ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
fake news
malware
phishing
segurança de dados

Entrevista em vídeo: Segurança corporativa em tempos de home office

A migração de diversos profissionais para o sistema de trabalho remoto, causada como medida para diminuir o número de pessoas contagiadas pelo novo coronavírus (Covid-19), traz muitos desafios para empresas e colaboradores. E um deles está relacionado com a segurança da informação.  Armadilhas que utilizam engenharia social, como ataques de phishing, malwares e fake news […]

Publicado: 07/05/2026 às 11:14
Leitura
5 minutos
Construção civil — Foto: Reprodução

A migração de diversos profissionais para o sistema de trabalho remoto, causada como medida para diminuir o número de pessoas contagiadas pelo novo coronavírus (Covid-19), traz muitos desafios para empresas e colaboradores. E um deles está relacionado com a segurança da informação. 

Armadilhas que utilizam engenharia social, como ataques de phishing, malwares e fake news podem fazer com que as pessoas instalem em suas máquinas arquivos que comprometam a segurança de dados do seu computador e, por consequência, na empresa. 

Para entender as principais ameaças na web e como é possível se prevenir delas, entrevistamos Raul Colcher, presidente da Questera Consulting e membro sênior do Instituto de Engenheiros Eletrônicos e Eletricistas (IEEE). 

Confira o bate- papo: 

Além da conversa com Colcher, também reunimos iniciativas apresentadas pela companhia de segurança CheckPoint para que tanto companhias como colaboradores possam contribuir para aumentar a segurança da informação. 

Melhores práticas recomendadas aos colaboradores 

O ambiente de home office ou remoto requer maior nível de atenção e cautela contra possíveis ciberameaças. Neste sentido, as dicas aos profissionais para trabalharem remotamente com maior proteção são: 

Revisar as senhas 

É essencial estabelecer senhas robustas (oito caracteres que combinem letras maiúsculas e minúsculas, números e símbolos) para acessar recursos profissionais, como e-mail ou aplicativos de trabalho. Da mesma forma, também é primordial verificar a chave de rede Wi-Fi, além de garantir que ela não esteja aberta e acessível a mais ninguém. 

Proteção contra phishing 

Evitar clicar em links que pareçam suspeitos e fazer o download apenas de fontes conhecidas. É essencial lembrar que as técnicas de phishing são cada vez mais sofisticadas; portanto, no caso de receber um e-mail com uma solicitação incomum, é necessário verificar minuciosamente os dados do remetente para garantir que ele seja de um colega de trabalho ou de fontes confiáveis, e não de cibercriminosos. 

Escolher o dispositivo móvel adequado 

Muitos colaboradores usam o computador ou laptop da empresa para uso pessoal, o que pode criar um risco à segurança e que aumenta exponencialmente se um computador pessoal for usado. Nesse caso, é essencial implementar medidas e ferramentas de segurança (como antivírus, entre outras). 

Reforçar as prevenções ao utilizar redes públicas 

No caso de utilizar redes Wi-Fi públicas de aeroportos, restaurantes, entre outros estabelecimentos e locais públicos, é imprescindível reforçar as medidas de proteção, já que essas conexões não são seguras e podem ser até mesmo um foco de ataques por parte dos cibercriminosos que podem acessar com muita facilidade e infectar milhares de pessoas em um só clique. 

Para empresas 

Para os ambientes corporativos, as empresas devem controlar e proteger os seus dados em caso de os armazenarem em data centers, na nuvem pública ou com aplicações SaaS. As melhores práticas às organizações são:  

Confiança zero: 

Toda a estratégia para facilitar o acesso às informações remotamente deve ter como pilar fundamental o princípio de “confiança zero”. Isto implica que tudo deve ser verificado, que é imprescindível assegurar-se de quem terá esse acesso às informações (segmentando os usuários e implementando medidas de autenticação de fator múltiplo).

Além disso, este é o momento de ensinar às equipes como devem acessar os dados de forma segura e remota. 

Monitorar e controlar os acessos às informações por meio de qualquer endpoint e dispositivo móvel: é provável que, em muitos casos, os colaboradores trabalhem em home office utilizando o seu próprio notebook ou o seu smartphone. 

Por este motivo, é obrigatório antecipar-se e estabelecer um plano de gestão de ameaças como roubo e vazamento de dados ou ataques que se propaguem a partir destes dispositivos para a rede corporativa. 

Testar e comprovar a “saúde” da infraestrutura 

Para incorporar ferramentas de acesso remoto seguras no fluxo de trabalho é obrigatório ter uma VPN ou SDP. Esta infraestrutura deve ser robusta e precisa ser testada para assegurar que possa lidar com um grande volume de tráfego, à medida que sua força de trabalho atuará em home office. 

Definir e gerenciar os dados 

Será preciso dedicar tempo para identificar, especificar e rotular os dados confidenciais, a fim de preparar políticas que assegurem que somente as pessoas apropriadas possam acessá-los.

Definitivamente, reavaliar tanto a política corporativa como a segmentação das equipes para estabelecer vários níveis de acesso em relação à “sensibilidade” e confidencialidade da informação. 

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas