Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anterior | ||
seguranca [2025/07/11 11:36] – jeffersoncarneiro | seguranca [2025/07/11 11:38] (atual) – jeffersoncarneiro | ||
---|---|---|---|
Linha 22: | Linha 22: | ||
* Comprometer toda a sua infraestrutura digital | * Comprometer toda a sua infraestrutura digital | ||
- | ===== Boas práticas para senhas | + | ==== Boas práticas para senhas ==== |
* Use senhas únicas para cada serviço | * Use senhas únicas para cada serviço | ||
Linha 37: | Linha 37: | ||
* Sempre que possível, habilite 2FA em todos os serviços. | * Sempre que possível, habilite 2FA em todos os serviços. | ||
- | ===== Recomendação do administrador | + | ==== Recomendação do administrador ==== |
Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis. | Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis. | ||
Linha 64: | Linha 64: | ||
| Baiting | | Baiting | ||
- | ===== Como se proteger da engenharia social | + | ==== Como se proteger da engenharia social ==== |
- Desconfie de pedidos urgentes ou fora do padrão | - Desconfie de pedidos urgentes ou fora do padrão | ||
Linha 71: | Linha 71: | ||
- Confirme contatos por canais oficiais. Recebeu um pedido estranho por e-mail ou WhatsApp? Confirme por um canal oficial ou presencialmente. | - Confirme contatos por canais oficiais. Recebeu um pedido estranho por e-mail ou WhatsApp? Confirme por um canal oficial ou presencialmente. | ||
- Evite clicar em links de fontes desconhecidas. Verifique sempre o domínio e, em caso de dúvida, digite o endereço manualmente no navegador. | - Evite clicar em links de fontes desconhecidas. Verifique sempre o domínio e, em caso de dúvida, digite o endereço manualmente no navegador. | ||
- | ===== | ||
- | Capacite sua equipe ===== | ||
- | Treinamento periódico é essencial. Muitas invasões começam com apenas um clique malicioso. | ||
- | ===== Exemplo real ===== | + | ==== Exemplo real ==== |
Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia. | Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia. |