{"id":21677,"date":"2023-09-01T15:13:22","date_gmt":"2023-09-01T18:13:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21677"},"modified":"2023-09-01T15:13:22","modified_gmt":"2023-09-01T18:13:22","slug":"information-security-gadgets","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/information-security-gadgets\/21677\/","title":{"rendered":"Conhe\u00e7a os dispositivos de seguran\u00e7a da informa\u00e7\u00e3o"},"content":{"rendered":"<p>Neste blog, costumamos discutir solu\u00e7\u00f5es de software para seguran\u00e7a da informa\u00e7\u00e3o. Mas um dos aspectos importantes da ciberseguran\u00e7a s\u00e3o as diversas medidas destinadas a impedir o acesso f\u00edsico aos dados e dispositivos com informa\u00e7\u00f5es. Aqui, \u00e9 claro, n\u00e3o h\u00e1 como evitar as quest\u00f5es relacionadas ao hardware. Ent\u00e3o, aqui h\u00e1 uma vis\u00e3o geral de v\u00e1rias categorias de gadgets para prote\u00e7\u00e3o de dados no n\u00edvel f\u00edsico.<\/p>\n<h2>Travas de porta para conectores<\/h2>\n<p>Os conectores representam um grande problema de seguran\u00e7a f\u00edsica. Qualquer pessoa que passar por perto poderia conectar algo interessante. Um keylogger de hardware, um pendrive infectado por malware ou at\u00e9 mesmo o pr\u00f3prio computador deles. E \u00e9 dif\u00edcil de prevenir, j\u00e1 que os conectores est\u00e3o literalmente em todos os lugares.<\/p>\n<p>Dif\u00edcil, mas n\u00e3o imposs\u00edvel. Existem <a href=\"https:\/\/smartkeeper.us\/port-locks\/\" target=\"_blank\" rel=\"noopener nofollow\">travas especiais<\/a> que ajudam a proteger quase todos seus conectores de hardware: USB (de qualquer tipo, inclusive USB-C), 8P8C (RJ-45 no site do fornecedor, mas <a href=\"https:\/\/en.wikipedia.org\/wiki\/Modular_connector%238P8C\" target=\"_blank\" rel=\"noopener nofollow\">n\u00f3s sabemos<\/a> tamb\u00e9m) e 6P6C (popularmente conhecido como RJ-11), SFP e QSFP, portas seriais DB-9 e DB-25, slots de cart\u00e3o de mem\u00f3ria, conectores de displays e assim por diante.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/otjTKvLXf3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Al\u00e9m dos plugues de seguran\u00e7a para portas vazias, existem travas para conectores que est\u00e3o em uso constante. Elas protegem contra a desconex\u00e3o f\u00edsica de algo de um computador ou, digamos, de um roteador (para roubo ou substitui\u00e7\u00e3o por um dispositivo malicioso).<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/kPxV9n5yWdU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Resumindo, se h\u00e1 muito tempo voc\u00ea deseja controle total sobre todos os seus conectores, mas n\u00e3o tinha ideia de como fazer isso, agora voc\u00ea sabe.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/TPl-a2KbYQU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Entre os dispositivos parecidos, poder\u00edamos citar <a href=\"https:\/\/www.navilock.de\/produkt\/20647\/merkmale.html\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos para prote\u00e7\u00e3o de unidades flash USB<\/a> que possibilitam bloquear o conector USB e literalmente trancar a unidade a alguma coisa. \u00c9 claro que esses dispositivos n\u00e3o ajudar\u00e3o contra um criminoso direcionado, mas impedir\u00e3o o oportunista que estiver passando de remover seu pen drive com habilidades de m\u00e3o leve.<\/p>\n<h2>Trava Kensington<\/h2>\n<p>Nem todo mundo j\u00e1 ouviu falar da Kensington Security Slot, tamb\u00e9m conhecido como trava Kensington \u2014 um sistema antifurto para equipamentos de inform\u00e1tica. Muitas vezes pode ser encontrado em laptops, dock station, desktops e monitores.<\/p>\n<div id=\"attachment_21679\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21679\" class=\"wp-image-21679 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/01150300\/information-security-gadgets-1-scaled-1-scaled.jpg\" alt=\"Kensington Security Slot em um laptop\" width=\"3000\" height=\"2000\"><p id=\"caption-attachment-21679\" class=\"wp-caption-text\">Uma entrada impercept\u00edvel na lateral de um laptop usada para prender uma trava Kensington<\/p><\/div>\n<p>Novamente, n\u00e3o podemos dizer que a trava Kensington oferece 100% de prote\u00e7\u00e3o contra amea\u00e7as \u2013 ferramentas especiais podem derrot\u00e1-la. No entanto, torna o roubo de equipamentos um pouco mais dif\u00edcil para o criminoso n\u00e3o treinado. Tamb\u00e9m \u00e9 particularmente eficaz contra ladr\u00f5es casuais que n\u00e3o conseguem impedir a tenta\u00e7\u00e3o de roubar dispositivos caros que foram deixados sem vigil\u00e2ncia.<\/p>\n<div id=\"attachment_21680\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21680\" class=\"wp-image-21680 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/01150422\/information-security-gadgets-2-scaled-1-scaled.jpg\" alt=\"Laptop protegido com trava Kensington\" width=\"3000\" height=\"2000\"><p id=\"caption-attachment-21680\" class=\"wp-caption-text\">Trava Kensington em a\u00e7\u00e3o<\/p><\/div>\n<p>A prop\u00f3sito, embora o slot de seguran\u00e7a Kensington n\u00e3o possa mais ser encontrado em dispositivos Apple, existem gadgets especiais para <a href=\"https:\/\/www.kensington.com\/p\/products\/technology-device-security-products\/surface-locks\/laptop-locking-station-2.0\/\" target=\"_blank\" rel=\"noopener nofollow\">MacBooks<\/a> e <a href=\"https:\/\/www.kensington.com\/p\/products\/technology-device-security-products\/desktop-security-lock\/safedome-mounted-lock-stand-for-imac\/\" target=\"_blank\" rel=\"noopener nofollow\">iMacs<\/a> que adicionam essa barreira de prote\u00e7\u00e3o.<\/p>\n<h2>Prote\u00e7\u00e3o de tela contra curiosos<\/h2>\n<p>Se voc\u00ea est\u00e1 preocupado com as pessoas espiando por cima do seu ombro (ou do seu colaborador), temos boas not\u00edcias: voc\u00ea tamb\u00e9m pode se proteger contra isso. \u00c9 para isso que servem as telas polarizadoras especiais. Esses filtros de prote\u00e7\u00e3o reduzem o \u00e2ngulo de vis\u00e3o a tal ponto que apenas algu\u00e9m sentado diretamente na frente da tela pode visualizar o conte\u00fado.<\/p>\n<p>\u00a0<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/q0YEHMpMplk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Existem telas polarizadoras n\u00e3o apenas para laptops, mas tamb\u00e9m para smartphones e tablets.<\/p>\n<h2>Gaiolas de Faraday para todos os credos<\/h2>\n<p>No mundo de hoje, n\u00e3o h\u00e1 como escapar das tecnologias sem fio e amea\u00e7as relacionadas, como intercepta\u00e7\u00e3o de dados totalmente sem contato f\u00edsico, ataques de retransmiss\u00e3o, rastreamento de r\u00e1dio ou at\u00e9 mesmo pulsos eletromagn\u00e9ticos que podem destruir informa\u00e7\u00f5es. No entanto, existem as chamadas gaiolas de Faraday, que podem bloquear a radia\u00e7\u00e3o eletromagn\u00e9tica e, assim, defender seus gadgets contra estes tipos de ataque.<\/p>\n<p>\u201cGaiola\u201d \u00e9 um nome um pouco impr\u00f3prio: na realidade, pode ser um \u201cenvelope de Faraday\u201d, \u201ccarteira de Faraday\u201d, \u201cbolsa de Faraday\u201d ou o que quer que seja, dependendo do que voc\u00ea deseja proteger: um disco r\u00edgido port\u00e1til da exposi\u00e7\u00e3o externa, um cart\u00e3o por aproxima\u00e7\u00e3o contra-ataques de retransmiss\u00e3o, um telefone contra triangula\u00e7\u00e3o de torre de celular e assim por diante.<\/p>\n<p>Entre os v\u00e1rios produtos que voc\u00ea pode comprar est\u00e3o os \u201ctecidos Faraday\u201d. Estes voc\u00ea pode usar para construir seu pr\u00f3prio inv\u00f3lucro blindado de qualquer tamanho e forma.<\/p>\n<div id=\"attachment_21681\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21681\" class=\"wp-image-21681 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/01150710\/information-security-gadgets-3-scaled-1-scaled.jpg\" alt=\"Tecido para bloqueio de sinais de r\u00e1dio\" width=\"3000\" height=\"2000\"><p id=\"caption-attachment-21681\" class=\"wp-caption-text\">Os tecidos Faraday s\u00e3o projetados para bloquear a radia\u00e7\u00e3o eletromagn\u00e9tica<\/p><\/div>\n<h2>Capas anti-espionagem para webcams<\/h2>\n<p>O problema de malware e sites espionando os usu\u00e1rios pela webcam <a href=\"https:\/\/www.wired.com\/story\/zoom-bug-webcam-hackers\/\" target=\"_blank\" rel=\"noopener nofollow\">aparece<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/apple-paid-75k-for-bugs-letting-sites-hijack-iphone-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">com muita<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/screencastify-chrome-extension-flaws-allow-webcam-hijacks\/\" target=\"_blank\" rel=\"noopener nofollow\">frequ\u00eancia<\/a>. Claro, existem corre\u00e7\u00f5es baseadas em software para o problema, mas para maior tranquilidade, a melhor maneira \u00e9 cobrir fisicamente a lente da c\u00e2mera. H\u00e1 alguns anos, o MacBook de Mark Zuckerberg chamou a aten\u00e7\u00e3o por ter <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/jun\/22\/mark-zuckerberg-tape-webcam-microphone-facebook\" target=\"_blank\" rel=\"noopener nofollow\">fita n\u00e3o s\u00f3 na webcam, mas tamb\u00e9m no microfone.<\/a><\/p>\n<p>Em vez de fita adesiva, voc\u00ea pode aplicar uma solu\u00e7\u00e3o mais elegante: um obturador especial para cobrir a webcam. Isso oferece prote\u00e7\u00e3o anti-espi\u00e3 confi\u00e1vel com o movimento de uma m\u00e3o. E se a c\u00e2mera for necess\u00e1ria, um simples deslizar a tornar\u00e1 dispon\u00edvel para uso. Qualquer loja online vender\u00e1 essas prote\u00e7\u00f5es por pre\u00e7os baixos.<\/p>\n<div id=\"attachment_21682\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21682\" class=\"wp-image-21682 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/01150932\/information-security-gadgets-4-scaled-1-scaled.jpg\" alt=\"Protetor de Webcam\" width=\"3000\" height=\"1999\"><p id=\"caption-attachment-21682\" class=\"wp-caption-text\">Resolva o problema de espionagem com uma capa de webcam<\/p><\/div>\n<h2>Tags Bluetooth para travar o Windows<\/h2>\n<p>Muitas pessoas n\u00e3o t\u00eam o h\u00e1bito de bloquear o computador quando se afastam dele. Mas \u00e9 algo que todos os funcion\u00e1rios deveriam fazer, \u00e9 claro. Para come\u00e7ar, vale a pena contar a eles sobre v\u00e1rias maneiras de bloquear um computador de forma r\u00e1pida e pr\u00e1tica. E para garantir, pe\u00e7a a eles que usem o recurso de bloqueio din\u00e2mico do computador, que apareceu no ano passado no Windows 10 e 11.<\/p>\n<p>Esse recurso \u00e9 apropriadamente chamado de \u201cBloqueio din\u00e2mico\u201d. Ele usa o Bluetooth para travar o computador automaticamente se o dispositivo emparelhado com ele se afastar. A inten\u00e7\u00e3o da Microsoft era que este dispositivo fosse um smartphone. Mas h\u00e1 uma desvantagem: algumas pessoas nem sempre levam o telefone quando saem do local de trabalho.<\/p>\n<div id=\"attachment_21683\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21683\" class=\"wp-image-21683 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/01151102\/information-security-gadgets-5-scaled-1-scaled.jpg\" alt=\"Como configurar o bloqueio din\u00e2mico no Windows 10\" width=\"3000\" height=\"1699\"><p id=\"caption-attachment-21683\" class=\"wp-caption-text\">Dynamic Lock dispon\u00edvel no Windows 10 e 11 desde o ano passado<\/p><\/div>\n<p><strong>\u00a0<\/strong>Portanto, em vez de um smartphone, uma tag especial que possa ser anexada, digamos, a um chaveiro, seria mais adequada em alguns casos. Frequentemente, esses tipos de gadgets funcionam como um dispositivo de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a>, aumentando a seguran\u00e7a em duas vertentes ao mesmo tempo. Aqui est\u00e3o <a href=\"https:\/\/hideez.com\/en-eu\/pages\/smart-lock-hideez\" target=\"_blank\" rel=\"noopener nofollow\">alguns<\/a> <a href=\"https:\/\/hideez.com\/en-eu\/pages\/smart-lock-hideez\" target=\"_blank\" rel=\"noopener nofollow\">exemplos<\/a> <a href=\"https:\/\/gatekeeperhelp.zendesk.com\/hc\/en-us\/articles\/360024162133-What-is-GateKeeper-Proximity-\" target=\"_blank\" rel=\"noopener nofollow\">de tais dispositivos<\/a>.<\/p>\n<h2>Construa a conscientiza\u00e7\u00e3o de seguran\u00e7a da equipe<\/h2>\n<p>Nem \u00e9 preciso dizer que quaisquer medidas e solu\u00e7\u00f5es de seguran\u00e7a dependem diretamente do fator humano. \u00c9 imperativo que os colaboradores da empresa entendam as implica\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o de suas a\u00e7\u00f5es e saibam de onde esperar amea\u00e7as e, idealmente, como responder a incidentes.<\/p>\n<p>Isso significa aumentar a conscientiza\u00e7\u00e3o sobre amea\u00e7as potenciais e maneiras de combat\u00ea-las. Nossa <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Automated Security Awareness Platform<\/a> \u00e9 a ferramenta perfeita para aumentar a conscientiza\u00e7\u00e3o sobre ciberseguran\u00e7a.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kasap\" value=\"14517\">\n","protected":false},"excerpt":{"rendered":"<p>Gadgets para ajudar a proteger os dispositivos dos funcion\u00e1rios contra hackers e outras amea\u00e7as.<\/p>\n","protected":false},"author":2726,"featured_media":21678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1696,557,3177,53,40,2605,2869],"class_list":{"0":"post-21677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-conscientizacao","11":"tag-gadgets","12":"tag-kaspersky-asap","13":"tag-privacidade","14":"tag-seguranca","15":"tag-seguranca-fisica","16":"tag-vigilancia-por-video"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/information-security-gadgets\/21677\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/information-security-gadgets\/26090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/information-security-gadgets\/21553\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/information-security-gadgets\/28784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/information-security-gadgets\/26399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/information-security-gadgets\/26616\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/information-security-gadgets\/29087\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/information-security-gadgets\/35879\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/information-security-gadgets\/48811\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/information-security-gadgets\/30414\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/information-security-gadgets\/26680\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/information-security-gadgets\/32389\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/information-security-gadgets\/32057\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/seguranca-fisica\/","name":"seguran\u00e7a f\u00edsica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21677"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21677\/revisions"}],"predecessor-version":[{"id":21685,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21677\/revisions\/21685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21678"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}