ESET lança guia com boas práticas de segurança para empresas e funcionários




Compare preçoscelular, LCD, DVD.

De acordo com uma pesquisa realizada pelo laboratório da ESET – fornecedora de soluções de segurança –, o vazamento de informações é a principal preocupação das empresas latino-americanas em relação à segurança da informação. No estudo, essa questão foi citada por 60,88% dos entrevistados.

Funcionario seguro

A partir dessa constatação, os especialistas da ESET na América Latina elaboraram o Guia de Segurança para Funcionários. Trata-se de um material voltado a ajudar as empresas a prevenir incidentes relacionados à segurança da informação, por meio da disseminação de boas práticas para administração dos dados e do conhecimento dos riscos e principais ameaças.

“Queremos ajudar as empresas a educar os funcionários, para que eles saibam lidar com os recursos e dados da organização de maneira eficiente e segura”, explica Camillo Di Jorge, country manager da ESET Brasil. “A partir do Guia de Segurança para Funcionários, oferecemos às corporações dicas valiosas para que elas lidem com os três pilares fundamentais para garantir a segurança da informação: tecnologia, educação e gestão dos dados”, acrescenta.

A seguir, seguem dez práticas contidas no Guia de Segurança para Funcionários:

  1. Ler, entender e implementar as regras indicadas pelas políticas de segurança das empresas: o ideal é que toda companhia crie regras sobre como todos os profissionais devem lidar com a proteção das informações da empresa. O material deve ser entregue e explicado no momento da contratação. Recomenda-se solicitar a assinatura de um contrato para o cumprimento das normas.
  2. Conhecer e respeitar as ferramentas instaladas: as tecnologias são a base da segurança de informação das empresas. Assim, um funcionário cauteloso deve ficar atento aos alertas emitidos pelos antivírus, firewall, antispam entre outras ferramentas.
  3. Conhecer os códigos maliciosos mais comuns e implementar boas práticas para evitar a infecção:atualmente, o malware – software malicioso – é um dos ataques mais comuns contra empresas e usuários. Apesar de nem sempre os profissionais terem ideia do impacto que esses códigos maliciosos provocam para os negócios, na prática, esse tipo de ataque pode representar o risco de perda de informações, de tempo e de dinheiro.
  4. Manter-se atento a possíveis ataques de engenharia social: a engenharia social é uma forma utilizada pelos os desenvolvedores de códigos maliciosos e criminosos digitais para enganar as pessoas e, assim, comprometer a segurança da empresa. Entre as táticas mais comuns estão os golpes por e-mail, nos quais pessoas mal intencionadas tentam induzir as pessoas a clicar em links maliciosos, ao sugerir que o conteúdo vai remeter a algum conteúdo interessante ou curioso.
  5. Cuidado com o transporte e o armazenamento de informações: a perda ou furto de informações ocorre, muitas vezes, por um descuido dos próprios funcionários, a partir do desvio de dados transportados ou armazenados em meios físicos ou digitais.
  6. Utilizar dispositivos móveis da empresa apenas para fins corporativos: recomenda-se ter uma senha de acesso aos equipamentos corporativos – como smartphones, notebooks ou tablets –, para evitar acessos não autorizados a informações. Além disso, deve-se tomar cuidado para só baixar aplicativos de locais confiáveis, contar com uma solução de segurança e criptografar a unidade de armazenamento dos dispositivos.
  7. Usar senhas fortes e administrá-las corretamente: para que a senha seja considerada forte, ela deve ser fácil de lembrar e difícil de quebrar. É importante também não utilizar as mesmas senhas pessoais e corporativas, além de não guardá-las em lugares visíveis ou de fácil acesso.
  8.  Impedir o acesso a links inseridos em e-mails que não sejam de um remetente confiável: dessa maneira, minimiza-se a possibilidade de ser infectado com códigos maliciosos e ser vítima de phishing, roubo de informação pessoal ou financeira do usuário, por meio da falsificação de uma entidade confiável.
  9. Cuidar da informação da empresa inclusive fora do âmbito corporativo: quando se transfere documentos e papéis importantes para trabalhar fora do escritório, deve-se ter cuidado para evitar furto ou perda. Além do que, os documentos devem ser manipulados levando em conta o nível de confidencialidade requerido. No caso da utilização de dispositivos USB ou memórias externas, é necessário realizar uma análise do produto com um antivírus no momento de sua inserção no equipamento.
  10. Utilizar uma conexão privada virtual privada (VPN) para se conectar a redes sem fio públicas:aumentando assim a segurança na transmissão dos dados. Caso seja necessária a utilização de equipamentos portáteis de trabalho conectados a redes Wi-Fi públicas, recomenda-se ao usuário não realizar conexões sensíveis para acessar e-mail corporativo, pois as informações podem ser expostas. No caso da utilização de um computador público no trabalho, não se deve acessar arquivos que contem com informações confidenciais, evitando que ela fique futuramente disponível a outros usuários no mesmo computador.

Para fazer download do guia completo, disponibilizado pela ESET de forma gratuita, basta acessar a seção “Conteúdos” do site http://endpoint.eset.com.br/.

Sobre o Autor 

Sou empreendedor, apaixonado por tecnologia, formado em Engenharia de Computação, Analista de Sistemas de cargo e Analista de Tecnologia de prática. Não satisfeito com isto tudo, sou programador em PHP/WordPress nos finais de semana, fotógrafo amador e um curioso em geral. Blogueiro nas horas vagas (dia de 36 horas) quanto o assunto é tecnologia e carros.

    Em outros lugars :
  • facebook
  • flickr
  • googleplus
  • twitter
  • youtube



Próximo Artigo

Leia Também


Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>