Controle de acesso à internet nas empresas: o que bloquear e o que liberar?

Gerenciar e proteger o acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Devem ser observados dois pontos principais na gestão do uso da internet em ambientes corporativos: segurança dos dados e produtividade da equipe!

Na grande maioria dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou links maliciosos na internet.

Os tipos de incidentes com maior ocorrência atualmente são:

  • Sequestro de dados, também conhecido como Ransomware
  • Fraudes financeiras, como alteração de boletos
  • Phishing ou roubo de dados sigilosos a partir de sites falsos
  • Instalação de vírus e comprometimento da rede e equipamentos

Em relação a produtividade da equipe, os gestores precisam evitar o desperdício de tempo ou falta de foco dos colaboradores com atividades na internet que sejam pessoais ou não tenham relação com o trabalho. Infelizmente essa é uma prática comum nas empresas, pesquisas apontam que em média 30% do tempo de trabalho dos profissionais é gasto com esse tipo de atividades.

O uso indevido da internet pelos colaboradores pode comprometer e muito a produtividade da empresa. Esse desperdício de tempo pode ocorrer de inúmeras maneiras, no acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Skype, sites de entretenimento, compras, esporte, entre outros.

Mas como definir a política de uso da internet na rede da sua empresa? O objetivo desse artigo é auxiliar na resposta para essa questão.

O que bloquear no controle de acesso à internet?

A definição do que será bloqueado e o que fica liberado na internet deve partir de uma análise das atividades realizadas pelos colaboradores, definindo quais tipos de conteúdos e serviços fazem parte das atividades da empresa e quais apenas contribuem com o desperdício de tempo da equipe.

Temos duas premissas quanto a definição de regras no uso da rede: manter todos sites liberados e bloquear apenas o que não deve ser acessado ou manter tudo bloqueado e liberar os sites que podem ser acessados. Cabe a você como gestor definir qual opção se encaixa melhor no ambiente da sua empresa.

Também é importante, antes de definir o que será bloqueado, obter e analisar relatórios de acesso para identificar o que os profissionais costumam acessar. Então, a partir da análise da navegação na rede da empresa, implementar filtros ou restrições que reduzam o desperdício de tempo e evitem o acesso a conteúdos que não tenham relação com as atividades da empresa.

Na definição da política de acesso é importante ter bom senso e coerência, existem tipos de conteúdos que devem ser bloqueados, porém alguns sites podem ser liberados para setores específicos ou em horários flexíveis. Por exemplo, o setor de Recursos Humanos pode precisar acessar algumas redes sociais para obter informações sobre profissionais que estejam participando de processos seletivos da empresa, esse acesso pode ser liberado para alguns usuários ou então em apenas alguns horários específicos.

É interessante também levar em consideração as responsabilidades de cada colaborador, pensando na internet até mesmo como alternativa em períodos de descanso e relaxamento em pequenos intervalos durante o trabalho, por exemplo liberar sites de entretenimento em um determinado horário.

Mas, como tornar o uso da internet seguro e melhorar a utilização da rede na minha empresa com o controle de acesso à internet?

Veja os principais tipos de conteúdos que devem ser avaliados para a definição de uma boa política de controle de acesso à internet na sua empresa:

Sites nocivos e maliciosos

A internet está repleta de ameaças e sites que podem causar problemas de segurança para sua empresa.

Uma prática muito comum dos criminosos é o envio de spam com links para sites maliciosos que podem instalar vírus e malwares nos computadores. Ao acessar um site nocivo, este instala um programa malicioso sem que o usuário perceba, com isso os equipamentos e a rede podem ficar comprometidos. Assim que ocorrem a maioria dos ataques, como Ransomware (sequestro de dados) e fraudes financeiras.

Portanto é altamente recomendado que a navegação na rede da sua empresa esteja protegida e bloqueie qualquer tipo de site nocivo.

Os principais tipos de sites nocivos podem ser divididos pelas seguintes categorias:

  • Anonimizadores de acesso
  • Hacking
  • Keyloggers
  • Malware e spyware
  • Phishing e fraudes online

Além dos sites nocivos usados especificamente para crimes digitais, outros tipos de conteúdo também podem direcionar para sites maliciosos ou representar riscos. Alguns que podemos destacar são: pornografia e pedofilia, jogos e apostas, violência e sites de download de arquivos.

Da mesma forma, é recomendado que sites relacionados a estes tipos de conteúdo tenham restrições de acesso na sua empresa. Até porque, a grande maioria dos usuários não consegue identificar potenciais riscos e facilmente podem acessar alguma página ou fazer alguma ação que abre a porta para algum tipo de incidente de segurança da informação.

Também é fundamental orientar os usuários sobre os perigos que a internet representa e como identificar riscos. Muitas vezes ações simples podem evitar grandes problemas, confira algumas dicas para proteger a sua empresa de ataques virtuais.

Redes Sociais

De longe o acesso às redes sociais é o fator que mais contribui com a falta de foco e desperdício de tempo no trabalho. Veja os números:

  • No Brasil, mais de 90% dos usuários da internet possuem perfil em pelo menos uma rede social
  • Pesquisas apontam que 72% dos profissionais acessam seus perfis sociais durante o trabalho

Redes sociais como Facebook, Instagram e Twitter oferecem um volume de informação e recursos muito amplo, é muito fácil e até mesmo comum acessar o perfil pessoal e se envolver com atualizações de novidades dos seus contatos, eventos, grupos de discussão, entre outros.

Dessa forma, pensando no foco e produtividade da sua equipe é interessante criar restrições quanto ao acesso às mídias sociais. Uma alternativa é definir alguns horário que o acesso fica liberado, por exemplo em intervalos ou início de turnos de trabalho.

Comunicadores instantâneos

Os sistemas de comunicação vem tomando cada vez mais nosso tempo no dia a dia. Pois serviços como WhatsApp, Skype, Messenger nos permite manter conversas diretas com um númeor muito grande de pessoas de forma muito pratica.

Porém usar os comunicadores no trabalho é um dos maiores vilões da produtividade, já que em cada visualização de conversas ocorre uma distração e muitas vezes as conversas podem se estender por grande período de tempo.

Alguns pontos negativos do acesso ao WhatsApp no trabalho:

  • Conversas costumam levar tempo
  • As pessoas esperam por respostas rápidas
  • Ansiedade para responder mensagens rapidamente
  • Desperdício de tempo e perda de foco nas atividades
  • Redução da qualidade na entrega de tarefas e baixo rendimento

Claro que esses sistemas também podem contribuir em várias atividades dentro do ambiente de trabalho, por exemplo na comunicação mais rápida com clientes ou troca de informações entre colaboradores.

Portanto, o ideal é que você como gestor entenda as necessidades de cada colaboradores e implemente restrições de acordo com as atividades desempenhadas pela equipe. Por exemplo, a empresa pode definir que o Skype é a ferramenta de comunicação corporativa entre a equipe e clientes, dessa forma bloquear WhatsApp e outros serviços.

E-mail pessoal

Semelhante às redes sociais, a maioria dos profissionais costumam acessar o e-mail pessoal durante o trabalho, para troca de mensagens com familiares, amigos, entre outros.

É recomendado o bloqueio do e-mail pessoal ou liberação do acesso em horários específicos de intervalo, para garantir a produtividade, mas também o descanso em alguns momentos.

Pornografia, violência, drogas e bebidas alcoólicas

É possível que você acredite que esse tipo de conteúdo não é acessado pelos seus colaboradores, mas muitas vezes realidade pode mostrar o contrário, por isso é importante o bloqueio irrestrito para qualquer tipo de conteúdo impróprio, como pornografia e violência.

Também é importante acompanhar os relatórios de acesso para verificar quem está acessando ou tentando acessar conteúdos impróprios, nesse caso o recomendado é informar o colaborador e no caso de reincidência, aplicar notificações e penalidades.

Esse controle é importante para fazer com o que o funcionário entenda que ele está em um ambiente de trabalho, que exige respeito e profissionalismo. Com isso, você faz o colaborador entender que na empresa o importante é o rendimento e a realização das atividades de sua responsabilidade.

Áudio, vídeo e entretenimento

Serviços de vídeo como o Youtube ou rádios online, também estão entre os maiores vilões na perda de concentração durante o trabalho e também contribuem muito para a lentidão da internet, pois consomem muitos recursos da rede. Além disso, é comum os profissionais acessarem sites de entretenimento, como esportes, novelas ou outras áreas de interesse pessoal.

Considerando isso, é recomendado haver algum tipo de controle com restrição para esses sites, principalmente em horários ou períodos de maior utilização da internet, como início de turno e dias do mês que concentram a execução de atividades importantes da empresa, como o envio de guias de impostos em um escritório de contabilidade, por exemplo.

Armazenamento de arquivos e download de software

Esses sites também contribuem para prejudicar o desempenho da internet, pois serviços de armazenamento costumam ser utilizados pra transferência de arquivos pesados. Além disso, sites de download de software podem oferecer arquivos maliciosos que venham a instalar programas indesejados nos computadores.

Para evitar riscos, também é recomendado o controle com bloqueio desses sites, ficando liberados somente em casos onde são necessários para atividades da empresa, como troca de arquivos pesados com clientes, como pode ser a necessidade de uma agência de publicidade, estúdio fotográfico ou uma gráfica.

Jogos e apostas

Mais um tipo de conteúdo que você pode pensar que seus colaboradores não acessam durante o trabalho, mas, acessar sites de jogos pode ser mais frequente do que você imagina, principalmente a partir dos smartphones dos seus colaboradores.

Como esse tipo de conteúdo raramente terá relação com as atividades da sua empresa, o recomendado é bloquear o acesso sem nenhum tipo de liberação por horário ou setor, principalmente por esse hábito poder se tornar um vício e prejudicar muito o desempenho da equipe.

Compras on-line

Em nosso relatórios sobre o uso da internet nas empresas, identificamos que sites de e-commerce e a realização de compras na internet estão entre as atividades mais realizadas pelos profissionais no ambiente de trabalho.

Como esse tipo de sites na grande maioria dos casos não tem relação com o trabalho, pode ser uma boa prática restringir o acesso para evitar que os profissionais percam muito tempo na busca de itens de interesse pessoal para compra.

Emprego

São sites que basicamente oferecem oportunidades de emprego para profissionais.

A não ser que seja para divulgação de oportunidades da sua empresa, faz bastante sentido criar restrições na navegação para esse tipo de conteúdos.

Entretenimento

Como sites de entretenimento podemos listar alguns tipos de conteúdo:

  • Casa e Jardim
  • Esporte
  • Filmes e Novelas
  • Governo e Política
  • Moda e Beleza
  • Religião e esoterismo
  • Saúde e medicina
  • Viagem e Turismo

É muito comum o acesso a esses conteúdos no ambiente de trabalho, por exemplo buscar notícias sobre o clube de futebol preferido ou novidades da moda para a próxima estação.

É importante ressaltar que em cada um dos tipos de conteúdos podem haver exceções, por exemplo, você pode bloquear o acesso às redes sociais, deixando liberado o acesso somente ao LinkedIn.

Isso porque muitas vezes o LinkedIn é utilizado pelo setor de recursos humanos para recrutamento, ou você também pode liberar comunicadores instantâneos de forma controlada, mantendo o Skype liberado na sua equipe de vendas, para atendimento aos clientes.

Novamente, a definição de uma política de acesso eficiente passa pelo bom senso e equilíbrio. Podendo haver serviços liberados em alguns horários de descanso e intervalos e ao mesmo tempo permitindo aos colaboradores, acesso a alguns conteúdos do seu interesse.

Afinal, é importante haver momentos de descanso durante o trabalho, para que os colaboradores possam relaxar e com isso retomar suas atividades com mais concentração e foco.

Controle de acesso à internet

Para implementar o controle de acesso à internet na sua empresa, existem diferentes alternativas, como soluções tradicionais de proxy Linux fornecidas por empresas especializadas, que demandam maior investimento com servidores, mão de obra especializada e manutenção constante.

Outras opções são Dell SonicWall, Fortinet FortiGate e semelhantes, ou então soluções mais modernas, que utilizam recursos em nuvem e são mais acessíveis, de fácil implementação e gerenciamento. Esse tipo de serviço é principalmente recomendado para pequenas e médias empresas, boas opções são OpenDNS ou Lumiun.

Para escolher a melhor opção para gerenciar o acesso à internet é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

E você, possui algum tipo de controle ou bloqueio de acesso à internet na sua empresa? Compartilhe sua experiência conosco!

Dicas para proteger sua empresa de ataques virtuais

Os ataques via internet não são privilégios das grandes empresas. Atualmente, as empresas de pequeno e médio porte também têm sido alvo de ataques virtuais e, por isso, a preocupação com a segurança online se tornou essencial.

Com a crescente sofisticação dos softwares e soluções de segurança, os hackers também passaram a procurar meios cada vez mais complexos de terem acesso às informações importantes e confidenciais das organizações ao redor do mundo.

Sendo assim, mais do que proteger sua empresa de ataques cibernéticos, é preciso que as empresas que trabalham com a segurança dos dados se mantenham atualizadas para possibilitar que seus clientes possam trabalhar com a certeza de que seus dados estão seguros.

O impacto dos ataques virtuais

Qualquer ataque, por menor que seja, causa algum impacto na empresa. Sequestro ou roubo de dados, alteração de informações importantes, instalação de vírus na rede são apenas alguns exemplos de ataques aos quais as empresas estão expostas constantemente.

A atual propagação das atividades online fez com que um limite mínimo de segurança dos sistemas fosse adotado com a finalidade de minimizar e/ou impedir as ações que visam prejudicar a empresa.

Antivírus, firewall, proteção na navegação, senhas fortes que devem ser trocadas periodicamente e sistema operacional atualizado são atitudes básicas que todas empresas e profissionais devem adotar para ter mais proteção contra os ataques e invasões cibernéticas.

Erros de programação ou o mau funcionamento de softwares decorrentes de sistemas operacionais desatualizados são situações que permitem uma rápida ação de hackers.

No entanto, há algumas medidas simples que sua empresa pode tomar para garantir que seus dados estejam mais seguros.

Treine e oriente os colaboradores

Qualquer medida de proteção que dependa da ação humana acaba apresentando falhas em algum momento. Por esse motivo, o passo inicial rumo à total segurança dos seus dados e dos dados dos seus clientes é treinar e educar seus colaboradores.

Deixe claro que acessar sites suspeitos ou clicar em links duvidosos são uma porta de entrada para os ataques cibernéticos. Apesar de óbvio, muitas empresas ainda enfrentam invasões oriundas de links suspeitos que foram enviados por e-mail.

Da mesma maneira, eduque seus colaboradores quanto à importância de não compartilhar informações confidenciais por e-mail ou sistema de mensagens, cujos destinatários sejam desconhecidos ou que não possuam dados claros quanto às suas identidades e empresas que representam.

Armazenamento em nuvem

Embora controverso, o armazenamento em nuvem pode ser considerado uma boa solução para proteger dados e documentos importantes.

Serviços de nuvem como o Google Drive, Dropbox, iCloud, entre outros, fornecem certo nível de segurança por possibilitar o uso de criptografia, a qual codifica automaticamente um documento quando esse é adicionado à conta de sua empresa.

Proteção na rede interna

As redes Wi-Fi estão se tornando um alvo cada vez mais comum. Portanto, além de proteger os equipamentos da sua empresa, é preciso adotar medidas de segurança que garantam a integridade dos roteadores e demais equipamentos de rede.

Para aumentar o nível de segurança de sua rede, as empresas podem utilizar servidores de firewall protegendo a rede de acesso externo e também serviços de segurança e gestão do acesso à internet, que permitem maior proteção durante a navegação na rede, evitando acesso à sites nocivos que possam instalar algum tipo de vírus na rede.

Cuidados aos detalhes, maior segurança

Nenhuma solução de segurança da informação é capaz de oferecer 100% de eficácia contra os ataques e invasões cibernéticas.

Porém, é possível aliar todos os recursos que esses serviços podem oferecer com medidas de segurança que, embora simples, fazem a diferença para garantir a proteção dos seus dados.

Gostou de nossas dicas? Compartilhe conosco nos comentários, o que mais você considera importante para garantir a segurança dos dados de sua empresa.

Uso indevido do celular no trabalho pode causar demissão por justa causa

Você sabia que o uso indevido do celular no ambiente de trabalho pode causar uma demissão por justa causa?

Para os profissionais que utilizam constantemente o celular no ambiente de trabalho, é importante saber que esse uso exagerado pode colocar em risco o seu emprego.

Atualmente, a Justiça do Trabalho entende que as empresas podem demitir o colaborador que faz uso indevido do aparelho celular e de aplicativos como WhatsApp, Facebook, Instagram, Twitter e vários outros serviços nos smartphones, durante o expediente.

Nesses casos, inclusive, a demissão pode ser por justa causa, fazendo com que o empregado perca acesso a vários direitos trabalhistas, como a multa do Fundo de Garantia. Além disso, essa demissão também prejudica a imagem do profissional no mercado de trabalho.

Para o Judiciário, as empresas têm respaldo jurídico e legal para controlar ou mesmo proibir o uso de aparelhos celulares no ambiente de trabalho, da mesma forma que podem controlar o uso da Internet dos seus colaboradores, desde que exista a ciência desse controle por parte dos colaboradores da empresa.

Segundo o advogado especialista em direito e processos do trabalho, Guilherme Neuenschwander, caso não esteja expressamente escrito que é proibido, o que vale nessa instância é a lei trabalhista. “A lei trabalhista tem a possibilidade de aplicar medidas coercitivas no ambiente de trabalho quando houver abuso de direito. A chave é o profissional não deixar o celular atrapalhar a produtividade, tendo em mente que foi contratado para exercer tarefas específicas e que precisa cumpri-las”, esclarece o advogado.

Legislação, direitos e uso indevido do celular

O uso indevido de celulares ou da internet é capaz de configurar desvio de conduta profissional. Isso faz com que as empresas tenham o direito de impedir que o colaborador faça ligações ou acesse aplicativos do celular durante o horário de trabalho. Porém, não podem proibir o uso em casos de doença na família do colaborador.

Em decisão recente, o Tribunal Superior do Trabalho (TST) não concedeu indenização a um profissional que teve a mão esmagada por uma “prensa” ao tentar pegar o aparelho celular que deixou cair no equipamento. Na decisão, a relatora do processo considerou que o empregado agiu de forma imprudente.

Em outro caso julgado pelo TST, um operador de telemarketing teve a demissão por justa causa mantida por insubordinação e indisciplina ao usar o celular no trabalho, o que era proibido pela empresa onde trabalhava.

Os profissionais devem entender que existem funções e atividades incompatíveis com a mobilidade e o desvio de atenção derivado do uso do celular.

Por exemplo, um trabalhador não deve operar uma máquina industrial e falar ao telefone, ou ainda usar a internet ou celular durante a realização de atividades que exijam concentração e sejam relevantes aos resultados da empresa.

Do lado das empresas, os gestores devem primeiramente formalizar e deixar as regras transparentes para todos os colaboradores em um documento específico, como esse modelo de documento sobre política de uso da internet e celulares nas empresas. Há também um modelo de documento específico sobre a política de uso do celular na empresa.

Caso os colaboradores não cumpram as regras, o ideal é aplicar advertências e penalidades, a demissão deve ser a última alternativa, somente quando os profissionais não quiserem aceitar ou cumprir as determinações impostas pela empresa.

No Brasil ainda não existem leis específicas sobre o uso do celular e da internet no trabalho, mas a Justiça entende que no ambiente corporativo, o tempo dos colaboradores deve se restringir a atividades relacionadas ao trabalho e vinculadas à empresa.

Com isso, qualquer atividade pessoal pode ser considerada desvio de conduta. Portanto, é coerente aos profissionais respeitar as regras da empresa com o objetivo de manter e aumentar a produtividade da equipe e evitar demissões.

Dessa forma, entendemos que as organizações têm liberdade e autonomia quanto a restringir o uso do celular e sobre a política de uso dos aparelhos e da internet no trabalho.

Mas independente de qual seja essa política da empresa, o profissional deve ter critérios e prezar pelo seu bom desempenho profissional, evitando o uso exagerado do celular e seus aplicativos, mantendo assim a sua boa produtividade e levando à empresa melhores resultados.

Devo proibir o uso do celular na minha empresa?

Estamos em pleno século 21, onde a grande maioria da população possui um aparelho móvel com internet e acesso à redes sociais, entretenimento, informações e muito mais. Porém, nem todas as pessoas sabem fazer uma utilização correta dessa tecnologia, principalmente se tratando do ambiente corporativo.

Assuntos de cunho pessoal, conversas aleatórias, muitas vezes acabam parando dentro da sua empresa e isso faz com que o tempo dos colaboradores seja desperdiçado e as tarefas trabalhistas fiquem em segundo plano.

Se você percebeu que na sua empresa essa dispersão existe, os profissionais estão desmotivados e não conseguem se focar e uma atividade por causa do uso do celular, é de grande relevância que você estabeleça regras de utilização ou até mesmo a proibição, visando maior produtividade.

No entanto, você também pode utilizar uma ferramenta de gestão de internet, que auxilia para que os colaboradores não tenham um acesso completo à internet no celular, e sim conforme forem estabelecidas as permissões de acesso por você, gestor.

Como restringir o uso da internet e celulares

Antes de tudo, gestores e colaboradores devem ter bom senso e buscar o equilíbrio. É possível definir restrições e ao mesmo tempo permitir alguns serviços e horários em que os colaboradores possam realizar atividades pessoais importantes na internet, evitando assim o uso indevido do celular e uma possível demissão.

Mas é imprescindível saber que a legislação reserva às organizações o direito de monitorar, restringir e criar regras para evitar a perda de produtividade dos seus colaboradores.

Ao aplicar qualquer tipo de controle, é necessário que a empresa informe o colaborador, formalizando esse procedimento através de um documento que descreva a política de uso da internet e celulares na empresa, o que comprova a ciência do colaborador.

Além de restringir o uso e acesso ao celular, é possível implementar regras e controlar os aplicativos usados, utilizando serviços de gerenciamento do uso da Internet, como o Lumiun.

 

E na sua empresa, de que forma é encarado o uso do celular e da internet pelos colaboradores? Compartilhe sua experiência e opinião nos comentários.

Crimes cibernéticos: Como agir em caso de invasão e roubo de dados?

Crimes cibernéticos, um assunto que precisa estar presente e ser debatido no cotidiano, mas que ainda é pouco discutido, e principalmente, são poucas as empresas que sabem a importância de entender sobre esse assunto e manter a segurança para evitar invasão e roubo de dados.

A falta de segurança é o principal gatilho para que aconteçam crimes cibernéticos, que estão ligados com problemas muito frequentes, que aumentam a cada dia, como sequestro de dados, mais conhecido pelo nome de Ransomware; perda de informações; roubo de contas, entre outros problemas.

Por que acontecem os crimes cibernéticos?

A maioria dos crimes via internet acontecem pela falta de segurança das redes, acesso indevido à sites perigosos que contenham ameaças ou até mesmo falta de atualizações no sistema operacional, que foi o que aconteceu no dia 12 de maio, em todo o mundo, por meio de um ataque de hackers.

Sabemos que existem pessoas que estão na internet à trabalho, pesquisando ou obtendo informações, mas também estão as que têm como foco principal prejudicar e levar malefícios aos demais usuários da rede. Por isso é importante prestar atenção no que é acessado e manter a segurança, para que o acesso à internet não ocasione situações complicadas e prejudiciais.

No entanto, após ter conhecimento sobre o ataque você precisa tomar decisões rápidas. O custo cresce exponencialmente quanto mais tempo você leva para resolver o roubo de dados. Ou seja, limitar o alcance dos danos é crucial:  ative todas as ferramentas de segurança que estejam ao seu alcance, priorizando as áreas que foram alvos principais do ataque.

Existem Manuais de utilização segura da internet, que ajudam à manter a segurança na internet, porém, elaboramos algumas dicas que podem lhe auxiliar em caso de invasão e roubo de dados e também para prevenção contra esse tipo de situação. Confira:

1) Faça o backup imediatamente em casos de crimes cibernéticos

Quando falamos de backup, imediatamente as pessoas acreditam que devem copiar tudo o que precisam em um pendrive, em um HD externo ou em algum tipo de mídia, por exemplo CDs.

Graças à tecnologia, hoje existem softwares que permitem fazer backup de forma rápida e automática, e nesses casos de invasões é a melhor opção. Porém, é importante que o usuário comum tenha em mente que fazer backup é, antes de tudo, uma filosofia de trabalho que exige disciplina e constância.

Atualmente, grande parte das ferramentas que geram dados tem previsão de backup automático, com tempos podendo ser programados pelo usuário. É de grande valia, pois quando perdem-se arquivos em um ataque virtual, dificilmente conseguirão ser recuperados no futuro.

2) Bloquear pop-ups

Alguns pop-ups são usados com o objetivo de distribuir malware ou iniciar golpes de phishing. É recomendável configurar o navegador de forma à bloqueá-los por padrão, tornando possível inspecionar qualquer janela que tentar se abrir, e evitar pausar a navegação por isso.

3) Faça uma varredura com um bom antivírus

Um programa com recursos antivírus e anti-spyware pode detectar e, quase sempre, remover ameaças de malware que, do contrário, permaneceriam ocultas no seu computador.

É importante entender que Antivírus é uma das armas mais poderosas de proteção que um PC, notebook e smartphone pode ter contra os crimes cibernéticos. Além de protegê-los contra ataques de cibercriminosos e detectar vírus, a ferramenta de segurança tem um dos recursos mais básicos e essenciais, a varredura completa nos aparelhos.

Desta forma, elimina-se as ameaças e arquivos corrompidos ou mesmo aqueles que são apenas suspeitos da máquina.

4) Colete as evidências do crime cibernético

Caso uma invasão ou roubo de dados venha à acometer a sua empresa, o melhor a fazer é salvar os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas é preciso que seja rápido, pois, no mundo virtual, as evidências desaparecem logo e o hackers e cibercriminosos são ardilosos e fazem de tudo para não serem descobertos.

5) Não faça nenhum tipo de pagamento

Em caso de ataque Ransomware, onde acontece o sequestro de dados e os criminosos pedem um valor em bitcoins, como se fosse um resgate, para desbloquear ou devolver os seus dados. Nesse tipo de situação o melhor a fazer é não realizar o pagamento, pois muitos cibercriminosos pegam o valor pago e não devolvem seus dados, com isso você e a sua empresa acabam saindo no prejuízo.

Além disso, eliminar um Ransomware já instalado é quase impossível. Se por acaso sua máquina estiver contaminada, provavelmente precisará passar por uma formatação, deletando permanentemente todos os dados, informações e programas de seu computador.

 

Pode-se perceber que não é fácil passar por crimes cibernéticos. Mas, caso isso aconteça é preciso manter a calma e saber que a prevenção deve ser feita o quanto antes.

Temos uma categoria do blog somente com conteúdos sobre segurança, onde você pode conferir artigos variados, para manter a sua empresa protegida de ataques virtuais.

 

Você sabe o que é Phishing? Entenda agora mesmo

Phishing é um tipo de fraude realizada de forma eletrônica. Essa fraude tem como objetivo adquirir dados pessoais do usuário, como CPF, números de contas bancárias, senhas, RG, dentro outros dados sigilosos.

Antes o phishing tinha também como foco roubar arquivos como músicas, documentos e imagens pessoais, porém foi se modernizando e aumentando a sua forma de atuação, sendo ataques cada vez mais perigosos e podendo causar muitos problemas para as empresas.

Se você tiver uma conta de e-mail ou perfil de mídia social, é provável que você tenha encontrado um phishing de algum tipo antes. Em uma frase, o phishing é a tentativa fraudulenta de roubar informações pessoais pela engenharia social: o ato de decepção criminal.

Os primeiros casos de phishing

Esses casos ocorreram há mais de vinte anos. No início dos anos 90, os atacantes visavam a plataforma America Online (AOL), uma vez popular, usando mensagens instantâneas para enganar os usuários para divulgar suas senhas.

Não demorou muito para que esses atores de ameaça identifiquem metas de maior valor, pressionando vítimas inocentes para “verificar suas informações de cobrança” contra a ameaça de exclusão de contas urgente. Por meio desta evolução, não só os grupos criminais podem obter as credenciais AOL das vítimas, como também a conta bancária e os detalhes do cartão de pagamento.

AOL intensificou suas operações antifraude, implementando novas medidas para expulsar proativamente as contas envolvidas no phishing. Este foi um movimento decisivo que levou os atacantes a pular navios em busca de novas oportunidades.

Mais de 400 mil sites de phishing detectados por mês em 2016

De acordo com o relatório Webroot Phishing Threat Trends, de dezembro de 2016, mais de 400 mil sites de phishing foram detectados por mês no último ano.

Os ataques de phishing usam técnicas de engenharia social para convencer as vítimas de que podem confiar no que estão vendo e podem fornecer dados importantes. Por exemplo, um e-mail falso solicitando informações pessoais para um processo judicial, ou uma página falsa imitando perfeitamente o site de um banco e solicitando senhas.

Os ataques de phishing têm se tornado cada vez mais sofisticados e desenvolvidos para obter informações sensíveis. A maior parte dos ataques atualmente usa ferramentas que automatizam a criação dos sites de phishing, fazendo com que existam por menos de 24 horas – o tempo médio de vida é de 15 horas. Isso torna mais difícil que as ferramentas de segurança tradicionais possam bloquear este tipo de ameaça hoje em dia.

Hal Lonas, CTO da Webroot, afirmou que “anos atrás, esses sites poderiam durar semanas ou meses, dando às organizações tempo suficiente para bloquear o método de ataque e prevenir que mais vítimas caíssem no golpe. Agora, os sites de phishing aparecem e desaparecem no tempo de uma pausa para café, deixando todas as organizações, não importa o tamanho, em um risco sério e imediato de ataques de phishing”.

Fonte: Webroot Quarterly Threat Update

 

Exemplo de site de phishing com endereço incorreto
Site de phishing com endereço incorreto

 

Exemplo de email falso, no qual o destino do link não é o banco
Email falso, no qual o destino do link não é o banco

Como remover e prevenir o phishing?

Não existe uma forma de remover ameaças de phishing, elas podem definitivamente ser detectadas. Ter uma forma de monitorar do seu site e manter a cautela com relação ao que deveria e não deveria estar presente lá. Se possível, mude os arquivos principais do seu site de forma regular.

Para se prevenir contra o phishing são necessários alguns cuidados especiais, como por exemplo:

  • Não abra anexos contidos em e-mail que não foram solicitados anteriormente.
  • Tenha bons hábitos e não responda links adicionados a e-mails não solicitados.
  • Proteja suas senhas e sempre utilize senhas seguras.
  • Verifique a URL do site. Em muitos casos de phishing, o endereço de e-mail pode parecer legítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov). Isso geralmente denuncia na hora a utilização de phishing.
  • Mantenha seu navegador atualizado e utilize atualizações de segurança do seu computador e sistema.

 

10 hábitos negativos que comprometem a produtividade dos profissionais e o impacto para as empresas

Apesar da tecnologia ser uma aliada das empresas e dos profissionais, também pode se tornar a principal responsável pela baixa produtividade dos colaboradores nas empresas.

Uma pesquisa realizada pela CareerBuilder apontou que a internet e os celulares são os principais vilões quando falamos de queda de produtividade nas equipes, 75% das empresas estimam que seus colaboradores  percam aproximadamente duas ou mais horas de trabalho com redes sociais e atividades não produtivas na internet ou no celular.

Quando os profissionais trabalham conectados na internet ou próximos dos seus smartphones, ficam a um clique de distância de distrações tentadoras da sua vida pessoal, como conversar com amigos e familiares, acessar as redes sociais ou buscar conteúdos de interesse pessoal. Essa alta conectividade que a tecnologia oferece não é por si só negativa, mas precisa ser devidamente gerenciada, tanto pelo próprio profissional quanto pela empresa.

Para resolver esse problema, os gestores precisam criar uma cultura de bom uso da internet no ambiente corporativo, primeiramente mantendo um diálogo aberto com os colaboradores sobre as consequências do desperdício de tempo. Também podem ser utilizadas ferramentas de gestão para controlar e otimizar o uso dos recursos de tecnologia e definir estratégias em conjunto com a equipe para que a produtividade se mantenha em alto nível.

Pesquisa sobre produtividade dos profissionais

Na pesquisa, 19% dos gestores informaram que acham que seus colaboradores são produtivos menos de 5 horas por dia durante todo o expediente, ou seja, apenas 62% do tempo de trabalho, aproximadamente. Ao definirem o principal culpado, 55% consideram que o principal hábito que leva ao desperdício do tempo dos colaboradores é o uso do celular para troca de mensagens pessoais e uso de mensageiros instantâneos. Veja a lista completa dos hábitos que mais prejudicam a produtividade nas empresas:

  1. Uso do celular para troca de mensagens
  2. Navegação na internet
  3. Conversa e fofoca entre os colaboradores durante o expediente
  4. Acesso às redes sociais (Facebook, Twitter, LinkedIn…)
  5. Distrações geradas pelos colegas de trabalho
  6. Intervalos para lanches ou cigarro
  7. Uso do e-mail pessoal
  8. Reuniões desnecessárias e improdutivas
  9. Excesso de barulho interno e externo
  10. Espaço de trabalho inadequado ou limitado para o exercício das atividades
habiros-viloes-produtividade
10 hábitos que mais comprometem a produtividade dos profissionais no trabalho, segundo pesquisa.

Impacto da baixa produtividade nas empresas

Nas empresas, considerando um mercado cada vez mais competitivo, onde muitas vezes a produtividade e eficiência podem fazer a diferença entre o saldo positivo ou negativo nos resultados, qualquer desperdício de recursos, principalmente em relação aos colaboradores, pode ter um forte impacto para a empresa como um todo.

Para os gestores das empresas que participaram da pesquisa, esses hábitos e a redução na produtividade têm impacto bastante negativo nas empresas, vejamos os principais:

  1. Comprometimento na qualidade das tarefas realizadas: 48%
  2. Piora no relacionamento da equipe devido a tarefas não realizadas: 38%
  3. Desgaste na relação entre empresa e empregador: 28%
  4. Prazos das tarefas não cumpridos: 27%
  5. Redução nas receitas: 26%
  6. Relacionamento com o cliente prejudicado: 20%

Além dos problemas listados, ainda podem ocorrer problemas de segurança, como perda de informações ou comprometimento dos recursos de tecnologia. Muitas vezes a velocidade de internet fica comprometida por conta do uso indevido desses recursos.

A pesquisa também mostrou que 76% das empresas definiram regras ou limites para resolver esse problema, 36% das empresas passaram a controlar o acesso à internet, definindo o que pode ou não ser acessado pelos colaboradores, e 25% proibiram o uso do celular para chamadas e atividades pessoais, sendo permitido somente em casos de emergência.

Desperdício de tempo

Para auxiliar os gestores, temos disponível uma calculadora que permite estimar o custo do desperdício de tempo dos colaboradores. Dessa forma, fica mais fácil definir algum tipo de solução para a baixa produtividade, em busca de melhorar o ambiente corporativo.

Claro que o impacto pode variar muito em cada empresa, por isso o mais importante é que os gestores monitorem a produtividade da sua equipe e reconheçam esse problema de desperdício de tempo como uma realidade, para que possam ser tomadas medidas, no sentido de evitar qualquer impacto negativo nos resultados da empresa.

Esse é um tema sempre polêmico e exige muito bom senso na definição das estratégias para manter a equipe sempre produtiva e motivada, sem causar frustração nos colaboradores ou criar um ambiente de trabalho negativo.

Na sua empresa, como é tratada essa questão de desperdício de tempo e uso da internet e celulares pelos colaboradores? Compartilhe sua experiência e opinião nos comentários!

Liberar ou bloquear o acesso às redes sociais nas empresas?

O questionamento sobre o acesso às redes sociais durante o trabalho é um dilema presente no cotidiano de muitos gestores: proibir o acesso à redes e sites que desviam o foco e reduzem a produtividade dos colaboradores, ou permitir o acesso à esses sistemas, visando o bem estar dos colaboradores? É uma pergunta difícil de ser respondida.

Liberar o acesso às redes sociais?

O acesso às redes sociais é o fator que mais contribui para o desperdício de tempo no trabalho. No Brasil, mais de 90% dos usuários de internet possuem perfil em ao menos uma rede social e pesquisas apontam que 72% dos profissionais acessam seus perfis sociais durante o trabalho. Apesar de as redes sociais serem usadas por pessoas de todas as idades, o público jovem é que lidera o uso, inclusive no ambiente de trabalho.

Uma das coisas em que os jovens devem estar atentos e preocupados é o fato de que o ambiente de trabalho é para trabalho e quando se fica muito tempo nas rede sociais, o momento é de se repensar, pois este tipo de atitude pode ser duas coisas: ou o profissional está acomodado e não tem perspectiva de crescimento na empresa ou está muito desmotivado.

Sabemos que hoje com a grande quantidade disponível de redes, aplicativos e o rápido acesso através de inúmeros dispositivos, o acesso às redes sociais pode ocorrer de variadas maneiras. Dessa forma, o gestor deve decidir se quer ou não liberar o acesso às redes sociais, por isso é importante conhecer a sua equipe e entender como esse uso pode influenciar na produtividade.

As empresas podem adotar políticas liberais ou mais conservadoras, mas com certeza o ponto mais importante a ser considerado e trabalhado é a maturidade da equipe. Em uma equipe madura, produtiva e em compromisso com os resultados da empresa, é possível adotar uma postura mais flexível, liberando o acesso sem restrições ou em horários específicos.

O que não é recomendado para equipes sem esta maturidade, pois fará com que os colaboradores percam ainda mais o foco nas atividades da empresa e comprometam os resultados.

Nesse sentido, podemos concluir que o gestor deve buscar soluções nos dois sentidos, desenvolver métodos de manter a equipe motivada, produtiva e focada nas tarefas e resultados da empresa, mas ao mesmo tempo implementar uma política de acesso à Internet de acordo com o perfil da equipe, bloqueando o acesso para evitar desperdício de tempo e baixa produtividade, se necessário.

Bloquear o acesso às redes sociais?

Caso o gestor acredite que as redes sociais são uma ameaça para o seu negócio e para a sua equipe, pois além de prejudicar a produtividade elas também facilitam e abrem espaço para a entrada de vírus, Ransomware, phishing, entre outros problemas referentes a segurança.

Em uma situação como essa o ideal é implantar um sistema para gestão e controle da internet. Porém, o mais importante é usar do bom senso nas regras, pois o recomendado é analisar as particularidades da sua equipe e definir grupos de acesso, implementando regras de acesso de acordo com o perfil dos colaboradores e atividades desempenhadas, de forma diferente para cada grupo definido.

Por exemplo, o setor de vendas pode utilizar as redes sociais para prospecção de clientes, o setor de RH pode buscar informações sobre profissionais em redes como LinkedIn e até mesmo no Facebook, mas o restante da sua equipe não tem nenhum tipo de relação das atividades realizadas com o acesso às redes sociais.

Nesse cenário, o ideal será o acesso liberado ao setor de vendas, acesso controlado em horários específicos para o RH e o restante da equipe ter o acesso bloqueado ou ainda, como opção, liberado em algum horário específico de intervalo.

Outro ponto importante é o levantamento de informações sobre o uso da Internet, ter relatórios do que está sendo acessado e analisar essas informações em conjunto com relatórios de produtividade da equipe e entrega de tarefas, pode levar a otimização da sua política de acesso a Internet.

Faça essa experiência, com bloqueios e acessos liberados, preste atenção no comportamento dos colaboradores, compare resultados e verá como as pessoas são capazes de surpreender, tanto para o lado positivo, quanto para o lado negativo.

Você tem experiências ou sugestões sobre o bloqueio de acesso as redes sociais? Compartilhe conosco nos comentários!

Você quer um sistema para controle de acesso à internet? Conheça o Lumiun!

Atualmente boa parte dos profissionais utilizam a internet durante sua jornada de trabalho, essa é uma realidade no ambiente corporativo das empresas, porém ao mesmo tempo que a internet contribui no desenvolvimento das tarefas, o mau uso da rede pode gerar problemas e até mesmo prejuízo para as empresas.

Problemas envolvendo falhas de segurança como perda de dados e também comprometendo a produtividade da equipe, como o desperdício de tempo e redução de foco nas tarefas. Essas algumas das situações que podem ocorrer quando existe uma má utilização da internet.

Nesse cenário é importante que os diretores e gestores de TI acompanhem a produtividade da equipe e implementem na empresa uma política de utilização da internet, com soluções que permitem definir o que pode ou não ser acessado e que protejam os usuários e a empresa do acesso a sites nocivos.

Existem diferentes soluções disponíveis no mercado para o gerenciamento do acesso à internet, porém, grande maioria demanda alto investimento, envolvimento de profissionais técnicos especializados e exigem constante manutenção, atualizações e suporte. Isso faz com que essas soluções se tornem caras e muitas vezes inviáveis, principalmente para pequenas e médias empresas.

O Lumiun funciona de forma diferenciada, pois o maior objetivo é ser uma solução fácil de ser implementada e gerenciada. Sabe-se que atualmente um dos maiores problemas das empresas é a baixa produtividade e a falta de segurança e é neste segmento que o Lumiun atua, simplificado às empresas de pequeno e médio porte.

Veja algumas das principais características e vantagens do Lumiun:

  • Instalação e configuração rápida e simplificada
  • Sem necessidade de aquisição de novos equipamentos ou servidores
  • Sem necessidade de manutenção de equipamentos ou atualizações de software
  • Sem custo com profissional especializado para manutenção e suporte
  • Gerenciamento através de um painel intuitivo

Em conjunto com a facilidade no gerenciamento o serviço possui recursos que permitem uma gestão completa e flexível do acesso à internet nas empresas.

Se você quer conhecer um pouco mais sobre o Lumiun e suas funcionalidades, confira o vídeo que está no início do post e Agende uma demonstração.

Dia Mundial da Senha: você já alterou a sua hoje?

No calendário existem datas com o Dia do Índio, Dia da Árvore, Dia dos Namorados, Dia do Amigo e por aí vai. Toda data tem a sua importância e o seu motivo para existir, e no dia 4 de maio é comemorado o Dia Mundial da Senha 2017, uma data muito importante para falarmos sobre segurança da informação nas empresas e os riscos que a internet oferece, os quais vem crescendo e causando cada vez mais prejuízos para empresas e usuários na rede.

O Dia Mundial da Senha surgiu pelo incentivo de empresas preocupadas com a segurança dos usuários da internet, que cada vez estão mais desprotegidos e suscetíveis aos ataques virtuais, phishing, ransomware, dentre outros crimes existentes na internet.

Ter um grande cuidado com as senhas não é algo que deve ser feito algumas vezes, e sim se tornar um hábito, pois é com elas que você e sua empresa protegem seus dados, acessam o seu e-mail, internet banking, dentre outros serviços importantes e que devem ser sigilosos.

Confira algumas ideias e dicas sobre senhas, para começar a utilizar hoje mesmo:

  1. Evite a utilização de senhas muito fáceis ou previsíveis, como nomes, datas de aniversário, placa de automóvel, número de telefone, endereço, etc.
  2. Tome cuidado para não digitar a sua senha no campo “login”, principalmente em computadores públicos.
  3. Use um gerenciador de senhas, pois dessa forma fica mais fácil de decorar as suas senhas e variar elas em um curto espaço de tempo.
  4. Use senhas diferentes para cada serviço de e-mail ou rede social que você utiliza.
  5. Prefira sempre digitar sua senha a salvá-la em telas de conexão ou programa de mail. Dessa forma, dificilmente ocorrerão “surpresas”, como acessos não autorizados a internet a partir de sua conta.
  6. Se o site te propuser a utilização de um segundo fator de autenticação, como os tokens que temos para fazer operações nos bancos, então aceite sem pensar suas vezes.
  7. Não use nomes ou termos que estejam no dicionário, não importa qual língua for. Hoje existem listas de dicionários eletrônicos com esses nomes cadastrados.

Estratégias para criar senhas

Agora que sabemos o que não fazer ao criar uma senha, listamos algumas dicas do que pode (e deve) ser feito para você criar uma boa senha.
  • Use como regra geral, no mínimo oito caracteres. Quanto maior a senha, mais difícil de ser descoberta.
  • Utilize letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres.
  • Use as iniciais de uma frase de tamanho adequado, contendo maiúsculas, minúsculas e mais algum caractere especial. Além de possibilitar boa senhas, ajuda a lembrar delas.
  • Utilize palavras curtas, concatenadas e modificadas, contendo também números, ligadas por sinais de pontuação. Também torna mais fácil lembrar da senha.
  • Invente uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando também alguns modificadores.

Infelizmente uma boa parte dos usuários de internet ainda utiliza senhas como sequência de números ou teclas do teclado, essas senhas são facilmente descobertas por criminosos e sistemas existentes para descoberta de senhas.

Boas práticas no uso de senhas

Não basta apenas criar uma boa senha. É preciso também saber cuidar delas e usá-las corretamente, para que possam cumprir a sua função.
  •  Não “empreste” a sua senha para ninguém. E isso significa também não compartilhar as suas contas, seja com quem for. Lembre-se sempre que é você quem vai responder por ela, em caso de problemas.
  • Troque a sua senha periodicamente. Novamente, use o bom senso quanto à periodicidade. “Senhas de estimação” geralmente vão lhe trazer problemas.
  • Não reutilize as suas senhas anteriores.
  • Use programas de gerenciamento de senhas. Você tem umas 10 senhas?  Tudo bem, talvez seja mesmo preciso anotá-las em algum lugar. Existem certos programas específicos que fazem isso. Nesses programas, uma senha “mestra” permite o acesso às demais, que ficam criptografadas em um arquivo.
  • Mantenha seu computador livre de malware (vírus, spyware entre outros). Muitos deles podem capturar as suas senhas e seus dados, tornando inúteis todos os cuidados que você teve até agora, e colocando em risco todas as suas contas.

Essas práticas devem ser seguidas também em ambientes corporativos, onde o acesso a servidores e dados importantes da empresa estão disponíveis a vários usuários. É fundamental que sua empresa tenha uma política para gerenciamento de senhas.

Você também pode baixar o guia para criação e gerenciamento de contas de usuário e senhas seguras e compartilhar entre sua equipe e amigos.

Se você colocar em prática todas as dicas para criação de senhas, com certeza vai conseguir manter a segurança dos seus dados e contas de usuário. Aproveite o #DiaDaSenha2017 e faça uma “revolução” nas suas senhas, para melhorar a sua segurança e da sua empresa, evitando problemas com as ameaças existentes na internet.