{"id":9864,"date":"2017-11-24T17:49:28","date_gmt":"2017-11-24T20:49:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9864"},"modified":"2018-09-18T09:49:49","modified_gmt":"2018-09-18T12:49:49","slug":"cybersecurity-tips-for-work","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-tips-for-work\/9864\/","title":{"rendered":"Dicas para ciberseguran\u00e7a no trabalho"},"content":{"rendered":"<p><a href=\"https:\/\/usa.kaspersky.com\/blog\/tag\/ncsam\/\" target=\"_blank\" rel=\"noopener\">O m\u00eas de outubro foi o da conscientiza\u00e7\u00e3o em ciberseguran\u00e7a<\/a>, mas queremos lembrar que os problemas cibern\u00e9ticos acontecem o ano inteiro. Hoje, <a href=\"https:\/\/staysafeonline.org\/ncsam\/ncsam-champions\/\" target=\"_blank\" rel=\"noopener nofollow\">elencamos<\/a> algumas boas pr\u00e1ticas para o local de trabalho.<br>\nhttps:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/11\/24172647\/cybersecurity-at-work-featured1.jpg<br>\nPor que ciberseguran\u00e7a \u00e9 importante, mesmo se voc\u00ea n\u00e3o for da \u00e1rea de TI?\u00a0 Porque ciberseguran\u00e7a faz parte do seu trabalho, j\u00e1 que se algo der errado, a responsabilidade pode ser atribu\u00edda a voc\u00ea.<\/p>\n<p>Aos que trabalham em grandes ambientes corporativos, o melhor ponto de partida \u00e9 seguir os planos elaborados pelo departamento de TI.\u00a0 Se sua empresa n\u00e3o possui essa \u00e1rea \u2013 para profissionais de pequenos escrit\u00f3rios ou at\u00e9 home office \u2013 ser \u201cpeixe pequeno\u201d n\u00e3o significa que pode ficar despreocupado com ciberseguran\u00e7a. Temos dicas pensadas para essa realidade, ent\u00e3o n\u00e3o deixe de compartilhar com seus colegas.<\/p>\n<h3><strong>N\u00e3o escreva senhas<\/strong><\/h3>\n<p>Sabemos que todo mundo \u00e9 bastante atarefado no trabalho, e senhas \u2013 fortes e diferentes para contas de produtos e servi\u00e7os distintos \u2013 s\u00e3o dif\u00edceis de lembrar. Entretanto, compartilh\u00e1-las ou escrev\u00ea-las em post-its, deixando-as expostas aos olhos de todos \u00e9 uma forma f\u00e1cil de colocar seus dados pessoais e os da empresa em risco.<\/p>\n<p>Ent\u00e3o, o que fazer? Experimente um gestor de senhas que gere palavras passe seguras e as memoriza para voc\u00ea. H\u00e1 muitas op\u00e7\u00f5es por a\u00ed, oferecemos um produto <a href=\"https:\/\/www.kaspersky.com.br\/password-manager\" target=\"_blank\" rel=\"noopener\">desse tipo de gra\u00e7a<\/a>.<\/p>\n<h3><strong>Use Wi-Fi com sabedoria<\/strong><\/h3>\n<p>N\u00e3o importa em que setor voc\u00ea trabalhe, j\u00e1 deve ter levado trabalho para casa. Hoje, WiFi \u00e9 quase uma necessidade prim\u00e1ria \u2013 possibilitando estar dispon\u00edvel em lugares como postos de gasolina, caf\u00e9s e aeroportos. Todo mundo ama WiFi, n\u00e3o \u00e9 mesmo?<\/p>\n<p>Com popularidade, vem os problemas e usu\u00e1rios de pontos de acesso precisam ter cuidado dobrado para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dont-steal-wifi\/6228\/\" target=\"_blank\" rel=\"noopener\">evitar erros comuns<\/a>.<\/p>\n<p>Se voc\u00ea entra em um local com Wi-Fi gratuito, tenha certeza de que a rede a qual voc\u00ea est\u00e1 conectando. A senha pode estar bem ali, escrita na parede, ou a uma pergunta a um funcion\u00e1rio de dist\u00e2ncia. Verifique com cuidado a forma com que o nome da rede est\u00e1 escrito, n\u00e3o seja enganado por outra tentando se passar pela real. Al\u00e9m disso, caso se conecte a uma rede WiFi, use o VPN da empresa enquanto realiza trabalhos com informa\u00e7\u00f5es sens\u00edveis ou transa\u00e7\u00f5es financeiras. Sua empresa n\u00e3o possui? Use o <a href=\"https:\/\/www.kaspersky.com.br\/secure-connection#installation\" target=\"_blank\" rel=\"noopener\">Secure Connection.<\/a><\/p>\n<p>Por outro lado, o WiFi da sua corpora\u00e7\u00e3o tamb\u00e9m \u00e9 um alvo. Grandes empresas com departamentos de TI ter\u00e3o mais garantias quanto a implement\u00e1-lo de forma segura -por isso vamos a algumas dicas para as menores:<\/p>\n<ol>\n<li>Proteja a rede com uma senha forte;<\/li>\n<li>Conceda acesso apenas a pessoas que realmente precisam da rede;<\/li>\n<li>Prepare uma rede para convidados, caso voc\u00ea receba muitos visitantes e limite o acesso a infraestrutura cr\u00edtica.<\/li>\n<\/ol>\n<blockquote class=\"wp-embedded-content\" data-secret=\"h46zNKtn42\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/incident-response-strategy\/9837\/\" target=\"_blank\" rel=\"noopener\">Como responder a um ataque cibern\u00e9tico?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cComo responder a um ataque cibern\u00e9tico?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/incident-response-strategy\/9837\/embed\/#?secret=6RpHMze9qp#?secret=h46zNKtn42\" data-secret=\"h46zNKtn42\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3><strong>N\u00e3o use drives USB aleat\u00f3rios<\/strong><\/h3>\n<p>O que voc\u00ea faria com um pendrive encontrado no estacionamento do escrit\u00f3rio?<\/p>\n<p>Infelizmente, pesquisas mostram que a maioria <a href=\"https:\/\/www.kaspersky.com.br\/blog\/usb-in-mail\/6575\/\" target=\"_blank\" rel=\"noopener\">conectar\u00e1 ao computador<\/a>, fato que representa m\u00e1 not\u00edcia para as empresas. O problema por tr\u00e1s dessa a\u00e7\u00e3o \u00e9 que voc\u00ea nunca sabe o que h\u00e1 nessa m\u00eddia. <a href=\"https:\/\/usa.kaspersky.com\/blog\/mr-robot-safety-tips\/12985\/\" target=\"_blank\" rel=\"noopener\">Pode ser um malware<\/a> com potencial de causar danos s\u00e9rios a rede corporativa ou <a href=\"https:\/\/pt.wikipedia.org\/wiki\/USB_Killer\" target=\"_blank\" rel=\"noopener nofollow\">a estrutura f\u00edsica dos dispositivos<\/a>.<\/p>\n<h3><strong>N\u00e3o caia nas armadilhas de phishing<\/strong><\/h3>\n<p>Uma das abordagens utilizadas por criminosos para se esgueirar em redes corporativas \u00e9 se passar por remetentes de e-mail leg\u00edtimos. Empresa de tamanho algum est\u00e1 imune ao phishing, j\u00e1 aconteceu <a href=\"https:\/\/www.kaspersky.com.br\/blog\/snapchat-phishing\/6058\/\" target=\"_blank\" rel=\"noopener\">com os melhores.<\/a><\/p>\n<p>Uma pequena empresa pode n\u00e3o se ver como alvo, mas seus dados e acessos a informa\u00e7\u00f5es de clientes s\u00e3o valiosos. Criminosos salivam com ideia de roubar dados pessoais de seus clientes. Essas informa\u00e7\u00f5es s\u00e3o vendidas em \u00e1reas obscuras da Internet. Ent\u00e3o, como podemos evitar o phishing? \u00c9 simples: pense antes de clicar.<\/p>\n<p>Mas o que devo analisar?<\/p>\n<ol>\n<li>O link parece real? Sempre verifique antes de ir em frente. Passe o mouse sobre o link para ver a pr\u00e9via do URL, verifique se h\u00e1 erros de ortografia ou alguma outra irregularidade. Se voc\u00ea n\u00e3o tem muita certeza, abra outra aba e digite a URL manualmente.<\/li>\n<li>A mensagem inclui anexo? Mesmo que o texto pare\u00e7a leg\u00edtimo, analise links e anexos com aten\u00e7\u00e3o \u2013 um colega pode ter sido hackeado.<\/li>\n<li>A mensagem parece razo\u00e1vel e leg\u00edtima? Tenha cuidado com mensagens internas. Simplesmente n\u00e3o \u00e9 t\u00e3o dif\u00edcil fabricar um e-mail fidedigno \u2013 por exemplo, de autoriza\u00e7\u00e3o de pagamento \u2013 embora tipicamente, sintaxe estranha e outras regularidades est\u00e3o presentes e devem levantar suspeitas.<\/li>\n<\/ol>\n<h3><strong>Fa\u00e7a backup de dados importantes<\/strong><\/h3>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">Ransomwares<\/a> continuam a varrer a internet. No fim, quando um criminoso bloqueia acesso aos dados ao computador inteiro, v\u00edtimas entram em p\u00e2nico e pagam o resgate para obter seus arquivos de volta. Empresas n\u00e3o est\u00e3o imune a isso. Pelo contr\u00e1rio: empresas s\u00e3o um alvo desej\u00e1vel, pois tendem a estar dispostas a gastar mais do que o usu\u00e1rio individual para obter seus arquivos de volta. Passamos recentemente pela <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/\" target=\"_blank\" rel=\"noopener\">epidemia do Wannacry<\/a> \u2013 bom exemplo.<\/p>\n<p>Vale notar, que \u00e9 poss\u00edvel imunizar a si mesmo contra ransomware por meio de estrat\u00e9gia que deve ser adotada por qualquer empresa independente do contexto: fa\u00e7a backups. Se voc\u00ea n\u00e3o os faz regularmente e se torna v\u00edtima de um ransomware, estar\u00e1 \u00e0 merc\u00ea dos criminosos \u2013 ou da disponibilidade de ferramentas como as dispon\u00edveis no site do <a href=\"https:\/\/www.nomoreransom.org\/pt\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom Project<\/a>. Em contrapartida, se voc\u00ea faz backups, pode simplesmente restaur\u00e1-los e continuar com suas atividades.<\/p>\n<p>Ent\u00e3o, voc\u00ea est\u00e1 fazendo c\u00f3pias de seguran\u00e7a dos dados do escrit\u00f3rio? Start-ups e SOHOs, est\u00e3o salvando suas informa\u00e7\u00f5es? Se n\u00e3o, passou da hora. Seu neg\u00f3cio pode depender disso. Voc\u00ea pode automatizar os backups com o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security\/small-office-security?redef=1&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2c_kasperskydaily_ban____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>.<\/p>\n<h3><strong>Dica b\u00f4nus: seguran\u00e7a f\u00edsica<\/strong><\/h3>\n<p>Se voc\u00ea trabalha num escrit\u00f3rio f\u00edsico, tenha sempre em mente o fator humano como componente da seguran\u00e7a \u2013 por exemplo, o per\u00edmetro espacial. Colaboradores do condom\u00ednio trabalham bastante para assegurar que o local permane\u00e7a seguro. Contudo, todos os funcion\u00e1rios precisam se comprometer com a seguran\u00e7a do outro. Se algu\u00e9m nota um estranho tentando entrar, n\u00e3o hesite em question\u00e1-lo ou alertar a seguran\u00e7a sobre o intruso em potencial.<\/p>\n<p>Ouve-se falar de criminosos tentando entrar fisicamente nos espa\u00e7os para cometer crimes, sejam f\u00edsicos ou cibern\u00e9tico.<\/p>\n<p>Fique vigilante e seguro \u2013 compartilhe essas dicas com colegas!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cinco princ\u00edpios de ciberseguran\u00e7a que ir\u00e3o ajud\u00e1-lo a manter a seguran\u00e7a no trabalho.<\/p>\n","protected":false},"author":61,"featured_media":9866,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,45,1656],"tags":[1185,201,1341,1346,283,830,1347,391,1338,935,40,1345],"class_list":{"0":"post-9864","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-special-projects","10":"category-smb","11":"tag-business","12":"tag-ciberseguranca","13":"tag-conhecimento","14":"tag-consciencia","15":"tag-conselhos","16":"tag-tips","17":"tag-eua","18":"tag-kaspersky-lab","19":"tag-ncsam","20":"tag-negocios","21":"tag-seguranca","22":"tag-trabalho"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-tips-for-work\/9864\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-tips-for-work\/13142\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-tips-for-work\/11704\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-tips-for-work\/14744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-tips-for-work\/14442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-tips-for-work\/4460\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-tips-for-work\/19984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-tips-for-work\/9748\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-tips-for-work\/8491\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-tips-for-work\/15157\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9864"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9864\/revisions"}],"predecessor-version":[{"id":9869,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9864\/revisions\/9869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9866"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}