{"id":4681,"date":"2020-01-22T14:38:08","date_gmt":"2020-01-22T17:38:08","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=4681"},"modified":"2025-01-20T17:27:03","modified_gmt":"2025-01-20T20:27:03","slug":"10-dicas-de-seguranca-na-internet-em-2020-para-pmes","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/","title":{"rendered":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs"},"content":{"rendered":"<p>Com o aumento da conectividade das empresas, pessoas e dispositivos, tamb\u00e9m aumentam os riscos associados a vulnerabilidade dos sistemas e usu\u00e1rios a malware, phishing, ransomware, hackers, v\u00edrus e tantas outras amea\u00e7as. Para ajudar na gest\u00e3o da internet das pequenas e m\u00e9dias empresas, trazendo mais seguran\u00e7a na internet e tamb\u00e9m auxiliando na produtividade dos colaboradores, elencamos 10 dicas atualizadas que podem servir como base para a ado\u00e7\u00e3o de uma cultura de seguran\u00e7a da informa\u00e7\u00e3o na sua empresa em 2020.<\/p>\n<ol>\n<li><a href=\"#senhas-seguras\">Usar senhas seguras para todos usu\u00e1rios e equipamentos<\/a><\/li>\n<li><a href=\"#2fa\">Ativar a autentica\u00e7\u00e3o de dois fatores (2FA)<\/a><\/li>\n<li><a href=\"#proteger-controlar-acesso-internet\">Proteger e controlar o acesso \u00e0 internet<\/a><\/li>\n<li><a href=\"#usar-antivirus\">Usar antiv\u00edrus em todos computadores<\/a><\/li>\n<li><a href=\"#limitar-registrar-trafego-rede-firewall\">Limitar e registrar o tr\u00e1fego de rede com um Firewall<\/a><\/li>\n<li><a href=\"#backup-dados-importantes\">Ter c\u00f3pias de backup dos dados importantes<\/a><\/li>\n<li><a href=\"#software-atualizado\">Manter software sempre atualizado<\/a><\/li>\n<li><a href=\"#restringir-permissoes-arquivos-compartilhados\">Restringir permiss\u00f5es em arquivos compartilhados<\/a><\/li>\n<li><a href=\"#educar-colaboradores-phishing-engenharia-social\">Educar os colaboradores sobre phishing e engenharia social<\/a><\/li>\n<li><a href=\"#implantar-politica-uso-recursos-ti\">Implantar uma pol\u00edtica de uso dos recursos de TI<\/a><\/li>\n<\/ol>\n<h2 id=\"senhas-seguras\"><span id=\"usar-senhas-seguras-para-todos-usuarios-e-equipamentos\">Usar senhas seguras para todos usu\u00e1rios e equipamentos<\/span><\/h2>\n<p>Ainda hoje a senha \u00e9 a forma mais importante de autentica\u00e7\u00e3o para acesso a informa\u00e7\u00f5es e recursos computacionais. Computadores cada vez mais velozes permitem quebrar em pouco tempo uma senha que h\u00e1 alguns anos seria imposs\u00edvel de ser quebrada. Portanto, <strong>atualmente \u00e9 necess\u00e1rio utilizar senhas mais longas<\/strong> para aumentar a seguran\u00e7a na internet.<\/p>\n<p>Adote como regra na empresa o uso de senhas fortes:<\/p>\n<ul>\n<li>senhas com comprimento m\u00ednimo de 8 caracteres (preferencialmente 12 ou mais);<\/li>\n<li>que combinem mai\u00fasculas, min\u00fasculas, n\u00fameros e s\u00edmbolos; e<\/li>\n<li>que n\u00e3o contenham informa\u00e7\u00f5es \u00f3bvias ou sequ\u00eancias simples.<\/li>\n<\/ul>\n<p>Mais informa\u00e7\u00f5es sobre seguran\u00e7a de senhas voc\u00ea encontra no artigo com <a href=\"https:\/\/www.lumiun.com\/blog\/recomendacoes-e-dicas-para-criar-senhas-fortes-e-seguras\/\">recomenda\u00e7\u00f5es e dicas para criar senhas fortes e seguras<\/a> e no <a href=\"http:\/\/www.lumiun.com\/materiais\/guia-criacao-gerenciamento-contas-usuario-senhas-seguras\">guia para cria\u00e7\u00e3o e gerenciamento de contas de usu\u00e1rio e senhas seguras<\/a>.<\/p>\n<p>Uma <a href=\"https:\/\/www.precisesecurity.com\/articles\/weak-passwords-caused-30-of-ransomware-infections-in-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">pesquisa da PreciseSecurity.com<\/a> revelou que <strong>30% das infec\u00e7\u00f5es por ransomware ocorreram devido ao uso de senhas fracas<\/strong>. Outra pesquisa, feita pelo Google, mostra que 2 em cada 3 pessoas reutilizam a mesma senha em diferentes servi\u00e7os que acessam na internet, sendo que mais de 50% das pessoas informaram que usam uma mesma senha &#8220;favorita&#8221; na maior parte dos sites e sistemas que acessam.<\/p>\n<p>N\u00e3o esque\u00e7a tamb\u00e9m que \u00e9 extremamente importante <strong>alterar a senha padr\u00e3o de f\u00e1brica dos equipamentos conectados \u00e0 rede<\/strong>. Por exemplo, muitos roteadores Wi-Fi e c\u00e2meras de vigil\u00e2ncia v\u00eam de f\u00e1brica com usu\u00e1rio admin e senha padr\u00e3o admin. Se voc\u00ea n\u00e3o trocar essa senha, o equipamento estar\u00e1 vulner\u00e1vel e poder\u00e1 ser prejudicial \u00e0 seguran\u00e7a de toda sua rede, incluindo problemas com privacidade e vazamento de informa\u00e7\u00f5es. Da mesma forma, contas de usu\u00e1rio &#8220;administrador&#8221; e quaisquer outras n\u00e3o utilizadas tamb\u00e9m devem permanecer com senha forte ou ent\u00e3o bloqueadas.<\/p>\n<h2 id=\"2fa\"><span id=\"ativar-a-autenticacao-de-dois-fatores-2fa\">Ativar a autentica\u00e7\u00e3o de dois fatores (2FA)<\/span><\/h2>\n<p>A autentica\u00e7\u00e3o de dois fatores tamb\u00e9m \u00e9 chamada de verifica\u00e7\u00e3o em duas etapas, ou ainda, em ingl\u00eas, de <em>two-factor authentication<\/em>\u00a0&#8211; termo de onde deriva a abreviatura 2FA. Essa t\u00e9cnica complementa a senha e adiciona muita seguran\u00e7a no acesso a sistemas e recursos na internet.<\/p>\n<p><strong>Com a autentica\u00e7\u00e3o de dois fatores, o acesso ir\u00e1 depender da senha correta e tamb\u00e9m de mais algum fator, como um c\u00f3digo enviado por SMS ou um c\u00f3digo gerado em um aplicativo no smartphone.<\/strong> Dessa forma, mesmo que algu\u00e9m descubra a senha da conta de email, n\u00e3o conseguir\u00e1 acessar a conta pois depender\u00e1 do c\u00f3digo que ser\u00e1 enviado para o smartphone do propriet\u00e1rio da conta.<\/p>\n<p>\u00c9 recomend\u00e1vel que seja ativada, pelo menos nos recursos mais importantes. Nesse rol de recursos importantes a serem protegidos com certeza entra a conta de email, pois atrav\u00e9s do email \u00e9 poss\u00edvel redefinir a senha de muitos outros servi\u00e7os, por meio de fun\u00e7\u00f5es do tipo &#8220;Esqueci minha senha&#8221;.<\/p>\n<p>Para come\u00e7ar a usar 2FA, recomendamos que seja ativada a autentica\u00e7\u00e3o de dois fatores no <strong>Gmail<\/strong> e no <strong>WhatsApp<\/strong>. A autentica\u00e7\u00e3o de dois fatores \u00e9 chamada de <a href=\"https:\/\/www.google.com\/landing\/2step\/?hl=pt_BR\" target=\"_blank\" rel=\"noopener noreferrer\">&#8220;verifica\u00e7\u00e3o em duas etapas&#8221; pelo Google<\/a> e aumenta bastante a seguran\u00e7a do Gmail. A mesma funcionalidade tamb\u00e9m \u00e9 chamada de <a href=\"https:\/\/faq.whatsapp.com\/pt_br\/android\/26000021\/\" target=\"_blank\" rel=\"noopener noreferrer\">&#8220;confirma\u00e7\u00e3o em duas etapas&#8221; pelo WhatsApp<\/a>, sendo muito recomend\u00e1vel que esteja ativada para tornar mais dif\u00edcil o roubo ou &#8220;clonagem&#8221; do WhatsApp.<\/p>\n<p>Verifique tamb\u00e9m nas demais aplica\u00e7\u00f5es importantes em uso na empresa se elas possuem a funcionalidade de 2FA ou autentica\u00e7\u00e3o de dois fatores e busque ativar essa prote\u00e7\u00e3o.<\/p>\n<h2 id=\"proteger-controlar-acesso-internet\"><span id=\"proteger-e-controlar-o-acesso-a-internet\">Proteger e controlar o acesso \u00e0 internet<\/span><\/h2>\n<p>\u00c9 recomendado utilizar ferramentas que evitem o acesso a conte\u00fado nocivo, como sites suspeitos que muitas vezes cont\u00e9m v\u00edrus ou malware. \u00c9 comum que os colaboradores recebam emails falsos com links que direcionam para sites de fraudes. Al\u00e9m disso, muitas vezes a tentativa de download de m\u00fasicas em mp3, ou conte\u00fado adulto e jogos podem terminar com uma instala\u00e7\u00e3o de v\u00edrus. A maioria dos ataques come\u00e7a a partir do acesso a um site nocivo ou malicioso, ao ocorrer o acesso esse site instala um v\u00edrus de forma oculta no equipamento e com isso abre uma porta na rede para que outros ataques ocorram, prejudicando de forma geral a seguran\u00e7a na internet.<\/p>\n<p>O uso de mecanismos de prote\u00e7\u00e3o contra o <a href=\"https:\/\/comobloquearsite.com\/\">acesso a sites maliciosos<\/a> \u00e9 cada vez mais importante. Atrav\u00e9s deste tipo de controle, \u00e9 poss\u00edvel definir quais grupos de usu\u00e1rios ter\u00e3o acesso a quais tipos de sites, evitando assim o uso de sites indevidos ao escopo do trabalho e tamb\u00e9m o acesso a endere\u00e7os com conte\u00fado nocivo. <strong>Por meio dessa ferramenta, o gestor protege a rede contra os sites utilizados em ataques de phishing, propaga\u00e7\u00e3o de malware e ransomware.<\/strong><\/p>\n<p><strong>Como controlar a navega\u00e7\u00e3o e bloquear o acesso a sites nocivos?<\/strong> Veja o artigo sobre <a href=\"https:\/\/www.lumiun.com\/blog\/gestao-controle-de-acesso-a-internet-para-pequenas-e-medias-empresas\/\">gest\u00e3o e controle de acesso \u00e0 internet para pequenas e m\u00e9dias empresas<\/a>. Uma boa solu\u00e7\u00e3o para prote\u00e7\u00e3o e controle do acesso \u00e0 internet em pequenas e m\u00e9dias empresas \u00e9 o <a href=\"https:\/\/www.lumiun.com\" rel=\"noopener noreferrer\">Lumiun<\/a>, que protege a navega\u00e7\u00e3o contra sites maliciosos e gera relat\u00f3rios dos acessos, aumentando a seguran\u00e7a das informa\u00e7\u00f5es e a produtividade dos colaboradores. \u00c9 uma solu\u00e7\u00e3o de f\u00e1cil implementa\u00e7\u00e3o e gerenciamento, demandando baixo investimento.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"usar-antivirus\"><span id=\"usar-antivirus-em-todos-computadores\">Usar antiv\u00edrus em todos computadores<\/span><\/h2>\n<p>Especialmente nos computadores e servidores com sistema operacional Windows, <strong>\u00e9 imprescind\u00edvel o uso de um bom software antiv\u00edrus, atualizado<\/strong> e configurado para realizar varreduras peri\u00f3dicas. Atualmente o antiv\u00edrus n\u00e3o pode ser deixado de lado ou ser substitu\u00eddo por outras solu\u00e7\u00f5es, sendo essencial para a seguran\u00e7a na internet. Na empresa deve-se optar por uma licen\u00e7a paga e n\u00e3o utilizar software pirata ou continuar com vers\u00f5es de avalia\u00e7\u00e3o. \u00c9 importante que o antiv\u00edrus e\/ou antimalware esteja sempre atualizado e ativado para oferecer sua prote\u00e7\u00e3o. Um antiv\u00edrus desatualizado, ou com a prote\u00e7\u00e3o em tempo real desativada, perderia a efici\u00eancia e deixaria os computadores mais vulner\u00e1veis.<\/p>\n<p>Algumas boas op\u00e7\u00f5es de antiv\u00edrus para pequenas e m\u00e9dias empresas:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/small-business-security\/small-office-security\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Small Office Security<\/a><\/li>\n<li><a href=\"https:\/\/www.avast.com\/pt-br\/business\/products\/business-antivirus\" target=\"_blank\" rel=\"noopener noreferrer\">Avast Business Antivirus<\/a><\/li>\n<li><a href=\"https:\/\/www.bitdefender.com.br\/solutions\/small-office-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bitdefender Small Office Security<\/a><\/li>\n<li><a href=\"https:\/\/www.eset.com\/br\/antivirus-corporativo\/solucoes-protecao-empresas\/endpoint-protection-advanced-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">ESET Endpoint Protection Advanced Cloud<\/a><\/li>\n<li><a href=\"https:\/\/www.mcafee.com\/enterprise\/pt-br\/products\/endpoint-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee Endpoint Security<\/a><\/li>\n<\/ul>\n<h2 id=\"limitar-registrar-trafego-rede-firewall\"><span id=\"limitar-e-registrar-o-trafego-de-rede-com-um-firewall\">Limitar e registrar o tr\u00e1fego de rede com um Firewall<\/span><\/h2>\n<p>O firewall controla o fluxo de dados, com ele \u00e9 poss\u00edvel filtrar o tr\u00e1fego, configurando o que deve passar e o que deve ser descartado. Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de prote\u00e7\u00e3o contra ataques externos e aumenta a seguran\u00e7a da empresa na internet, incluindo suas informa\u00e7\u00f5es, equipamentos e sistemas. Normalmente <strong>o firewall \u00e9 uma das principais defesas no per\u00edmetro de uma rede privada, sendo um componente essencial na prote\u00e7\u00e3o contra tr\u00e1fego indesejado e tentativas de invas\u00e3o.<\/strong><\/p>\n<p>Verifique se voc\u00ea possui um firewall ativo e bem configurado que esteja fazendo a prote\u00e7\u00e3o e o registro das conex\u00f5es entre a internet e os equipamentos da sua rede local. Se for poss\u00edvel, mantenha bloqueado no firewall os acessos da internet para seus servidores internos, especialmente o servi\u00e7o de \u00e1rea de trabalho remota, ou remote desktop. Esse servi\u00e7o \u00e9 alvo constante de tentativas de invas\u00e3o para implanta\u00e7\u00e3o de ransomware com bloqueio e sequestro de dados. J\u00e1 foi emitido um alerta pelo FBI a respeito da grande onda de ataques ao protocolo de \u00e1rea de trabalho remota (RDP). O alerta cita inclusive a exist\u00eancia no mercado negro de comercializa\u00e7\u00e3o de listas de servidores vulner\u00e1veis a invas\u00e3o, que possuem acesso irrestrito \u00e0 porta padr\u00e3o da \u00e1rea de trabalho remota (3389).<\/p>\n<p>Entre boas solu\u00e7\u00f5es de firewall de rede para pequenas e m\u00e9dias empresas podemos citar FortiGate, SonicWall, Lumiun, Sophos e pfSense. Leia mais sobre isso no artigo &#8220;<a href=\"https:\/\/www.lumiun.com\/blog\/firewall-sua-rede-precisa-dessa-protecao\/\" rel=\"noopener noreferrer\">Firewall: sua rede precisa dessa prote\u00e7\u00e3o?<\/a>&#8221;<\/p>\n<h2 id=\"backup-dados-importantes\"><span id=\"ter-copias-de-backup-dos-dados-importantes\">Ter c\u00f3pias de backup dos dados importantes<\/span><\/h2>\n<p>Nunca \u00e9 demais relembrar a import\u00e2ncia de ter um backup confi\u00e1vel, a partir do qual possam ser recuperados os dados importantes ap\u00f3s qualquer incidente. Em alguns tipos de ataque, como por exemplo o <a href=\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\" rel=\"noopener noreferrer\">ransomware, que bloqueia os dados at\u00e9 o pagamento de um resgate<\/a>, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma c\u00f3pia de backup. O backup \u00e9 fundamental na seguran\u00e7a das informa\u00e7\u00f5es da empresa.<\/p>\n<p>A estrat\u00e9gia de backup deve ser implementada de maneira que haja uma c\u00f3pia de seguran\u00e7a mantida em um local desconectado do local original dos dados. Se a c\u00f3pia de seguran\u00e7a for feita em um disco adicional constantemente conectado ao servidor ou \u00e0 rede onde ficam os dados originais, no caso espec\u00edfico do ransomware, \u00e9 poss\u00edvel que os arquivos do backup tamb\u00e9m sejam bloqueados no momento do ataque, tornando o backup in\u00fatil. <strong>\u00c9 importante ter uma c\u00f3pia de seguran\u00e7a em local separado do local original em que ficam os dados<\/strong>.<\/p>\n<p>Para entender a import\u00e2ncia de fazer c\u00f3pia de seguran\u00e7a dos dados e documentos da sua empresa, imagine, de repente, a sua empresa perder todas suas planilhas financeiras, controles gerenciais, dados comerciais, informa\u00e7\u00f5es de clientes, dos produtos e servi\u00e7os oferecidos e hist\u00f3ricos dos seus colaboradores. \u00c9 muito dif\u00edcil imaginar a profundidade do impacto de uma situa\u00e7\u00e3o dessas em uma empresa. O preju\u00edzo ser\u00e1 enorme, e haver\u00e1 comprometimento de todas atividades administrativas e comerciais da empresa.<\/p>\n<p>Para evitar essa situa\u00e7\u00e3o, \u00e9 essencial manter uma estrat\u00e9gia de backup bem estruturada. Quanto mais automatizada for a tarefa de realizar o backup, maior a chance de t\u00ea-lo em dia quando houver a necessidade de uma restaura\u00e7\u00e3o de dados. \u00c9 importante documentar e testar periodicamente o processo de restaura\u00e7\u00e3o: <strong>a real utilidade de um backup n\u00e3o \u00e9 o backup em si, mas sim a restaura\u00e7\u00e3o com sucesso.<\/strong><\/p>\n<p>Para empresas que ainda n\u00e3o possuem backup bem estruturado e desejam come\u00e7ar com uma c\u00f3pia dos seus dados importantes na nuvem, algumas op\u00e7\u00f5es de servi\u00e7os para backup simples em nuvem s\u00e3o as seguintes:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.backblaze.com\/pt_BR\/business-backup.html\" target=\"_blank\" rel=\"noopener noreferrer\">Backblaze<\/a><\/li>\n<li><a href=\"https:\/\/www.dropbox.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dropbox<\/a><\/li>\n<li><a href=\"https:\/\/www.google.com\/drive\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google Drive<\/a><\/li>\n<\/ul>\n<h2 id=\"software-atualizado\"><span id=\"manter-software-sempre-atualizado\">Manter software sempre atualizado<\/span><\/h2>\n<p>As empresas que produzem software est\u00e3o continuamente fazendo corre\u00e7\u00f5es em seus programas, para corrigir defeitos, melhorar desempenho e adicionar funcionalidades. Entre essas corre\u00e7\u00f5es tamb\u00e9m se encontram solu\u00e7\u00f5es contra vulnerabilidades e <strong>melhorias de seguran\u00e7a<\/strong> nos pacotes de software. \u00c9 cada vez mais <strong>importante manter o sistema operacional e demais pacotes de software com atualiza\u00e7\u00f5es autom\u00e1ticas ativadas<\/strong>, ao menos para aquelas relacionadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Exemplificando, o ransomware conhecido como WannaCry (ou WannaCrypt) &#8211; que se instala em computadores com Windows, criptografa os dados e exige resgate &#8211; pode atacar com sucesso computadores que n\u00e3o possuem a atualiza\u00e7\u00e3o MS17-010. De acordo com a Microsoft, &#8220;<em>a atualiza\u00e7\u00e3o de seguran\u00e7a MS17-010 resolve v\u00e1rias vulnerabilidades no Windows Server Message Block (SMB) v1. O ransomware WannaCrypt est\u00e1 explorando uma das vulnerabilidades que faz parte da atualiza\u00e7\u00e3o MS17-010. Os computadores que n\u00e3o t\u00eam a MS17-010 instalada correm altos riscos devido \u00e0s diversas varia\u00e7\u00f5es do malware.<\/em>&#8221; <a href=\"https:\/\/support.microsoft.com\/pt-br\/help\/4023262\/how-to-verify-that-ms17-010-is-installed\" target=\"_blank\" rel=\"noopener noreferrer\">Como verificar se a MS17-010 est\u00e1 instalada<\/a><\/p>\n<h2 id=\"restringir-permissoes-arquivos-compartilhados\"><span id=\"restringir-permissoes-em-arquivos-compartilhados\">Restringir permiss\u00f5es em arquivos compartilhados<\/span><\/h2>\n<p>Em muitas pequenas e m\u00e9dias empresas, \u00e9 um item deixado de lado. No entanto, \u00e9 relevante checar o n\u00edvel de acesso que cada usu\u00e1rio ou grupo de usu\u00e1rios necessita em rela\u00e7\u00e3o aos arquivos compartilhados na rede, por exemplo, no sentido de n\u00e3o fornecer acesso al\u00e9m do necess\u00e1rio. Se um grupo de usu\u00e1rios necessita apenas visualizar determinados arquivos, e n\u00e3o modificar, que tenha acesso somente leitura. Essa <strong>segrega\u00e7\u00e3o das permiss\u00f5es de acesso de acordo com a necessidade de cada grupo de usu\u00e1rios \u00e9 essencial para a seguran\u00e7a da informa\u00e7\u00e3o<\/strong>. Com isso se evita que usu\u00e1rios n\u00e3o autorizados possam, por exemplo, alterar os arquivos do sistema utilizado pela empresa ou as planilhas do planejamento financeiro.<\/p>\n<p>Tamb\u00e9m deve-se evitar o uso generalizado de contas de usu\u00e1rio de n\u00edvel administrativo, como administrador ou root, nos computadores. Da mesma forma que o cuidado em rela\u00e7\u00e3o \u00e0s permiss\u00f5es de acesso a arquivos, essa medida limita a extens\u00e3o do dano que um usu\u00e1rio, mesmo sem inten\u00e7\u00e3o, poderia provocar aos dados.<\/p>\n<h2 id=\"educar-colaboradores-phishing-engenharia-social\"><span id=\"educar-os-colaboradores-sobre-phishing-e-engenharia-social\">Educar os colaboradores sobre phishing e engenharia social<\/span><\/h2>\n<p>O phishing \u00e9 um tipo de crime cibern\u00e9tico que utiliza t\u00e9cnicas de engenharia social com o objetivo de <strong>enganar os usu\u00e1rios de internet<\/strong>, por meio de mensagens e sites falsificados. O objetivo \u00e9 <strong>roubar informa\u00e7\u00f5es sigilosas<\/strong>,\u00a0como senhas de acesso e dados de cart\u00f5es de cr\u00e9dito, al\u00e9m de induzir, em alguns casos, ao\u00a0<strong>pagamento de boletos fraudulentos<\/strong>.<\/p>\n<p>O volume de ataques do tipo phishing tendo como alvo pessoas e empresas no Brasil continua muito alto: de cada 5 usu\u00e1rios brasileiros, 1 est\u00e1 suscet\u00edvel a phishing. O Brasil est\u00e1 na 3\u00aa posi\u00e7\u00e3o do <a href=\"https:\/\/securelist.com\/spam-and-phishing-in-q2-2019\/92379\/\" target=\"_blank\" rel=\"noopener noreferrer\">ranking dos pa\u00edses mais atacados por golpes de phishing<\/a>. Um\u00a0<a href=\"https:\/\/www.cisco.com\/c\/dam\/global\/pt_br\/solutions\/pdfs\/ciso-benchmark-optimized.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">relat\u00f3rio publicado pela Cisco em 2019<\/a>\u00a0apontou que\u00a038%\u00a0dos entrevistados\u00a0enfrentaram problemas com phishing no \u00faltimo ano.<\/p>\n<p>A empresa deve <strong>conscientizar seus colaboradores<\/strong> para um comportamento de seguran\u00e7a na internet.<\/p>\n<h3 id=\"treinamento-dos-colaboradores-sobre-phishing\">Treinamento dos colaboradores sobre phishing<\/h3>\n<p>A orienta\u00e7\u00e3o aos colaboradores em rela\u00e7\u00e3o ao phishing deve contemplar especialmente os seguintes aspectos:<\/p>\n<ul>\n<li><strong>Aten\u00e7\u00e3o ao que a mensagem est\u00e1 oferecendo ou solicitando<\/strong>: desconfie de e-mails, SMS ou an\u00fancios com ofertas de produtos a pre\u00e7os muito abaixo do normal, n\u00e3o acredite em ofertas enviadas com pre\u00e7o incrivelmente baixo. N\u00e3o acredite em e-mails que solicitam que voc\u00ea responda com seu usu\u00e1rio e senha do webmail ou do banco, isso \u00e9 fraude. Mensagens supostamente enviadas pela Receita Federal informando sobre irregularidade no CPF tamb\u00e9m s\u00e3o fraudulentas. Desconfie de e-mails supostamente enviados pelo banco com link para atualizar o m\u00f3dulo de internet banking. N\u00e3o acredite em e-mails com or\u00e7amentos, faturas ou ordens de servi\u00e7o que voc\u00ea nunca solicitou. E preste aten\u00e7\u00e3o ainda ao texto da mensagem, \u00e9 muito comum que mensagens de phishing contenham erros de ortografia.<\/li>\n<li><strong>Aten\u00e7\u00e3o ao remetente e aos links contidos nas mensagens<\/strong>: observe com aten\u00e7\u00e3o o endere\u00e7o de e-mail do remetente e tamb\u00e9m o endere\u00e7o de destino dos links contidos na mensagem. Se parecerem estranhos, desconfie imediatamente, n\u00e3o clique.<\/li>\n<li><strong>Aten\u00e7\u00e3o ao endere\u00e7o do site<\/strong>: caso tenha clicado em um link e foi direcionado para um site, um arquivo para download ou um formul\u00e1rio solicitando dados, tenha muita aten\u00e7\u00e3o ao endere\u00e7o que aparece na barra de endere\u00e7os do navegador. Aquela dica de verificar se o site possui o cadeado do HTTPS (criptografia) j\u00e1 n\u00e3o \u00e9 suficiente, pois os sites de phishing novos tamb\u00e9m usam HTTPS. No entanto \u00e9 importante analisar se o endere\u00e7o do site est\u00e1 correto. Na d\u00favida, pesquise no Google o nome da empresa que deseja acessar e verifique o endere\u00e7o real do site dela.<\/li>\n<\/ul>\n<p>Para mais informa\u00e7\u00f5es, incluindo exemplos de phishing e t\u00e9cnicas de prote\u00e7\u00e3o, veja o artigo <a href=\"https:\/\/www.lumiun.com\/blog\/phishing-como-se-proteger-e-nao-cair-no-golpe\/\">Phishing: como se proteger e n\u00e3o cair no golpe<\/a>.<\/p>\n<h2 id=\"implantar-politica-uso-recursos-ti\"><span id=\"implantar-uma-politica-de-uso-dos-recursos-de-ti\">Implantar uma pol\u00edtica de uso dos recursos de TI<\/span><\/h2>\n<p>O ideal \u00e9 que a empresa se preocupe em documentar e informar a todos os colaboradores sobre uma pol\u00edtica do uso aceit\u00e1vel da internet e dos recursos de tecnologia, visando a seguran\u00e7a da informa\u00e7\u00e3o e a produtividade dos colaboradores. Essa pol\u00edtica deve descrever o que pode ser acessado na rede da empresa e quais as penalidades no caso de n\u00e3o cumprimento das regras. Por quest\u00f5es legais, a empresa pode exigir que o funcion\u00e1rio assine um termo de conhecimento dessa pol\u00edtica, informando sua ci\u00eancia quanto as regras e penalidades.<\/p>\n<p>Os colaboradores devem ser orientados para boas pr\u00e1ticas de seguran\u00e7a na internet e devem ter consci\u00eancia sobre a sua responsabilidade de manter protegidos os dados e informa\u00e7\u00f5es da empresa.<\/p>\n<p>Disponibilizamos um <a href=\"http:\/\/www.lumiun.com\/materiais\/modelo-documento-uso-internet\" rel=\"noopener noreferrer\">modelo de documento sobre pol\u00edtica de uso da internet nas empresas<\/a>. Voc\u00ea pode utiliz\u00e1-lo para informar e dar ci\u00eancia aos colaboradores sobre a pol\u00edtica de uso da internet no ambiente de trabalho da empresa, para assegurar o uso adequado da internet e recursos de tecnologia por parte do colaborador.<\/p>\n<p>Um ponto a ser contemplado nessa pol\u00edtica \u00e9 a utiliza\u00e7\u00e3o de equipamentos pessoais no ambiente de trabalho, especialmente o celular &#8211; smartphone &#8211; a empresa deve deixar claro qual \u00e9 a regra. Para facilitar a cria\u00e7\u00e3o de uma pol\u00edtica espec\u00edfica sobre de uso do celular na empresa, visando o uso adequado dos equipamentos sem prejudicar o foco e a produtividade, veja o <a href=\"http:\/\/www.lumiun.com\/materiais\/modelo-documento-uso-celular-empresa\" rel=\"noopener noreferrer\">modelo de documento sobre pol\u00edtica de uso do celular nas empresas<\/a>.<\/p>\n<h2 id=\"para-finalizar\">Para finalizar<\/h2>\n<p>Acreditamos que o cuidado com a <strong>seguran\u00e7a da informa\u00e7\u00e3o<\/strong> \u00e9 essencial para o sucesso das empresas em crescimento. Certamente ter\u00e3o uma boa seguran\u00e7a na internet em 2020 aquelas pequenas e m\u00e9dias empresas que implantarem, de forma gradual e consistente, os 10 fatores abordados nesse artigo: senhas seguras para todos usu\u00e1rios e equipamentos; autentica\u00e7\u00e3o de dois fatores (2FA); <a href=\"https:\/\/www.lumiun.com\">prote\u00e7\u00e3o e controle do acesso \u00e0 internet<\/a>; antiv\u00edrus em todos computadores; firewall para limitar e registrar o tr\u00e1fego de rede; backup dos dados importantes; software sempre atualizado; permiss\u00f5es restritas em arquivos compartilhados; educa\u00e7\u00e3o dos colaboradores sobre phishing e engenharia social; e uma pol\u00edtica de uso dos recursos de TI.<\/p>\n<p>Esse artigo foi \u00fatil para voc\u00ea? Ficou com alguma d\u00favida? Pode escrever um coment\u00e1rio ou entrar em contato diretamente comigo em heini@lumiun.com<\/p>\n","protected":false},"excerpt":{"rendered":"Com o aumento da conectividade das empresas, pessoas e dispositivos, tamb\u00e9m aumentam os riscos associados a vulnerabilidade dos&hellip;\n","protected":false},"author":3,"featured_media":4716,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[4,22],"tags":[136,137,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Elencamos 10 dicas atualizadas para aumentar muito a seguran\u00e7a da informa\u00e7\u00e3o nas pequenas e m\u00e9dias empresas, ajudando na gest\u00e3o do seu neg\u00f3cio.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Elencamos 10 dicas atualizadas para aumentar muito a seguran\u00e7a da informa\u00e7\u00e3o nas pequenas e m\u00e9dias empresas, ajudando na gest\u00e3o do seu neg\u00f3cio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-22T17:38:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-20T20:27:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"914\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Heini Thomas Geib\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Heini Thomas Geib\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\"},\"author\":{\"name\":\"Heini Thomas Geib\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a\"},\"headline\":\"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs\",\"datePublished\":\"2020-01-22T17:38:08+00:00\",\"dateModified\":\"2025-01-20T20:27:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\"},\"wordCount\":3149,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg\",\"keywords\":[\"pme\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Internet\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\",\"name\":\"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg\",\"datePublished\":\"2020-01-22T17:38:08+00:00\",\"dateModified\":\"2025-01-20T20:27:03+00:00\",\"description\":\"Elencamos 10 dicas atualizadas para aumentar muito a seguran\u00e7a da informa\u00e7\u00e3o nas pequenas e m\u00e9dias empresas, ajudando na gest\u00e3o do seu neg\u00f3cio.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg\",\"width\":2110,\"height\":914,\"caption\":\"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a\",\"name\":\"Heini Thomas Geib\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g\",\"caption\":\"Heini Thomas Geib\"},\"description\":\"Cofundador da Lumiun Tecnologia. Graduado em Inform\u00e1tica, especialista em Redes de Computadores (UFRGS), MBA em Gest\u00e3o Empresarial (FGV). Trabalhando h\u00e1 mais de 15 anos na \u00e1rea de Redes.\",\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/heini\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs | Lumiun Blog","description":"Elencamos 10 dicas atualizadas para aumentar muito a seguran\u00e7a da informa\u00e7\u00e3o nas pequenas e m\u00e9dias empresas, ajudando na gest\u00e3o do seu neg\u00f3cio.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/","og_locale":"pt_BR","og_type":"article","og_title":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs | Lumiun Blog","og_description":"Elencamos 10 dicas atualizadas para aumentar muito a seguran\u00e7a da informa\u00e7\u00e3o nas pequenas e m\u00e9dias empresas, ajudando na gest\u00e3o do seu neg\u00f3cio.","og_url":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-01-22T17:38:08+00:00","article_modified_time":"2025-01-20T20:27:03+00:00","og_image":[{"width":1600,"height":914,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security-1.png","type":"image\/png"}],"author":"Heini Thomas Geib","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Heini Thomas Geib","Est. tempo de leitura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/"},"author":{"name":"Heini Thomas Geib","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a"},"headline":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs","datePublished":"2020-01-22T17:38:08+00:00","dateModified":"2025-01-20T20:27:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/"},"wordCount":3149,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg","keywords":["pme","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a na internet"],"articleSection":["Internet","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/","url":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/","name":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg","datePublished":"2020-01-22T17:38:08+00:00","dateModified":"2025-01-20T20:27:03+00:00","description":"Elencamos 10 dicas atualizadas para aumentar muito a seguran\u00e7a da informa\u00e7\u00e3o nas pequenas e m\u00e9dias empresas, ajudando na gest\u00e3o do seu neg\u00f3cio.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/cyber_security.jpg","width":2110,"height":914,"caption":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"10 Dicas de Seguran\u00e7a na Internet em 2020 para PMEs"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a","name":"Heini Thomas Geib","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g","caption":"Heini Thomas Geib"},"description":"Cofundador da Lumiun Tecnologia. Graduado em Inform\u00e1tica, especialista em Redes de Computadores (UFRGS), MBA em Gest\u00e3o Empresarial (FGV). Trabalhando h\u00e1 mais de 15 anos na \u00e1rea de Redes.","url":"https:\/\/www.lumiun.com\/blog\/author\/heini\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/4681"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=4681"}],"version-history":[{"count":34,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/4681\/revisions"}],"predecessor-version":[{"id":386613,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/4681\/revisions\/386613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/4716"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=4681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=4681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=4681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}