginas pornográficas que você acessou serão exibidas juntamente com a gravação de você se masturbando. O conteúdo só não será divulgado mediante ao pagamento de dinheiro. A situação é preocupante, mas acalme-se. Há uma boa notícia: em via de regra, muitas dessas ameaças são falsas. Se você nunca recebeu o tal email ameaçador, talvez até ache óbvio que, sem provas, tudo não passa de um blefe. Mas a situação é um pouco mais complexa. O próprio texto da chantagem já induz as vítimas ao desespero. Só que ao mesmo tempo, é possível encontrar informações desconexas. Frases assim são comuns: "se você precisar de provas, r 


  
                    &#xD;
    &lt;!--StartFragment--&gt;                          responda Sim, e eu definitivamente enviarei sua gravação de vídeo para 13 amigos seus. Esta é uma oferta não negociável, portanto não perca o meu tempo e o seu respondendo a este email.". Afinal, é para responder ou não o email? Enfim, pagar para ver em uma situação tão delicada não é fácil. Mas é justamente com o seu medo que o criminoso está contando.
  
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;!--StartFragment--&gt;    &lt;b&gt;&#xD;
      
                      
    Como a lógica do golpe funciona ...
  
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
                    
  A sua senha descrita no começo do email funciona com uma demonstração de poder. Você naturalmente se questiona. Afinal, se ele tem essa informação, ele pode mesmo ter hackeado algum aparelho e feito o vídeo, certo? Errado. A verdade é que ele só tem sua senha. Os criminosos utilizam um malware chamado Phorpiex. O vírus nada mais é do que um disparador de e-mails em massa — é capaz de enviar cerca de 30 mil e-mails em uma hora— que compara os endereços de email que encontra com as senhas vazadas em ataques hackers posteriores. Se, caso você tenha sido alvo de algum tipo de ataque cibernético no passado, e sua senha foi exposta na internet, ele junta 


  
                    &#xD;
    &lt;!--StartFragment--&gt;                          A com B e coloca no email ameaçador. Ser vítima de um ataque cibernético é bem mais comum do que você imagina. Talvez a sua senha esteja flutuando por aí e você nem imagina. Sites como o "Have I Been Pwned?" ajudam a descobrir. Com a senha na mão, a coisa fica fácil: o Phorpiex consegue enviar até 30 mil emails por hora. Basta disparar e esperar para ver se alguém topa pagar.
  
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;!--StartFragment--&gt;    &lt;b&gt;&#xD;
      
                      
    O que fazer?
  
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
                    
   Tendo isso em mente, o único conselho possível em uma situação dessas não é nada fácil de seguir: tente se acalmar. O mais provável é que ninguém tenha nada comprometedor envolvendo você. Mude as suas senhas pessoais imediatamente e verifique se os sistemas operacionais do seu celular, computador, tablet (e afins) estão atualizados. Caso não tenha, instale programas de segurança e faça uma varredura nos aparelhos.
  
                    &#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/golpe-na-internet-celular-hacker-seguranca-online-1573411539807_v2_900x506.jpg" length="23143" type="image/jpeg" />
      <pubDate>Tue, 12 Nov 2019 13:37:33 GMT</pubDate>
      <guid>https://www.focusnet.com.br/golpe-do-tenho-video-intimo-seu-ja-lucrou-r-400-mil-veja-como-nao-cairbc94712e</guid>
      <g-custom:tags type="string">golpe,internet,segurança,virus</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/golpe-na-internet-celular-hacker-seguranca-online-1573411539807_v2_900x506.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Desequilíbrio entre vida pessoal e profissional é problema de cibersegurança</title>
      <link>https://www.focusnet.com.br/desequilibrio-entre-vida-pessoal-e-profissional-e-problema-de-ciberseguranca8cb73c4e</link>
      <description>Abordagem sobre os problemas decorrentes da era digital e como influenciam na segurança das empresas</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/Kaspersky-Desiquilibrio-Vida-Pessoal_Profissional.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    As fronteiras que separam a vida pessoal e profissional são cada vez mais difusas. As pessoas tendem a passar mais horas no escritório do que em casa. Além disso, até um quarto delas realiza tarefas da empresa fora do escritório. Fica fácil entender por que o equilíbrio entre essas duas esferas da vida nos dias de hoje pode ser tão complicado.
  
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
    A falta de separação entre as tarefas que realizamos no trabalho e em casa pode ser efeito do rápido aumento na quantidade de informações digitais que vivenciamos. Nossas vidas pessoais e profissionais agora dependem desses dados armazenados em mídias sociais e em contas de e-mail, documentos digitais e pastas compartilhadas. Nosso estudo recente mostra uma grande desordem digital nos arquivos dos negócios e no gerenciamento de credenciais.
  
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
                    
    O fim do equilíbrio entre vida pessoal e profissional
  
                  &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Trabalhar em um escritório das 9h às 18h tem uma série de benefícios muito claros: um emprego estável, salário e horários definidos. Mas esse cenário não é realidade para boa parte das pessoas. Agora, espera-se que trabalhemos um pouco mais, seja para uma reunião extraordinária, um prazo muito apertado ou até mesmo para a festa de Natal. Milhões de trabalhadores precisam trabalhar até tarde para poder realizar seu trabalho com eficiência. De fato, estima-se que no México a quantidade média de horas semanais trabalhadas é de 43 horas por semana, os outros países que seguem essa tendência de perto são a Costa Rica, Grécia e Coréia do Sul.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Embora essas circunstâncias sejam “aceitas”, elas modificaram a forma que os profissionais lidam com suas vidas profissionais e pessoais. Deixar objetos pessoais no escritório e realizar tarefas domésticas em nossa mesa de trabalho é muito comum. A rotina é tão intensa que algumas pessoas possuem até um conjunto extra de roupas no escritório, então por que não deveríamos fazer o mesmo com a informação digital? Ter acesso aos dados dos quais precisamos, independentemente de seu uso, tanto em casa quanto no escritório torna as coisas muito mais fáceis.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
    O grande problema que as empresas podem enfrentar com esse comportamento é a negligência por parte da equipe no armazenamento de informações corporativas. Os profissionais que optam por armazenar essas informações em seus dispositivos pessoais nem sempre são tão cautelosos a ponto de garantir sua segurança. Obviamente, isso tende a acarretar consequências enormes para seu negócio.
  
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
                    
    Gerencie as informações e os funcionários de sua empresa
  
                  &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Enquanto os trabalhadores lutam para gerenciar as informações pessoais e da empresa, as corporações têm a árdua tarefa de monitorar e proteger um número crescente de arquivos e dados. Nosso estudo revelou que 80% dos funcionários não acreditam que sejam responsáveis ​​por e-mails, arquivos e documentos com permissões de acesso adequadas, independentemente de terem sido criados por eles ou não.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Dados pessoais confidenciais, informações de pagamento e códigos de autorização são apenas alguns exemplos de informações sensíveis sobre as quais as empresas dependem para um desempenho eficiente. No entanto, a equipe não armazena esses dados com segurança ou corretamente. Um pouco mais da metade (56%) dos funcionários exclui regularmente objetos desatualizados de sua caixa de entrada de e-mail e apenas um terço (34%) se livra de arquivos obsoletos em seus discos rígidos.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Essa desordem digital é um problema ainda mais sério quando a informação é armazenada em locais onde é difícil controlá-la, como na nuvem ou em pastas compartilhadas, ou quando os arquivos são transferidos. Se você pensar nesse cenário junto ao rápido crescimento no número de arquivos que são criados, é mais complicado para as organizações gerenciar informações comerciais. Apesar disso, eles ainda são responsáveis ​​por não liberar o acesso para pessoas externas à organização, nem as ajudar na localização de dados confidenciais com facilidade. Se um empregado pode descobrir os salários de seus colegas, por exemplo, o que impediria um cibercriminoso de fazer isso?
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
    As empresas dependem do apoio de seus funcionários para a administração e manutenção da segurança dos de dados. Se os funcionários e as organizações puderem enfrentar o desafio da cibersegurança juntos, é mais provável que seja promovida uma cultura de ética e de negócios na qual todos estejam interessados ​​em proteger a empresa e ajudar uns aos outros a alcançá-la. E é por isso que o treinamento de funcionários é tão importante: para que eles entendam a importância da segurança das informações, seu papel em tudo isso e as medidas que devem ser tomadas para garantir sua proteção. Só então os funcionários estarão prontos para separar suas vidas digitais do trabalho e de casa.
  
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
                    
    Aliviando a pressão
  
                  &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Em nossa experiência e opinião, a desordem digital não é o problema, seja na vida pessoal ou no trabalho. A falha parece estar na insuficiente responsabilidade do pessoal e na incapacidade de escolher e usar diferentes ambientes para diferentes propósitos.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  A experiência de todos é diferente. As pessoas mais velhas, que muitas vezes se sentem menos confortáveis ​​com as novas tecnologias, têm maior probabilidade de relutar em compartilhar suas senhas do que os jovens, mesmo aqueles que são jovens demais para assumir total responsabilidade por suas ações. Por sua vez, todos conhecemos pessoas que se sentem mais confortáveis ​​trabalhando em espaços organizados e outras muito mais eficientes no meio de pilhas de papéis (não é uma bagunça total, mas um estilo de vida!).
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Portanto, em vez de focar na instalação de soluções de negócios em dispositivos pessoais (o que é complicado, até mesmo impossível em alguns países), ou tentar mudar os hábitos dos funcionários assustando-os, precisamos criar ambientes onde exista equilíbrio entre segurança e conveniência para diferentes tipos de informações e processos de negócios. E ainda mais importante, devemos explicar a diferença entre o trabalho que é totalmente interno à empresa e os espaços em que os funcionários se comunicam e colaboram com pessoas externas.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
                  
  Qualquer pessoa pode organizar sua própria geladeira (ou mesa ou solução de nuvem), mas isso deve ser confortável e seguro para todos. Para isso, é necessário adotar uma série de regras e conhecimentos comuns. E, obviamente, alguém precisa apresentá-los e unificá-los para que os hábitos dos funcionários não interfiram com as necessidades da empresa ou com a performance dos funcionários.
  
                  &#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/Kaspersky-Desiquilibrio-Vida-Pessoal_Profissional.jpg" length="121307" type="image/jpeg" />
      <pubDate>Thu, 12 Sep 2019 15:17:28 GMT</pubDate>
      <guid>https://www.focusnet.com.br/desequilibrio-entre-vida-pessoal-e-profissional-e-problema-de-ciberseguranca8cb73c4e</guid>
      <g-custom:tags type="string">Desequilíbrio entre vida pessoal e profissional</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/Kaspersky-Desiquilibrio-Vida-Pessoal_Profissional.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>7 pontos para entender a Lei Geral de Proteção de Dados no Brasil (LGPD)</title>
      <link>https://www.focusnet.com.br/7-pontos-para-entender-a-lei-geral-de-protecao-de-dados-no-brasil-lgpd58e463de</link>
      <description>7 pontos para entender a Lei Geral de Proteção de Dados no Brasil (LGPD)</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/lgpd1-911fd3f2.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;h3&gt;&#xD;
  
                  
  Inspirada em regulamento da União Europeia, nova lei deve entrar em vigor Agosto de 2020.

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
    Desde 2007 existe no 
Brasil uma discussão sobre a regulamentação da internet e a proteção de 
dados dos usuários. Somente em 2014 é que o Marco Civil da Internet foi 
aprovado, iniciando um processo mais formalizado, após discussões entre 
diferentes setores da sociedade, governo, empresas, organizações da 
sociedade civil, ativistas, especialistas em tecnologia e comunidade em 
geral.


Resumidamente, trata-se de uma regulamentação para o uso da Internet no 
Brasil sendo um condutor relevante para debates como liberdade de 
iniciativa, responsabilidade civil dos provedores de acesso e de 
aplicações, neutralidade da rede, direito ao esquecimento, o papel do 
Poder Judiciário com relação aos cibercrimes e o futuro da rede em nosso
 país.


É o início de um debate, uma vez que os progressos tecnológicos são cada
 vez mais velozes e as regulamentações precisam acompanhar essas 
evoluções. Porém, é um documento que trata de forma legal de questões 
ligadas ao exercício de direitos na rede, sugerindo um mínimo de 
controle e organização para que os direitos dos cidadãos sejam 
respeitados também em ambiente virtual.

GDPR na União Europeia incentiva a LGPD

Em maio de 2018 entrou em vigor o GDPR, sigla em inglês para General 
Data Protection Regulation - em tradução, Regulamento Geral de Proteção 
de Dados -, que é uma lei da União Europeia que introduziu novas normas 
sobre obrigações, responsabilidades, direitos e restrições sobre o fluxo
 de dados internacionais.


O regulamento foi criado com o intuito de proteger a privacidade e dados
 pessoais dos residentes da União Europeia, adicionando normas mais 
rígidas, elevando o nível de segurança e prestação de contas exigidas 
especialmente para empresas que manipulam dados desses cidadãos, estando
 a companhia, ou não, geograficamente localizada no bloco.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;!--StartFragment--&gt;    &lt;div&gt;&#xD;
      
                      
      A nova lei baliza como 
os dados pessoais dos residentes da União Europeia devem ser 
processados, desde a coleta, gravação, armazenamento até a edição. Pela 
primeira vez, introduz discussão sobre violação de dados na legislação 
europeia, sendo uma ruptura para os padrões de cibersegurança mundial.


A partir de então, outras nações começaram a ser pressionadas para 
acompanharem esse movimento e terem suas próprias regulamentações. No 
Brasil, em setembro de 2018 o então presidente Michel Temer sancionou a 
Lei Geral de Proteção de Dados (LGPD), que alterou o Marco Civil da 
Internet e exige que todos estejam adequados em 18 meses, ou seja, março
 de 2020.


O objetivo da LGPD segue mais ou menos as mesmas linhas do GDPR que é de
 aumentar a privacidade de dados pessoais e poder das entidades 
reguladoras para fiscalizar organizações no Brasil. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        Principais pontos para entender a nova lei: 
      
                      &#xD;
      &lt;/b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        1 –
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       A lei foi criada para proteger os dados pessoais dos brasileiros

compartilhados de forma digital, coletados, armazenados e manipulados 
pelas empresas. A partir do momento em que entrar em vigor, as empresas 
terão a obrigação de informar aos seus clientes como esses dados são 
tratados, pedir permissão para serem compartilhados e terão 
responsabilidade sobre seus vazamentos, se houver. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        2 –
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       A motivação para o LGPD foi justamente a regulamentação do GDPR e a 
pressão internacional, já que as exigências incluem toda e qualquer 
empresa que tenha ao menos um cliente da União Europeia em seu banco de 
dados, sendo que ao menos 90% das empresas brasileiras já deveriam se 
adequar.
    
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        3 –
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       A lei protege todos os brasileiros, extrapolando as fronteiras 
nacionais. Todas as empresas de outros países que tiverem dados de 
brasileiros em seus cadastros, devem também se adequar.
    
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        4 -
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       Cada pessoa é dona dos seus dados pessoais. A LGPD prevê que cada 
indivíduo terá o livre acesso às suas próprias informações coletadas e 
tratadas por empresas, assim como o direito à portabilidade desses dados
 para outros fornecedores. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        5 - 
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
      Data Protection Officer: a lei exige uma pessoa internamente nas 
empresas que seja responsável pela proteção dos dados, sendo que uma 
comissão nas empresas deve ser criada para atentar a essas questões, 
discutindo pedidos, acompanhando as exigências nacionais. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        6 –
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       Toda e qualquer responsabilidade de uma empresa deve ser repassada 
para suas empresas terceirizadas, as subcontratantes, uma vez que haja 
compartilhamento de informações pessoais de brasileiros. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
        7 –
      
                      &#xD;
      &lt;/b&gt;&#xD;
      
                      
       As punições, assim como no GDPR, são pesadas. As advertências ou 
multas podem alcançar até 2% do faturamento da empresa no ano anterior 
até no máximo 50 milhões de reais e até mesmo a proibição total ou 
parcial das atividades da empresa, caso não tenha boas práticas 
comprovadas. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
      Enfim, GDPR na União Europeia já adiantou às empresas brasileiras quais 
seriam as exigências também no mercado nacional. Aos negócios que 
pretendem ter continuidade não só no mercado internacional quanto 
interno, precisam se adequar. Agosto de 2020 é o prazo final. 
      
                      &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;!--EndFragment--&gt;                            

Fonte: Canal Comstor - O blog dos negócios de TI.
  
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/lgpd1-911fd3f2.jpg" length="7798" type="image/jpeg" />
      <pubDate>Wed, 01 May 2019 00:00:00 GMT</pubDate>
      <guid>https://www.focusnet.com.br/7-pontos-para-entender-a-lei-geral-de-protecao-de-dados-no-brasil-lgpd58e463de</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/lgpd1-911fd3f2.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Como controlar o caos em ambiente produtivo</title>
      <link>https://www.focusnet.com.br/como-controlar-o-caos-em-ambiente-produtivobfdf253b</link>
      <description>Cinco princípios para evitar falhas nos sistemas com base na teoria do “Chaos Engineering”</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  Cinco princípios para evitar falhas nos sistemas com base na teoria do “Chaos Engineering” 

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/controlarcaos.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;div&gt;&#xD;
          &lt;/div&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;div&gt;&#xD;
            &lt;p&gt;&#xD;
              
                              
              Texto:
            
                            &#xD;
            &lt;/p&gt;&#xD;
          &lt;/div&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;div&gt;&#xD;
          &lt;/div&gt;&#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        A
 teoria do caos estabelece que uma pequena mudança ocorrida no início de
 um evento qualquer pode ter consequências desconhecidas no futuro. Quem
 não conhece a famosa frase (uma das versões) do efeito borboleta? “O 
bater de asas de uma borboleta no Brasil pode desencadear um tornado no 
Texas”.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Pautada nesse princípio a metodologia de Chaos Engineering, conceito 
criado e executado pela NetFlix, além de outras grandes empresas, tem 
como base inserir perturbações em um ambiente sistêmico e avaliar seu 
comportamento em busca de aberrações, fraquezas e resultados 
imprevisíveis (não imaginadas em tempo de levantamento de requisitos 
não-funcionais).  E claro, sendo realizado em ambiente PRODUTIVO, isso 
mesmo, no ambiente que seus clientes estão utilizando e em horário 
comercial.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
          A metodologia se baseia em alguns princípios:
        
                        &#xD;
        &lt;/b&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;u&gt;&#xD;
          
                          
          Construa uma hipótese
        
                        &#xD;
        &lt;/u&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Essa hipótese, apesar do nome, deve ser construída sobre o 
comportamento padrão do ambiente/sistema. Por exemplo: meus tempos de 
respostas estão sempre abaixo de 5s e a taxa de erro fica em torno de 
1%. Ou melhor, hipóteses mais voltadas ao negócio: são finalizadas 500 
compras por minuto. São fechadas 1000 propostas por hora.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;u&gt;&#xD;
          
                          
          Varie os Eventos do Mundo Real
        
                        &#xD;
        &lt;/u&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        O que seriam eventos do mundo real? Eventos comuns que podem 
acontecer no dia-a-dia, tais como: queda de um nó do banco de dados, 
queda de uma máquina virtual, lentidão de rede, etc. Esses eventos devem
 ser simulados de propósito no ambiente.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;u&gt;&#xD;
          
                          
          Execute Experimentos
        
                        &#xD;
        &lt;/u&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Aqui é preciso ser criativo, pense em situações não comuns tais como:
 abrir centenas de conexões telnet num servidor, matar um serviço, tirar
 da tomada uma máquina (extrapolando um pouco), fazer login e logout 
massivamente e aleatoriamente.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;u&gt;&#xD;
          
                          
          Automatize Experimentos para rodar continuamente e aleatoriamente
        
                        &#xD;
        &lt;/u&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Agende os eventos e experimentos para rodarem automaticamente variando dia, horário e alvo.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;u&gt;&#xD;
          
                          
          Minimize os impactos negativos
        
                        &#xD;
        &lt;/u&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Não é um princípio original da metodologia, mas deve ser observado 
para que a experiência do cliente não seja afetada gerando desconforto, 
perda de receita ou algum outro impacto semelhante.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        A grande pergunta agora deve estar sendo feita: como aplicar esse conceito? devo usar Chaos Monkey ou alguma aplicação parecida?
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Para quem não conhece, o Chaos Money é um sistema que aleatoriamente 
escolhe uma, ou mais, instâncias de máquina virtual ou sistema e a 
derruba. Claro que isso é feito em horário comercial, quando todos os 
profissionais técnicos estão presentes e podem atuar. Então caso sua 
empresa tenha uma esteira DevSecOps bem implementada, ou um processo de 
Ciclo de vida bem maduro, com 
        
                        &#xD;
        &lt;em&gt;&#xD;
          
                          
          continuous testing
        
                        &#xD;
        &lt;/em&gt;&#xD;
        
                        
         e 
        
                        &#xD;
        &lt;em&gt;&#xD;
          
                          
          Always testing
        
                        &#xD;
        &lt;/em&gt;&#xD;
        
                        
        , 
        
                        &#xD;
        &lt;em&gt;&#xD;
          
                          
          shift-left
        
                        &#xD;
        &lt;/em&gt;&#xD;
        
                        
        
 na veia do seu time, um excelente observabilidade do seu 
ambiente/sistema (com monitoramento, logs, traces, etc), então você pode
 optar por ter um sistema na linha do Chaos Monkey.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Mas caso não seja esse o cenário, pode ser organizado um Chaos Day 
(mobilizando os profissionais) e traçar uma estratégia de Failure 
Injection Testing, seguindo os princípios já elencados, e observar o 
comportamento do seu ambiente, identificando os pontos de falha, os 
pontos de lentidão e os pontos sem cobertura de monitoramento/observação
 (tenho usado esse termo por conta do “Observability” oriundo do 
inglês). Com isso devem haver os devidos ajustes, seja para corrigir um 
erro, otimizar uma lentidão ou melhorar a observabilidade.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Pode parecer um pouco intimidador rodar um Chaos Egineering no seu 
ambiente, mas isso pode proporcionar umaumento no grau de confiabilidade
 
        
                        &#xD;
        &lt;em&gt;&#xD;
          
                          
          (Reliability)
        
                        &#xD;
        &lt;/em&gt;&#xD;
        
                        
         do seu ambiente produtivo. E claro, isso deveria
 ser feito em ambientes maduros no ciclo de vida de uma 
aplicação/ambiente, pois o mote principal é identificar comportamentos 
inesperados, aqueles que não foram levantados no mapeamento de 
requisitos não-funcionais e quem sabe até identificar algum tipo de 
inconsistência funcional fruto das falhas injetadas de propósito no 
ambiente. Caso seu grau de maturidade não seja tão alto pode-se optar 
por imputar falhas em momentos de baixa utilização e por um período 
muito curto (Minimize os impactos negativos).
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        Na NetFlix chega-se a simular uma falha de toda uma região EC2 da Amazon 
        
                        &#xD;
        &lt;em&gt;&#xD;
          
                          
          (EC2 é o serviço de hospedagem de servidores da Amazon, sendo a região a divisão geográfica do serviço).
        
                        &#xD;
        &lt;/em&gt;&#xD;
        
                        
        
 Além do já citado Chaos Monkey há também injeção de outras falhas; isso
 tem feito com que todos os engenheiros de sistema cada vez mais 
construam serviços/sistemas capazes de lidar com falhas, não importando 
quais. É busca pela resiliência, pela alta-disponibilidade, o cuidado 
com a experiência do usuário.
      
                      &#xD;
      &lt;/p&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;p&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;em&gt;&#xD;
          &lt;/em&gt;&#xD;
        &lt;/b&gt;&#xD;
      &lt;/p&gt;&#xD;
      &lt;p&gt;&#xD;
        
                        
        *Por Ronaldo Sales – Bacharel em Ciências da Computação pela Unesp 
Rio Claro, na Yaman é Gerente da Divisão de SRE &amp;amp; Automation 
Services.
      
                      &#xD;
      &lt;/p&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/controlarcaos.jpg" length="164212" type="image/jpeg" />
      <pubDate>Wed, 24 Apr 2019 19:33:12 GMT</pubDate>
      <guid>https://www.focusnet.com.br/como-controlar-o-caos-em-ambiente-produtivobfdf253b</guid>
      <g-custom:tags type="string">controle,chaos,enginnering</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/controlarcaos.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>SD-WAN: segurança e inteligência para as redes corporativas</title>
      <link>https://www.focusnet.com.br/sd-wan-seguranca-e-inteligencia-para-as-redes-corporativasb5c8afbe</link>
      <description>Estima-se que é possível reduzir em até 70% o custo das conexões à distância ao substituir os links dedicados MPLS por redes modernas do tipo SD-WAN, que contam com recursos que ajudam a garantir o melhor tráfego de dados, maximizando a performance de conexão e a produtividade dos usuários corporativos</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  Estima-se que é possível reduzir em até 70% o
 custo das conexões à distância ao substituir os links dedicados MPLS 
por redes modernas do tipo SD-WAN, que contam com recursos que ajudam a 
garantir o melhor tráfego de dados, maximizando a performance de conexão
 e a produtividade dos usuários corporativos

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/security-sd-wan.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O avanço da Computação em Nuvem trouxe uma série de vantagens 
competitivas para as empresas. Não por acaso, pesquisas apontam que, em 
até dois anos, a maioria das grandes organizações terão adotado algum 
tipo de recurso baseado em Cloud. Em contrapartida, a expansão das 
ofertas digitais também tem provocado seus desafios. Entre eles, a 
transformação dos modelos e exigências em torno das redes corporativas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além de promover a conexão local, as equipes de TI agora precisam 
superar os desafios de conectar estruturas híbridas, que integram 
infraestrutura física e virtual como partes de uma mesma operação. É 
nesse cenário que as redes definidas por software (SD-WAN) vêm ganhando 
espaço como solução prática para acelerar os planos estratégicos das 
empresas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com as plataformas de SD-WAN, as redes evoluem e ganham poder para 
concentrar e distribuir mais facilmente as informações sobre as 
unidades, locais e estruturas de companhias de diferentes setores e 
tamanhos. Esse é o caminho para facilitar a análise do uso de seus 
recursos de TI e tomada de decisões guiadas por resultados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    As soluções SD-WAN otimizam de uma nova forma a conexão local e 
agilizam o processo de integração entre as diversas unidades e 
estruturas que compõem as organizações atualmente. Sua adoção permite 
simplificar o gerenciamento de ambientes cada vez mais complexos, 
melhorando a performance das operações e reduzindo os custos, sobretudo 
ao evitar que as empresas mantenham links dedicados para atender as 
demandas de conexão de suas equipes e departamentos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Estima-se que é possível reduzir em até 70% o custo das conexões à 
distância ao substituir os links dedicados MPLS por redes modernas do 
tipo SD-WAN, que contam com recursos que ajudam a garantir o melhor 
tráfego de dados, maximizando a performance de conexão e a produtividade
 dos usuários corporativos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com a crescente exigência por rapidez e eficiência nos processos de 
inovação, as companhias devem considerar a SD-WAN como uma forma de 
usufruírem ao máximo os benefícios da hibridização de infraestruturas. 
Assim, poderão ajudar as equipes a aproveitar melhor seu potencial.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    No entanto, é preciso entender que a aplicação de uma rede SD-WAN 
exige atenção a alguns pontos importantes. É necessário buscar 
plataformas que ofereçam visibilidade e segurança como parte central de 
seu escopo. Isso porque nem todas as soluções integram controles de 
segurança. Com as ameaças virtuais crescendo vertiginosamente nos 
últimos anos, as organizações precisam se preparar para integrar os 
serviços locais e digitais, porém sem renunciar à proteção de seus 
dados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além de recursos de balanceamento dos links por meio de critérios 
peculiares a cada empresa, as aplicações de SD-WAN devem também contar 
com ferramentas específicas para proteger o tráfego de informações – 
otimizar os planos de segurança com proteção contra ameaças, prevenção 
de intrusos, controles de acesso e filtragem de pacotes, controles de 
aplicações etc.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A utilização de redes definidas por software é um caminho para 
acelerar o ritmo da transformação digital corporativa, permitindo a 
integração entre novas tecnologias e as infraestruturas já existentes 
dentro das organizações. Além disso, essas plataformas possibilitam a 
implementação integrada de políticas e controles consistentes, com ações
 que ajudam a priorizar recursos críticos ou conectar usuários 
prioritários com mais agilidade.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    As redes SD-WAN são uma oportunidade para que as equipes possam 
promover mais agilidade, produtividade e competitividade. Em um mercado 
cada vez mais competitivo, as habilidades de conexão inteligente são 
vitais e certamente precisam estar na pauta dos líderes e companhias que
 querem manter alcançar o sucesso com a transformação digital.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;em&gt;&#xD;
      
                      
      Por Marcel Mathias, Diretor de Pesquisa e Desenvolvimento da BLOCKBIT
    
                    &#xD;
    &lt;/em&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/security-sd-wan.jpg" length="120987" type="image/jpeg" />
      <pubDate>Mon, 22 Apr 2019 20:37:25 GMT</pubDate>
      <guid>https://www.focusnet.com.br/sd-wan-seguranca-e-inteligencia-para-as-redes-corporativasb5c8afbe</guid>
      <g-custom:tags type="string">sd-wan,segurança,redução,custos,mpls</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/security-sd-wan.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Check Point divulga sites maliciosos que usam Game of Thrones como isca</title>
      <link>https://www.focusnet.com.br/check-point-divulga-sites-maliciosos-que-usam-game-of-thrones-como-isca7a2df109</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  O inverno chegou e ataques de phishing tentam tomar o trono

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/cyberatack1.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A equipe de investigação da Check Point desmascara as últimas 
atividades maliciosas que, desta vez, tinham como alvo os fãs da série 
Game of Thrones (GoT). O inverno chegou e, após uma espera de quase dois
 anos, os fãs podem finalmente assistir à última temporada da série mais
 popular de todos os tempos. Assim como acontece nesta série de 
fantasia, também no mundo em que vivemos se travam lutas bem reais como é
 o caso dos incontáveis esquemas de phishing que têm os entusiastas de 
Game of Thrones como alvo principal.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A Check Point Research descobriu as últimas tendências nesta linha de
 atividades maliciosas que se aproveitam da falta de conhecimento dos 
fãs de Game of Thrones. Os sites, usam, por exemplo, o branding oficial 
da série televisiva para propor uma competição aos fãs em que estes 
poderiam, supostamente, ganhar um pack com merchandising GoT. No 
entanto, este prêmio era fictício e o site aproveitava as centenas de 
inscrições para guardar os dados pessoais que os internautas acabavam 
por conceder ao site. Informações como o e-mail ou os números de 
telefone seriam posteriormente utilizadas em campanhas de spamming.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Outro dos exemplos de site malicioso tinha como objetivo recolher 
ilegalmente os detalhes do cartão de crédito dos utilizadores, uma vez 
que se fazia passar por loja oficial Game of Thrones. Apesar de muitos 
internautas se acharem capazes de distinguir os sites verdadeiros dos 
falsos, a utilização de marcas reconhecidas, como é o caso de Game of 
Thrones, é o gancho ideal para encorajar e convencer a maioria das 
pessoas de que se trata de um site ou e-mail confiáveis.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Compreender a ameaça
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os websites analisados pela Check Point podem ser divididos em duas 
grandes categorias – os sites legítimos e os fraudulentos. Ambas as 
categorias utilizam a popularidade da marca para atrair os internautas, 
no entanto as motivações são diferentes. Os sites legítimos englobam as 
páginas de fãs, jogos online ou pequenas lojas online, todos eles com o 
objetivo de encontrar potenciais clientes ou novos membros para a 
comunidade de fãs.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os sites fraudulentos aproveitam-se da popularidade da marca para 
ativar display ads, obter informação pessoal ou convencer o utilizador a
 instalar um programa não desejado. Este tipo de website inclui 
principalmente sites com pedidos de compartilhamento de informações 
pessoais que mais tarde serão utilizadas em campanhas de marketing; 
sites falsos de streaming que pedem ao internauta fazer o download de um
 add-on para o browser e requerem que o mesmo disponibilize informações 
pessoais – sendo que o conteúdo de streaming só é disponibilizado no 
final e todo o processo.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Como o ThreatGuard pode ajudar
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O ThreatGuard é um produto SaaS que analisa os ativos de uma 
organização na Web e os notifica quando ameaças como domínios parecidos,
 contas expostas, CVEs detectados e portas de risco abertas são 
detectadas. Nos exemplos fornecidos acima, para encontrar sites que 
exploram a popularidade de Game of Thrones, usamos a funcionalidade de 
domínios parecidos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/cyberatack1.jpg" length="170918" type="image/jpeg" />
      <pubDate>Thu, 18 Apr 2019 19:32:39 GMT</pubDate>
      <guid>https://www.focusnet.com.br/check-point-divulga-sites-maliciosos-que-usam-game-of-thrones-como-isca7a2df109</guid>
      <g-custom:tags type="string">sites,maliciosos,firewall,phishing,ataques,segurança</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/cyberatack1.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Pesquisadores mapeiam recorde de 10,52 bilhões de ataques de malware</title>
      <link>https://www.focusnet.com.br/pesquisadores-mapeiam-recorde-de-10-52-bilhoes-de-ataques-de-malware7db1f18d</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
  Relatório de Ameaças Cibernéticas da 
SonicWall aponta que esse é o número de 2018 e o mais alto já registrado
 pela companhia. Em 2019, foram identificados também 74.290 ataques 
nunca vistos antes

                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/cyberatack.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A SonicWall acaba de anunciar os resultados mais recentes da edição 
2019 do Relatório de Ameaças Cibernéticas. Ao longo do ano passado, 
foram bloqueados 10,52 bilhões de ataques de malware, esse é o número 
mais alto já registrado pela SonicWall. Só nesse início de 2019, a A 
tecnologia da SonicWall Real-Time Deep Memory Inspection (RTDMI) 
identificou 74.290 ataques nunca vistos antes. Essas variantes eram tão 
recentes, únicas e complexas que não tinham uma assinatura no momento de
 sua descoberta e incluíam a detecção de vários ataques side-channel.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    No rastro de vulnerabilidades como Spoiler, PortSmash, Foreshadow, 
Meltdown e Spectre – todos podem levar a ataques side-channel –, os 
pesquisadores da SonicWall consideram as vulnerabilidades de processador
 uma preocupação de segurança cada vez maior. Essas ameaças afetam tanto
 as tecnologias de software quanto de hardware e suas consequências 
podem ser sem precedentes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    “Em sua busca incessante e ilegal de dados, informações valiosas e 
propriedade intelectual, os cibercriminosos não dão trégua a ninguém”, 
explica Bill Conner, presidente e CEO da SonicWall. “É fundamental munir
 de inteligência quem está na linha de frente dessa batalha, promovendo a
 conscientização global sobre o panorama de ameaças. Nossa meta é 
continuar viabilizando o diálogo com o mercado sobre as ameaças 
cibernéticas mais efetivas e atuais”, pontua o executivo.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ao mesmo tempo que o nível de sofisticação das defesas de rede 
aumenta, cresce também o anonimato dos ataques. É comum encontrar 
ataques que têm como alvo portas não padrão; isso garante que as cargas 
de transmissão de dados sejam ocultadas no momento da entrega. Com base 
em uma amostra de mais de 700 milhões de ataques de malware, a pesquisa 
da SonicWall revelou que 19,2% dos ataques de malware utilizaram portas 
não padrão, o que configura um aumento anual de 8,7%.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    “A preocupação com segurança e privacidade está mais forte do que 
nunca. O setor de ICT Security e o governo devem trabalhar juntos para 
criar um ambiente mais seguro, reduzir riscos e promover a confiança do 
cidadão no governo e a confiança do consumidor nas empresas”, explica 
Michael Chertoff, Presidente Executivo e Cofundador do The Chertoff 
Group e Ex-secretário da Secretary of Homeland Security dos Estados 
Unidos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Segundo ele, “o relatório da SonicWall faz uma análise crítica da 
evolução dos métodos e táticas de ameaça dos criminosos digitais. As 
organizações dependem cada vez mais de métricas para compreender e 
prever riscos. Essa inteligência ajudará as empresas e governos a tomar 
decisões conscientes sobre o investimento em segurança”.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Arquivos infectados
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os arquivos do Office e PDFs têm sido uma ferramenta operacional para
 organizações de todos os tamanhos e em todos os setores. Agora, os 
cibercriminosos estão utilizando esses arquivos confiáveis para driblar 
firewalls tradicionais e sandbox monomotor. Seu objetivo é disseminar 
malware.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Em 2018, o serviço de sandbox multimotor da SonicWall descobriu 
ameaças em mais de 47.000 PDFs e em quase 51.000 arquivos do 
Office. Isso é um grande problema porque a maioria dos controles de 
segurança não consegue identificar e mitigar o malware oculto nos 
arquivos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Também é destaque no levantamento:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Aumento de 217,5% nos ataques sobre dispositivos IoT em 2018;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Mais de 2,8 milhões de ataques de malware criptografados foram 
bloqueados em 2018, totalizando um aumento ano a ano de 27% desde 2017;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Aumento ano a ano de 11% nos ataques de ransomware;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      Aumento de 56% nos ataques de aplicações da Web;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      3,9 trilhões de tentativas de invasão.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O relatório anual também mostra o crescimento do volume de 
ciberataques e o surgimento de novas táticas de ameaças. O estudo é 
fruto do trabalho dos pesquisadores de ameaças do SonicWall Capture 
Labs. Esses profissionais analisaram dados de mais de 200.000 eventos 
mal-intencionados e amostras diárias de malware para comparar e 
documentar a atividade criminosa online.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/cyberatack.jpg" length="103852" type="image/jpeg" />
      <pubDate>Tue, 16 Apr 2019 17:21:21 GMT</pubDate>
      <guid>https://www.focusnet.com.br/pesquisadores-mapeiam-recorde-de-10-52-bilhoes-de-ataques-de-malware7db1f18d</guid>
      <g-custom:tags type="string">malware,ataques,sonicwall,firewall,segurança</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/cyberatack.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>A LGPD e as pequenas e médias empresas: impactos de curto prazo</title>
      <link>https://www.focusnet.com.br/a-lgpd-e-as-pequenas-e-medias-empresas-impactos-de-curto-prazoef7337a3</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/lgpd.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O Brasil conta, hoje, com 6,4 milhões de empresas. Desse total, 99% é
 formado de pequenas empresas – dados do SEBRAE. Universo que se espalha
 por todas as regiões e segmentos, o mundo SMB passa, hoje, por uma 
forte transformação digital. Um estudo da IDC Brasil aponta, no entanto,
 que 70% das SMB brasileiras enfrentam dificuldades em sua jornada 
digital. Garantir a segurança da informação é um desses desafios.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Neste contexto, o alinhamento da pequena empresa à Lei Geral de Proteção de Dados, a LGPD, é uma das maiores batalhas.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Até agosto de 2020 todas as empresas brasileiras terão de seguir as 
regras da LGPD. As punições a quem não seguir a lei podem chegar a 2% do
 faturamento da empresa – o limite da multa é 50 milhões de reais. Para 
fiscalizar o mercado, o governo brasileiro criou, no final de 2018, a 
Agência Nacional de Proteção de Dados – ANPD, órgão que responde 
diretamente à Presidência da República.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Mais do que revolucionar a privacidade dos dados da pequena empresa, a 
LGPD será a métrica pela qual grandes corporações irão medir seus 
prestadores de serviços. Diminuirá de forma sensível a tolerância a 
players SMB que não possam garantir a segurança e a integridade dos 
dados de seus clientes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A realidade é que as ameaças digitais efetivamente incidem sobre o universo SMB.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Se tomarmos como base somente os dados do SonicWall Security Center até 
julho de 2018, 175 milhões de ataques de malware e 95 milhões de 
tentativas de invasão foram identificados no Brasil. Uma correlação 
simples destes dados com o número de empresas apontadas pelo Sebrae – 
mais de 6 milhões de CNPJs – confirma a percepção de que as pequenas 
empresas são alvo de ataques. Nos Estados Unidos, segundo pesquisa da 
National Cyber Security Alliance, mais de 70% dos ataques digitais são 
direcionados às pequenas e médias empresas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      A Lgpd e as peculiaridades do universo SMB
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
    Neste contexto, uma das ameaças mais preocupantes segue sendo o
 binômio phishing/ransomware. A falta de cultura de segurança dos 
funcionários do universo SMB, somada à ausência das corretas soluções de
 proteção, fazem da pequena empresa um alvo perfeito. Pesquisa da 
Polícia Militar de São Paulo apontou que, em 2017, o ticket inicial de 
ransomware no Brasil já estava em R$ 10.000,00.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Mas o pagamento do ransomware não é o maior mal.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Segundo levantamento feito pela Osterman Research em 2018 com 1000 
empresas SMB europeias, o maior prejuízo vem do downtime causado pela 
indisponibilidade de aplicações e dados críticos para realizar negócios.
 Segundo este instituto de pesquisa, o tempo de inatividade da pequena 
empresa em caso de ataques variou de 25 a 100 horas.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Como, então, evitar esse quadro?
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Inteligência Artificial e Aprendizado de Máquina
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
    No contexto atual de insegurança, é necessário realizar uma 
abordagem que utilize recursos de inteligência artificial e aprendizado 
de máquina. Essa visão proporciona eficácia em segurança e redução de 
custos – dois objetivos muito presentes no universo SMB. Isso acontece 
porque a soma de AI com Machine Learning automatiza e integra diferentes
 recursos contra potenciais ameaças aos dados das organizações.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Recursos como estes proporcionam monitoramento e visibilidade de tráfego
 em tempo real contra ameaças e, também, definem vereditos sobre 
potenciais ameaças Zero Day.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Isso contribui para que a segurança de rede esteja em conformidade com a
 LGPD, de modo a entregar segurança em todas as instâncias do ambiente 
digital. Isso vale para o veículo de transmissão de ameaças: e-mail, 
navegadores, aplicações, arquivos, e até a memória e processadores de 
computadores. Essa mesma inteligência contra o crime tem de validar 
tanto o tráfego aberto como o criptografado, além de atuar em todas as 
estruturas de conectividade – redes cabeadas, sem fio, móvel ou remotas.
 A tecnologia deve, ainda, oferecer recursos integrados, capazes de 
promover a segurança dos mais diversos dispositivos, quer seja um PC ou 
Servidor, ou tablets, smartphones e dispositivos IoT.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Conformidade com LGPD como Serviço – “Compliance as a Service”
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
    Um tempero adicional desta discussão é o dilema internalizar recursos versus buscar provedores externos.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Diante da complexidade do quadro de ameaças digitais, muitos gestores 
têm optado por “terceirizar” parte de sua área de segurança e contratar o
 que o mercado denomina de provedores de serviços gerenciados de 
segurança, ou MSSP – Managed Security Services Provider. Quem adotar 
esse modelo pode contar com suporte 24×7 e garantias com base em níveis 
de serviço – SLA – pré-definidos e que determinam todas as obrigações do
 MSSP com a empresa SMB.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Este tipo de resposta, portanto, prevê a conformidade com a LGPD por meio de serviços contratados junto a terceiros.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Ainda assim, é bom lembrar que os dados críticos da pequena empresa 
continuam sendo de responsabilidade da empresa usuária – o MSSP é um 
parceiro que colabora para que as métricas de segurança e privacidade 
sejam atingidas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Custo Total de Propriedade – TCO
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
    O desafio final para a grande maioria das SMB é equacionar a 
matemática dos investimentos que levarão à conformidade com a LGPD. Isso
 vale tanto para quem opta por ser proprietário da solução de segurança –
 modelo on premise – como para as empresas que decidiram terceirizar 
todo o aparato de segurança. É fundamental estimar projeções de médio e 
longo prazo e pensar no custo total de propriedade, do inglês TCO  
-Total Cost of Ownership.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
Isso envolve contabilizar custos de manutenção, despesas com a 
implementação da solução e capacitação dos profissionais e funcionários,
 além de gastos com a renovação de serviços. O valor do TCO pode variar 
em função de gastos com suporte local, acesso à rede de parceiros 
daquela solução, etc.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Mudança de atitude é a chave do sucesso
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
    Nada disso trará resultados se os gestores da pequena empresa 
não se empenharem em transformar os hábitos e o entendimento de seus 
funcionários e colaboradores.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
A luta contra o crime digital vai muito além dos responsáveis pela tecnologia da empresa, sejam internos ou externos.
    
                    &#xD;
    &lt;br/&gt;&#xD;
    
                    
    
É fundamental que cada usuário compreenda todos os aspectos de operar 
seus negócios digitalmente, aceitando que, neste exato momento, existem 
criminosos tentando invadir empresas, roubar dados, derrubar sistemas. 
Vence esta guerra quem entende o mundo digital e ajusta sua atitude de 
acordo com essa realidade. A chegada da LGPD é uma oportunidade para 
empresários SMB avançarem na tratativa de seus dados internos e de seus 
clientes e provedores. A lei nada mais é do que um incentivo para que 
essa transformação aconteça, e aconteça agora.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;em&gt;&#xD;
      
                      
      Por Arley Brogiato, Gerente Geral da SonicWall para o Brasil
    
                    &#xD;
    &lt;/em&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/lgpd.jpg" length="10109" type="image/jpeg" />
      <pubDate>Tue, 16 Apr 2019 17:14:08 GMT</pubDate>
      <guid>https://www.focusnet.com.br/a-lgpd-e-as-pequenas-e-medias-empresas-impactos-de-curto-prazoef7337a3</guid>
      <g-custom:tags type="string">lgpd,pmes,pme</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/lgpd.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Qual o papel dos colaboradores na segurança da informação de uma empresa?</title>
      <link>https://www.focusnet.com.br/Qual-o-papel-dos-colaboradores-na-segurança-da-informação-de-uma-empresa</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/170179-qual-o-papel-dos-colaboradores-na-seguranca-da-informacao-de-uma-empresa.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Falar de Segurança da Informação tem sido algo não só rotineiro, mas 
imprescindível, do ponto de vista da continuidade de um negócio. Isso 
porque a informação se tornou o bem mais valioso do mundo moderno, 
gerando grande vantagem competitiva.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Assim, a preocupação com a compliance na segurança da informação passou a ser adicionada ao rol de prioridades dos gestores
 e empresários, em vista da facilidade com que a informação passa de 
mãos em mãos, desde a popularização da Internet e com a consolidação da 
tecnologia como grande parceira das empresas — sejam elas pequenas ou grandes corporações.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A
 seguir, vamos falar sobre algumas consequências disso e também a 
respeito da importância do engajamento dos colaboradores para evitar as 
ameaças existentes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      A importância da informação para uma empresa
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A informação é valiosa; logo alguém que não é o dono tem interesse nela. Milhões
 e milhões de informações estão, neste momento, circulando pelas redes 
de milhares de empresas no mundo. Isso não se limita a suas 
intranets: muitas delas estão trafegando pela grande rede.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para 
ter uma imagem clara do perigo que você corre, imagine um pescador 
procurando um lugar no mar onde há cardumes e mais cardumes de peixes 
disponíveis, e no qual tudo o que ele precisa fazer é usar a isca certa.
 Isso mesmo: há muita gente interessada na informação da sua empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Assim, se você não percebe o quanto ela é valiosa, possivelmente não está tomando as devidas precauções. 
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ao
 entender que a informação é o bem mais caro o mundo corporativo 
moderno, você percebe que precisa garantir que os dados da minha empresa
 só sejam acessados pelas pessoas certas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Imagine se os 
funcionário da sua empesa tivessem acesso aos salários de todos os 
colaboradores, inclusive da alta gestão? Que problemas isso traria? Esse
 é apenas um exemplo simples, diante das possibilidades de danos por 
vazamento de informações sigilosas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      O papel da TI como aliada do negócio
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para evitar isso, o primeiro passo é ver a tecnologia como uma parceira no negócio e não apenas um centro de custo. Todo gasto em tecnologia deve ser encarado pelos tomadores de decisão como um investimento na continuidade do negócio.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A TI — tanto a interna quanto aquela que conta com suporte especializado — saiu do papel de simples assistente no ambiente corporativo e passou, principalmente na última década, a ocupar um papel cada vez mais estratégico na gestão dos negócios.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A
 visão ultrapassada de que ela é uma consumidora voraz das verbas da 
empresa está ficando para trás: a TI agora é reconhecida como poderosa 
aliada, respondendo às demandas por respostas cada vez mais rápidas e 
informações cada vez mais precisas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      O papel dos colaboradores para a segurança da informação
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Grande parte dos incidentes envolvendo perda de dados ou vazamento de informações é causada pelos funcionários da própria empresa.
 Essa estatística aponta para uma necessidade de ação urgente: 
estabelecer uma política de controle de acesso que seja capaz de 
inviabilizar — ou pelo menos minimizar — essa possibilidade.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A falta de padronização de uma cultura organizacional bem definida deixa os próprios colaboradores à mercê da desinformação. Em muitas empresas, nunca é dito ao colaborador o que ele pode ou não fazer com os recursos de TI que recebe, como:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      liberação de acesso à Internet;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      uso de e-mail corporativo ou pessoal no ambiente de trabalho;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      utilização de celulares, tablets ou notebooks na rede da empresa.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Em alguns casos, as regras até existem, mas faltam ações para garantir o seu cumprimento — restrições técnicas e comunicação interna, por exemplo.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os meios de garantir a compliance na segurança da informação
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Algumas atitudes podem ser tomadas como medidas de proteção à informação. Veja:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Implantação de uma política de compliance
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Mas o que é a compliance?
 Em termos práticos, é a definição de uma política capaz de orientar 
sobre o que é correto, ético e seguro dentro do ambiente corporativo. Ou
 seja, é um conjunto de orientações que visa estabelecer um 
comportamento alinhado com a organização, com a legislação e os órgãos 
reguladores.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A compliance pode ser auditada, para ver em que 
pontos as normas não estão sendo seguidas como deveriam. Os principais 
itens de uma política de compliance são:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      alinhamento com leis, órgãos reguladores, normas técnicas e com a cultura da empresa;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      boa política de comunicação interna que seja assertiva, esclarecendo o que se pode ou não fazer/acessar;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      informação clara para cada colaborador de seu papel como membro de um organismo vivo, que é a empresa. Se há sentimento de pertencimento, a adequação se torna mais fácil;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      interação com a TI para garantir a eficácia das ações definidas.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Eis alguns exemplos de requisitos que têm sido muito úteis para garantir a segurança da informação:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      troca de senha periódica para acesso ao ambiente de TI;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      política de acesso bem definida e auditada;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      sistema de acesso integrado às rotinas de admissão/demissão, bloqueando acesso de usuários desligados;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      restrição ao uso de periféricos como pendrives, notebooks na rede da empresa etc.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    É muito importante incluir também controles de níveis de acesso,
 em que cada colaborador só tem permissão para acessar a parte do 
sistema que lhe diz respeito. Por exemplo, a equipe técnica/operacional 
de uma empresa não precisa visualizar o módulo de folha de pagamento do 
ERP da organização.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Certificação de qualidade de segurança da informação
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    É
 interessante buscar uma certificação como a ISO 27000, que garante que 
as normas estabelecidas foram implantadas no ambiente corporativo. Além 
de trazer mais segurança, ela agrega mais valor e confiabilidade à empresa junto ao mercado.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Controle de acessos externos
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Hoje é
 praticamente um requisito que as empresas ofereçam acesso externo 
a seus gestores, vendedores ou à equipe de TI. São utilizadas com 
frequência ferramentas como:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      reuniões por meio de videoconferências;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      tablets e celures para vendedores;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      acesso remoto on-line aos sistemas internos etc.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além disso, a terceirização da TI também pode requisitar acesso externo para técnicos e analistas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Essa
 realidade deve estar contemplada na política de segurança da empresa. 
Nem sempre o bloqueio dos acessos é viável, mas é possível auditar quem fez o que, de onde e quando. Essa ação, por si só, já inibe o uso indevido do recurso para fins fora do estabelecido.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Plano de continuidade e recuperação de desastres
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Dispor de um plano de ação para recuperar a informação em virtude de uma indisponibilidade — independentemente da origem do problema — é um requisito básico para qualquer empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ter o servidor do banco de dados comprometido, sem que haja nenhum plano de ação desenhado para recuperar esse ambiente, é quase um suicídio corporativo.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Contar com recursos contingenciais — como sistemas em nuvem, backup remoto, sites backup e redundância de informação — não é nenhum luxo, mas sim a garantia de continuidade e sobrevivência da empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O
 que achou do nosso texto? Conseguiu entender a importância de se 
preocupar com a compliance na segurança da informação em sua 
empresa? Então, compartilhe este texto em suas redes sociais e colabore 
com a construção de empresas mais seguras!
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/170179-qual-o-papel-dos-colaboradores-na-seguranca-da-informacao-de-uma-empresa.jpg" length="76862" type="image/jpeg" />
      <pubDate>Fri, 28 Dec 2018 16:21:59 GMT</pubDate>
      <guid>https://www.focusnet.com.br/Qual-o-papel-dos-colaboradores-na-segurança-da-informação-de-uma-empresa</guid>
      <g-custom:tags type="string">segurança,informação</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/170179-qual-o-papel-dos-colaboradores-na-seguranca-da-informacao-de-uma-empresa.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Lições do ataque de Ransomware na KraussMaffei</title>
      <link>https://www.focusnet.com.br/licoes-do-ataque-de-ransomware-na-kraussmaffeiae7fd095</link>
      <description>Caos de ataque de uma indústria alemã, causando quebra de produção e prejuízos incalculáveis. Uma boa política de backup, aliada a ferramentas adequadas evitariam tal situação.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/kraussmaffei.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
          &lt;p&gt;&#xD;
            
                            
            Por: James Slaby
            
                            &#xD;
            &lt;br/&gt;&#xD;
            
                            
            
O recente ataque cibernético na KraussMaffei, um fabricante alemão de 
máquinas de moldagem para plásticos e borracha, fornece outro lembrete 
do crescimento, persistência e destrutividade do ransomware. Para 
aqueles que não estão familiarizados com ele, o ransomware é um tipo de 
malware que atinge e infecta servidores, estações de trabalho e 
dispositivos móveis, criptografa todos os dados encontrados e apresenta 
uma nota exigindo um pagamento online pela chave necessária para 
desbloquear os arquivos.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            
                            
            As empresas e os consumidores estão vulneráveis ​​a ataques de 
ransomware: os cibercriminosos usaram-no para extorquir bilhões de 
dólares das vítimas nos últimos anos, e prevê-se que eles obtenham 
outros US $ 11,5 bilhões em 2019.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            &lt;b&gt;&#xD;
              
                              
              Quem é o culpado?
            
                            &#xD;
            &lt;/b&gt;&#xD;
            &lt;br/&gt;&#xD;
            
                            
            
A variante do ransomware que atacou o KraussMaffei foi particularmente 
virulenta, provavelmente baseada na chamada linhagem Motet. Tal como 
acontece com a maioria dos ataques, esta sofisticada arma cibernética 
faz a sua incursão inicial através de um email de phishing. Um usuário, 
lendo um e-mail que foi criado para parecer que é de uma fonte 
confiável, abre um anexo ou clica em um link que permite que o cavalo de
 Tróia inicial entre em um PC, tablet ou telefone.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            
                            
            Motet possui capacidades polimorfas, uma espécie de camuflagem 
adaptativa que permite evitar a detecção pela maioria dos programas 
antivírus. Inicialmente, o malware coleta informações sobre a 
configuração do sistema e as retransmite para um servidor externo de 
comando e controle, que analisa as defesas e vulnerabilidades do alvo. O
 servidor C &amp;amp; C, em seguida, faz o download de qualquer malware que 
ele conclua funcionará com mais eficiência na máquina da vítima.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            &lt;b&gt;&#xD;
              
                              
              O que aconteceu nesse caso?
            
                            &#xD;
            &lt;/b&gt;&#xD;
            &lt;br/&gt;&#xD;
            
                            
            
No caso do ataque KraussMaffei, Motet optou por atacar com ransomware em
 vez de outras armas como um ladrão de senhas. Em seguida, ativou os 
recursos do worm do Trojan para espalhar o ransomware para outros 
sistemas da rede, explorando uma vulnerabilidade no protocolo de 
compartilhamento de impressoras e arquivos da Microsoft conhecido como 
SMB. Só foi preciso um funcionário incauto para abrir um anexo de e-mail
 malicioso, e o ransomware se espalhou rapidamente pela sede da 
KraussMaffei em Munique.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            
                            
            A resposta imediata do grupo de TI da KraussMaffei foi fechar vários 
servidores em todas as instalações de 1.800 funcionários. Mas a 
criptografia de ransomware já havia bloqueado servidores críticos usados
 ​​para controlar os processos de produção e montagem.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            &lt;b&gt;&#xD;
              
                              
              Impacto do ataque
            
                            &#xD;
            &lt;/b&gt;&#xD;
            &lt;br/&gt;&#xD;
            
                            
            
O resultado até agora foi uma redução drástica, cara e constrangedora de
 duas semanas nas operações da fábrica. Até o momento, a fábrica está 
apenas “caminhando à normalidade”, de modo que seu retorno real à 
produção total permanece indeterminado. Isso não é incomum entre as 
vítimas de ataques de ransomware que são capturados sem qualquer 
preparação. Por exemplo, a cidade de Atlanta (Geórgia, EUA) levou meses 
para se recuperar de um ataque de ransomware ao custo de dezenas de 
milhões de dólares.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            &lt;b&gt;&#xD;
              
                              
              O que podemos aprender?
            
                            &#xD;
            &lt;/b&gt;&#xD;
            &lt;br/&gt;&#xD;
            
                            
            
Há várias lições importantes, porém úteis, a serem tiradas do ataque KraussMaffei:
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;ul&gt;&#xD;
            &lt;li&gt;&#xD;
              
                              
              No mínimo, as empresas precisam implementar um regime robusto de 
proteção de dados com pontos de recuperação curtos, a fim de retomar as 
operações rapidamente após uma incursão de ransomware bem-sucedida. 
Resumindo: faça backup de seus sistemas regularmente, armazene algumas 
cópias de backup fora do local para que uma infecção de ransomware que 
se espalha na rede não corrompa todos os backups e faça isso com 
frequência suficiente para que, quando você precisar restaurar sistemas 
de backups, suas perdas de dados não é muito caro. O fato de a fábrica 
de KraussMaffei, em Munique, ainda não ter voltado à produção plena após
 duas semanas sugere que eles nem mesmo tinham essa rede básica de 
segurança.
            
                            &#xD;
            &lt;/li&gt;&#xD;
            &lt;li&gt;&#xD;
              
                              
              Os usuários continuam sendo um elo fraco crítico na luta contra o 
ransomware. Com mais treinamento de conscientização de segurança de 
funcionários, aquele funcionário inocente da KraussMaffei pode ter 
ficado mais atento à possibilidade de estar sendo violado e, portanto, 
não abrir o anexo ou link infectado. Treine seus colegas para estarem 
atentos a ameaças de malware, especialmente a rota de entrada mais 
popular para ransomware, considerando os anexos de e-mail e links 
incorporados com muito cuidado.
            
                            &#xD;
            &lt;/li&gt;&#xD;
            &lt;li&gt;&#xD;
              
                              
              As empresas devem reconhecer as limitações das soluções antivírus 
herdadas que dependem da correspondência de assinaturas para detectar 
ameaças de malware. Essas defesas analisam qualquer novo processo que 
tente rodar em um sistema e o compara a um banco de dados de software 
conhecido antes de permitir sua execução. Essa abordagem é ineficaz 
contra novas ameaças que ainda não foram identificadas em outro lugar, 
nem contra malware polimorfo como o Motet. Os desenvolvedores de 
ransomware também são adeptos de produzir novas variantes a uma taxa que
 os fornecedores de antivírus não conseguem acompanhar. Isso significa 
que as defesas anti-malware devem ser reforçadas com medidas que possam 
identificar o ransomware pela forma como ele se comporta, e não por sua 
assinatura. 
              
                              &#xD;
              &lt;br/&gt;&#xD;
            &lt;/li&gt;&#xD;
          &lt;/ul&gt;&#xD;
          &lt;p&gt;&#xD;
            &lt;b&gt;&#xD;
              
                              
              O custo do ransomware
            
                            &#xD;
            &lt;/b&gt;&#xD;
            &lt;br/&gt;&#xD;
            
                            
            
O resultado é que o ransomware continua sendo a ameaça de malware que 
mais cresce no mundo. Ele pode ter recuado das manchetes dos últimos 
meses em favor de novas ameaças, como cryptojacking, mas ainda é a arma 
cibernética de escolha para criminosos on-line em todo o mundo. A queda 
nas contas de imprensa pode ser atribuída ao fato de que não houve uma 
recente epidemia global de ransomware, como o notório surto de WannaCry 
de 2017.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            
                            
            As empresas também podem ficar mais inteligentes em manter as 
incursões de ransomware longe dos holofotes, temendo corretamente a 
consequente perda de reputação, preço das ações e confiança do cliente 
que pode acompanhar as notícias de um ataque bem-sucedido. Mas 
relatórios após relatórios de pesquisadores de segurança tecnológica 
confirmam que o ransomware ainda está no topo da lista de ameaças ativas
 de malware atualmente.
          
                          &#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            &lt;b&gt;&#xD;
              
                              
              Pensamentos finais
            
                            &#xD;
            &lt;/b&gt;&#xD;
            &lt;br/&gt;&#xD;
            
                            
            
Para cada desligamento da KraussMaffei sobre o qual você leu, há, sem 
dúvida, dezenas de outras, das quais as empresas estão tentando 
desesperadamente se recuperar. Para evitar que sua empresa se torne uma 
dessas vítimas, considere a adoção de uma
            
                            &#xD;
            &lt;a href="https://www.focusnet.com.br/services#Backup" target="_blank"&gt;&#xD;
              
                              
               estratégia de backup eficiente e em múltiplas camadas
            
                            &#xD;
            &lt;/a&gt;&#xD;
            
                            
            .
            
                            &#xD;
            &lt;br/&gt;&#xD;
          &lt;/p&gt;&#xD;
          &lt;p&gt;&#xD;
            
                            
            Fonte: 
            
                            &#xD;
            &lt;a href="https://www.acronis.com/en-us/blog/posts/sobering-lessons-kraussmaffei-ransomware-attack"&gt;&#xD;
              
                              
              https://www.acronis.com/en-us/blog/posts/sobering-lessons-kraussmaffei-ransomware-attack
            
                            &#xD;
            &lt;/a&gt;&#xD;
          &lt;/p&gt;&#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/kraussmaffei.jpg" length="85242" type="image/jpeg" />
      <pubDate>Thu, 13 Dec 2018 17:40:28 GMT</pubDate>
      <guid>https://www.focusnet.com.br/licoes-do-ataque-de-ransomware-na-kraussmaffeiae7fd095</guid>
      <g-custom:tags type="string">ransoware,segurança,firewall,backup,cloud</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/kraussmaffei.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Como a FocusNet ajuda empresas do segmento de turismo com infraestrutura de TI</title>
      <link>https://www.focusnet.com.br/como-a-focusnet-ajuda-empresas-do-segmento-de-turismo-com-infraestrutura-de-ti36e22690</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/136160-como-a-focusnet-ajuda-empresas-do-segmento-de-turismo-com-infraestrutura-de-ti-780x564.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    As empresas do segmento de turismo precisam lidar com uma infinidade 
de informações que envolvem reservas de voos, hospedagens e 
deslocamentos ― tudo isso para oferecer um pacote completo ao cliente 
final.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para manter a competitividade nesse mercado, as agências 
precisam atingir altos índices de eficiência operacional, financeira e 
gerencial. Para tanto, é fundamental apostar na tecnologia para otimizar
 processos e reduzir custos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por isso, investimentos em softwares 
de gestão, sistemas integrados, lojas virtuais, centrais de atendimento e
 infraestrutura de TI devem fazer parte do ﻿planejamento estratégico.
 Nesse caso, o outsourcing costuma ser a melhor alternativa para as 
empresas que desejam manter o foco no seu core business, evitando 
distrações e gastos adicionais.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Entretanto, para administrar essa 
imensa quantidade de dados, é preciso adquirir soluções robustas e ainda
 contar com profissionais especializados, preparados para enfrentar 
questões críticas ― como segurança, gerenciamento, backups e cumprimento
 de cronogramas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Caso real: a parceria entre a Agaxtur e a FocusNet
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A 
    
                    &#xD;
    &lt;a href="https://www.agaxturviagens.com.br/"&gt;&#xD;
      &lt;u&gt;&#xD;
        
                        
        Agaxtur
      
                      &#xD;
      &lt;/u&gt;&#xD;
    &lt;/a&gt;&#xD;
    
                    
     é uma agência de turismo com mais de 60 anos de atuação no cenário brasileiro e patrocinadora oficial da 
    
                    &#xD;
    &lt;u&gt;&#xD;
      
                      
      Copa do Mundo na Rússia em 2018
    
                    &#xD;
    &lt;/u&gt;&#xD;
    
                    
    . Entre as diversas opções disponíveis, os cruzeiros nacionais e internacionais merecem destaque especial.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Apesar
 da maturidade da empresa, os gestores já haviam percebido que algumas 
rotinas internas poderiam ser aperfeiçoadas e, para conseguir vencer a 
concorrência, seria preciso conquistar mais produtividade.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Na 
época, a Agaxtur não dispunha de um departamento exclusivo para as 
demandas de TI e isso afetava diretamente os resultados finais. De fato,
 é muito importante ter uma equipe realmente capacitada, com 
o conhecimento técnico necessário para decidir quais as opções mais 
adequadas para a cada situação.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os incidentes e as requisições 
eram assuntos tratados informalmente, sem registros, históricos ou 
análises de causa. A ausência de procedimentos oficiais, workflows e 
mecanismos para o compartilhamento de informações, prejudicavam o 
desempenho geral do time.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A parceria com a FocusNet fez com que essas falhas fossem eliminadas. Com o 
    
                    &#xD;
    &lt;u&gt;&#xD;
      
                      
      outsourcing de TI
    
                    &#xD;
    &lt;/u&gt;&#xD;
    
                    
    ,
 a Agaxtur passou a contar com um parceiro especializado nesse tipo de 
gerenciamento ― minimizando os riscos e as ameaças ao negócio.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Os resultados para a Agaxtur
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com
 base em uma avaliação bastante ampla, a FocusNet pode chegar a um 
diagnóstico sobre as oportunidades de melhoria. Assim, foi possível 
elaborar propostas voltadas ao aperfeiçoamento da infraestrutura, 
validando novas soluções.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Desse modo, além da prestação de 
serviços para sustentação do ambiente, a parceria também evidenciou 
outros pontos que poderiam ser tratados pela FocusNet, sem provocar 
impactos significativos no orçamento.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com a implementação de 
projetos pontuais, a Agaxtur ganhou escalabilidade e estendeu o horário 
do call center. Além disso, o atendimento passou a ser realizado por 
profissionais com know how diferenciado, capazes de agregar valor e 
fidelizar os clientes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com a gestão de TI terceirizada, a empresa 
pôde manter gestores e equipes dedicados às atividades mais relevantes 
para a agência, incluindo o relacionamento com os fornecedores e demais 
players ― como companhias aéreas, redes de hotéis e locadoras de 
veículos, por exemplo.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A terceirização também favoreceu a 
racionalização dos recursos financeiros, sendo que as verbas disponíveis
 passaram a ser destinadas exclusivamente as soluções que garantissem o 
retorno do investimento (
    
                    &#xD;
    &lt;a href="https://blog.amancay.com.br/como-mensurar-o-roi-dos-processos-de-uma-empresa-de-ti/"&gt;&#xD;
      &lt;u&gt;&#xD;
        
                        
        ROI
      
                      &#xD;
      &lt;/u&gt;&#xD;
    &lt;/a&gt;&#xD;
    
                    
    ) de forma rápida e efetiva.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Afinal,
 o outsourcing é sempre uma ótima opção quando o serviço exige uma 
qualificação específica dos profissionais ou quando não faz parte do 
escopo da empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Outro ponto positivo dessa parceria é a gestão 
compartilhada, em que contratante e contratada têm os mesmos objetivos. 
Por isso, as ações e os planos de contingência são elaborados em 
conjunto, de modo a garantir maior aplicabilidade.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Os serviços oferecidos pela FocusNet
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A
 AFocusNet partiu de uma análise detalhada da situação, considerando a 
estrutura física e a lógica da rede, bem como a absorção total do time 
interno. Após 30 dias de imersão, uma análise SWOT embasou a construção 
da proposta inicial.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O primeiro passo foi a colocação de uma 
central de serviços à disposição da Agaxtur, visando aumentar a 
capacidade de atendimento da agência ― seja para esclarecer de dúvidas, 
solucionar problemas ou para prospectar novos clientes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com essa iniciativa, foi possível evitar despesas importantes com automação, treinamento, encargos e folha de pagamento.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além
 disso, a FocusNet passou a realizar o gerenciamento de toda a 
infraestrutura de TI ― contemplando a implementação de KPIs (Key 
Performance Indicators) e SLA (Service Level Agreement). Assim, foi 
possível definir metas mais realistas, para todas as equipes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com o
 acompanhamento permanente desses indicadores, os gestores conseguem 
medir performances, identificar gargalos, reconhecer fragilidades e 
claro, providenciar os ajustes necessários.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A FocusNet também 
oferece o suporte gerenciado, cobrindo os quatro domínios do COBIT: 
planejar e organizar, adquirir e implementar, entregar e suportar, 
monitorar e avaliar.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Vale lembrar que o COBIT é um conjunto de 
diretrizes que regem os processos, as práticas e os controles de TI ― 
visando a redução de riscos e garantia da integridade, da confiabilidade
 e da segurança.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com essa metodologia, a FocusNet consegue 
aprimorar todos os fluxos da Agaxtur, optando por soluções de curto, 
médio e longo prazos, que assegurem a lucratividade e a ampliação do 
market share.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Outro serviço oferecido pela Amancay está relacionado ao próprio outsourcing da 
    
                    &#xD;
    &lt;u&gt;&#xD;
      
                      
      gestão de infraestrutura de TI
    
                    &#xD;
    &lt;/u&gt;&#xD;
    
                    
    , que abrange não apenas o call center, mas também, o service desk e o data center.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Como a Agaxtur chegou até a FocusNet
      
                      &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Antes
 de contratar uma prestadora de serviços, é essencial conduzir uma 
pesquisa de mercado, verificando aspectos críticos, como reputação, 
portfólio, capacitação dos times, expertise e indicações de outros 
clientes.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Foi assim que a Agaxtur chegou até a FocusNet ― empresa 
que atua no setor de TI há mais de 20 anos e possui uma sólida 
experiência em projetos de infraestrutura e também, em segurança, 
outsourcing, suporte e cloud gerenciados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com propostas 
customizadas, a FocusNet oferece soluções sob medida, seguindo 
rigorosamente os prazos de entrega e os padrões de qualidade acordados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A FocusNet atende operações de todos os portes, como modelos escaláveis e 
flexíveis, que garantem mais produtividade e abrangência para as 
agências de turismo.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Quer saber mais sobre os benefícios da terceirização da gestão de TI para a sua empresa? Entre em contato agora mesmo com a 
    
                    &#xD;
    &lt;a href="https://www.focusnet.com.br/contact" target="_blank"&gt;&#xD;
      &lt;u&gt;&#xD;
        
                        
        FocusNet
      
                      &#xD;
      &lt;/u&gt;&#xD;
    &lt;/a&gt;&#xD;
    
                    
     e encontre as melhores soluções para o seu negócio.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;br/&gt;&#xD;
  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/136160-como-a-focusnet-ajuda-empresas-do-segmento-de-turismo-com-infraestrutura-de-ti-780x564.jpg" length="58769" type="image/jpeg" />
      <pubDate>Thu, 06 Dec 2018 12:15:19 GMT</pubDate>
      <guid>https://www.focusnet.com.br/como-a-focusnet-ajuda-empresas-do-segmento-de-turismo-com-infraestrutura-de-ti36e22690</guid>
      <g-custom:tags type="string">suporte,turismo,infraestrutura</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/136160-como-a-focusnet-ajuda-empresas-do-segmento-de-turismo-com-infraestrutura-de-ti-780x564.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Conheça os benefícios da aplicação da segurança da informação no ambiente de Cloud computing</title>
      <link>https://www.focusnet.com.br/conheca-os-beneficios-da-aplicacao-da-seguranca-da-informacao-no-ambiente-de-cloud-computing5f05db4c</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/120050-conheca-os-beneficios-da-aplicacao-da-seguranca-da-informacao-no-ambiente-de-cloud-computing-780x821.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A cloud computing vem sendo cada vez mais adotada nas empresas como 
uma forte estratégia de negócios. Além de contribuir para a redução de 
custos, ela também ajuda a otimizar os processos e a agregar mobilidade 
às tarefas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com a evolução dos serviços prestados vieram também 
políticas de seguranças mais reforçadas, mas, mesmo assim, uma parte da 
segurança é de responsabilidade do contratante. Por isso, existem 
    
                    &#xD;
    &lt;u&gt;&#xD;
      
                      
      medidas que devem ser tomadas
    
                    &#xD;
    &lt;/u&gt;&#xD;
    
                    
    
 para proteger os dados e sistemas da empresa de forma eficiente. 
Contudo, podemos dizer que é muito mais seguro ter uma infraestrutura de
 TI na nuvem do que no local.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Ainda não sabe como a segurança da informação no ambiente de cloud computing impacta o seu negócio? Descubra tudo agora!
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O que é segurança da informação no ambiente de cloud computing?
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Segurança
 no ambiente de cloud computing ou, simplesmente, segurança na nuvem 
refere-se a um amplo conjunto de políticas, tecnologias e formas de 
monitoramento e controles implementados para proteger dados, aplicativos
 e a infraestrutura que possui hospedada na internet.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Devido à 
natureza da nuvem ser um recurso compartilhado, a gestão de identidade, 
privacidade e controles de acesso possuem forte atenção. Quanto mais 
cresce a procura por esses serviços, mais a segurança passa a receber 
atenção, tornando-se uma prioridade para os provedores de computação em 
nuvem.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os 
    
                    &#xD;
    &lt;u&gt;&#xD;
      
                      
      processos de segurança da cloud computing
    
                    &#xD;
    &lt;/u&gt;&#xD;
    
                    
    
 devem abordar um rígido controle de acessos, além de um plano de 
continuidade de negócios e backup de dados na nuvem, com réplica para 
servidores auxiliares no caso de uma violação da segurança ou 
paralisação do servidor principal.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por que a segurança da informação no ambiente de cloud computing é importante?
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    À
 medida que as tecnologias de segurança vão evoluindo, os hackers seguem
 logo atrás, descobrindo maneiras de corrompê-las. Isso exige uma 
evolução constante, não só das tecnologias mas também das políticas e 
procedimentos de segurança. Hoje, a cloud computing é bem mais segura do
 que há cinco anos e trilha um caminho para se tornar blindada contra 
invasões.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Diante da importância que a segurança da informação tem 
para a cloud computing, veja agora os principais benefícios que ela já 
proporciona:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Aumenta a precisão das projeções de resultados
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Diante
 das fortes políticas de segurança que são adotadas atualmente, a cloud 
computing raramente enfrenta problemas de invasões. As tentativas são 
muitas, mas conseguir se infiltrar é outra história.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Todo essa 
fortaleza garante dados e informações intactas, facilitando a análise e a
 realização de projeções de resultados futuros com maior precisão, o que
 aumenta o nível de previsibilidade do negócio. Isso é importante para 
os gestores tomarem decisões com menor índice de riscos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Previne o roubo de informações sigilosas
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A
 cloud computing oferece a possibilidade de classificar todos os 
usuários por níveis de acesso, podendo dar a alguns a liberdade de 
inserção, edição e exclusão de dados e a outros apenas o direito de 
visualizá-los. Isso permite que a empresa dê o devido acesso aos 
usuários por níveis de necessidade do cargo e de confiabilidade, 
evitando o roubo ou perda das informações mais importantes e sigilosas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Com
 relação ao ambiente online externo, a cloud computing conta com 
tecnologias de ponta no processo de criptografia de senhas e dados, 
tornando-os ilegíveis caso sejam corrompidos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Além disso, os 
antivírus possuem recursos de reconhecimento de padrões fora do comum, 
agindo rapidamente para impedir a quebra de códigos e relatar as 
tentativas de invasão aos 
    
                    &#xD;
    &lt;a href="https://www.focusnet.com.br/services#CloudGerenciado" target="_blank"&gt;&#xD;
      &lt;u&gt;&#xD;
        
                        
        provedores da cloud
      
                      &#xD;
      &lt;/u&gt;&#xD;
    &lt;/a&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Garante a continuidade do negócio
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A
 invasão de servidores e roubo de informações poderiam fazer com que a 
empresa sofresse longas interrupções no processo produtivo, causando 
grandes prejuízos aos sócios e investidores.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    No entanto, com o 
menor índice de falhas na segurança, as empresas podem manter a 
produtividade no auge sem serem interrompidas. Mesmo que algo aconteça, 
servidores auxiliares possuem réplicas dos dados e sistemas armazenados 
de forma segura, podendo ser utilizadas pela empresa até que o servidor 
principal seja recuperado e volte a funcionar normalmente.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A empresa contratante dos serviços de cloud computing nem sentiria a diferença durante essas transições de servidores.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Melhora o gerenciamento de riscos
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A cloud computing possui uma relação custo-benefício excelente, fazendo do investimento nela uma das alternativas com o 
    
                    &#xD;
    &lt;u&gt;&#xD;
      
                      
      melhor retorno
    
                    &#xD;
    &lt;/u&gt;&#xD;
    
                    
     para as empresas. Mas, como em todo investimento, os riscos devem ser avaliados e gerenciados de perto.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Hoje,
 com as tecnologias e fortes políticas de segurança adotadas, os riscos 
foram reduzidos e o que ainda representa uma ameaça pode ser facilmente 
controlado. Isso, porque a cada nova tentativa de invasão, a ocorrência é
 alertada, relatada e documentada, facilitando o monitoramento.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Evita a perda de dados importantes
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os
 provedores de cloud computing oferecem em seus pacotes de recursos e 
ferramentas a tecnologia necessária para garantir a integridade dos 
dados e aplicações por meio de sistemas de backups e planos de 
    
                    &#xD;
    &lt;em&gt;&#xD;
      
                      
      disaster recovery
    
                    &#xD;
    &lt;/em&gt;&#xD;
    
                    
    .
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Antigamente,
 esses serviços demandavam grande esforço e eram muito caros, mas, 
agora, o processo é bem simples e barato. Backups automáticos são 
realizados de forma regular e replicados para o armazenamento em 
servidores diferentes, tudo com um alto nível de segurança.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Dessa 
forma, se a empresa precisar, poderá recorrer a essas cópias para dar 
continuidade ao trabalho, mantendo sempre as informações mais 
importantes protegidas contra perdas e roubos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Eleva o ROI
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os
 níveis de segurança dedicados atualmente fizeram da cloud computing um 
ambiente praticamente blindado. Isso ajudou a eliminar os riscos 
envolvidos na operação, passando a ser considerado um investimento mais 
atrativo pelos gestores.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Toda essa segurança contribui para que o 
seu investimento tenha um retorno confiável e mais rápido, já que os 
principais riscos foram praticamente eliminados da equação.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    É bom 
lembrar que a segurança da informação não é só de responsabilidade do 
provedor de cloud computing. A Empresa precisa adotar medidas internas 
para garantir acessos mais seguros as pessoas certas.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Esse 
trabalho pode ser difícil de fazer sozinho. Além disso, sem 
conhecimentos, experiência e habilidades necessárias, a estratégia pode 
se tornar arriscada. Por isso, conte com o apoio de uma 
    
                    &#xD;
    &lt;a href="https://www.focusnet.com.br/services" target="_blank"&gt;&#xD;
      &lt;u&gt;&#xD;
        
                        
        empresa especializada
      
                      &#xD;
      &lt;/u&gt;&#xD;
    &lt;/a&gt;&#xD;
    
                    
    , tanto para fornecer os serviços de nuvem como os de segurança da informação integrados.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/120050-conheca-os-beneficios-da-aplicacao-da-seguranca-da-informacao-no-ambiente-de-cloud-computing-780x821.jpg" length="39475" type="image/jpeg" />
      <pubDate>Wed, 21 Nov 2018 22:17:24 GMT</pubDate>
      <guid>https://www.focusnet.com.br/conheca-os-beneficios-da-aplicacao-da-seguranca-da-informacao-no-ambiente-de-cloud-computing5f05db4c</guid>
      <g-custom:tags type="string">segurança,cloud,saopaulo,security</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/120050-conheca-os-beneficios-da-aplicacao-da-seguranca-da-informacao-no-ambiente-de-cloud-computing-780x821.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>Manutenção da Infraestrutura: porque ela é vital para o sucesso do negócio?</title>
      <link>https://www.focusnet.com.br/blog-infraestruturati34927f57</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/172917-manutencao-da-infraestrutura-porque-ela-e-vital-para-o-sucesso-do-negocio.jpg" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;!--StartFragment--&gt;  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A manutenção da infraestrutura é parte fundamental da estratégia de 
qualquer empresa para garantir o sucesso do negócio. Hoje, toda 
organização conta com o apoio da tecnologia e com os benefícios que ela 
traz.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por isso, cuidar dessa infraestrutura é zelar pelo próprio negócio. Mas afinal, o que abrange a 
infraestrutura de TI? Que tipo de cuidados ela exige? É sobre isso que 
vamos conversar hoje. Confira:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      O que se entende por infraestrutura de TI?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por
 trás de um negócio bem-sucedido, é possível encontrar vários 
componentes que, operando em conjunto, fornecem recursos e ferramentas 
para o bom funcionamento das atividades.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Esses elementos vão desde estrutura elétrica, passando por computadores, servidores, 
    
                    &#xD;
    &lt;em&gt;&#xD;
      
                      
      switches
    
                    &#xD;
    &lt;/em&gt;&#xD;
    
                    
    , redes, programas de computador e indo até as pessoas — como técnicos e colaboradores que usam esses recursos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Toda
 essa infraestrutura precisa não somente ser implantada e colocada em 
funcionamento, mas exige constante manutenção, para não comprometer a 
continuidade do negócio em caso de falha em algum de seus pontos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O
 mau funcionamento de qualquer componente que faça parte da rotina da 
empresa — como um servidor de e-mail — pode comprometer a rentabilidade 
da organização e trazer várias dores de cabeça.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Isso
 traz problemas pontuais, mas também pode prejudicar a imagem da marca. 
Por isso, é preciso levar a sério a necessidade de estabelecer um plano 
de manutenção da infraestrutura.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Quais elementos fazem parte da infraestrutura de TI?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Para
 dar uma visão geral dessa questão, vamos ver mais detalhadamente alguns
 dos principais componentes da infraestrutura de TI e seu papel para o 
funcionamento do todo:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Cabeamento de rede
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O
 
    
                    &#xD;
    &lt;a href="https://www.focusnet.com.br/services#Infraestrutura" target="_blank"&gt;&#xD;
      
                      
      cabeamento de rede
    
                    &#xD;
    &lt;/a&gt;&#xD;
    
                    
     garante a comunicação entre os computadores nos 
diversos setores e os servidores. Além disso, conecta outros periféricos
 como impressoras com interface de rede e telefones em plataforma VoIP 
(Voz sobre IP).
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A falha em um cabo de rede pode desconectar um ou 
mais componentes, causando perda ou falta de acesso temporário a 
informações importantes. Quando isso acontece, há uma perda de tempo 
razoável testando cabos e componentes, até identificar a origem da 
falha.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Servidores
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    São computadores especiais, geralmente com um hardware bem mais avançado, no qual são armazenados:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      bancos de dados corporativos;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      servidores de e-mail;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      hospedagem de sites;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      intranet e diversos serviços internos.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Eles
 são estratégicos e, por isso, precisam estar cobertos por serviços de 
garantia dos fornecedores para substituição de peças — como memória, HD 
ou outros periféricos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Não
 é preciso dizer que uma parada no servidor de banco de dados principal 
de uma empresa significa que o seu sistema (ERP, por exemplo) ficará 
indisponível, bem como dados de clientes, compras ou vendas, obrigações 
financeiras etc.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Componentes de segurança
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Os componentes como 
    
                    &#xD;
    &lt;em&gt;&#xD;
      
                      
      switches 
    
                    &#xD;
    &lt;/em&gt;&#xD;
    
                    
    e 
    
                    &#xD;
    &lt;a href="https://www.focusnet.com.br/services#Security" target="_blank"&gt;&#xD;
      
                      
      firewalls
    
                    &#xD;
    &lt;/a&gt;&#xD;
    
                    
     são responsáveis pela conexão e pela segurança
 da rede interna. Uma única falha em um desses equipamentos pode parar 
toda a rede ou expô-la a riscos de invasões e roubo de informações 
devido a ataques externos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Impressoras e copiadoras
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    É 
comum que as empresas de porte médio a grande contem com várias 
impressoras de rede nos seus diversos setores. Geralmente esse 
equipamento é alugado de fornecedores externos, que se encarregam de 
suprir a recarga de toner e manutenção em caso de defeitos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Seria 
impensável ter um problema de impressão no dia da geração dos 
contracheques dos funcionários, por exemplo, ou em qualquer outra 
atividade que exija a impressão de comprovantes, notas fiscais e 
contratos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Softwares
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O portfólio de softwares da empresa 
também precisa ser catalogado. Licenças de software adquirido, por 
exemplo, devem ser controladas para evitar a utilização de programas sem
 licença.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    No caso de um software desenvolvido dentro de casa, 
também cabe estabelecer um controle de versões e atualizações, de forma a
 garantir seu pleno funcionamento, sem prejuízo para o negócio.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Por que é preciso gerenciar a infraestrutura de TI?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    O
 meio mais eficaz para evitar paradas para atuação corretiva é definir 
um calendário de manutenções preventivas e periódicas. Esse modelo de 
atuação minimiza os estragos de uma rede fora do ar, um componente 
quebrado ou qualquer outro imprevisto que comprometa o fluxo normal dos 
processos.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A boa gestão da infraestrutura de TI é extremamente benéfica porque:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      contribui para garantir a disponibilidade dos recursos de TI;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      maximiza o valor do negócio e aumenta sua rentabilidade;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      fornece recursos para uso pela gestão estratégica e tomada de decisão;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      age preventivamente nas falhas de equipamentos de TI;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      atua de forma proativa na proteção dos dados e informações da empresa;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      reduz custos com TI, por meio de uma gestão eficaz dos recursos.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Como implantar a manutenção da infraestrutura na empresa?
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Implementar
 um plano de manutenção eficiente dessa estrutura pode ser um grande 
desafio. Abaixo, seguem algumas dicas importantes para auxiliá-lo a 
implantar um projeto de manutenção da infraestrutura.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Governança de TI
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A governança de TI
 é o ponto fundamental a ser abordado. Ela consiste no conjunto de 
políticas, normas, métodos e procedimentos usados pela alta gestão para 
gerenciar de forma eficaz os recursos de TI atuais e futuros, bem como 
garantir que a TI agregue valor ao negócio.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A implantação de um projeto de governança é um dos principais aliados para um bom gerenciamento da infraestrutura da empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Gestão de TI
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Um outro aspecto a ser considerado é a contratação ou terceirização da gestão de TI.
 Empresas especializadas no gerenciamento de data center eliminam a 
preocupação com a administração desses recursos por parte da direção da 
empresa.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Central de serviços
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Mesmo mantendo o data center na nuvem,  não se pode esquecer da infraestrutura local, que inclui:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      computadores dos diversos setores;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      impressoras;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      redes sem fio etc.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Nesse caso, a implantação de uma central de serviços baseada nas melhores práticas de 
    
                    &#xD;
    &lt;em&gt;&#xD;
      
                      
      frameworks 
    
                    &#xD;
    &lt;/em&gt;&#xD;
    
                    
    bem-conceituados no mercado — como o ITIL — é uma opção a ser considerada.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
      Capacitação da equipe
    
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Por
 último, mas não menos importante, está o treinamento e capacitação dos 
colaboradores para o bom uso dos recursos de TI. A maioria dos 
funcionários tem acesso a softwares, redes e outros recursos que 
permitem a execução do seu trabalho. É preciso que eles sejam orientados
 sobre as boas práticas na utilização desses itens.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Uma sugestão é
 implantar um programa que vise preparar os colaboradores nas 
ferramentas de TI usadas, bem como orientá-los quanto a:
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      políticas de uso de Internet;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      compartilhamento de arquivos;
    
                    &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
                      
      uso de impressoras para fins pessoais etc.
    
                    &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    Boa
 parte dos problemas de segurança em ambientes de TI acontece por mau 
uso dos recursos pelos próprios colaboradores. São downloads que 
prejudicam a rede da empresa, contaminação com vírus ao baixar arquivos 
suspeitos da internet ou de pendrives pessoais.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
                    
    A implantação de 
ações preventivas faz parte da boa manutenção da infraestrutura da TI, o
 que poupa tempo e dores de cabeça por falta de planejamento, além 
de prejuízos financeiros.
  
                  &#xD;
  &lt;/p&gt;&#xD;
  &lt;!--EndFragment--&gt;  &lt;p&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/172917-manutencao-da-infraestrutura-porque-ela-e-vital-para-o-sucesso-do-negocio.jpg" length="64412" type="image/jpeg" />
      <pubDate>Fri, 16 Nov 2018 12:51:41 GMT</pubDate>
      <guid>https://www.focusnet.com.br/blog-infraestruturati34927f57</guid>
      <g-custom:tags type="string">infraestrutura,ti,manutenção,suporte,servicedesk,servidores,cabeamento</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/de4176ff/dms3rep/multi/172917-manutencao-da-infraestrutura-porque-ela-e-vital-para-o-sucesso-do-negocio.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
  </channel>
</rss>
