<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>segurança &#8211; TMC Telecomunicações</title>
	<atom:link href="https://www.tmctelecomunicacoes.com.br/site/blog/tag/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.tmctelecomunicacoes.com.br/site</link>
	<description>conectando o mundo</description>
	<lastBuildDate>Thu, 07 May 2026 21:02:48 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.8.25</generator>

<image>
	<url>https://www.tmctelecomunicacoes.com.br/site/wp-content/uploads/2017/11/cropped-icone-32x32.png</url>
	<title>segurança &#8211; TMC Telecomunicações</title>
	<link>https://www.tmctelecomunicacoes.com.br/site</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saiba como anda a segurança na nuvem</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/#respond</comments>
		<pubDate>Wed, 05 Sep 2018 12:55:45 +0000</pubDate>
		<dc:creator><![CDATA[herlon]]></dc:creator>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança na nuvem]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6777</guid>
		<description><![CDATA[<p>Por muitos anos, a segurança tem sido a preocupação número um de qualquer CTO considerando os serviços de nuvem. Embora 47% dos profissionais de segurança de TI sintam que são “forçados” a acreditar na segurança na nuvem , 65% acreditam&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/">Saiba como anda a segurança na nuvem</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Por muitos anos, a segurança tem sido a preocupação número um de qualquer CTO considerando os serviços de nuvem. Embora 47% dos profissionais de segurança de TI sintam que são <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=http://blog.iland.com/cloud/trust-but-verify-cloud-security-infographic&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhifRkcsi7gmRdcI91UzADs_l01tsg">“forçados” a acreditar na segurança na nuvem</a> , 65% acreditam que os serviços na nuvem são <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=http://info.skyhighnetworks.com/rs/274-AUP-214/images/WP%2520Cloud%2520Adoption%2520%2526%2520Risk%2520in%2520EU%2520Report%2520Q1%25202016.pdf&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhhTjuF--oIj16MIE18ol2mYzS3zGw">mais seguros do que suas próprias soluções locais</a> .</p>
<p>Anos de experiência sugerem que as declarações de segurança da nuvem são verdadeiras. As violações ocorreram, mas com muito menos frequência do que no caso dos sistemas no local.</p>
<p>Espera-se que os gastos com segurança da Global Cloud atinjam US $ 11,8 bilhões até 2022, indicando que as empresas estão <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=http://techbeacon.com/38-cybersecurity-stats-matter-most&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhhuuUZ1I7hwv3iYihGquapCJyvtpw">investindo significativamente para proteger seus ativos hospedados</a> .</p>
<p><strong>Soberania de dados &#8211; um problema maior?</strong></p>
<p>Embora as CTOs percebam os perigos apresentados pelos cibercriminosos, há outros fatores a serem considerados. A natureza globalmente distribuída dos datacenters do Cloud é extremamente útil para a disponibilidade do sistema, mas também pode apresentar um problema potencialmente enorme.</p>
<p>A soberania de dados &#8211; a questão de quem possui e acessa os dados através das fronteiras nacionais &#8211; é cada vez mais importante à medida que as alianças políticas globais continuam a mudar. Considere o <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=https://www.theguardian.com/technology/2015/oct/06/safe-harbour-european-court-declare-invalid-data-protection&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhgPRzU40kEKL2WdM6hf4EfHJ83DCw">colapso do acordo Safe Harbor</a> e os problemas que causaram às empresas que detêm dados em serviços na nuvem baseados nos EUA; incapazes de transferir dados para fora da UE, esses provedores poderiam ficar impossibilitados de fornecer aos clientes o serviço que esperavam.</p>
<p>Felizmente, os legisladores conseguiram formular uma alternativa adequada &#8211; o Privacy Shield &#8211; permitindo que os provedores de nuvem dos EUA retomassem o serviço normal.</p>
<p>Este impasse levantou uma questão importante no entanto &#8211; o que acontece em casos de soberania disputada?</p>
<p>Com o desencadeamento do Brexit, a instabilidade política geral e a ameaça de guerra na Síria e na Coréia do Norte, a realidade da perda de acesso à informação em um data center fora do local é um risco genuíno. E se dados corporativos valiosos forem deixados irrecuperáveis ​​em um estado-nação potencialmente hostil, as empresas podem se encontrar em uma situação muito difícil e comprometedora.</p>
<h2><strong>Propriedade de dados e serviços em nuvem para consumidores</strong></h2>
<p>Igualmente preocupante é o uso persistente de usuários de serviços de nuvem de consumidor não autorizados. A empresa global média usa mais de 1100 aplicativos em nuvem &#8211; mas apenas <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=https://www.ciphercloud.com/company/ciphercloud-report-identifies-1100-cloud-applications-use-companies-86-percent-cloud-applications-shadow/&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhhJjvGjvBPplFuPxAWDmPmge1oN4w">14% deles são oficialmente sancionados</a> .</p>
<p>Quantos dados estão sendo armazenados fora do site e como estão protegidos, permanecem um mistério completo. Que deixa o negócio exposto a todos os tipos de riscos.</p>
<p>Há também a questão dos contratos de licença de usuário final. Considere os <a href="https://policies.google.com/terms?hl=pt">Termos de Serviço do Google</a>:</p>
<p>“ <em>Quando você envia, envia, armazena, envia ou recebe conteúdo para ou através de nossos Serviços, você concede ao Google (e àqueles com quem trabalhamos) uma licença mundial para usar, hospedar, armazenar, reproduzir, modificar, criar trabalhos derivados (como aqueles resultantes de traduções, adaptações ou outras alterações que fizermos para que seu conteúdo funcione melhor com nossos Serviços), comunique, publique, exiba publicamente, exiba publicamente e distribua tal conteúdo.</em> <em>Os direitos que você concede nesta licença são para o propósito limitado de operar, promover e melhorar nossos Serviços, e para desenvolver novos.</em> <em>Esta licença continua mesmo se você parar de usar nossos serviços</em> ”</p>
<p>É evidente que esses direitos abrangentes <em>que continuam mesmo depois que você interrompe o uso de seus serviços</em> são preocupantes, principalmente se seus usuários fizeram o upload de conteúdo protegido por NDA nos serviços do Google.</p>
<p>Escolhendo os serviços da nuvem com sabedoria</p>
<p>Diante do duplo desafio da soberania e propriedade dos dados, o CTO deve escolher sabiamente os serviços na nuvem. Para proteção máxima contra restrições de dados internacionais, faz sentido escolher um provedor que usa uma rede de data centers on-shore para impedir a transferência de informações internacionais. Isso reduz o risco de perder acesso &#8211; ou de conceder acesso a governos estrangeiros hostis.</p>
<p>Quando se trata do uso de serviços Cloud não autorizados pelos funcionários, você precisará adotar uma abordagem multidisciplinar. Primeiro, audite os serviços em uso e avalie a compatibilidade com seus requisitos de proteção de dados. Aqueles que falham precisarão ser substituídos por uma alternativa sancionada.</p>
<p>Segundo, você deve trabalhar com o RH para desenvolver um programa de treinamento, ajudando os funcionários a se tornarem mais conscientes dos riscos representados pelo uso de serviços em nuvem que não foram aprovados. Isso pode precisar ser complementado por um procedimento disciplinar robusto para violações da estrutura de segurança de dados corporativos.</p>
<p>A nuvem <em>não</em> vai desaparecer &#8211; mas o modo como sua empresa usa precisa ser fortalecido. Para mais ajuda e conselhos, entre <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=https://www.getronics.com/who-we-are/locations-and-contact/&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhi9EEJQKHIu_Eppuhyrk52bSzKyUQ">em contato</a> com a equipe do Getronics Managed Cloud.</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/">Saiba como anda a segurança na nuvem</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Compartilhar a senha da internet pode ser perigoso</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/compartilhar-a-senha-da-internet-e-perigoso/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/compartilhar-a-senha-da-internet-e-perigoso/#respond</comments>
		<pubDate>Mon, 19 Mar 2018 08:26:26 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Compartilhar a senha da internet]]></category>
		<category><![CDATA[compartilhar senhas]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança na internet]]></category>
		<category><![CDATA[Senhas]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6653</guid>
		<description><![CDATA[<p>Compartilhar a senha da internet pode trazer sérios problemas Compartilhar a senha da internet é muito comum em alguns lugares. Vizinhos contratam pacotes e dividem entre eles.  Dependendo o pacote escolhido, ele pode atender suas necessidades a de um amigo&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/compartilhar-a-senha-da-internet-e-perigoso/">Compartilhar a senha da internet pode ser perigoso</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Compartilhar a senha da internet pode trazer sérios problemas</h2>
<p>Compartilhar a senha da internet é muito comum em alguns lugares. Vizinhos contratam pacotes e dividem entre eles.  Dependendo o pacote escolhido, ele pode atender suas necessidades a de um amigo ou vizinho. Por isso você compartilha sua senha.</p>
<p>Compartilhar a internet pode ter o benefício de dividir os custos, porém há contrapartidas graves. Além da lentidão que sua <a href="https://www.tmctelecomunicacoes.com.br/site/blog/internet-via-radio-e-suas-vantagens/" target="_blank" rel="noopener">internet</a> possa ter, tal compartilhamento poderá ter dar de cabeça no futuro.</p>
<h2><strong>Proteção de seus dados </strong></h2>
<p>Compartilhar a senha da internet com outros pode abrir as barreiras de sua proteção. Quando falamos na questão de <a href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/" target="_blank" rel="noopener">segurança</a>, ao ceder a senha do <a href="https://pt.wikipedia.org/wiki/Wi-Fi" target="_blank" rel="noopener">Wi-Fi </a>para uma pessoa, é bem complicado. Se alguém comete algum crime cibernético (fraude bancária ou transmissão de arquivos de pedofilia), a primeira pessoa a ser investigada é você.</p>
<p>Sabe por quê? Porque você é o contratante do serviço de banda larga. E cada contratante tem um endereço de IP.  Outro exemplo bem comum; é possível usar uma impressora que esteja na rede ou mesmo alterar arquivos. Já imaginou alguém corromper ou apagar um arquivo de extrema importância?</p>
<h2><strong>Reduzir a Velocidade</strong></h2>
<p>Compartilhar a <a href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/" target="_blank" rel="noopener">senha da internet</a> pode comprometer a velocidade da internet. Quando realizamos esse compartilhamento devemos nos lembrar do seguinte: Quanto mais dispositivos estiverem conectados, menos velocidade você vai ter em cada dispositivo.</p>
<p>Isso é muito ruim para quem usa a internet para <a href="https://www.tmctelecomunicacoes.com.br/site/blog/jogar-online-velocidade-e-fundamental/" target="_blank" rel="noopener">jogar online</a> ou <a href="https://www.tmctelecomunicacoes.com.br/site/blog/assistir-filmes-online-tendencia-mundial/" target="_blank" rel="noopener">assistir filmes</a> pela internet.</p>
<h2><strong>Conclusão </strong></h2>
<p>Esses são alguns motivos que separamos para você entender os perigos de se compartilhar a senha da internet. Parece simples, mas podem passar despercebidos. Com seu endereço de IP é possível localizar todos seus acessos e seus documentos da rede.</p>
<p>Se outra pessoa tiver acesso a essas informações, ela poderá colocar em risco a segurança dos seus dados. Pense nisso. Será que vale a pena arriscar?</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/compartilhar-a-senha-da-internet-e-perigoso/">Compartilhar a senha da internet pode ser perigoso</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/compartilhar-a-senha-da-internet-e-perigoso/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ciberataques são mais propícios nas férias</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/#respond</comments>
		<pubDate>Tue, 13 Mar 2018 08:17:32 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança firewall]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6657</guid>
		<description><![CDATA[<p>Ciberataques acontecem quando estamos mais relaxados Ciberataques e violações dispendiosas, funcionários sazonais com acesso a dados confidenciais, bots de anúncios maliciosos e credenciais corporativas comprometidas. Tudo isso pode acontecer, principalmente nas férias. Por isso é bom sabermos desses riscos e&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/">Ciberataques são mais propícios nas férias</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Ciberataques acontecem quando estamos mais relaxados</h2>
<p>Ciberataques e violações dispendiosas, funcionários sazonais com acesso a dados confidenciais, bots de anúncios maliciosos e credenciais corporativas comprometidas.</p>
<p>Tudo isso pode acontecer, principalmente nas férias.</p>
<p>Por isso é bom sabermos desses riscos e ficarmos espertos para não sofrermos esses ataques. Essa é considerada a época mais crítica. Então monte estratégias de segurança cibernética.</p>
<h2><strong>Ciberataques sazonais </strong></h2>
<p>Nos últimos 12 meses, bilhões de registros foram violados. As reputações foram prejudicadas e as avaliações em grandes aquisições foram profundamente descontadas por causa de ataques cibernéticos.</p>
<p>Em meio à agitação do feriado, o impacto de várias questões de segurança cibernética aumenta. Não apenas os ataques cibernéticos programados quando o tráfego e as transações estão tipicamente no auge. Mas também os perigos associados ao acesso dos sistemas sazonais aos empregados. Existem fraudes em anúncios digitais e aos funcionários que utilizam seus negócios corporativos.</p>
<p>Ao mesmo tempo, as equipes de marketing e seus parceiros terceirizados têm acesso a dados confidenciais e a uma propriedade intelectual valiosa. Isso pode se tornar comprometida à medida que são consumadas pelos seus deveres de fim de ano.</p>
<p>Qualquer uma dessas possibilidades pode custar caro às empresas em um momento em que elas menos podem suportar a interrupção.</p>
<h2><strong>Ciberataques e TI </strong></h2>
<p>A equipe de TI precisa intensificar os esforços para reduzir seus riscos.  Tudo isso para proteger os dados dos clientes. Observando os comportamentos de suas equipes internas, educando funcionários e envolvidos na construção de planos de resposta a incidentes.</p>
<p>O dano causado pelos ataques cibernéticos tem o potencial de atrasar os meses ou até mesmo te deixar você fora do seu negócio.  Destacamos alguns riscos de segurança cibernética.</p>
<h2><strong>Os perigos do tempo de inatividade</strong></h2>
<p>O risco mais óbvio &#8211; e provavelmente o mais dispendioso &#8211; de férias é o impacto dos sistemas derrubados. Durante a temporada de férias, quando o tráfego e as transações estão no auge, as empresas on-line podem perder o máximo do tempo de inatividade da rede.</p>
<p>Tais incidentes já afetaram dezenas de sites, incluindo Netflix, Airbnb, Twitter, Etsy, Amazon, Overstock.com e Spotify.</p>
<p>A grande maioria das empresas &#8211; 84 % &#8211; foram vítimas de ataques DDoS no ano passado, com um custo médio de   US $ 2,5 milhões, de acordo com o relatório de pesquisa de ataques e ataques da DDoS 2017 da Neustar <a href="https://hello.neustar.biz/201705-Security-Solutions-DDoS-SOC-Report-LP.html">. </a>O impacto durante os feriados pode ser ainda maior &#8211; e isso não influencia o impacto da reputação e a perda de confiança do cliente.</p>
<p>Tenha uma TI preparada para manter a segurança.</p>
<h2><strong>Ciberataques em bots maliciosos</strong></h2>
<p>Com o aumento no gasto de anúncios digitais de férias, ocorre um aumento proporcional em bots maliciosos. Marcas e editores recebem o golpe quando ocorre uma fraude no anúncio.</p>
<p>Os cibercriminosos estão abraçando um espectro mais amplo de táticas sofisticadas que fazem com que os bots pareçam mais humanos para evitar a detecção.</p>
<p>Até US $ 3,5 bilhões de dólares podem ser perdidos por <a href="http://tiinside.com.br/tiinside/seguranca/mercado-seguranca/19/01/2016/perda-com-fraude-em-visualizacao-de-anuncios-online-supera-us-6-bi-em-2015-revela-estudo/" target="_blank" rel="noopener">fraude</a> publicitária no último trimestre deste ano, já que as empresas se esforçam para atender ao pico de demanda, de acordo com o profissional de prevenção de ameaças WhiteOps. Isso equivale a metade das perdas totais de fraude publicitária previstas para o ano.</p>
<p>Há uma série de passos que os líderes de marketing podem tomar para diminuir o impacto da fraude de bot, de acordo com um relatório anterior da Associação de Anunciantes Nacionais e WhiteOps .</p>
<h2><strong>Credenciais Corporativas Comprometidas</strong></h2>
<p>O comércio eletrônico de férias atingirá um recorde de US $ 107 bilhões este ano, de acordo com as últimas pesquisas da<a href="http://www.cmo.com/adobe-digital-insights.html" target="_blank" rel="noopener"> Adobe Digital Insights</a>. Fazer marcadores de itens fora da lista de compras de férias no trabalho é mais do que um potencial. Isso pode criar oportunidades para que os cibercriminosos infiltrem nos sistemas corporativos.</p>
<p>Os funcionários que usam seus endereços de e-mail corporativo ou senhas para suas compras sazonais aumentam substancialmente o risco de credenciais comprometidas levando a falhas cibernéticas.</p>
<p>Nunca usar credenciais corporativas para sites não relacionados ao trabalho. Garantindo que as senhas para nuvem. Os sistemas de trabalho baseados são diferentes dos usados ​​para sistemas corporativos e notificam <a href="https://www.tmctelecomunicacoes.com.br/site/blog/certificacoes-de-ti-mais-requisitadas/" target="_blank" rel="noopener">TI</a> sempre que as credenciais ou senhas são comprometidas.</p>
<p>Além disso, todos devem garantir que o celular, os tablets e os laptops tenham senha ou códigos de acesso para acessar o dispositivo e estar atentos a mantê-los próximos e protegidos.</p>
<p>Então, não marque bobeira e fique atento para não sofrer um ciberataque.</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/">Ciberataques são mais propícios nas férias</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Smartphone e seus mitos em segurança</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/#respond</comments>
		<pubDate>Tue, 06 Mar 2018 09:15:42 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[celular]]></category>
		<category><![CDATA[celular seguro]]></category>
		<category><![CDATA[informações pesoais]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[smartphone]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6603</guid>
		<description><![CDATA[<p>Smartphone requer atenção dos usuários Smartphone está cada vez mais comum no mundo, principalmente quando se fala em internet. Você pode ter o mundo em suas mãos. No Brasil, a última pesquisa do Instituto Brasileiro de Geografia e Estatística (IBGE),&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/">Smartphone e seus mitos em segurança</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Smartphone requer atenção dos usuários</h2>
<p>Smartphone está cada vez mais comum no mundo, principalmente quando se fala em internet. Você pode ter o mundo em suas mãos. No Brasil, a última pesquisa do Instituto Brasileiro de Geografia e Estatística (IBGE), divulgada pela <a href="http://agenciabrasil.ebc.com.br/geral/noticia/2016-12/ibge-celular-se-consolida-como-o-principal-meio-de-acesso-internet-no-brasil" target="_blank" rel="noopener">EBC</a>, houve um grande aumento dos acessos.</p>
<p>No ano de 2015, 92,1% dos domicílios brasileiros acessaram a internet por meio do telefone celular, enquanto 70,1% dos domicílios o fizeram por meio do microcomputador.</p>
<p>Com essa popularização do smartphone, seus riscos em mentiras também começam a aparecer. O seus usuários precisam fica espertos e evitar riscos. Separamos aqui 3 mentiras que muitos dizem por aí. Confira.</p>
<h2><strong>Smartphone não sofre Phishing</strong></h2>
<p>Parece brincadeira, mas não é. Se você utiliza a internet, pode ocorrer sim ataque de phishing. Ou seja, os mesmo que tentam roubar suas informações bancárias e dados pessoais pelo PC, também fazem pelo smartphone.</p>
<p>Não pense estar protegido porque usa o celular. Diversos golpistas agem através de aplicativos, textos e endereços divulgados em redes sociais, publicando links maliciosos, dificilmente identificados pelos internautas. Então é bom fica sempre <a href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/" target="_blank" rel="noopener">atento</a>.</p>
<h2><strong>Antivírus não é necessário em smartphone</strong></h2>
<p>Essa informação não procede. Pode até parecer mentira, mas é um boato que mais corre na rede. Antivírus é necessário sim em seu aparelho. O seu aparelho tem diversas funções que um computador pode oferecer, ou seja, ele também pode pegar vírus. Além disso, pode ser rackeado por estar desprotegido. Então não se esqueça de ter um antivírus em seu celular para evitar dor de cabeça no futuro.</p>
<h2><strong>Enviar SMS é seguro</strong></h2>
<p>Esse é um engano dos grandes. Por não ser usada internet também estão desprotegidas. Elas não precisam de internet, mas também podem sofrer ataques de <a href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/" target="_blank" rel="noopener">hackers</a>.</p>
<p>Uma das dicas é evitar enviar informações pessoais e confidenciais através desse serviço.</p>
<p>Sem contar que muitos golpistas usam dessas mensagens para atrair pessoas a caírem em seus golpes. Então, fica nosso alerta, tenha cuidado.</p>
<p>O que achou desse artigo?</p>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/">Smartphone e seus mitos em segurança</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Segurança da Informação para empresas</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/#respond</comments>
		<pubDate>Fri, 19 Jan 2018 07:40:04 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[antivírus]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da empresa na internet]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança na internet]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6466</guid>
		<description><![CDATA[<p>Segurança da informação é uma preocupação de todos empresários Segurança da informação é primordial para as pessoas e principalmente para os empresários nessa era digital. Devido ao crescimento de ataques cibernéticos, a segurança de diversos setores é assunto que precisa fazer&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/">Segurança da Informação para empresas</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Segurança da informação é uma preocupação de todos empresários</h2>
<p>Segurança da informação é primordial para as pessoas e principalmente para os empresários nessa era digital. Devido ao crescimento de ataques cibernéticos, a segurança de diversos setores é assunto que precisa fazer parte das estratégias das empresas.</p>
<p>No ambiente empresarial, as informações devem ser tratadas com uma importância ainda maior.  No entanto, é comum valorizar elas somente quando estão em risco ou são comprometidas.</p>
<p>É importante pensar na prevenção antes mesmo que haja um problema, mas afinal, porque realmente é tão importante proteger as informações de uma empresa?</p>
<h2>Segurança da informação e sua importância</h2>
<p>Todas as empresas, seja de pequeno ou grande porte, possuem informações sigilosas, como documentos que precisam ser mantidos protegidos. Além de contato de clientes, fornecedores, cotações de produtos e serviços, comprovantes e impostos já pagos, entre outros.</p>
<p>Ao lembrar que uma informação em mãos erradas pode trazer muito prejuízo para qualquer empresa.</p>
<h2>Segurança da Informação e seus incidentes</h2>
<p>Uma análise da <a href="https://www.pwc.com.br/pt/sala-de-imprensa/noticias/ataques-ciberneticos-promovidos-governos-dobraram-ultimos-tres-anos-mostra-pesquisa-pwc.html" target="_blank" rel="noopener">PWC </a>sobre ataques virtuais, constatou que o número de incidentes registrados em empresas brasileiras saltou de 2.300 em 2014 para 8.700 em 2015. Em 2015, o valor médio do prejuízo financeiro relacionado a problemas de segurança foi de R$ 9 milhões, segundo a pesquisa.</p>
<p>Que também mostrou que no Brasil a maior parte dos incidentes tem origem nos próprios colaboradores das empresas, representando 41%, acima da média mundial de 34%.</p>
<p>Além disso, no Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas devido a ações do grupo Anonymous.</p>
<p>Globalmente, distensões geopolíticas aumentam os riscos potenciais de ataques.</p>
<p>O setor mais visado pelos hackers motivados por ideologia é o da indústria Automotiva (23%) e a Financeira (21%). Já os governos de países têm como alvo prioritário industrias do setor de Mídia &amp; Entretenimento (17%). E 15% dos ataques de terroristas se concentraram no setor Aeroespacial &amp; Defesa.</p>
<p>No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor são governos de países.</p>
<h2>Antivírus e acesso a internet</h2>
<p>A segurança de informação deve utilizar sistemas de prevenção ou detecção de vírus, mais conhecidos antivírus. Para isso, podem ser utilizadas soluções gratuitas como <a href="http://www.avg.com/br-pt/homepage">AVG</a> ou <a href="https://www.avast.com/pt-br/">Avast</a>, ou soluções pagas como <a href="http://brazil.kaspersky.com/">Kaspersky</a>, <a href="http://www.bitdefender.com.br/">Bitdefender</a>,  <a href="http://www.mcafee.com/br/index.html">McAfee</a>. O mais importante é que o antivírus esteja sempre atualizado e devidamente configurado, para que evite a instalação de vírus e identifique qualquer ameaça.</p>
<p>Também é fundamental a utilização de serviços para segurança e gestão do acesso à internet, que permitem um controle eficiente do que pode ou não ser acessado na rede e impedindo o acesso por parte dos usuários a sites nocivos.</p>
<p>Uma das soluções tradicionais de servidores com proxy/<a href="https://www.tmctelecomunicacoes.com.br/site/firewall/" target="_blank" rel="noopener">firewall</a>, soluções de UTM ou appliance, até soluções mais modernas baseadas em nuvem que permitem a implementação e gerenciamento desses serviços de forma simplificada e com menor custo operacional e financeiro.</p>
<p>Podemos perceber que se manter protegido na internet não é uma tarefa simples, é preciso comprometimento com a segurança. Lembre-se: Segurança é tudo. E você, como protege sua empresa?</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/">Segurança da Informação para empresas</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Segurança na internet, saiba como comprar</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/#respond</comments>
		<pubDate>Mon, 08 Jan 2018 13:58:58 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[comprar online]]></category>
		<category><![CDATA[compras pela internet]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da empresa na internet]]></category>
		<category><![CDATA[segurança na internet]]></category>
		<category><![CDATA[segurança online]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6520</guid>
		<description><![CDATA[<p>Segurança na internet é prioridade hoje em dia Segurança na internet é o que todos procuram atualmente. Fazer compras, pagar contas e visitar diversas lojas, tudo sem sair de casa. Com a evolução da tecnologia, os costumes também estão mudando.&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/">Segurança na internet, saiba como comprar</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Segurança na internet é prioridade hoje em dia</h2>
<p>Segurança na internet é o que todos procuram atualmente. Fazer compras, pagar contas e visitar diversas lojas, tudo sem sair de casa. Com a evolução da tecnologia, os costumes também estão mudando. Esse é o perfil do consumidor 3.0.</p>
<p>Dentro das nossas caixas de email encontramos uma variedade de ofertas e promoções que chamam atenção e qualquer consumidor.</p>
<p>No entanto, devemos ficar <a href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/" target="_blank" rel="noopener">atentos</a> a tudo. Para não termos dor de cabeça no futuro, devemos tomar alguns cuidados para não cairmos em um golpe.</p>
<p>Confira nosso alertas.</p>
<h2>Segurança na internet; barra de endereços</h2>
<p>Segurança na internet é tudo que precisamos na hora das compras. A <a href="http://p4telecom.com.br/blog/2016/05/16/barras-de-ferramentas-o-que-voce-precisa-saber-sobre-elas/">barra</a> do seu navegador na qual está o link do site se torna bastante importante para identificar um site falso.</p>
<p>Observe se os site possuem somente http e não https. Ao lado esquerdo da barra, há um cadeado verde, onde dá indícios de o site ser suspeito ou não.<br />
Estar atento a esses sinais <a href="http://p4telecom.com.br/blog/2016/06/06/5-dicas-para-voce-escolher-um-bom-antivirus/">evita</a> que sua compra se torne um problema mais adiante.</p>
<h2>Ofertas Imperdíveis</h2>
<p>Diariamente recebemos ofertas imperdíveis nas redes sociais ou até mesmo pelo e-mail. Essas são pequenas iscas que os ladrões online usam para conseguir seus dados e informações. Principalmente quando apresentam ser boas até demais.</p>
<p>Exemplo, caso você tenha pesquisado um computador para jogos por R$7.000,00 e em outro site encontrou por R$1.000,00, fique esperto. Você pode estar caindo em uma armadilha.</p>
<p>Digite sempre o endereço da empresa que deseja comprar ao invés de ir clicando no primeiro que aparece. Caso prefira clicar direto, observe se o endereço de destino é o mesmo que você clicou.   Muitas vezes, o redirecionamento de link é proposital para que você não perceba e acabe comprando de forma errada.</p>
<h2>Reputação da empresa</h2>
<p>Outra dica é saber qual a reputação dessa <a href="https://www.tecmundo.com.br/internet/87153-fuja-destes-sites-veja-lista-procon-mostra-sites-fraudulentos.htm" target="_blank" rel="noopener">empresa na internet</a>. Essa é uma facilidade que temos com a internet e os <a href="https://www.google.com.br/" target="_blank" rel="noopener">sites de pesquisas</a>. Tente conversar com pessoas que fizeram compras na empresa que escolheu, se cumpre prazos de entrega e a qualidade de seus produtos.</p>
<p>Depois disso, fica mais fácil encher seu carrinho com tranquilidade.</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/">Segurança na internet, saiba como comprar</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Armazenar arquivos na nuvem é seguro</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/#respond</comments>
		<pubDate>Tue, 12 Dec 2017 18:39:24 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[armazenar arquivos]]></category>
		<category><![CDATA[armazenar na nuvem]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança na nuvem]]></category>
		<category><![CDATA[servidores]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6356</guid>
		<description><![CDATA[<p>Armazenar arquivos na nuvem cresce no Brasil Armazenar arquivos na nuvem se tornou uma tecnologia bem usada por muitas empresas pela sua questão de segurança. Ela é uma forma de armazenar dados fora do computador sem precisar de periféricos. Ou&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/">Armazenar arquivos na nuvem é seguro</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2><strong>Armazenar arquivos na nuvem cresce no Brasil</strong></h2>
<p>Armazenar arquivos na nuvem se tornou uma tecnologia bem usada por muitas empresas pela sua questão de segurança. Ela é uma forma de armazenar dados fora do computador sem precisar de periféricos. Ou seja, sem HD externo, pendrive, ou uma rede que ligue todos os computadores que terão acesso ao conteúdo arquivado.</p>
<p>Desta maneira o usuário manda os arquivos para um sistema operacional online. Assim, é possível acessá-los de qualquer lugar, desde que se tenha acesso à internet.</p>
<p>Para empresas, é possível gerenciar o sistema para que mais de uma pessoa tenha acesso aos mesmos arquivos e consigam editá-los simultaneamente.</p>
<p>Apesar de já estar no mercado há um bom tempo, armazenamento de arquivos na nuvem ainda sofre certo tipo de preconceito quanto a sua funcionalidade e, principalmente, quanto à segurança.</p>
<h2><strong>Armazenar arquivos na nuvem não depende de Hardware específico </strong></h2>
<p>Armazenar arquivos na nuvem facilita a vida de muitos. Para quem já perdeu um arquivo seja em um celular, computador, tablet ou outro dispositivo eletrônico, sabe a dor de cabeça que isso dá para tentar recuperar. Mas nem sempre é possível .</p>
<p>Com o armazenamento na nuvem, os arquivos não dependem de um hardware específico e eles podem ser acessados por meio de vários dispositivos, desde que tenham acesso à internet. Problemas comuns com hardware não afetam seus arquivos armazenados na nuvem.</p>
<p>Outra característica que representa a segurança desse tipo de sistema é a o salvamento automático, dispensando os backups manuais – que eventualmente podem ser esquecidos.</p>
<h2><strong>Armazenar arquivos na nuvem  permite o controle de usuários </strong></h2>
<p>Armazenar arquivos na nuvem<strong>  </strong>é possível gerenciar e controlar o acesso de usuários aos arquivos, liberando-os de acordo com sua função e responsabilidade na empresa. Desta forma não é necessário ter medo que alguma informação sigilosa da empresa caia em mãos erradas.</p>
<h2><strong>Estar sempre de acordo com a regulamentação vigente</strong></h2>
<p>Como administrador de sua conta, você se torna o único responsável pela segurança, integridade e a confidencialidade de seus próprios dados. Desta maneira, as fornecedoras de serviço na nuvem garantem total segurança dos dados armazenados nela.</p>
<h2><strong>Mantenha o arquivamento fracionado por diversos servidores</strong></h2>
<p>Manter o arquivamento fracionado por diversos servidores dificulta o acesso de hackers no armazenamento. Desta forma, mesmo com chances remotas, se um servidor for invadido por hackers, a informação contida naquele servidor é apenas uma fração do arquivo e que fica sem significado por não ter a outra parte. É como um quebra cabeças; se o hacker consegue acessar apenas uma peça, não servirá para nada.</p>
<h2><strong>A importância da Criptografia</strong></h2>
<p>Enviar documentos já criptografados para a nuvem é muito importante para manter a segurança dos seus arquivos. Isso dificulta o acesso às suas informações no processo de transmissão para os servidores.</p>
<h2><strong>Verificação em duas etapas</strong></h2>
<p>Além da senha padrão, o sistema na nuvem oferece uma segunda senha que será enviada para o seu celular cadastrado. Para acessar os dados será exigido um nome de usuário, uma senha e um código único enviado no momento do acesso por mensagem via SMS, aplicativos, entre outros.</p>
<h2><strong>Armazenar arquivos na nuvem  e recuperação de dados </strong></h2>
<p>Quando falamos em armazenar arquivos na nuvem pode surgir à pergunta, posso perder algum documento que fiz arquivamento na nuvem?</p>
<p>É praticamente<strong> </strong>impossível você perder um documento guardado na nuvem. Mas mesmo que isso venha acontecer devido a alguma catástrofe digital, é possível recuperar seus dados. Isso graças ao <em>backup</em> automático que o fornecedor do serviço possui.</p>
<h2><strong>Armazenar arquivos na nuvem  é ter vida longa aos seus arquivos </strong></h2>
<p>Armazenar arquivos na nuvem garante a segurança de seu arquivo por tempo indeterminado. Caso a empresa prestadora do serviço vier a falir, ou até mesmo ser comprada por outra, você tem total liberdade e disponibilidade de realizar a chamada portabilidade.</p>
<p>Percebeu como <a href="http://www.alctel.com.br/o-que-e-uma-plataforma-em-cloud-voice/?utm_source=blog&amp;utm_campaign=rc_blogpost">armazenar arquivos na nuvem</a> é seguro?</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/">Armazenar arquivos na nuvem é seguro</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Senhas Seguras, 3 aplicativos para ajudar você</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/#respond</comments>
		<pubDate>Tue, 12 Dec 2017 18:26:46 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Dicas]]></category>
		<category><![CDATA[aplicativos]]></category>
		<category><![CDATA[gerenciar senhas]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Senhas]]></category>
		<category><![CDATA[senhas seguras]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6329</guid>
		<description><![CDATA[<p>Senhas seguras são importantes nos dias de hoje Senhas Seguras são importantes para nossa rede de internet, redes sociais, e-mail, senhas de bancos, bloqueio de telefone e muito mais. Atualmente estamos conectados nos mais diversos aplicativos, redes sociais e muitas&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/">Senhas Seguras, 3 aplicativos para ajudar você</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Senhas seguras são importantes nos dias de hoje</h2>
<p>Senhas Seguras são importantes para nossa rede de internet, redes sociais, e-mail, senhas de bancos, bloqueio de telefone e muito mais. Atualmente estamos conectados nos mais diversos aplicativos, redes sociais e muitas vezes não sabemos como gerenciar isso tudo.</p>
<p>Aos que seguem as dicas de segurança da informação, é recomendado o uso de senhas variadas na grande rede.</p>
<p>O ataque de hackers e usuários maliciosos cresce a cada dia, por isso, a recomendação padrão é que você troque todas as suas combinações de três em três meses. Mas, como organizar e lembrar-se de tudo isso? A resposta para essa pergunta é simples: um gerenciador de senhas.</p>
<p>Veja 3 dicas de aplicativos para você guardar e gerenciar de forma segura.</p>
<h2><strong>F-Secure KEY</strong><strong> </strong></h2>
<p>O F-Secure KEY é um aplicativo gratuito para Windows, Mac, Android e IOS. Ele gerencia chaves, logins e outras credenciais de vários tipos de serviço online e offline.</p>
<p>O app promete <a href="http://g1.globo.com/tecnologia/blog/seguranca-digital/post/criptografia-entenda-o-que-e-e-como-funciona.html" target="_blank" rel="noopener">criptografia</a> avançada para proteger seus dados contra invasores. Ele conta, também, com um gerador de senhas fortes que podem ser utilizadas a qualquer momento para garantir mais segurança para seus logins na internet. Além disso, a ferramenta guarda senhas de redes Wi-Fi e dados de cartão de crédito.</p>
<h2><strong>Keeper Password &amp; Data Vault </strong></h2>
<p>O<strong> </strong>KPDV<strong> </strong>é um software desenvolvido para gerenciar senhas e dados particulares através de múltiplas plataformas.</p>
<p>Ele funciona como um eficiente centro de proteção que armazena os seus códigos de acesso e restringe a utilização de arquivos e pastas em seus dispositivos. O aplicativo está disponível gratuitamente para IOS, Android, Windows, Mac, Linux, Google Chroome, Firefox e Safari.</p>
<h2><strong>RoboForm</strong></h2>
<p>O RoboForm memoriza seus códigos por você. Basta saber a Senha Mestra única. O sistema cuida do resto. Gratuito para web, Android e iOS, o RoboForm conta com milhares de usuários e oferece uma interface simples e intuitiva.</p>
<p>Além do armazenamento, disponibiliza login de um toque em contas, proteção de criptografia, geração de senhas novas, bloqueio de apps inutilizados e sincronização entre dispositivos.</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/">Senhas Seguras, 3 aplicativos para ajudar você</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
