arte - curta nossa pgina.jpg
http://gruposegeti.com.br/components/com_gk3_photoslide/thumbs_big/947435Fiscontal.jpglink
http://gruposegeti.com.br/components/com_gk3_photoslide/thumbs_big/467488837198002.jpglink
http://gruposegeti.com.br/components/com_gk3_photoslide/thumbs_big/146270Segeti_Silva.jpglink
http://gruposegeti.com.br/components/com_gk3_photoslide/thumbs_big/990153Sem_t__tulo_1.jpglink
http://gruposegeti.com.br/components/com_gk3_photoslide/thumbs_big/900985ARQFISCO.jpglink
Fiscontal The accounting as a source of resistance to the economic crisis SS Tap Arq Fisco


PDF Imprimir E-mail
Quinta, 29 de Outubro de 2015 09:21

Segurança na internet: um guia básico para empreendedores

Conheça as principais recomendações para proteger os computadores das pequenas empresas

Para quem já nasceu no mundo online, a segurança na internet pode parecer algo banal. É como crescer numa cidade com altos índices de furtos – é ensinado desde criança para onde olhar e como agir para evitar roubos.

Mas para quem viveu a maior parte da vida no offline, a situação pode parecer caótica. É como se o habitante de uma pacata cidade fosse
colocado pela primeira vez no meio de uma avenida movimentada com diversos bandidos à espreita. Muitas vezes essas pessoas não sabem dos perigos que estão correndo ou como devem agir em caso de ameaça.

Para os que fazem parte do segundo grupo, o Diário do Comércio com ajuda de Miriam Von Zuben, analista de segurança do CERT.br, preparou um guia com dicas básicas de segurança para pequenos empresários que querem caminhar com confiança no mundo online.

E-MAILS

Apesar de existirem diversos meios de comunicação dentro da internet, o e-mail é o mais utilizado pelas empresas.
Por isso, esse é um dos pontos que está mais suscetível a ataques de pessoas mal intencionadas. É muito comum que os conteúdos anexados nas mensagens eletrônicas tragam escondidos vírus.

Ao abrir esses arquivos um programa malicioso se instala no computador e pode ser responsáveis pelo roubo de dados.
A regra de ouro é não abra e-mails e anexos de pessoas desconhecidas e desconfie de e-mails de remetentes conhecidos que tragam um conteúdo estranho, como imagens e arquivos não solicitados.

Miriam aconselha que os empresários criem um documento com políticas de uso para os funcionários. Uma das normas básicas é criar restrições sobre o uso do e-mail empresarial para fins pessoais. O contrário também válido, não é aconselhado usar o e-mail pessoal para tratar de assuntos de trabalho.

 

SENHAS

As senhas são um ponto sensível para segurança de todos que trafegam pela internet.
“O compartilhamento de senhas é algo que as empresas devem evitar, pois dificulta o controle e a identificação das ações realizadas”, diz Miriam.

Caso seja realmente necessário, é importante garantir  que os computadores mantenham um registro dos acessos. Dessa forma, é possível saber quem está acessando e com qual finalidade.

Além disso, é importante revogar os acessos quando um funcionário deixar a empresa e alterar as senhas que ele tenha conhecimento.

Outro caso em que deve ser modificada rapidamente  é quando o usuário utilizar a mesma senha para diversos fins e desconfiar que ela tenha sido descoberta. A alteração deve ser feita também se um computador for furtado ou perdido.

Ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi, dispositivos bluetooth e modems ADSL (Asymmetric Digital Subscriber Line) é importante ter cuidado. Muitos desses aparelhos são configurados de fábrica com uma senha padrão, facilmente obtida, e por isso, devem ser modificadas.

 

ROUBO DE DADOS

Além de tomar cuidado com as senhas, é preciso evitar o acesso indevido às informações.

O primeiro passo é assegurar que os dados da empresa trafeguem e sejam armazenados de forma segura.
“É importante ter formas de proteção como antivírus, firewall pessoal e atualização de softwares, pois ajudam os usuários a se proteger das ameaças já conhecidas e para as quais já existem formas de prevenção”, afirma Miriam.

O furto de dados também pode ocorrer por funcionários e por ex-funcionários. Neste caso, é fundamental que a empresa tenha um termo de confidencialidade: para que os todos saibam sobre os limites de compartilhamento das informações, tanto durante quanto após o vínculo empregatício.

 

TRANSAÇÕES BANCÁRIAS

Os computadores usados para efetuar transações bancárias nas contas da empresa merecem uma atenção especial.
Eles devem ter atualização prioritária do sistema operacional e do antivírus, regras de firewall que impeçam o acesso por outros funcionários e uso restrito para esse tipo de operação.

Além disso, os bancos costumam oferecer recursos adicionais de segurança para contas bancárias de empresas,  como o uso de certificados digitais e tokens. Além disso, há a possibilidade de definir perfis de acesso e a necessidade de múltiplas aprovações para as transação.

 

CRIPTOGRAFIA

A palavra é complicada, mas significa a ciência e a arte de escrever mensagens em forma cifrada ou em código. Esse é um dos principais mecanismos de segurança para proteger contra os riscos associados ao uso da internet.

“A primeira vista, ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona não é preciso estudá-la profundamente e nem ser nenhum matemático experiente”, afirma Miriam.

Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à maioria dos sistemas operacionais e aplicativos.

Empresas devem utilizar a criptografia sempre que houver dados importantes que serão armazenados ou trafegados.
Ela deve ser usada para proteger, por exemplo, os dados sigilosos salvos em um computador e as comunicações feitas pela internet, como os e-mails enviados e recebidos e as transações bancárias.

 

DISPOSITIVOS MÓVEIS

De forma geral, os cuidados a serem tomados para proteger os celulares e tablets são os mesmos dos computadores de mesa, como mantê-los atualizados, utilizar mecanismos de segurança e ser cuidadoso ao instalar aplicativos.

Além disso, as empresas devem ter cuidados extras no armazenamento de dados nesses dispositivos. Justamente pela mobilidade, eles estão mais sujeitos a serem perdidos ou furtados. Por isso, é importante que os equipamentos sejam configurados para serem remotamente localizados, possibilitando que os dados sejam apagados.

 

SITE E REDES SOCIAIS

É fundamental orientar os funcionários a não exporem os dados da empresa nas mídias sociais.

“Grande quantidade de informações disponibilizadas por funcionários pode facilitar os ataques direcionados (chamados de APT - Advanced Persistent Threat)”, afirma Miriam. “Neste tipo de crime, os golpistas coletam informações da empresa e de seus funcionários, como o organograma e a agenda de reuniões, e as utilizam para tentar enganar os funcionários, enviando mensagens”.

Outra dúvida frequente é como agir em caso de invasão do site ou da página da empresa numa rede social. O primeiro passo é trocar rapidamente a senha de acesso para interromper a ação do atacante. A nova senha deve ser bem elaborada para impedir seja descoberta pelo criminoso. Após isso, é importante verificar a segurança dos computadores usados para acessar a conta, para checar se não estão infectados.

 

Autor: Thais Ferreira

Fonte: ?Diario do Comercio

 

 
   

Grupo Segeti - R. Doutor Olavo Egídio, 812 - Santana - São Paulo / SP - Telefone: (11) 2971-5500 | Design e Otimização por Barutti.com.br