{"id":19495,"date":"2024-01-23T06:31:53","date_gmt":"2024-01-23T09:31:53","guid":{"rendered":"https:\/\/www.topdesk.com\/pt\/?p=19495"},"modified":"2025-03-27T16:48:15","modified_gmt":"2025-03-27T19:48:15","slug":"seguranca-em-ti-fundamentais-para-evitar-ciberataques","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/","title":{"rendered":"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques"},"content":{"rendered":"<p><iframe style=\"margin:12px 0; height: 180px; min-width: 100%; border: none;\" src=\"https:\/\/player.blogplay.com.br\/player\/2159?v=240620\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\"><\/span><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\"><\/span><\/iframe><br \/>\n<strong>O Brasil se tornou o segundo alvo preferido dos cibercriminosos. Um levantamento divulgado pelo portal <a href=\"https:\/\/noticias.r7.com\/tecnologia-e-ciencia\/brasil-e-2-maior-alvo-mundial-de-ciberataques-revela-estudo-27062022\" target=\"_blank\" rel=\"noopener\">R7<\/a> mostra que 439 mil ataques desse tipo ocorreram no ano passado. Isso representa 7,1% de todos os ciberataques realizados no mundo nesse per\u00edodo \u2014 e por isso, falar de <a href=\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a em TI<\/a> \u00e9 cada vez mais necess\u00e1rio.<\/strong><\/p>\n<p><strong>Os EUA ainda lideram a lista de ciberataques (21,7%). Em terceiro lugar est\u00e1 a Coreia do Sul (6,3%). O cen\u00e1rio \u00e9 preocupante, pois gera in\u00fameros preju\u00edzos \u00e0s empresas. <\/strong><strong>Como se sabe, esses ataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a da Informa\u00e7\u00e3o das empresas \u2014 e em alguns casos, a\u00e7\u00f5es simples podem evitar esses problemas.<\/strong><\/p>\n<h2>1. Cuidado com a pr\u00e1tica de BYOD<\/h2>\n<p>H\u00e1 alguns anos, uma tend\u00eancia no uso de ferramentas de trabalho tem tomado conta das empresas. Trata-se do Bring Your Own Device (BYOD), ou \u201cTraga seu pr\u00f3prio dispositivo de trabalho\u201d, em tradu\u00e7\u00e3o livre.<\/p>\n<p>\u00c0 primeira vista, empresas menores, como startups, podem achar que a ideia \u00e9 vi\u00e1vel, como uma forma de redu\u00e7\u00e3o de custos. Contudo, ela pode representar uma <a href=\"https:\/\/www.topdesk.com\/pt\/blog\/category\/itsm\/seguranca\/\" target=\"_blank\" rel=\"noopener\">falha grave em rela\u00e7\u00e3o \u00e0 seguran\u00e7a<\/a> da informa\u00e7\u00e3o.<\/p>\n<p>Para que funcione, a companhia deve ter regras claras sobre o uso desses equipamentos, ainda que eles n\u00e3o sejam de sua propriedade. Estabelecer quais s\u00e3o os softwares permitidos, quais n\u00e3o devem ser usados e como deve ser a navega\u00e7\u00e3o na internet s\u00e3o quest\u00f5es que podem evitar problemas na Seguran\u00e7a de TI.<\/p>\n<h2>2. Use softwares de autentica\u00e7\u00e3o<\/h2>\n<p>A autentica\u00e7\u00e3o em duas etapas se tornou uma camada de prote\u00e7\u00e3o comum no dia a dia de quem usa dispositivos m\u00f3veis. Contudo, nem sempre ela traz a seguran\u00e7a adequada.<\/p>\n<p>Quando feita usando mensagens de textos (SMS), \u00e9 poss\u00edvel interceptar a mensagem e obter o c\u00f3digo. Desse modo, trocar a senha de um usu\u00e1rio e ter acesso a um sistema corporativo n\u00e3o \u00e9 t\u00e3o complicado.<\/p>\n<p>Sendo assim, as companhias precisam de sistemas de autentica\u00e7\u00e3o que tragam uma verdadeira camada de prote\u00e7\u00e3o. Isso far\u00e1 com que a seguran\u00e7a da informa\u00e7\u00e3o dentro da sua empresa se torne ainda mais forte.<\/p>\n<h2>3. Treine todo o time sobre a import\u00e2ncia da Seguran\u00e7a em TI<\/h2>\n<p>Dentro das empresas \u00e9 comum que exista uma falsa percep\u00e7\u00e3o de que a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 responsabilidade exclusiva do time de TI.<\/p>\n<p>Por mais que uma empresa tenha c\u00e2meras de vigil\u00e2ncia, porteiros e seguran\u00e7as para a prote\u00e7\u00e3o da sede, se um funcion\u00e1rio deixar que um ladr\u00e3o entre, toda a seguran\u00e7a do edif\u00edcio ser\u00e1 impactada, certo? Com a seguran\u00e7a em TI \u00e9 a mesma coisa.<\/p>\n<p>Sendo assim, \u00e9 importante fazer treinamentos recorrentes e disponibilizar material sobre o tema. Isso ajuda a trazer o assunto da seguran\u00e7a da informa\u00e7\u00e3o para a realidade de todos \u2014 o que torna a vida do time de TI mais f\u00e1cil e aumenta a seguran\u00e7a em TI da empresa.<\/p>\n<h2>4. Oriente sobre os perigos do Shadow IT<\/h2>\n<p>Shadow IT ocorre quando os colaboradores de uma empresa usam recursos de TI sem o conhecimento do setor. Em alguns casos, isso faz com que pr\u00e1ticas de boa seguran\u00e7a sejam ignoradas, em troca de conseguir resolver um problema rapidamente.<\/p>\n<p>Um exemplo disso acontece quando arquivos s\u00e3o compartilhados por sistemas que n\u00e3o s\u00e3o os oficiais, como contas pessoais de colaboradores em servi\u00e7os de nuvem.<\/p>\n<p>Em muitos casos, os departamentos nem sabem que est\u00e3o colocando a seguran\u00e7a da informa\u00e7\u00e3o em risco. Isso porque eles usam os servi\u00e7os e confiam neles.<\/p>\n<p>Ao mesmo tempo, nem sempre essas pessoas t\u00eam tempo para aguardar o retorno do TI sobre a falha em um servi\u00e7o ou equipamento.\u00a0 A pressa em encerrar uma tarefa faz com que a possibilidade de contribuir para que um ciberataque ocorra nem passe pela cabe\u00e7a das pessoas.<\/p>\n<p>Novamente, \u00e9 preciso investir em comunica\u00e7\u00e3o. As pessoas precisam entender todos os riscos envolvidos nessa pr\u00e1tica. Os gestores precisam compreender que a pressa pode custar caro \u00e0 companhia. J\u00e1 o TI precisa ser comunicado sobre os incidentes adequadamente.<\/p>\n<p>Nesse caso, investir em solu\u00e7\u00f5es de help e service desk \u00e9 mais do que necess\u00e1rio. Com os chamados sendo respondidos com agilidade, reduz-se a chance de as pessoas recorrerem \u00e0 pr\u00e1tica do Shadow IT.<\/p>\n<h2>5. Invista em backup<\/h2>\n<p>Sem acesso a informa\u00e7\u00f5es, as empresas ficam impedidas de trabalharem. No ano passado, a <a href=\"https:\/\/www.uol.com.br\/splash\/noticias\/ooops\/2022\/10\/11\/hackers-exigem-r-25-mi-e-ameacam-publicar-dados-da-record.htm\" target=\"_blank\" rel=\"noopener\">RecordTV<\/a> foi v\u00edtima de sequestro de dados. Os criminosos pediram um resgate de 25 milh\u00f5es de reais.<\/p>\n<p>Nesse per\u00edodo, a empresa n\u00e3o tinha acesso a dados fundamentais para desempenhar suas tarefas mais simples, como criar mat\u00e9rias com materiais de arquivo.<\/p>\n<p>N\u00e3o importa em qual segmento a sua empresa atua. Ela precisa de informa\u00e7\u00f5es para trabalhar. Sendo assim, \u00e9 importante que esses dados estejam salvos em um backup adequado, que possa ser acessado mesmo em momentos em que os sistemas principais estejam fora do ar.<\/p>\n<h2>6. Crie um plano de emerg\u00eancia para seguran\u00e7a da informa\u00e7\u00e3o<\/h2>\n<p>Uma empresa est\u00e1 suscet\u00edvel a diferentes crises, como crise de imagem, crise ambiental e, claro, <a href=\"https:\/\/www.topdesk.com\/pt\/blog\/category\/itsm\/seguranca\/\" target=\"_blank\" rel=\"noopener\">crise de seguran\u00e7a<\/a> da informa\u00e7\u00e3o. Por isso, ainda que esses cen\u00e1rios desastrosos pare\u00e7am distantes, \u00e9 importante ter um plano de a\u00e7\u00e3o para lidar com eles.<\/p>\n<p>Isso aumenta o tempo de resposta e minimiza os preju\u00edzos causados pelo ciberataque.<\/p>\n<p>Como vimos, a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um tema que precisa estar no radar das empresas brasileiras, j\u00e1 que a perspectiva \u00e9 que nosso pa\u00eds continue chamando a aten\u00e7\u00e3o dos cibercriminosos.<\/p>\n<p>Todavia, quais ser\u00e3o os outros temas que merecem a sua aten\u00e7\u00e3o neste ano? Preparamos um ebook mostrando <a href=\"https:\/\/www.topdesk.com\/pt\/e-books\/tendencias-de-tecnologia-segundo-o-gartner-2023\/\" target=\"_blank\" rel=\"noopener\">as tend\u00eancias para 2023<\/a>. N\u00e3o deixe de consultar!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Brasil se tornou o segundo alvo preferido dos cibercriminosos. Um levantamento divulgado pelo portal R7 mostra que 439 mil ataques desse tipo ocorreram no ano passado. Isso representa 7,1% de todos os ciberataques realizados no mundo nesse per\u00edodo \u2014 e por isso, falar de seguran\u00e7a em TI \u00e9 cada vez mais necess\u00e1rio. Os EUA<\/p>\n","protected":false},"author":379,"featured_media":19498,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-19495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":"","toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguran\u00e7a em TI: 6 dicas fundamentais para ciberataques<\/title>\n<meta name=\"description\" content=\"Ciberataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a em TI \u2014 Saiba mais!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques | Melhor suporte, clientes mais satisfeitos | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Ciberataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a em TI \u2014 Saiba mais!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"T2 TOPdesk - PT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-23T09:31:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T19:48:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Camille\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camille\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\"},\"author\":{\"name\":\"Camille\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160\"},\"headline\":\"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques\",\"datePublished\":\"2024-01-23T09:31:53+00:00\",\"dateModified\":\"2025-03-27T19:48:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\"},\"wordCount\":986,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png\",\"articleSection\":[\"ITSM\",\"Seguran\u00e7a\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\",\"url\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\",\"name\":\"Seguran\u00e7a em TI: 6 dicas fundamentais para ciberataques\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png\",\"datePublished\":\"2024-01-23T09:31:53+00:00\",\"dateModified\":\"2025-03-27T19:48:15+00:00\",\"description\":\"Ciberataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a em TI \u2014 Saiba mais!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png\",\"contentUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#website\",\"url\":\"https:\/\/www.topdesk.com\/pt\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160\",\"name\":\"Camille\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"caption\":\"Camille\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a em TI: 6 dicas fundamentais para ciberataques","description":"Ciberataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a em TI \u2014 Saiba mais!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/","og_locale":"en_US","og_type":"article","og_title":"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques | Melhor suporte, clientes mais satisfeitos | TOPdesk","og_description":"Ciberataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a em TI \u2014 Saiba mais!","og_url":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/","og_site_name":"T2 TOPdesk - PT","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2024-01-23T09:31:53+00:00","article_modified_time":"2025-03-27T19:48:15+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png","type":"image\/png"}],"author":"Camille","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Camille","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/"},"author":{"name":"Camille","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160"},"headline":"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques","datePublished":"2024-01-23T09:31:53+00:00","dateModified":"2025-03-27T19:48:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/"},"wordCount":986,"publisher":{"@id":"https:\/\/www.topdesk.com\/pt\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png","articleSection":["ITSM","Seguran\u00e7a"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/","url":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/","name":"Seguran\u00e7a em TI: 6 dicas fundamentais para ciberataques","isPartOf":{"@id":"https:\/\/www.topdesk.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png","datePublished":"2024-01-23T09:31:53+00:00","dateModified":"2025-03-27T19:48:15+00:00","description":"Ciberataques ocorrem porque os invasores se aproveitam de brechas no sistema de Seguran\u00e7a em TI \u2014 Saiba mais!","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#primaryimage","url":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png","contentUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk-2-1.png","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/pt\/blog\/seguranca-em-ti-fundamentais-para-evitar-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a em TI: 6 dicas fundamentais para evitar ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/pt\/#website","url":"https:\/\/www.topdesk.com\/pt\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/pt\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160","name":"Camille","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","caption":"Camille"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts\/19495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/users\/379"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/comments?post=19495"}],"version-history":[{"count":7,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts\/19495\/revisions"}],"predecessor-version":[{"id":26631,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts\/19495\/revisions\/26631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/media\/19498"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/media?parent=19495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}