Arquivo por Categoria: TI em Foco

  • 0

Coronavírus: dicas para empresas adotarem home office

Tags : 

Share

Segurança da Informação deve ser estendida a quem faz home office.

Na tentativa de impedir a disseminação do Coronavirus (COVID-19), empresas em todo o mundo têm intensificado o home office. No entanto, a prática pode trazer uma série de riscos para a companhia caso não tenha uma política correta de segurança da informação e um sistema de proteção adequado para o atual ambiente digital.

Segundo estudo desenvolvido pela Kaspersky com a consultoria CORPA, 75% dos latino-americanos possuem um notebook somente para trabalhar e, entre essas pessoas, 30% se conectam em redes WiFi públicas quando estão fora do escritório. Das pessoas que utilizam rede sem fio aberta, apenas 8% afirma conectar via rede virtual privada (VPN).

O mesmo estudo evidenciou que 44% dos entrevistados trabalha em locais com política de segurança corporativa sobre uso de smartphones e tablets, enquanto 35% estão em empresas sem nenhuma regra neste sentido e 21% desconhece se há algum direcionamento implantado.

“O Coronavirus não apenas está colocando a saúde das pessoas em cheque, como também está sendo usado como isca por cibercriminosos para propagação de malware. Se por um lado o aumento do trabalho remoto ajuda a proteger a saúde dos trabalhadores, por outro, criminosos tentam tirar proveito do interesse por informações sobre a doença, ocultando arquivos maliciosos em documentos supostamente relacionados a este surto. Enquanto estivermos preocupados com as ameaças à saúde, é possível que surjam mais e mais golpes”, explica Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina da Kaspersky.

Neste contexto, o especialista afirma ser essencial que as empresas reexaminem seus sistemas de segurança e sua política de acesso remoto à rede corporativa, além de incentivar seus funcionários a serem cautelosos nos dias de home office.

“As empresas devem se comunicar com seus funcionários e explicar claramente os riscos aos quais eles e a organização estão expostos se as medidas de segurança necessárias não forem tomadas ao se conectar à internet fora da rede da empresa ou ao clicar em links suspeitos e abrir e-mails de remetentes desconhecidos”, enfatiza Bestuzhev.

Como reduzir os riscos associados ao home office
• Forneça uma VPN (Rede Privada Virtual) para as equipes se conectarem com segurança à rede corporativa.
• Restrinja os direitos de acesso dos usuários que se conectam à rede corporativa.
• Eduque as equipes sobre os perigos de responder mensagens não solicitadas e acessar links ou baixar arquivos com origem desconhecida.
• Instale as atualizações mais recentes dos sistemas operacionais e de aplicativos.
• Proteja todos os dispositivos da empresa – incluindo smartphones, laptops e tablets – com uma solução de segurança adequada.

Por Renato Rodrigues, para o Kaspersky Daily

Share

  • 0

Suporte de TI: O que é e como pode ou deve funcionar esse setor

Tags : 

Share

O suporte de TI inclui toda a gama de serviços prestados que visam oferecer assistência à uma infraestrutura tecnológica. O suporte de TI é o responsável por garantir que todas as máquinas, ferramentas e equipamentos do sistema de tecnologia de uma empresa estejam funcionando corretamente.

O profissional em suporte de TI é quem auxilia a implementar processos de tecnologia. Ou seja, é o profissional responsável pelo treinamento e orientação dos colaboradores que utilizam os recursos de tecnologia. Assim, é possível garantir a segurança de dados e a utilização eficaz de todas as ferramentas na empresa por seus colaboradores.

Entender um pouco mais sobre o que é e como funciona o suporte de TI é fundamental para empreendedores de todos os setores. Afinal, a tecnologia é uma parte integral da rotina de inúmeros setores atualmente, tanto em empresas quanto na vida pessoal.

Tendo isso em mente, preparamos esse artigo completo sobre suporte de TI. A seguir, você aprenderá mais sobre o conceito desse setor e, principalmente, verá como escolher a melhor solução em suporte de TI para sua empresa.

O que é o Setor de Suporte Técnico de TI e quais as responsabilidades do setor?

O suporte de TI engloba todos os serviços que oferecem assistência para o uso correto, a manutenção e implementação dos recursos tecnológicos de uma empresa.

Como você pode imaginar, esse é um setor essencial para o funcionamento ideal de qualquer tipo de organização que possua, ao menos, uma simples rede de computadores. Afinal, a tecnologia é uma parte integral do dia a dia de qualquer empresa atualmente.

Já parou para pensar quais atividades são possíveis de realizar em uma empresa sem nenhum tipo de apoio tecnológico? Você, no mínimo, utiliza computadores, internet e algum software de gestão para realizar suas tarefas diárias.

Portanto, mesmo as menores empresas, precisam de uma equipe de suporte de TI disponível. É claro que, muitas vezes, uma empresa pequena não possui orçamento para manter um setor próprio de tecnologia da informação. Porém, isso não é motivo para se manter vulnerável à falhas e brechas de segurança, quando o assunto é tecnologia.

Hoje, já existem inúmeras opções de terceirização do suporte de TI. São alternativas escaláveis e altamente eficazes, perfeitas para garantir o bom funcionamento e o crescimento de empresas de todos os portes.

No entanto, antes de contratar o serviço terceirizado de um suporte de TI, é fundamental entender melhor as necessidades tecnológicas do seu negócio. Isso também vale para empreendedores que pretendem contar com um setor especializado em suporte de TI dentro da empresa.

Como funciona um setor de suporte técnico de TI

Ao estudar sobre o suporte de TI, provavelmente você irá se deparar com termos como help desk e service desk. Embora os termos sejam muito similares – sendo, inclusive, frequentemente dados como sinônimos, existem diferenças entre esses dois serviços.

O help desk é o primeiro nível de atendimento em suporte. Isso significa que é comum atender chamados mais simples ou focados em uma única plataforma como, por exemplo, problemas com acesso à internet, dificuldade de uso de dispositivos e problemas com algum software em específico.

O service desk, por sua vez, envolve demandadas mais complexas, que frequentemente exigem profissionais altamente qualificados. Normalmente, envolvem o atendimento de demandas específicas do setor de TI da empresa. Fornecem, portanto, auxílio estratégico na implementação e manutenção da infraestrutura de TI da empresa.

Também é interessante ressaltar que o suporte de TI pode ser realizado remotamente ou presencialmente. Mais à frente no texto, discutiremos melhor os detalhes de cada uma dessas modalidades. No entanto, pode-se dizer que ambas serão utilizadas pela maioria das pequenas e médias empresas.

No caso de problemas mais simples (os resolvidos pelo help desk), o suporte remoto normalmente é suficiente. É muito mais barato e prático resolver pequenos problemas dessa forma.

Já demandas de service desk normalmente exigem a presença de um técnico especializado no local. Frequentemente, para resolver um problema ou implementar uma nova solução, é exigido que o profissional de TI tenha acesso físico às máquinas ou softwares.

Apesar disso, o profissional também pode ser acionado remotamente, dependendo da situação. É o caso, por exemplo, de problemas de configuração em softwares que, com frequência, podem ser resolvidos de um terminal remoto.

Suporte de TI presencial: vantagens e desvantagens

O suporte de TI presencial normalmente está associado aos problemas mais complexos do setor. Em especial, aqueles que têm origem no hardware – ou seja, nas máquinas e computadores. É um tipo de serviço mais especializado e que demanda mais tempo, já que o profissional precisa se deslocar até a empresa.

Vantagens do suporte técnico de TI presencial

Muitos problemas relacionados à tecnologia, infelizmente, ainda não podem ser resolvidos remotamente. Dessa forma, o suporte presencial passa a ser obrigatório para resolução desses problemas.

Uma empresa que está implementando ou atualizando algum tipo de software ou hardware, provavelmente precisará contar com um técnico presencial. Somente assim será possível realizar a instalação de máquinas ou determinados softwares.

Além disso, o suporte presencial costuma garantir ao técnico uma visão mais específica do problema. Com isso, é possível identificar as causas com maior precisão e rapidez, sem depender da descrição de leigos.

Confira uma lista com as principais vantagens desse tipo de suporte de TI:
• a garantia da identificação específica do problema, já que o técnico não precisa confiar no relato de terceiros;
• maiores chances de assertividade na resolução do problema, visto que o serviço é prestado a partir da avaliação do próprio profissional;
• o profissional consegue avaliar melhor as reais necessidades relacionadas à infraestrutura.

Desvantagens do suporte de TI presencial

Além de mais demorada, essa solução costuma ser muito mais oneroso para empresas. O motivo é que, geralmente, é preciso agendar a visita de um colaborador altamente especializado. Após isso, ele precisará se deslocar fisicamente até a empresa, o que vai consumir mais tempo e outros custos.

Suporte de TI remoto: vantagens e desvantagens

Grande parte dos problemas com o setor de TI das empresas podem ser resolvidos remotamente, principalmente hoje, na era do armazenamento na nuvem. Atualmente, a maioria dos dados podem ser acessados a partir de qualquer terminal.

Isso é uma ótima notícia para quem busca economizar tempo e dinheiro com sua TI – ou seja, todo empreendedor.

Confira, abaixo, vantagens e desvantagens do modelo de suporte de TI remoto.

Vantagens do suporte de TI remoto

Como mencionamos, essa opção é muito mais barata para empresas. O atendimento também costuma ser muito mais ágil, já que não é necessário realizar agendamentos e não há deslocamento de profissionais.

Outra boa notícia é que a maior parte dos problemas do dia a dia são facilmente resolvidos através do suporte de TI remoto.

A seguir, uma lista com as principais vantagens do suporte de TI remoto:
• a opção remota economiza tempo, uma vez que é possível resolver o problema assim que o gestor aciona o profissional;
• é uma solução muito mais ágil, diminuindo o downtime e preservando a produtividade das equipes;
• oferece excelente custo/benefício, em especial para empresas menores.

Desvantagens do suporte de TI remoto

Infelizmente, ainda existem algumas limitações no suporte de TI remoto. Por exemplo, caso o problema esteja nos computadores, ou na infraestrutura de redes da empresa, será preciso resolver a situação presencialmente.

No entanto, essa é uma das únicas limitações nesse tipo de serviço. E, com a popularização de recursos como o armazenamento em nuvem, a tendência é que esse se torne um empecilho cada vez menor.

Outra característica do suporte de TI remoto que pode apresentar algum obstáculo é a dependência do técnico pela descrição do problema por parte do cliente. Colaboradores não treinados na identificação de detalhes importantes do problema, podem fazer com que o problema se estenda.

Veja uma lista com as principais desvantagens desse tipo de suporte de TI:
• o gestor que comunica o problema ao profissional de suporte de TI deve ser capaz de descrever os detalhes do problema com exatidão. Colaboradores não • especializados encontrar dificuldades em detectar detalhes importantes;
• essa e outras dificuldades na comunicação podem estender o período de downtime e dificultar a resolução eficaz do problema;
• talvez não seja uma solução adequada para empresas de grande porte, que possuem infraestruturas mais complexas.

Gerencie as ações da sua equipe de TI de forma inteligente

A escolha entre o suporte de TI presencial ou remoto depende muito das necessidades de sua empresa. No entanto, vale lembrar que a maioria das organizações pode necessitar de ambas as soluções, dependendo de suas demandas atuais.

O mais importante é contar com uma plataforma eficaz e completa para gerenciar as ações de suas equipes e, preferencialmente, uma que ofereça opções de automatização inteligente. Assim, seus gestores passarão menos tempo realizando tarefas repetitivas, ficando livres para focar no que eles fazem de melhor. E, claro, otimizando também o trabalho do restante de sua equipe.

Precisa de serviços de Service Desk de TI, especialmente modelados para o momento da vida do seu negócio? Clique aqui e solicite um contato. Nós podemos te ajudar!

Share

  • 0

Plugins do navegador podem vazar segredos corporativos

Tags : 

Share

Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.

Em julho de 2019, o pesquisador Sam Jadali descobriu várias extensões para os navegadores Chrome e Firefox que coletam o histórico de navegação e o transferem para terceiros. Além disso, encontrou uma plataforma na qual esses dados são comprados e vendidos.

Isso pode não parecer alarmante. Mas e se alguém descobrir que um de seus funcionários visitou o site de um contratado ou até mesmo fez login em uma conta corporativa em uma rede social? Tudo o que os golpistas recebem é o endereço. Eles não podem acessar nenhuma outra informação, então quem se importa? Bem, essas extensões vazam periodicamente dados internos da empresa, e aqui explicamos como isso ocorre.

Links que revelam tudo sobre você

As redes sociais e os sites oficiais de seus contratados e parceiros provavelmente não divulgam nenhuma informação secreta. Você deve se preocupar mais com as páginas “fechadas”, acessíveis apenas por meio de links exclusivos, que podem ser usados ​​para vazar informações. Na realidade, a única coisa que protege essas páginas é seu sigilo: pessoas de fora não sabem seu endereço. Aqui estão vários exemplos dessas páginas.

Conferências online

Suponha que sua empresa faça uso extensivo de conferências na Web, nas quais os funcionários de diferentes departamentos discutem os planos atuais, organizam sessões de brainstorming ou simplesmente recebem informações da gerência. Existem muitas plataformas para conduzir esses tipos de chamadas de vídeo. Para alguns, você precisa de uma chave para participar, mas as pequenas empresas geralmente usam soluções gratuitas ou de baixo custo que exigem apenas um link contendo um identificador de reunião exclusivo, que o organizador envia a todas as partes interessadas – o necessário para permitir a um participante entrar em um evento.

Agora, imagine que um dos funcionários que recebeu esse link tenha uma extensão instalada em seu navegador que transmita informações a terceiros. Assim que ingressar na conferência, esse plug-in inescrupuloso envia a URL para um mercado paralelo. Um invasor que está tentando coletar informações sobre sua empresa ou está apenas procurando uma oportunidade de comprar o histórico do navegador de seu funcionário, no qual pode acessar que uma das reuniões online que estiverem acontecendo.

Nada impede que o comprador deste link ingresse na reunião. Obviamente, os outros participantes receberão uma notificação de que alguém se juntou ao evento. Mas se várias dezenas de pessoas estão presentes e nem todas se conhecem, dificilmente alguém questionará quem é esse participante desconhecido. Como resultado, tudo o que é dito durante a conferência será conhecido pelo estranho.

Faturas online de fornecedores

Os fornecedores da sua empresa podem estar usando serviços de cobrança online. Para alguns serviços, as notas fiscais de pagamento podem ser acessadas usando um link exclusivo, no entanto, acessível ao público. Se um invasor tiver acesso a essa fatura, poderá descobrir o nome e o endereço da sua empresa e da empresa fornecedora, o valor pago e outras informações.

É verdade que, na maioria dos casos, nada de ruim acontecerá se essas informações caírem nas mãos erradas. Mas para golpes de engenharia social, essas faturas contêm informações valiosas.

Documentos de trabalho

Muitas empresas usam serviços online, como o Google Drive, para fins de colaboração. Em teoria, eles permitem restringir o acesso a arquivos para impedir que pessoas de fora os abram. No entanto, nem todos estabelecem essas restrições em arquivos compartilhados. Em muitos casos, qualquer pessoa que possua um link para um arquivo pode visualizar e até editar o documento.

E esse documento pode conter qualquer tipo de informação, desde cotações de preços até dados pessoais de funcionários.

Como se proteger de vazamentos de dados em grande escala

Para minimizar o risco de vazamento, lembre aos funcionários que eles devem ter extrema cautela antes de instalar qualquer extensão do navegador, e o mesmo vale para os serviços online que usam, devendo restringir o acesso a documentos antes de compartilhá-los. Uma prática recomendada para esse gerenciamento seria aprovar uma lista de extensões verificadas do navegador e banir qualquer outra coisa que seja potencialmente perigosa.

Além disso, realize uma análise dos serviços online que a empresa usa e identifique aqueles que permitem o acesso por link sem exigir autenticação. Se um serviço permitir acesso a qualquer pessoa com um link, procure uma alternativa mais segura.

Por fim, é importante instalar uma solução de segurança confiável em todos os computadores da empresa, para bloquear qualquer tentativa de instalação de uma extensão maliciosa, bem como outras ciberameaças.

Por Sergey Golubev, para o Kaspersky Daily

Share

  • 0

6 PRINCIPAIS DÚVIDAS SOBRE A LEI GERAL DE PROTEÇÃO DE DADOS ESCLARECIDAS

Tags : 

Share

A LGPD exige muitas adaptações nos processos corporativos, por isso é importante conhecer a fundo como essa norma irá funcionar.

A nova norma que regulamenta a utilização de dados pessoais pelas empresas, a Lei Geral de Proteção de Dados (LGPD) está prestes a entrar em vigor e ainda há diversas dúvidas sobre o assunto que precisam ser esclarecidas para uma efetiva adequação.

Muitas empresas estão correndo contra o tempo para conseguir fazer as alterações necessárias em sua rotina para entrar em conformidade com a LGPD e evitar as penalidades que serão impostas a quem não cumprir a lei.

As multas por não conformidade podem chegar até a 2% do faturamento da organização, limitadas a R$50 milhões. Em casos mais graves, a empresa pode sofrer penalidades como ter suas atividades suspensas, parcial ou totalmente.

No entanto, inúmeras corporações ainda estão enfrentando dificuldades no processo de conformidade por possuírem muitas dúvidas sobre o assunto. Portanto, para ajudar nessa missão, esclarecemos as principais questões sobre LGPD. Confira a seguir!

O que é LGPD?

Antes de falarmos de fato sobre as dúvidas sobre a LGPD é importante entender do que se trata essa lei de fato. A Lei Geral de Proteção de Dados é a norma brasileira que regulamenta o uso de dados de pessoas físicas pelas empresas.

Seguindo as bases da regulamentação europeia (GDPR), a norma brasileira mudará a forma do funcionamento das operações corporativas, estabelecendo regras sobre como elas devem coletar, armazenar e compartilhar as informações dos usuários.

A lei entra em vigor ainda este ano e colocará o Brasil no grupo de países considerados adequados na proteção à privacidade dos cidadãos quanto ao uso da internet.

A palavra-chave para a LGPD é a transparência. Ela visa aumentar a privacidade dos dados pessoais e o poder das entidades reguladores para fiscalizar as organizações. Por meio dela, as pessoas passam a ter maior controle sobre todo o processamento de seus dados pessoais.

O maior objetivo da Lei Geral de Proteção de Dados é garantir a segurança das informações pessoais dos usuários, regulamentando como as empresas lidam com esses dados.

6 principais dúvidas sobre LGPD esclarecidas

Agora que você já conhece melhor o significado da nova lei de proteção de dados, é importante esclarecer todas as dúvidas sobre o tema. Confira a seguir as principais:

1. A quem se aplica a LGPD?

Uma das principais dúvidas sobre o assunto é quem será afetado de fato pela nova norma. A lei valerá para qualquer pessoa natural ou jurídica, de direito público ou privado, que realize operações de coleta, recepção, classificação, processamento ou qualquer outra atividade utilizando dados pessoais produzidos no Brasil, independente de qual seja o país sede em que os dados estejam localizados.

2. Quais as bases da Lei Geral de Proteção de Dados?

A LGPD, bem como outras normas que estão sendo criadas visando a proteção de dados, baseia-se na interpretação de que o direito à privacidade dos dados pessoais passa a ser um direito fundamental do cidadão.

3. Como as empresas serão impactadas?

A Lei Geral de Proteção de Dados altera totalmente o modo como as empresas trabalham com dados de consumidores. Elas precisarão atender às novas condições legais e se atentar ao fato de que os usuários terão o direito de cancelar o compartilhamento de suas informações a qualquer momento.

Portanto, será necessário realizar um controle maior sobre todos os dados que circulam nas organizações, já que uma grande quantidade das informações são confidenciais. Por meio da criação de um processo de gerenciamento eficiente e o auxílio de uma boa ferramenta de gestão, as empresas deverão agrupar todos os dados que possuem de cada cliente e, assim, controlar o que fazer com cada informação.

4. O que fazer com os dados já coletados?

Mesmo os dados que foram coletados antes da lei entrar em vigor precisarão estar em conformidade. Portanto, para continuar utilizando-os as empresas precisarão obter o consentimento dos usuários. Caso o contrário, a organização não poderá mais utilizar essas informações.

5. A LGPD tratará apenas de dados coletados na internet?

A lei será aplicável para qualquer operação que trate dados pessoais coletados dentro do país, sejam eles adquiridos de forma online ou offline. Portanto, dados físicos também necessitarão do consentimento do proprietário.

6. Qual órgão irá fiscalizar o cumprimento da LGPD?

As empresas irão se submeter à fiscalização da Agência Nacional de Proteção de Dados (ANPD), que será responsável por controlar a atividade do tratamento das informações do país Além disso, as organizações ainda estarão sujeitas à fiscalização e eventual responsabilização pelo Ministério Público (Estadual e Federal) e Procon, que podem, inclusive, manejar ações judiciais para realizar a apuração de dados coletivos.

Como você pode ver, a Lei Geral de Proteção de Dados envolve muitas questões e exige que todas as empresas, independente de seu setor ou tamanho, que desenvolvam atividades de captura, tratamento, compartilhamento ou fornecimento de dados precisam adequar suas operações. Por isso, não deixe para a última hora e comece já o processo de conformidade.

Fonte: Blog Brasil Westcon

Share

  • 2

Licenciamento Microsoft para pequenas e médias empresas

Tags : 

Share

Como funciona o licenciamento Microsoft para empresas pequenas e médias?

Existem diferentes formas de pequenas e médias empresas adquirirem soluções da Microsoft.

A primeira forma de comprar software Microsoft que vem a cabeça de um gestor é comprar as licenças no varejo.

Geralmente ele faz uma pesquisa na internet e acha algum preço atrativo em algum e-commerce. Já falamos sobre os cuidados ao comprar software Microsoft em outro artigo.

Tirando os espertinhos que vendem software irregular na internet, o que você geralmente acha de software para vender na internet são as famosas caixinhas (FPP) ou licenças ESD.

Este tipo de licenciamento foi criado pela Microsoft pensando no usuário doméstico ou empresas muito pequenas, de no máximo 5 funcionários.

Para empresas maiores que isso, esse tipo de licenciamento deixa de ser interessante. Abaixo destacamos os motivos:
• O licenciamento do tipo caixinha ou FPP costuma ser o mais caro disponível no mercado;
• Você tem uma chave de ativação diferente para cada licença. Conforme sua empresa cresce, gerenciar isso se torna um trabalho quase impossível;
• A comprovação dessas licenças exige que você guarde a nota fiscal de compra enquanto usar o software;
• Não é possível o downgrade para versões anteriores;
•Não tem suporte da Microsoft.

Então qual a melhor opção de licenciamento Microsoft para empresas com mais de 05 funcionários?

Licenciamento por volume ou CSP!

O que é licenciamento por volume?
O licenciamento por volume Microsoft é modalidade onde a Microsoft disponibiliza o direito de uso do software de acordo com a quantidade que você precisa, disponibilizando uma única chave para ativação de todas as licenças e um portal único onde pode gerenciar todo o histórico de compra de software Microsoft da empresa.

Benefícios do licenciamento por volume:
• Muito mais fácil de gerenciar seus ativos de software, pois a Microsoft disponibiliza um portal chamado de VLSC, onde você tem, de forma centralizada, acesso as chaves de ativação, contratos, histórico de compras, downgrades e outros benefícios;
• Menor custo de aquisição de software já que a Microsoft disponibiliza preços mais agressivos devido a compra em quantidade das licenças;
• Muito mais fácil de comprovar a legalidade das licenças em caso de uma auditoria da Microsoft;
• Formas de pagamento com parcelamentos mais longos.

Apesar do nome, os contratos de licenciamento por volume não exigem uma compra grande de licenças.

Essa modalidade de compra de software Microsoft exige uma quantidade mínima de 5 licenças e abrange todo o portfólio de produtos de software Microsoft.

Em se tratando de pequenas e médias empresas, a Microsoft disponibiliza 03 tipos de contrato de licenciamento por volume. São eles:
• Open Business
• Open Value
• Open Value Subscription

Com certeza um deles vai atender as necessidades da sua empresa.

O que é licenciamento CSP?
O licenciamento CSP é uma modalidade de pagamento mensal das licenças específica para produtos de Cloud Computing da Microsoft.

Nele você paga mensalmente pelas licenças que consome e pode alterar as quantidade de acordo com a sua necessidade.

Você pode comprar através do CSP os seguintes produtos da Microsoft:
Office 365
• Dynamics
• Windows Upgrade
• Microsoft 365
• Power BI
• Project
• Visio
• Azure

Qual a modalidade de licenciamento mais adequada para minha empresa?

É necessário uma análise detalhada, pois cada empresa tem necessidades muito específicas que influenciam na escolha do tipo de licenciamento.

Precisa de ajuda para identificar qual o melhor modelo de licenciamento Microsoft para sua empresa?
Entre em contato conosco, clique aqui. Teremos o máximo prazer em te atender.

Share

  • 0

5 maiores erros em gestão de ativos de TI que você precisa evitar

Tags : 

Share

Com o aumento dos recursos tecnológicos dentro das empresas, graças à transformação digital, a gestão de ativos de TI tem se tornada cada vez mais fundamental. Gerir dispositivos e softwares requer um comprometimento muito grande e um mapeamento refinado, que mantenha sob controle tudo o que é utilizado na corporação, contribuindo para o crescimento do negócio.

Além de um levantamento patrimonial, esse procedimento contribui para um ambiente de trabalho mais organizado e para a segurança do sistema. Sendo assim, é importante ficar atento aos erros em gestão de ativos de TI que podemos cometer.

Em suma, podemos dizer que uma boa gestão de ativos ajuda a evitar desperdícios com hardwares e softwares subutilizados ou que não agregam valor ao negócio. Contribui também para a inovação, já que é possível descobrir os gargalos produtivos e as ferramentas que estão causando essas perdas, podendo modernizá-las. Para ajudar a sua empresa nessa modernização, criamos este post com 5 erros que você não deve cometer na gestão de ativos de TI em sua empresa. Confira quais são!

1. Não ter indicadores de desempenho bem definidos

Existe uma frase muito pertinente, que é: “Não se gerencia o que não se mede”, atribuída ao escritor William Edwards Deming (1900-1993). Por mais que pareça clichê, essa citação descreve uma obviedade pouco praticada pelos gestores, que é o acompanhamento de indicadores de como fonte primária de insights para uma boa gestão.

Como o próprio nome sugere, indicadores de desempenho são variáveis que mostram como está o desempenho de um determinado setor ou dispositivo. Com esses dados é possível mensurar a produtividade da equipe, evolução de processos, desenvoltura dos ativos de TI e o que mais for necessário para evitar os gargalos operacionais.

São essas avaliações que permitirão a identificação de problemas que não são percebidos em uma análise superficial, mas que pode ser o diferencial para uma gestão de ativos mais otimizada e que entregue resultados.

2. Não elaborar um inventário

Entretanto, não sendo o principal objetivo de uma gestão de ativos, o inventário ajuda o gestor a saber com mais exatidão o que está a disposição da empresa, e identificar os pontos de maior atenção. O foco de um inventário é manter a estrutura mais alinhada às estratégias do negócio, isso significa que a infraestrutura de TI deve estar atualizada.

Um inventário pode, por exemplo, ser elaborado tendo como base os sistemas operacionais que são utilizados na rotina da empresa. Dessa forma, o gestor de ativos tem mais embasamento para fazer uma avaliação, como acontece nas análises baseadas em domínios, varreduras baseadas em ativos distribuídos etc.

Não podemos esquecer as análises baseadas em agentes, que têm como foco a obtenção de informações relacionadas aos ativos, como fabricante, custo, status, localização, dados de licenças entre outras.

3. Não acompanhar o ciclo de vida dos ativos

Para extrair o máximo de desempenho de um software ou hardware é importante que o gestor saiba em que estágio esse item está. São esses estágios que ajudam no controle do ciclo de vida dos ativos, que resulta em um uso mais eficiente deles. Sempre que um deles mudar de estágio, o repositório central deverá ser informado — informações como o motivo, data e o usuário que fez a modificação.

Assim, o gestor tem uma base mais confiável para tomar decisões sobre compra, reparo, atualização ou substituição de algum ativo, evitando que ele chega ao fim de sua vida útil em meio a operação, prejudicando a produtividade da empresa. A palavra correta aqui é antecipação e proatividade, ou seja, agir evitando o problema.

4. Deixar de automatizar tarefas

Não há mais como pensar em uma boa gestão sem utilizar os benefícios da automatização de tarefas. Até porque, as ferramentas tecnológicas estão cada vez mais acessíveis e já não são mais exclusividades de grandes corporações.

Como a gestão de ativos de TI requer uma série de etapas e de profissionais para que o resultado satisfatório chega ao usuário final, cabe ao gestor utilizar as ferramentas necessárias para reduzir a margem de erros que afetam a usabilidade dos itens listados.

É claro que é quase impossível zerar os problemas, quanto maior for a infraestrutura de TI de uma empresa, maiores são as possibilidades de acontecerem problemas inesperados. Nesse cenário, a automação aparece como uma solução para uma notificação de avarias mais rápida e direta com o responsável pela resolução. É claro que isso demandará um bom sistema de gestão, que permita a automação de chamados.

Dessa forma, os responsáveis sempre serão alertados sobre alterações na infraestrutura de TI por meio de alertas automáticos, permitindo uma ação mais proativa. Assim, o profissional poderá tomar as ações necessárias antes que as falhas causem impactos mais graves aos ativos.

Quer um exemplo? Vamos supor que a licença de um software está prestes a expirar e a empresa dependa desse programa para tarefas cruciais. Um alerta automatizado reduz a possibilidade de que esse código expire e a organização fique sem os serviços.

5. Não adotar novas tecnologias

Esse erro é um complemento do anterior, mas com foco em inovação de uma maneira mais abrangente. Muitas donos de empresas, em especial aquelas que não têm o TI como core business, ainda vêm o setor como fonte de despesa e não como viabilizador do negócio em tempos de transformação digital. Cabe aos gestores de TI evidenciar a necessidade de melhorias na infraestrutura, indicando as melhores ferramentas.

O problema é que muito dos gestores têm dificuldade de sair da zona de conforto, ficam com receio de apostarem em soluções mais inovadoras e atrasam a evolução da empresa. É preciso focar em ferramentas e dispositivos que entreguem agilidade, otimização e automação de tarefas.

O gestor de ativos deve fazer uma varredura completa na infraestrutura, identificando os pontos fortes e fracos, e em seguida encontrar as tecnologias que suprem as vulnerabilidades, para entregar de fato valor para a empresa. Somente assim a organização conseguirá competir de igual para igual em um mercado cada vez mais tecnológico e dependente dos ativos de TI.

Neste post, falamos de um processo de extrema relevância para a empresa como um todo, e não apenas para o setor de tecnologia da informação. Uma boa gestão de ativos ajuda a manter o setor alinhado aos objetivos do negócio, evitando o desperdício de tempo, de recursos e colocando a organização para competir de igual para igual nesse mercado cada vez mais concorrido.

Conteúdo adaptado do original publicado em Milvus

Share

  • 0

Inteligência real: chave para a otimização dos negócios

Tags : 

Share

Qualquer profissional de serviço em campo com experiência sabe que a execução bem sucedida de uma tarefa exatamente no dia previsto não acontece por acaso. A prestação de serviço é o resultado de um planejamento cuidadoso e as decisões são tomadas com dias, semanas ou até meses de antecedência. Porém, mesmo o melhor planejamento pode ser afetado por fatores inesperados – tráfego, condições climáticas e até o cancelamento por parte do cliente. Embora sempre haja uma lacuna entre o que você espera realizar e o que de fato é feito, é possível minimizar esse gap considerando sempre uma somatória de dados históricos e uma abordagem do que realmente está acontecendo em tempo real.

Um estudo da Salesforce revelou que 80% dos clientes consideram a experiência oferecida tão importante quanto a qualidade dos produtos e serviços que uma empresa oferece. A pesquisa da Avaya, junto à IDC, realizada com 800 empresas de 15 países, incluindo o Brasil, apontou ainda que 36% das empresas que investem na experiência do consumidor crescem mais de 50%.

Por isso, garantir eficiência e eficácia no dia de um serviço em campo requer planejamento com dados reais, que possam fornecer uma previsão real, e não somente estimativas e projeções. Refiro-me a percepções acionáveis com inteligência real, o que é posssível com a combinação de experiência do mundo real e ciência da computação de última geração. A inteligência real gera inteligência operacional e um impacto mensurável para as empresas de serviços.

Para ilustrar, é importante considerar alguns dos benefícios que a inteligência real traz para as organizações de serviços em campo.

Maior Produtividade e Eficiência

Imagine que um técnico de serviço esteja finalizando uma tarefa de manutenção de rede em um determinado local e se prepare para seguir ao próximo trabalho. O tempo de viagem até o próximo compromisso foi originalmente calculado em 15 minutos, com base nos dados históricos de tráfego desta hora do dia. Mas houve um acidente de carro no caminho, causando um bloqueio na estrada, o que certamente resultará em atraso. Sem essa percepção, corre-se o risco do profissional perder o crompromisso, desapontando um cliente e iniciando um efeito cascata no restante do cronograma.
No entanto, municiado com atualizações de tráfego em tempo real e ao vivo, um despachador – ou uma solução automatizada de gerenciamento de serviços em campo – pode reatribuir o trabalho a outro técnico, que esteja em uma localização com acesso mais facilitado. Desta forma, em vez de perder um tempo precioso no trânsito, o primeiro técnico pode ser mais produtivo se direcionado para outro local. Com toda a equipe de campo sendo sempre direcionada para a rota mais eficiente, em tempo real, é possível concluir mais trabalhos em menos tempo.
Compromissos mais confiáveis com clientes

Considere que a duração média para a instalação de um medidor é de cerca de 30 minutos. No entanto, existem muitos fatores que podem levar a uma grande variação nessa média. Por exemplo, o conjunto de habilidades e o nível de experiência do técnico atribuído certamente influenciarão na duração, assim como quantas vezes ele já concluiu com êxito essa tarefa anteriomente. Da mesma forma, outros fatores adicionais também podem influenciar o tempo que o trabalho levará para ser concluído, como o fácil acesso ao medidor, que tipo de medidor está sendo substituído e, até mesmo, se está chovendo.

Analisar o histórico de informações em conjunto com os fatores ambientais em tempo real (como o clima) leva a uma estimativa muito mais precisa da duração do trabalho. Isso permite que você defina e atenda as expectativas de seus clientes sobre seus serviços, sem comprometer demais o seu planejamento ou, no extremo oposto, simplesmente deixar de atender o cliente. Se você disser que a substituição de um medidor levará apenas 30 minutos, mas o clima instável faz com que a duração aumente, seu cliente não ficará satisfeito. Só que se você souber com antecedência que o tempo será um fator determinante, você poderá reprogramar proativamente o trabalho ou, pelo menos, ser mais transparente quanto ao período necessário para a execução da tarefa, com seus clientes.

Aumento no valor da vida útil do cliente

Áreas corporativas tradicionalmente diferentes – como marketing, vendas e serviços – operavam de forma independente até recentemente. Mas com tantos dados sobre clientes, operações de serviços e utilização de recursos disponíveis, as diferentes áreas de uma organização podem começar a trabalhar juntas, de uma maneira mais eficiente e descobrindo novas oportunidades para impulsionar a demanda.

Por exemplo, uma empresa de TV a cabo que possua dados importantes sobre padrões de uso, extraídos de um sistema de gerenciamento de relacionamento com o cliente (CRM), pode aprimorar o entendimento sobre as necessidades e interesses de seu consumidor. Talvez um determinado cliente tenha comprado constantemente eventos esportivos ao vivo. Neste caso, na próxima vez que um técnico em campo for a sua residência para um reparo, se ele já tiver acesso a essas informações, poderá oferecer um pacote esportivo mais completo, por exemplo. Esta não é apenas uma oportunidade para gerar receita, mas também uma maneira de melhorar o relacionamento com o cliente, atendendo às suas necessidades no momento certo.

Obtenha resultados reais com inteligência real

Exatidão de previsão – em tudo, desde o agendamento até a utilização de recursos – é fundamental na otimização do serviço em campo. Especialmente quando uma única decisão ruim ou não calculada pode afetar todas as linhas de negócios. Apenas um quilômetro ou minuto pode significar milhões de reais perdidos em uma escala empresarial. E somente uma visita perdida ou atrasada pode levar a uma espiral de ineficiência e insatisfação das pessoas que dependem de você. Seus clientes confiam em você para resolver seus problemas – que pode significar desde apoiar seus negócios ou aquecer suas casas no inverno. É importante mostrar a eles que você se importa, valoriza o tempo deles e que eles podem confiar que você será preciso, pontual, responsivo e eficaz em todas as interações do serviço.

Alcançar exatidão requer inteligência artificial de última geração e machine-learning para analisar rapidamente grandes quantidades de dados. No entanto, confiar apenas na tecnologia não é suficiente. Hoje, os líderes de serviço em todo o mundo estão melhorando a eficiência, encantando seus clientes e alcançando um valor de negócio mensurável, combinando dados e know-how comercial. É essa percepção da importância da experiência de serviço em um mundo real associada à inteligência em tempo real que leva as empresas de serviço a um novo patamar.

Por Paul Whitelam, para o Tiparanegocios

Share

  • 0

Como os anunciantes sabem os apps que você utiliza

Tags : 

Share

Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.

Já falamos anteriormente sobre os mecanismos de publicidade na Internet e os truques que as redes publicitárias utilizam para descobrir os sites que você visita. Mas dificilmente sua vida virtual vai consistir apenas em páginas de internet. É bem provável que você gaste um bom tempo em aplicativos móveis – e eles também ganham dinheiro com anúncios. Assim como os websites, trabalham juntos com as redes de anúncios.

Para que os anunciantes possam coletar um dossiê detalhado sobre suas atividades, permitindo que entreguem anúncios direcionados, os aplicativos móveis repassam informações sobre seu dispositivo – inclusive dados que o Google não permite que sejam usados para propaganda.

Que tipo de informação pode ajudar a rastrear seu dispositivo Android?

O que os aplicativos podem dizer a uma rede de publicidade sobre seu smartphone? Primeiro, estão instalados no dispositivo. A rede pode saber, a partir das informações de vários aplicativos, quais são seus interesses e quais anúncios têm mais probabilidade de atrair você. Por exemplo, se você tira muitas selfies e tem o Instagram e o Snapchat instalados, pode ter interesse por aplicativos que oferecem filtros e efeitos de imagem.

As redes de publicidade usam identificadores para garantir que conheçam o exato dispositivo que executa cada aplicativo. Todo smartphone ou tablet Android normalmente tem vários desses identificadores – e a maioria nunca teve a intenção de ajudar os anunciantes.

Assim, códigos IMEI ajudam a identificar telefones em redes celulares e podem, por exemplo, bloquear dispositivos roubados. Um número de série pode ajudar a encontrar todos os gadgets do mesmo lote com defeito para retirá-los e substituí-los nas lojas. Um endereço MAC – outro identificador único – permite a interconexão e, em particular, pode ser útil para restringir a lista de dispositivos que você permite que acessem seu Wi-Fi doméstico. Por fim, os desenvolvedores de aplicativos usam IDs de Android (SSAIDs) para gerenciar licenças de seus produtos.

Durante muito tempo não existiu nenhum identificador de publicidade separado para que os aplicativos pudessem compartilhar os IDs mencionados acima com seus parceiros. E os usuários basicamente não tinham como fugir de anúncios personalizados: IMEI ou MAC são códigos únicos que permitem a identificação imediata de qualquer dispositivo. Sempre que uma rede de publicidade recebe uma, a rede entende que o aplicativo foi instalado no seu telefone específico.

Teoricamente, esses códigos são modificáveis – também existem aplicativos para isso – mas fazer isso não é simples e, o que é pior, pode colocar seu telefone em risco. A questão é que você precisa do acesso root para experimentos desse tipo e esse processo torna seu dispositivo vulnerável. Além disso, certas manipulações como as do IMEI são ilegais em vários países

É mais fácil apenas mudar o ID Android: apenas resete seu celular ou tablet para as configurações de fábrica. Mas uma vez que você fizer isso, você terá que configurá-lo novamente, incluindo a reinstalação de todos os seus apps e o login em cada um deles. Em resumo, é uma grande dor de cabeça, então poucas pessoas estão dispostas a fazer isso com frequência.

Código de publicidade: a teoria

Em 2013, o Google lançou um código de publicidade, para firmar um compromisso entre os usuários e a indústria de anúncios. Os serviços da Google Play assinam o código, mas os usuários podem resetar e criar um novo se eles precisarem, acessando o menu “Configurações” → Google → Anúncios → Redefinir Código de Publicidade. Por outro lado, o identificador permite que as redes de publicidade rastreiem os hábitos e comportamentos dos usuários do dispositivo. Se não gosta da ideia deste monitoramento por parte de anunciantes, pode reiniciar o ID quando quiser.

As regras do Google Play definem que os anunciantes podem usar apenas o Código de Publicidade, e nenhum outro, para fins comerciais. A plataforma não proíbe vincular esse Código com outros identificadores, mas os apps precisam do consentimento do usuário para isso.

A expectativa era que, se você não se incomodasse com anúncios personalizados, você deixaria o Código de Publicidade como estivesse ou até poderia optar por permitir que os aplicativos se vinculassem com o que quisessem. Mas se você se importasse, seria possível proibir o vínculo deste Código com outros e reiniciá-lo de tempos em tempos, desconectando seu dispositivo dos dados conectados anteriormente. Contudo, a realidade não seguiu estas expectativas.

Código de Publicidade: a prática

De acordo com o pesquisador Serge Egelman, mais de 70% dos aplicativos na Google Play usam ao menos um identificador extra sem notificação. Alguns deles, como o 3D Bowling, o Clean Master e o CamScanner, foram baixados por milhões de pessoas.

A maioria deles usa IDs do Android, mas IMEIs, endereços MAC e números de série também são úteis. Alguns aplicativos enviam às redes parceiras três ou mais identificadores ao mesmo tempo. Por exemplo, o jogo 3D Bowling usa o Código de Publicidade, o IMEI e o ID Android.

Tais práticas tornam inútil a própria ideia do Código de Publicidade. Mesmo que a espionagem o incomode e você redefina seu ID, a rede de anunciantes usará os mais persistentes até que um novo ID esteja associado ao seu perfil.

Ainda que esse tipo de comportamento vá contra as normas do Google Play, não é fácil rastrear quais apps estão cometendo abusos. O Google checa todos os aplicativos antes de lançá-los, mas alguns desenvolvedores com segundas intenções descobriram métodos alternativos. Até os mineradores acharam uma forma de entrar na loja – inclusive não surpreende que apps que não apresentam funções maliciosas aparentes passem despercebidos.

O Google não pode apenas banir que os aplicativos acessem os identificadores dos dispositivos, pois são úteis para outras coisas além de publicidade. Por exemplo: ao negar o acesso de aplicativos móveis ao Android ID, o Google impedirá que os desenvolvedores de aplicativos protejam seus produtos contra cópias ilegais, violando seus direitos.

Lutando contra anúncios irritantes

Obviamente, o Google introduziu medidas para restringir o abuso de IDs. Portanto, a partir do Android versão Oreo, cada aplicativo terá seu próprio ID do Android. Para redes de anúncios que dependem desse ID em vez do Código de Publicidade, o Instagram do usuário parecerá estar em um dispositivo e o seu Snapchat em outro, e essas informações impedirão uma publicidade direcionada acurada.

No entanto, IMEIs, números de série e endereços MAC não podem receber essa proteção, e o mercado está cheio de smartphones e tablets que executam versões mais antigas do Android e nunca serão atualizados para o Android Oreo. Portanto, recomendamos restringir a coleta de dados por meio do gerenciamento de aplicativos.

▫ Exclua aplicativos não utilizados regularmente; quanto menos apps instalados, menos dados serão coletados pelas redes de publicidade.

▫ Não dê permissões desnecessárias aos aplicativos que você mantiver em seu dispositivo. Essa precaução não o livrará da espionagem completamente, mas pelo menos impedirá que os aplicativos ofereçam seu IMEI indiscriminadamente. Nesse caso, é a permissão do telefone que concede aos aplicativos o acesso ao IMEI. A mesma permissão possibilita que os aplicativos descubram seu número de telefone, visualizem seu histórico de chamadas, façam chamadas (por sua conta) e muito mais, por isso, não recomendamos.

Por Sergey Golubev, para o Kaspersky Daily

Share

  • 0

Roubo de senhas e chantagem contra empresas são tendência para 2020

Tags : 

Share

Ressurgimento de ransomware direcionados e manipulação das redes usando fake news também são tendências para a América Latina.

O ano de 2020 deve testemunhar o retorno do ransomware direcionado a cadeias de suprimentos, pois se provaram muito lucrativos e com maior retorno para os criminosos. Além disso, a situação social em vários países da América Latina deve impulsionar o uso de redes sociais para a manipulação da opinião pública e desinformação.

A Kaspersky desenvolveu os prognósticos de 2020 para a América Latina com base na expertise de seus especialistas e em análises feitas ao longo deste ano. As indicações devem ajudar tanto empresas quanto usuários finais a entender os desafios que podem enfrentar nos próximos meses e como se preparar.

Nossos prognósticos de cibersegurança

Manipulação da opinião pública via redes sociais
Durante o próximo ano, usuários verão ainda mais exemplos do uso de redes sociais para a propagação de campanhas com o objetivo de desinformar e manipular a opinião pública. Embora já tenham sido registrados casos relacionados a esse assunto, ainda não há investigações sobre os principais atores envolvidos, tampouco indicação concreta de como usam os meios de comunicação para divulgar “notícias”. O nível de orquestração de tais ataques alcançará sofisticação proeminente.

Infecções por ataques às cadeias de fornecedores
Empresas de software populares da região se tornarão alvos. O nível de maturidade em cibersegurança de muitas dessas companhias, como softwares de contabilidade, é baixo. No entanto, tendo em vista que a penetração desses programas geralmente é elevada, ataques a este nicho têm alto impacto – porém, para os criminosos, o investimento é mínimo.

Worms irão se aproveitar das vulnerabilidades no Windows 7
Como o suporte técnico deste sistema termina em 14 de janeiro do próximo ano e, de acordo com a Kaspersky, cerca de 30% dos usuários da região ainda o usam diariamente, os cibercriminosos devem aproveitar de brechas de segurança sem correções para atacar seus usuários, assim como aconteceu com o Windows XP.

Roubo de senhas de sites de entretenimento
Com a crescente popularidade dos serviços de streaming (Netflix, Spotify, Steam) e o lançamento de novos serviços (Disney +, HBO Max), fica claro que esse tipo de crime aumentará, pois as senhas vendidas serão um bom negócio para os cibercriminosos.

Mais golpes relacionados ao bitcoin
Não apenas haverá um aumento nos ataques conhecidos como “sextortion“, em que a vítima é acusada de ter visto material pornográfico em seu computador e ameaçada com a possibilidade de ser exposta, mas também outros golpes mais elaborados com o intuito de angariar fundos por meio de phishing direcionados a usuários de sites de compra, venda e troca de criptomoedas.

Mais ataques a instituições financeiras
Insatisfeitos com os ataques apenas a clientes de serviços financeiros, os cibercriminosos agora procuram comprometer os próprios bancos ou qualquer instituição que ofereça esse tipo de serviço, como correspondentes ou hubs de transações, como observado recentemente no Brasil, México e Chile. Esses tipos de ataques continuarão na América Latina, realizados por grupos de cibercriminosos locais e internacionais, como o “Lázarus” e “Silence”, que aumentarão sua presença na região.

Ressurgimento do ransomware e ataques mais direcionados
No próximo ano, em vez de exigir dinheiro para decifrar as informações, veremos um aumento nas campanhas de extorsão em que a vítima será forçada a pagar um resgate para que suas informações não sejam expostas publicamente. Isso será particularmente problemático para hospitais, escritórios de advocacia e contadores, bem como qualquer tipo de entidade que lide com informações de terceiros sujeitas à regulação. Além disso, certos grupos de cibercriminosos escolherão alvos de alto perfil, nos quais o impacto do ataque e sua repercussão na imprensa poderão comprometer a operação e a reputação das organizações afetadas.

Expansão do SIM Swapping como serviço na América Latina
Os criminosos oferecerão a clonagem de uma linha telefônica específica para que outras pessoas possam realizar atividades ilegais, como roubo de identidade ou obter acesso a sites financeiros com o objetivo de roubar o dinheiro da vítima.

Exportação “humanitária”
Ciberataques serão direcionados a instituições financeiras e seus clientes, relacionados à migração e deslocamento na região de pessoas por várias razões. Esses cenários trarão novos desafios, mesmo para países onde o cibercrime de alto nível é quase inexistente.

Expansão de ataques de chantagem
Destinados à empresas e grandes corporações e motivado pela adoção das novas legislações que criminalizam incidentes de vazamento de dados. Essas leis, inspiradas na GDPR, estão sendo adotadas em toda a América Latina, com o objetivo de aplicar penalidades severas às empresas que deixam expostos dados pessoais de clientes e colaboradores. Como resultado, os criminosos, ao invadir uma infraestrutura corporativa (e roubar dados), lançam ataques de chantagem às empresas, que terão de escolher entre pagar a penalidade imposta por lei ou ao criminoso.

“O ano de 2019 confirmou a relevância da cibersegurança, especialmente em ambientes corporativos, registrando vários vazamentos significativos de dados após ataques a empresas, vulnerabilidades em apps de mensagens instantâneas e infecções por ransomware em governos municipais e entidades críticas”, afirma Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina na Kaspersky. “Para 2020, prevemos um aumento desses tipos de ataques na região, especialmente aqueles com maior potencial de impacto na reputação da empresa afetada, bem como no número de pessoas atingidas.”, destaca.

Por Renato Rodrigues, para Kaspersky Daily

Share

  • 0

Segurança na Internet: As senhas que você usa são, realmente, seguras?

Tags : 

Share

Cinco em cada 10 brasileiros usam a mesma senha em diferentes contas

Os dados mostram que cerca 67,6 milhões de pessoas em todo país usam senhas repetidas – situação bastante preocupante em relação a segurança de contas.

Proteger os dados é de extrema importância e quando se fala em senhas, uma má elaboração do método de segurança pode trazer consequências. De acordo com um relatório da PSafe, 5 em cada 10 brasileiros utilizam a mesma senha em diferentes serviços na internet, representando 67,6 milhões de pessoas em todo país.

A pesquisa contou com 23.859 mil respostas de usuários através do aplicativo Dfndr Security, entre 6 de setembro e 26 de setembro de 2019. O resultado mostra que 23,4% dos entrevistados declararam que já compartilharam suas senhas com terceiros. 50,5% afirmam não ter o hábito de trocar suas senhas e 16,3% dos já usaram senha bancária ou do cartão de crédito em contas online.

Um problema “comum”

Apesar de sua relevância, não são todos os usuários que possuem uma grande preocupação na hora de elaborar uma senha e muitos acabam gerando códigos fracos. Neste ponto a pesquisa ressalta que o problema é mais comum do que se imagina e bastante preocupante em relação a segurança de contas na internet.

“Os cibercriminosos utilizam técnicas altamente sofisticadas para descobrir senhas com o intuito de invadir sistemas e contas. Contudo, códigos considerados fracos são sempre mais vulneráveis aos golpes. Para se ter uma ideia, atualmente, a senha mais utilizada pelos usuários é 123456.

E para piorar o cenário, 16,3% dos entrevistados em nossa pesquisa afirmam já terem usado senhas bancárias em serviços online, o que, pode causar consequências financeiras irreparáveis em caso de ataques”.

Dicas para criar senhas fortes:

– Dê preferência para senhas longas de, no mínimo, 8 caracteres;
– Misture letras minúsculas e maiúsculas, número e símbolos;
– Evite senhas de fácil dedução, como data de aniversário, telefone ou nome de parentes;
– Utilize uma senha diferente para cada conta ou serviço online, como e-mail e redes sociais;
– Realize a troca de suas senhas a cada três ou quatro meses e jamais informe seu código para terceiros.

Tenha cuidado com suas informações

Não há método totalmente eficaz, mas é considerável utilizar de estratégias para construir uma proteção mais reforçada na porta de entrada de contas. “Ao invadir uma conta, a primeira ação do atacante é tentar acessar outros serviços na internet com a mesma senha e, depois, alterá-la para que o usuário não tenha mais acesso a sua conta”, explica Simioni.

O diretor do laboratório especializado em segurança digital, ainda reforça que utilizar uma senha fraca ou repetida em diferentes serviços pode facilitar o acesso de possíveis hackers.

“Em alguns casos, o hacker pode utilizar informações da vítima e de seus contatos para enviar phishings personalizados por e-mail, induzindo que ela clique e informe dados sigilosos, como senhas bancárias”, completa o especialista.

Por, Aline Barbosa para o Consumidor Moderno

Share

Procure-nos para uma solução completa para o TI da sua empresa