{"id":61250,"date":"2021-09-10T11:42:53","date_gmt":"2021-09-10T14:42:53","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=61250"},"modified":"2024-02-08T13:07:53","modified_gmt":"2024-02-08T16:07:53","slug":"o-que-e-seguranca-digital","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-seguranca-digital\/","title":{"rendered":"O que \u00e9 seguran\u00e7a digital? Entenda"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Seguran\u00e7a digital \u00e9 o nome para a pr\u00e1tica de proteger dispositivos pessoais ou de armazenamento, sistemas, redes, servidores, programas e Internet das Coisas (IoT) contra ataques cibern\u00e9ticos. Nos dias de hoje quase tudo pode ser feito virtualmente, por exemplo, ir pessoalmente a bancos e supermercados j\u00e1 n\u00e3o \u00e9 mais necess\u00e1rio, \u00e9 poss\u00edvel fazer tudo isso atrav\u00e9s da internet. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Com os avan\u00e7os da tecnologia e o crescimento de ataques cibern\u00e9ticos, estabelecer uma seguran\u00e7a digital tanto no \u00e2mbito pessoal quanto de trabalho, se tornou algo essencial. Por\u00e9m, antes de querer adotar medidas de seguran\u00e7a, \u00e9 importante entender o que \u00e9 seguran\u00e7a digital e como ela est\u00e1 inserida em nosso dia a dia.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 seguran\u00e7a digital e qual a sua import\u00e2ncia?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seguran\u00e7a digital consiste no uso de ferramentas digitais que preservam a privacidade das informa\u00e7\u00f5es do indiv\u00edduo, como tamb\u00e9m monitoram e bloqueiam amea\u00e7as virtuais que podem causar danos morais e financeiros. Seguir algumas orienta\u00e7\u00f5es de seguran\u00e7a tamb\u00e9m \u00e9 uma conduta importante, afinal, h\u00e1 a\u00e7\u00f5es no mundo virtual que sem o cuidado devido podem colocar em risco a seguran\u00e7a digital pessoal ou at\u00e9 mesmo corporativa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Atualmente, existem in\u00fameros golpes e amea\u00e7as virtuais circulando na internet, que podem estar \u201cescondidos\u201d em arquivos, aplicativos e at\u00e9 links que levam a p\u00e1ginas falsas ou fazem downloads autom\u00e1ticos de v\u00edrus. No entanto, esses n\u00e3o s\u00e3o os \u00fanicos perigos, os cibercriminosos utilizam dos mais diversos meios e t\u00e1ticas para fazer suas v\u00edtimas. Qualquer brecha de seguran\u00e7a identificada pode ser uma porta de entrada para que os hackers roubem dados sigilosos que ser\u00e3o usados ilicitamente.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ter suas informa\u00e7\u00f5es roubadas pode causar preju\u00edzos inimagin\u00e1veis, os cibercriminosos podem realizar compras, abrir empresas, pedir empr\u00e9stimos, tudo no nome das v\u00edtimas. Sendo assim, \u00e9 importante se preocupar com sua seguran\u00e7a digital e estar sempre atento, \u00e0s vezes um simples e-mail pode conter um link malicioso, que depois do clique o estrago pode estar feito e n\u00e3o dar mais tempo de se proteger.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual \u00e9 a diferen\u00e7a entre seguran\u00e7a digital e seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O termo seguran\u00e7a digital pode ser confundido com seguran\u00e7a da informa\u00e7\u00e3o. Ambos est\u00e3o interligados, enquanto uma busca garantir a prote\u00e7\u00e3o de dispositivos e sistemas virtuais, a seguran\u00e7a da informa\u00e7\u00e3o procura manter os dados presentes nesses dispositivos e sistemas a salvo de acessos ilegais e de roubo. M\u00e9todos de armazenamento e pol\u00edticas de acesso bem definidas s\u00e3o algumas medidas utilizadas para manter a seguran\u00e7a dos dados. Seguran\u00e7a da informa\u00e7\u00e3o trata de 3 pilares: autenticidade, integridade e disponibilidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Infelizmente \u00e9 preciso mais do que fazer um armazenamento seguro e administrar acessos, nenhuma dessas pr\u00e1ticas garante a prote\u00e7\u00e3o total das informa\u00e7\u00f5es. Por esse motivo, ter uma seguran\u00e7a digital \u00e9 essencial, pois de nada adianta definir quem pode acessar certos dados se essa pessoa pode cair em um golpe que permita o cibercriminoso invadir seu computador e acessar essas informa\u00e7\u00f5es. Para ter seus dados protegidos \u00e9 preciso que seus dispositivos, sistemas e redes estejam seguros.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">E qual \u00e9 a diferen\u00e7a entre seguran\u00e7a digital e ciberseguran\u00e7a?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A terminologia nessa \u00e1rea \u00e9 algo complexo, por isso \u00e9 bom deixar essa parte clara tamb\u00e9m. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O termo \u201cciberseguran\u00e7a\u201d \u00e9 usado como um termo guarda-chuva para algo complexo e abrangente. Ele \u00e9 usado para qualquer coisa que esteja associada aos riscos de usar tecnologias da informa\u00e7\u00e3o basicamente. Sejam roubos, vazamento de dados, espionagem, desestabiliza\u00e7\u00e3o de elei\u00e7\u00f5es e dissemina\u00e7\u00e3o de not\u00edcias falsas, entre outros. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Apesar dele ter v\u00e1rias dimens\u00f5es, t\u00e9cnica, econ\u00f4mica e social, criminal e de seguran\u00e7a nacional, de forma geral, o termo \u201cciber\u201d tem umas conota\u00e7\u00f5es com fun\u00e7\u00f5es soberanas do Estado: pol\u00edcia e aplica\u00e7\u00e3o da lei, defesa e seguran\u00e7a nacional (como comprovam os termos cibercrime, ciberdefesa, ciberespionagem, etc). <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para diferenciar a ciberseguran\u00e7a da seguran\u00e7a digital, os pa\u00edses-membros da Organiza\u00e7\u00e3o para a Coopera\u00e7\u00e3o e Desenvolvimento Econ\u00f4mico (OCDE) concordaram em usar a express\u00e3o \u201cseguran\u00e7a digital\u201d, em vez de \u201cciberseguran\u00e7a\u201d, a fim de fazer refer\u00eancia aos esfor\u00e7os das partes interessadas para protegerem suas atividades econ\u00f4micas e sociais. Isso porque o termo &#8220;digital&#8221; \u00e9 mais familiar do que o termo &#8220;ciber&#8221; na sociedade civil, falamos de &#8220;economia digital&#8221;, &#8220;transforma\u00e7\u00e3o digital&#8221;, &#8220;marketing digital&#8221;, por exemplo. <\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/aviso-de-perigo-seguranca-digital-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" data-id=\"62496\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/aviso-de-perigo-seguranca-digital-1.jpg\" alt=\"Ponto de exclama\u00e7\u00e3o, sinal de perigo - seguran\u00e7a digital\" class=\"wp-image-62496\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/aviso-de-perigo-seguranca-digital-1.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/aviso-de-perigo-seguranca-digital-1-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/aviso-de-perigo-seguranca-digital-1-1024x597.jpg 1024w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/aviso-de-perigo-seguranca-digital-1-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de amea\u00e7as \u00e0 seguran\u00e7a digital<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 enorme o n\u00famero de amea\u00e7as virtuais que comprometem a seguran\u00e7a digital de um indiv\u00edduo ou empresa. Conhe\u00e7a as principais:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Engenharia social<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 algo que induz os usu\u00e1rios a fazer algo perigoso, como revelar informa\u00e7\u00f5es confidenciais ou fazer o download de um software. Existem v\u00e1rios tipos de ataques de engenharia social, como por exemplo: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing:<\/strong> Armadilhas criadas para induzir o usu\u00e1rio a compartilhar seus dados pessoais ou financeiros, como senhas, n\u00famero de celular e dados de cart\u00e3o de cr\u00e9dito. Tamb\u00e9m \u00e9 uma das principais formas pela qual os cibercriminosos tentam instalar malwares nos dispositivos.<br \/><\/li>\n\n\n\n<li><strong>Conte\u00fado enganoso:<\/strong> o conte\u00fado tenta induzir voc\u00ea a fazer algo que s\u00f3 faria com uma entidade de confian\u00e7a.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Malwares<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00e3o chamados assim os aplicativos e arquivos que apresentam comportamentos duvidosos e que podem ser nocivos para os dispositivos em que est\u00e3o instalados. Eles solicitam permiss\u00e3o para acessar informa\u00e7\u00f5es, assim que o acesso \u00e9 liberado eles coletam o tr\u00e1fego da rede e os dados sens\u00edveis das v\u00edtimas, enviando-os para o invasor. Existem malware de v\u00e1rios tipos, como por exemplo: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Botnet:<\/strong> S\u00e3o malwares que infectam dispositivos espec\u00edficos, como por exemplo, roteadores, c\u00e2meras IP, IoTs. As redes de bots recebem comandos remotos para a\u00e7\u00f5es espec\u00edficas, que podem ser usadas para ataques, roubar dados, etc;<br \/><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">Ransomware<\/a>:<\/strong> Programa ou aplicativo malicioso que \u201csequestra\u201d informa\u00e7\u00f5es confidenciais das v\u00edtimas e\/ou bloqueia o acesso delas a seus dispositivos. Tamb\u00e9m \u00e9 comum que os dados obtidos nesse tipo de golpe sejam expostos na internet, caso a v\u00edtima se recuse a pagar o resgate;<br \/><\/li>\n\n\n\n<li><strong>Rootkit:<\/strong> \u00c9 uma cole\u00e7\u00e3o de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma \u00e1rea do software que n\u00e3o \u00e9 permitida;<br \/><\/li>\n\n\n\n<li><strong>Spyware:<\/strong> Recolhe informa\u00e7\u00f5es pessoais como hist\u00f3rico de navega\u00e7\u00e3o, prefer\u00eancias e interesses, e usa o que coletou sem o consentimento do usu\u00e1rio;<br \/><\/li>\n\n\n\n<li><strong>Trojan:<\/strong> O Cavalo de Troia \u00e9 um software que simula executar uma atividade, mas na verdade faz outra (geralmente uma a\u00e7\u00e3o maliciosa);<br \/><\/li>\n\n\n\n<li><strong>V\u00edrus:<\/strong> Tipo de malware que se insere dentro de um arquivo ou software execut\u00e1vel e pode causar diversos problemas como tornar o sistema lento ou danificar e modificar arquivos;<br \/><\/li>\n\n\n\n<li><strong>Worm:<\/strong> Malware aut\u00f4nomo muito parecido com o v\u00edrus, mas que pode se autorreplicar e se propagar atrav\u00e9s da rede para outros dispositivos sem a interfer\u00eancia de um humano.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Invas\u00e3o a redes de Wi-Fi<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Esta \u00e9 uma amea\u00e7a que atinge principalmente os trabalhadores em trabalho remoto devido ao uso do Wi-Fi residencial, isso porque muitas pessoas ainda se conectam a redes sem uma senha ou com a senha de f\u00e1brica. Isso \u00e9 uma porta aberta para que cibercriminosos acessem e roubam dados confidenciais, causando o vazamento dessas informa\u00e7\u00f5es ou utilizando-as para outros fins criminosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vazamento de dados<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ocorre quando h\u00e1 brechas na seguran\u00e7a de sistemas ou uso descuidado dos dispositivos pessoais e corporativos, o que facilita com que sejam invadidos e que as informa\u00e7\u00f5es neles presentes sejam roubadas. Os golpes e vulnerabilidades que levam ao vazamento est\u00e3o listadas acima, mas isso pode acontecer tamb\u00e9m de diversas maneiras. A falta de alguns outros h\u00e1bitos de seguran\u00e7a podem favorecer a a\u00e7\u00e3o de criminosos, como a reutiliza\u00e7\u00e3o de uma mesma senha para diferentes contas, a n\u00e3o utiliza\u00e7\u00e3o de uma VPN para acesso de dados confidenciais, m\u00e1 configura\u00e7\u00e3o da nuvem ou por um funcion\u00e1rio interno.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de hackers e cibercriminosos<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Antes de tudo, \u00e9 importante lembrar que &#8220;hackear&#8221; n\u00e3o \u00e9 necessariamente algo negativo apesar da conota\u00e7\u00e3o pejorativa que carrega hoje em dia. Hackear pode ser simplesmente uma dica ou t\u00e9cnica inteligente para fazer ou melhorar algo, uma solu\u00e7\u00e3o improvisada e criativa para um hardware de computador ou problema ou limita\u00e7\u00e3o de programa\u00e7\u00e3o por exemplo. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Contudo, o termo hacker se popularizou e virou sin\u00f4nimo de &#8220;cibercriminoso&#8221;. Existem v\u00e1rios tipos de hackers:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><\/strong><strong>Script kid<\/strong>: Indiv\u00edduo que deseja se tornar um Hacker e cujo conhecimento de sistemas de computador \u00e9 insuficiente. Geralmente adolescentes que usam programas f\u00e1ceis de usar;<br \/><\/li>\n\n\n\n<li><strong>Phreaker:<\/strong> Hacker entusiasta por telefone que ataca redes de telecomunica\u00e7\u00f5es atrav\u00e9s da Internet. Essa fraude consiste principalmente em invadir sistemas telef\u00f4nicos para fazer chamadas gratuitas;<br \/><\/li>\n\n\n\n<li><strong>Cracker:<\/strong> Um cracker \u00e9 uma categoria de hacker especializado em quebrar as chamadas prote\u00e7\u00f5es de seguran\u00e7a de todos os softwares que requerem chaves de registro ou um dongle para serem executados;<br \/><\/li>\n\n\n\n<li><strong>Phisher:<\/strong> Pessoa que pratica phishing, ou seja, a arte de enganchar;<br \/><\/li>\n\n\n\n<li><strong>Hacker Black Hat:<\/strong> Um chap\u00e9u preto \u00e9 um hacker malicioso. Algu\u00e9m que acessa um dispositivo ilegalmente ou sem autoriza\u00e7\u00e3o;<br \/><\/li>\n\n\n\n<li><strong>Hacker White Hat:<\/strong> Um chap\u00e9u branco, \u00e9 um hacker com boas inten\u00e7\u00f5es, aquele que tenta invadir um sistema para testar sua seguran\u00e7a e melhor\u00e1-lo. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Seguran\u00e7a digital como mercado de trabalho<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os avan\u00e7os tecnol\u00f3gicos facilitaram que diversas atividades fossem feitas online. Com a chegada da pandemia do Covid-19, as empresas foram for\u00e7adas a melhorarem seus sistemas e plataformas digitais, principalmente quando se fala de e-commerce. Isso porque o uso e a demanda de servi\u00e7os online teve um crescimento exponencial.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A falta de preparo das empresas para realizar mudan\u00e7as e oferecer suporte satisfat\u00f3rio de imediato, criou a necessidade de abrir oportunidades de trabalho para profissionais de tecnologia. Principalmente para especialistas em seguran\u00e7a digital, pois o crescimento de ataques cibern\u00e9ticos direcionados a empresas tem tomado propor\u00e7\u00f5es preocupantes e coletado v\u00edtimas.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A busca por profissionais com habilidade em seguran\u00e7a da informa\u00e7\u00e3o e prote\u00e7\u00e3o de dados passou a ser valorizada com a implementa\u00e7\u00e3o da LGPD &#8211; Lei Geral de Prote\u00e7\u00e3o de Dados, que tem como finalidade regularizar o tratamento de dados pessoais, especialmente nos meios digitais, realizados por pessoas f\u00edsicas ou jur\u00eddicas. A Lei traz regras para o acesso, coleta, tratamento e prote\u00e7\u00e3o de dados, al\u00e9m de prever direitos dos titulares, responsabilidades, obriga\u00e7\u00f5es e penalidades em caso de vazamentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguran\u00e7a digital pessoal e empresarial<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A seguran\u00e7a das informa\u00e7\u00f5es corporativas podem estar em risco quando os colaboradores de uma empresa tem uma seguran\u00e7a digital prec\u00e1ria. O mesmo acontece quando a empresa n\u00e3o tem uma boa pr\u00e1tica de seguran\u00e7a para proteger seus sistemas e infraestrutura. Ao conseguir Invadir um dispositivo, os hackers se deparam com uma s\u00e9rie de oportunidades para roubar dados, bloquear acessos e at\u00e9 mesmo monitorar tudo que o usu\u00e1rio faz no dispositivo sem que ele saiba.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Quando pensamos nas consequ\u00eancias apenas para o indiv\u00edduo podemos relembrar as j\u00e1 citadas anteriormente, que configuram roubo de identidade. J\u00e1 para empresas os dados roubados ou a invas\u00e3o de sistemas pode causar preju\u00edzos financeiros incalcul\u00e1veis, ainda mais devido as <a href=\"https:\/\/www.psafe.com\/blog\/como-minimizar-as-multas-e-penalizacoes-da-lgpd\/\">penaliza\u00e7\u00f5es da LGPD<\/a> (Lei Geral de Prote\u00e7\u00e3o de Dados), que preveem o pagamento de multas de at\u00e9 R$ 50 milh\u00f5es e at\u00e9 mesmo a suspens\u00e3o das atividades para empresas que tiverem vazamentos de dados. Se n\u00e3o bastasse a perda financeira, a reputa\u00e7\u00e3o da empresa tamb\u00e9m fica manchada no mercado.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Deve haver uma pol\u00edtica de orienta\u00e7\u00f5es sobre seguran\u00e7a digital no uso dos dispositivos para trabalho e dos e-mails pessoais e corporativos, essa pr\u00e1tica \u00e9 chamada de <a href=\"https:\/\/enterprise.psafe.com\/byod\">BYOD<\/a> (\u201cBring Your Own Device\u201d, em tradu\u00e7\u00e3o livre do ingl\u00eas). Essa integra\u00e7\u00e3o entre colaborador e empresa, junto de ferramentas de prote\u00e7\u00e3o adequadas, cria uma seguran\u00e7a digital integrada e eficiente contra amea\u00e7as e ataques virtuais, garantindo a prote\u00e7\u00e3o das informa\u00e7\u00f5es pessoais e corporativas.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/seguranca-digital-no-celular-1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" data-id=\"62497\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/seguranca-digital-no-celular-1.jpg\" alt=\"Seguran\u00e7a digital no mobile\" class=\"wp-image-62497\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/seguranca-digital-no-celular-1.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/seguranca-digital-no-celular-1-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/seguranca-digital-no-celular-1-1024x597.jpg 1024w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/seguranca-digital-no-celular-1-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Dicas de seguran\u00e7a digital: como se proteger de golpes e ataques cibern\u00e9ticos?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Aqui destaco algumas dicas de seguran\u00e7a digital que podem ser seguidas para prote\u00e7\u00e3o pessoal e empresarial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Instale uma solu\u00e7\u00e3o de seguran\u00e7a<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Para a seguran\u00e7a de smartphone pessoais, d\u00ea prefer\u00eancia aos aplicativos com fun\u00e7\u00e3o Bloqueio de Hackers, como o <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.psafe.msuite&amp;hl=pt_BR&amp;gl=US\"><strong>dfndr security<\/strong><\/a>, que alerta em tempo real se um link \u00e9 malicioso. Al\u00e9m disso, o app tem a fun\u00e7\u00e3o de alerta de clonagem de WhatsApp, que avisa sempre que algu\u00e9m tentar acessar sua conta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cuidado com sites e links maliciosos<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Fique atento a sites, e-mails e links com proced\u00eancia duvidosa, muitos criminosos utilizam como t\u00e1tica a cria\u00e7\u00e3o de p\u00e1ginas e e-mails falsos (phishing) para induzir o usu\u00e1rio a se cadastrar e informar dados pessoais e banc\u00e1rios, e assim, roub\u00e1-los. Como tamb\u00e9m podem disseminar ataques de ransomware e malware. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Desconfie de promo\u00e7\u00f5es com pre\u00e7os muito abaixo do mercado, evite fornecer dados pessoais ou banc\u00e1rios a perfis nas redes sociais e realize compras apenas em sites confi\u00e1veis.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sempre que voc\u00ea desconfiar de um link, \u00e9 bom voc\u00ea usar um <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\"><strong>verificador de link<\/strong><\/a>, como o dnfdr lab. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Use senhas fortes e as troque periodicamente<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Altere regularmente suas senhas de acesso a e-mail pessoal e corporativo, redes sociais e aplicativos\/sites que cont\u00eam informa\u00e7\u00f5es sigilosas. Crie senhas \u201cfortes\u201d e n\u00e3o utilize as mesmas senhas em sites e contas pessoais e empresariais.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Use um gerenciador de senhas, esse tipo de sistema cria combina\u00e7\u00f5es de letras, n\u00fameros e s\u00edmbolos para criar senhas refor\u00e7adas. Caso deseje criar sua senha, nunca use dados pessoais, pois caso a senha seja vazada, \u00e9 mais uma informa\u00e7\u00e3o rica para cibercriminosos utilizarem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fa\u00e7a autentica\u00e7\u00e3o em dois fatores<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Esse recurso ao ser ativado solicita que o usu\u00e1rio use duas formas de confirma\u00e7\u00e3o de login, aumentando assim a seguran\u00e7a da conta. Normalmente, a primeira \u00e9 uma senha definida pela pr\u00f3pria pessoa, e a segunda pode ser um c\u00f3digo de seguran\u00e7a enviado por sms ou email. Sendo assim, para fazer o login na rede privada da empresa, ser\u00e1 necess\u00e1rio duas formas de acesso, o que garante mais prote\u00e7\u00e3o \u00e0s contas de sua empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">N\u00e3o utilize rede de internet sem senha<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 importante que as redes Wi-Fi e cabeadas sejam protegidas por senhas. Jamais deixe com a senha de f\u00e1brica. Utilize senhas \u201cfortes\u201d que misturam n\u00fameros, letras e caracteres especiais, e n\u00e3o compartilhe sua senha com terceiros, trocando-as de tempos em tempos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fa\u00e7a o backup dos dados<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Fa\u00e7a um backup dos seus dados em um local que n\u00e3o esteja conectado a nenhum outro dispositivo. Por exemplo, ao inv\u00e9s de utilizar servi\u00e7os de nuvem para armazenar suas informa\u00e7\u00f5es, elas podem ser guardadas em um pendrive ou HD externo. Dessa forma, caso seus dados sejam roubados voc\u00ea ter\u00e1 uma c\u00f3pia deles salva em local seguro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra a import\u00e2ncia da seguran\u00e7a digital pessoal como empresarial, quais s\u00e3o as principais amea\u00e7as e as melhores dicas de como se proteger. <\/p>\n","protected":false},"author":115,"featured_media":62495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[11968,11935,3369],"class_list":["post-61250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-definicao","tag-empresarial","tag-pessoal"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/115"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=61250"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61250\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/62495"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=61250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=61250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=61250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}