Entre os países da América Latina, o Brasil é frequentemente listado como o país que mais sofre ciberataques. Durante o segundo semestre de 2022, a Netscout registrou mais de 285 mil ataques digitais no Brasil.
Isso fez com que, naquele período, o Brasil ficasse em primeiro lugar na lista de países latinos que mais sofrem ataques online.
Em paralelo, a Fortinet apresentou um quadro alarmante indicando que o Brasil enfrentou mais de 100 bilhões de tentativas de ataques no mesmo ano, representando 30% dos casos na América Latina e Caribe.
Esses números sozinhos já demonstram a importância das empresas brasileiras investirem em segurança cibernética. Contudo, uma dúvida persiste: por que o Brasil é um alvo tão frequente de ciberataques? Você entenderá mais sobre essa questão nos próximos tópicos.
Nos últimos anos, a quantidade de ataques digitais no Brasil teve um aumento significativo e se tornou o local central de atividades cibernéticas criminosas. Basicamente, existem dois motivos principais para este fenômeno acontecer no país:
Desde a privatização do mercado de telecomunicações, o Brasil experimentou um crescimento exponencial em infraestrutura e serviços. Esse avanço tecnológico elevou a posição do país como destaque global.
Por outro lado, esse destaque acabou chamando a atenção dos criminosos que perceberam que seria vantajoso aplicar ataques digitais no Brasil. Dessa forma, as redes brasileiras ficaram mais visíveis e, portanto, suscetíveis às tentativas maliciosas.
O Brasil se destaca internacionalmente, não apenas por sua infraestrutura, mas também como um grande produtor agropecuário, alimentando quase 15% da população mundial.
Essa posição estratégica na cadeia global de alimentos faz do país um alvo atrativo para hackers, que visam não apenas dados sensíveis, mas também buscam explorar vulnerabilidades na infraestrutura agrícola.
Além disso, a crescente presença global do Brasil o coloca na mira de cibercriminosos que buscam criar botnets poderosas, que são redes de dispositivos controladas remotamente para realizar ataques globais.
Todas as empresas que lidam com dados sensíveis no dia a dia podem sofrer ataques digitais no Brasil. Apesar disso, os cibercriminosos possuem setores específicos que eles têm a preferência de atuar, sendo eles:
A tendência dos cibercriminosos mirarem nestes setores não é exclusiva ao Brasil. Ela, na verdade, se estende pelos demais países da América Latina.
Mas a diversidade de setores impactados evidencia a amplitude da vulnerabilidade cibernética no país, demandando medidas de segurança adaptáveis e abrangentes.
Existem diversos tipos de ataques digitais no Brasil, mas existem três deles que são os mais praticados pelos cibercriminosos, sendo eles o malware, ransomware e phishing. A seguir, você conhece mais sobre eles em detalhes para entender como esses ataques podem acontecer.
O malware, um termo derivado da junção de “malicious” e “software“, representa uma categoria de programas de computador prejudiciais que são capazes de desativar os sistemas que se infiltram.
Essa forma de software malicioso tem o poder de tornar sistemas inteiros totalmente inoperantes. Para isso, eles frequentemente destroem dados cruciais para o funcionamento do sistema operacional.
Para um malware causar esse nível de prejuízo, ele precisa ser instalado nos computadores de uma empresa. Para isso, os hackers podem criar anúncios com esse vírus onde os funcionários clicam e acabam instalando o programa malicioso.
Além disso, existem casos em que os próprios hackers pagam para os funcionários da empresa instalarem o malware para iniciar o ataque.
Já o ransomware, uma variante sofisticada do malware, é um ataque onde os cibercriminosos sequestram os dados de uma empresa e exigem o resgate para liberar os dados novamente.
Assim, eles exigem um pagamento, geralmente em criptomoedas, para devolver os dados à empresa. Caso isso não seja feito, eles podem deletar ou vazar os dados na internet e causar complicações maiores para a empresa.
Recentemente, esse ataque foi aplicado na empresa JBS, que ficou conhecida por ter pago um dos maiores valores de resgate de dados, cerca de US$11 milhões.
Por fim, o phishing é um ataque que tem como alvo roubar as credenciais de usuários e informações sensíveis, incluindo números de cartão de crédito.
Para isso, os cibercriminosos enviam mensagens projetadas para parecerem autênticas, usando links falsos e táticas enganosas.
Isso faz com que o usuário clique no link e forneça suas informações, permitindo que elas sejam acessadas pelos criminosos e usadas da forma que eles desejam.
Para evitar que a sua empresa seja vítima de ataques digitais no Brasil, é fundamental começar a investir em cibersegurança. Somente com sistemas protegidos e atualizados é possível evitar essas ameaças.
Para ter essa segurança, é fundamental contar com empresas sérias e experientes no mercado, como a Teletex. Nós temos mais de 35 anos de experiência no mercado de segurança cibernética e já ajudamos mais de 5 mil empresas na segurança digital.
Portanto, venha conhecer nossas soluções de segurança cibernética e mantenha a sua empresa segura de ataques digitais no Brasil!
Fonte(s):
IBM, InfoMoney, Jornal USP e OGlobo.
A tecnologia evoluiu muito nos últimos anos e permitiu que diversas facilidades surgissem para o nosso cotidiano. Mas, junto delas também foram desenvolvidas diversas ameaças virtuais para empresas.
Hoje os cibercriminosos conseguem se infiltrar no sistema das empresas e corromper seus dados, rede e funcionamento. Isso pode gerar tanto prejuízos financeiros quanto judiciais para uma empresa que não está devidamente protegida.
Para evitar esse cenário, é fundamental que as empresas passem a conhecer melhor essas ameaças para assim saber como se prevenir contra elas. Por isso, preparamos este artigo para você entender quais são os principais ciberataques e de que forma você pode proteger seu negócio.
A preocupação com as ameaças virtuais tornou-se uma prioridade para as empresas, considerando o panorama atual de riscos digitais. A proliferação dessas ameaças é notável, causando prejuízos substanciais para organizações em todo o mundo.
De acordo com uma pesquisa da Netscout, o Brasil lidera a lista de países da América Latina mais afetados por ameaças virtuais. Para se ter uma ideia, o relatório revelou que somente no segundo semestre de 2022 houve o registro de 285 mil ataques no país.
Essa situação não é exclusiva do Brasil, podendo ser replicada em diversos países, acarretando consequências prejudiciais para as empresas. Entre os riscos iminentes estão:
As ameaças virtuais atuam como uma força invisível, capaz de minar a estabilidade e a confiança que as empresas conquistaram ao longo do tempo. Por isso, é fundamental que as empresas a conheçam e comecem a investir na sua segurança cibernética.
As ameaças virtuais existem em vários tipos e tamanhos e podem se infiltrar no sistema da sua empresa de diversas formas, desde o clique em um link até a instalação de um software malicioso.
Conhecer essas ameaças é o primeiro passo para conseguir se prevenir e evitar as consequências deles. Por isso, a seguir você conhece melhor as maiores ameaças virtuais para empresas.
O Malware é um software malicioso criado para provocar danos a computadores e redes, seja alterando ou excluindo arquivos, extraindo dados sensíveis, como senhas, ou disseminando e-mails e tráfego nocivos.
Uma característica do malware é sua capacidade de ser instalado de forma involuntária pelos usuários, que muitas vezes caem em armadilhas ao clicar em links suspeitos ou baixar anexos contaminados.
Já a engenharia social é um tipo de ameaça virtual onde os invasores exploram a confiança das pessoas, enganando-as para obter informações de conta ou instigar o download de malware.
Este tipo de ataque envolve criminosos se passando por marcas conhecidas, colegas ou amigos, utilizando técnicas psicológicas sutis. Assim, eles criam um senso de urgência que faz as vítimas agirem conforme desejam.
A engenharia social vai além da tecnologia. Ela se infiltra nos aspectos mais humanos da interação online. Compreender essas artimanhas é crucial para a defesa contra ameaças que exploram não apenas vulnerabilidades tecnológicas, mas também a natureza confiante e sociável dos usuários.
O phishing é uma ameaça virtual que é um tipo de engenharia social. Ele utiliza e-mails, mensagens de texto ou caixas postais, aparentando serem de fontes confiáveis, para persuadir as pessoas a compartilharem informações confidenciais ou a clicarem em links desconhecidos.
Algumas campanhas de phishing são enviadas para inúmeras pessoas na esperança de que pelo menos uma delas caia na armadilha. Já as campanhas de spear phishing são mais direcionadas, visando uma pessoa específica.
Por exemplo, um invasor pode se passar por um candidato a emprego para levar um recrutador a baixar um currículo infectado. Assim, o sistema da empresa pode ser corrompido a partir de uma ação inocente.

Já o Adware é um ataque cibernético em que a vítima pode acabar clicando em um anúncio “infectado” por malware, desencadeando uma série de consequências prejudiciais.
Esses anúncios comprometidos direcionam os usuários para sites maliciosos, abrem abas indesejadas ou modificam a navegação original. Este é um dos perigos mais prevalentes na segurança da informação, infiltrando-se em praticamente todos os cantos da internet.
O ransomware representa uma forma brutal de extorsão digital. Para isso, ele utiliza sistemas para criptografar arquivos, tornando-os inacessíveis.
Durante o ataque, os invasores adquirem dados sensíveis e ameaçam publicá-los ou excluí-los se não receberem um pagamento. Assim, o ransomware funciona como um sequestro de dados.
Segundo o estudo The State of Ransomware, no Brasil, cerca de 73% dos ataques de ransomware são bem-sucedidos, causando estragos significativos às empresas.
Para ter os dados novamente, as empresas costumam desembolsar altas somas de dinheiro, chegando a US$750 mil, na tentativa de recuperar os dados, embora o pagamento não garanta que os dados vão ser descriptografados.
Proteger uma empresa contra ciberataques exige a aplicação de diversas práticas que ajudam a garantir a segurança cibernética e até gerenciar os riscos.
Para isso, é fundamental que a empresa mantenha os sistemas atualizados. A atualização contínua não apenas aprimora a eficiência, mas também fecha vulnerabilidades que poderiam ser exploradas.
Além disso, a utilização de sistemas originais é fundamental, evitando versões piratas que podem conter brechas de segurança.
Para se prevenir dos ataques, também é interessante investir em soluções de antivírus corporativo, além de manter backups regulares dos dados para sempre ter uma cópia deles.
Por fim, a criação e manutenção de senhas robustas são essenciais. Estabelecer uma rotina para alterar senhas reforça regularmente a segurança e dificulta o acesso não autorizado.
Seguindo as práticas acima você já consegue proteger a sua empresa dessas ameaças virtuais. Mas, além disso, também é importante contar com empresas de segurança cibernética que ajudam a aplicar as práticas descritas acima e oferecem mais proteção.
Para isso, você pode contar com a Teletex. Nós temos mais de 35 anos de experiência no mercado de segurança cibernética, oferecendo soluções que deixam os sistemas mais seguros.
Para ver como isso é possível, conheça mais sobre nossos serviços de segurança cibernética e veja como sua empresa pode ficar mais protegida contra as ameaças virtuais!
Fonte(s):
Ciso Advisor, Escola Superior de Redes e Microsoft.
A segurança cibernética como serviço é uma forma inovadora de proteger os dados de uma empresa. A partir dele, as organizações podem contar com equipes de especialistas que estão prontos para cuidar das informações a qualquer sinal de ameaça.
Isso por si só já é um dos benefícios da segurança cibernética, mas existem mais além deles. Neste artigo, você conhece as 6 principais vantagens que o CSaaS oferece para diversas empresas!
Uma das principais vantagens da cibersegurança como serviço é a capacidade de gerenciar todos os recursos de segurança cibernética em um único local. Essa abordagem centralizada simplifica a tarefa de priorizar e supervisionar os esforços de proteção digital de uma organização.
Isso faz com que a gestão centralizada seja a espinha dorsal de um sistema de segurança cibernética eficaz, pois oferece uma visão panorâmica de todas as operações e ameaças em um único painel.
Imagine o cenário de uma empresa que utiliza várias ferramentas e soluções de segurança cibernética de diferentes fornecedores. Sem uma gestão centralizada, a equipe de segurança teria que lidar com múltiplos painéis e interfaces, o que poderia levar a confusão, atrasos na detecção de ameaças e até mesmo brechas de segurança.
No entanto, com o CSaaS, todas essas ferramentas e recursos são unificados em uma única plataforma, permitindo que a equipe de segurança tenha uma visão global das operações, o que simplifica a identificação de vulnerabilidades, a resposta a incidentes e a implementação de políticas de segurança de forma coesa.
A segurança cibernética como serviço também oferece uma flexibilidade valiosa às empresas, permitindo que elas dimensionem suas operações de segurança de acordo com as necessidades em constante evolução.
Isso é particularmente interessante, pois o cenário de ameaças cibernéticas está em constante mudança, e as organizações precisam se adaptar rapidamente.
Com o CSaaS, as empresas têm a capacidade de aumentar ou diminuir seus recursos de segurança cibernética conforme necessário, evitando gastos excessivos ou a sub alocação de recursos em um momento crítico. Essa agilidade é fundamental para enfrentar ameaças emergentes ou lidar com mudanças no ambiente de negócios.
Além disso, a escalabilidade proporcionada pelo CSaaS é eficaz tanto para empresas de pequeno porte quanto para organizações de grande escala.
Isso significa que as empresas podem adaptar sua estratégia de segurança cibernética de acordo com seu tamanho e complexidade, garantindo que a proteção digital seja sempre proporcionada de forma adequada, independentemente do estágio de crescimento em que se encontra.
Outro benefício da segurança cibernética como serviço é a incorporação de capacidades automatizadas de detecção e resposta. Essas funcionalidades automatizadas desempenham um papel fundamental na defesa das organizações contra ameaças cibernéticas, permitindo respostas rápidas e eficazes.
As plataformas CSaaS frequentemente incluem sistemas de detecção avançados que monitoram constantemente o tráfego de rede, sistemas e dispositivos em busca de atividades suspeitas.
Assim, quando uma ameaça é identificada, os processos automatizados podem iniciar contramedidas imediatamente, como:
Tudo isso é essencial para minimizar o impacto de um ataque cibernético e evitar a exposição de informações críticas.
Além disso, a automação desempenha um papel vital na economia de recursos humanos, permitindo que a equipe de segurança se concentre em atividades de maior valor, como análise de ameaças complexas e aprimoramento das estratégias de segurança.
Muitas plataformas CSaaS oferecem uma gama abrangente de ferramentas de segurança que são integradas de forma harmoniosa, simplificando consideravelmente a implantação de estratégias de segurança cibernética eficazes.
A integração de soluções de segurança é vantajosa porque garante que todos os sistemas e pontos de acesso estejam protegidos contra ameaças online.
Isso elimina lacunas na segurança e garante que nenhum aspecto da infraestrutura digital fique desprotegido. Além disso, a integração permite uma colaboração mais eficaz entre diferentes componentes de segurança, tornando o sistema global mais resiliente e responsivo.
Assim, ao optar por um serviço CSaaS com soluções de segurança integradas, as organizações podem simplificar o gerenciamento de suas defesas cibernéticas, reduzir a complexidade e a sobrecarga de manutenção e garantir que estejam aproveitando todo o potencial de proteção que essas soluções oferecem.
Uma das principais vantagens da segurança cibernética é a sua economia em comparação com a contratação de uma equipe de segurança interna. Muitas empresas enfrentam o desafio de precisar manter uma boa segurança digital sem sobrecarregar suas equipes e orçamentos. Nesse contexto, o CSaaS surge como uma solução econômica e eficiente.
Contratar e manter uma equipe de segurança cibernética interna pode ser um investimento alto que inclui custos associados à contratação, treinamento, benefícios e salários competitivos para profissionais altamente qualificados.
Além disso, a aquisição de ferramentas e tecnologias de segurança exige investimentos substanciais, sem mencionar os custos contínuos de manutenção e atualização.
Em contraste, o CSaaS oferece uma alternativa econômica, onde as organizações podem ter acesso a uma equipe de especialistas em segurança cibernética e a soluções de ponta sem a necessidade de contratações e gastos excessivos.
Os custos são muitas vezes previsíveis e escaláveis, tornando o CSaaS uma opção atrativa para organizações de todos os tamanhos. Essa economia não compromete a qualidade da segurança, mas, pelo contrário, permite que as empresas mantenham um alto nível de proteção cibernética de forma financeiramente sustentável.
Para pequenas e médias empresas, enfrentar ameaças cibernéticas diariamente pode ser um desafio avassalador. Nesse contexto, a opção de adotar a segurança cibernética como serviço se destaca como uma escolha sensata.
O CSaaS oferece às pequenas empresas o acesso direto a uma equipe de especialistas dedicados exclusivamente à segurança cibernética. Esses especialistas estão bem preparados para lidar com os inúmeros desafios enfrentados pelas PMEs, independentemente do setor em que atuam.
Além disso, os especialistas em segurança cibernética têm uma vasta experiência trabalhando com diversas infraestruturas e protegendo empresas de diferentes tamanhos.
Essa experiência diversificada permite que eles identifiquem ameaças de forma eficiente e as resolvam rapidamente, ajudando as organizações a permanecer resilientes contra ataques.
Aqui na Teletex contamos com uma equipe de profissionais certificados em cibersegurança, que estão prontos para enfrentar qualquer desafio e manter os sistemas da sua empresa seguros.
Venha conhecer mais sobre nossa solução e como ela ajuda a manter seu negócio protegido!
Fonte(s): Heimdal Security e Stickman Cyber.
Em um mundo onde as ameaças digitais são uma realidade cotidiana, a segurança cibernética se tornou uma prioridade inegociável para empresas de todos os tamanhos.
Nesse cenário, o surgimento da segurança cibernética como serviço, também conhecida pela sua sigla CSaaS, está revolucionando a forma como as organizações protegem seus ativos e informações vitais.
Neste artigo você saberá a fundo o que é o CSaaS, como ele se diferencia de outras soluções de segurança e quais elementos compõem essa forma inovadora de proteger a sua empresa!
A segurança cibernética como serviço (CSaaS) é uma forma de terceirizar o gerenciamento de segurança para empresas que oferecem esse serviço de forma especializada.
Dessa forma, o CSaaS possui uma abordagem inovadora, já que permite que as empresas consigam ter uma segurança cibernética de qualidade.
A partir dela, as organizações podem contar com equipes de especialistas altamente treinados para proteger suas operações, mantendo-se atualizadas sobre as últimas ameaças cibernéticas.
E hoje em dia, em um mundo onde as ameaças e ataques digitais estão sempre evoluindo, contar com essa expertise é fundamental para manter os dados protegidos e garantir o bom funcionamento do negócio no mercado.
Fazer a segurança cibernética com o CSaaS difere fundamentalmente de optar por soluções internas. A principal diferença está na abordagem e nos recursos envolvidos.
Ao escolher soluções internas, as empresas precisam criar suas próprias equipes de segurança cibernética, o que implica em custos significativos para contratar e treinar especialistas.
Além disso, a aquisição de hardware e software especializados também pode representar um alto custo para a empresa, sem contar com a manutenção contínua e a atualização das defesas, que também são responsabilidades internas e podem sobrecarregar o time.
Por outro lado, o CSaaS oferece um modelo mais eficiente. Com ele as empresas podem contar com equipes já formadas e especializadas, reduzindo custos de treinamento e contratação.
Além disso, os provedores de CSaaS já possuem a infraestrutura e as tecnologias necessárias, garantindo que as empresas tenham acesso às defesas mais avançadas sem o ônus da compra e manutenção de equipamentos.
Outra diferença crucial é a disponibilidade de monitoramento 24/7. Internamente, as empresas podem enfrentar limitações na capacidade de monitorar e responder a ameaças o tempo todo, enquanto o CSaaS oferece vigilância ininterrupta, identificando e lidando com incidentes em tempo real.
Com isso o CSaaS oferece uma alternativa mais eficaz e econômica para a segurança cibernética, permitindo que as empresas se beneficiem do conhecimento e dos recursos de especialistas sem a necessidade de altos investimentos.
Para que a segurança cibernética como serviço consiga operar, ela possui alguns elementos principais que ajudam a constituir o CSaaS.
Uma solução de segurança cibernética como serviço (CSaaS) ideal permite que as empresas tenham a capacidade de se adaptar a diferentes ambientes e, assim, possam navegar de forma fluida entre ambientes on-premisses, virtualizados e nuvens públicas ou privadas.
Além disso, as opções de CSaaS híbridas possibilitam a migração incremental. Elas oferecem os benefícios das implantações em nuvem, ao mesmo tempo em que permitem que as organizações mantenham a infraestrutura on-premisses que possuem dependências hoje.
Essa flexibilidade é crucial, pois dá às equipes a capacidade de monitorar e proteger todas as partes da rede, independentemente de residirem on-premisses ou na nuvem.
Mais importante ainda, as soluções de segurança cibernética híbrida podem fornecer acesso aos dados valiosos encontrados em ativos on-premisses, fortalecendo a proteção da rede.
Isso é uma vantagem significativa em comparação a abordagens que cortam a infraestrutura e deixam as organizações com sistemas desconexos e complicados de gerenciar.
Uma solução de segurança eficaz deve acompanhar o movimento dos dispositivos entre ambientes, proporcionando profunda visibilidade e contexto de rede.
Dentro disso, os serviços centrais de rede, que incluem DNS, DHCP e gerenciamento de endereços IP (conhecidos como DDI), desempenham um papel crítico na funcionalidade das redes modernas.
Historicamente, muitas organizações de TI negligenciaram esses serviços, apenas os configurando quando necessário. No entanto, atualmente, os hackers exploram todas as brechas para infiltrar-se nas redes corporativas.
Nesse cenário, os serviços DDI tornaram-se os alvos principais de exploração e, como tal, precisam ser protegidos.
Por isso que as soluções de segurança CSaaS mais eficazes defendem esses serviços centrais de ameaças cibernéticas em constante evolução.
Por fim, para obter os melhores resultados em segurança cibernética, as soluções de segurança devem ser capazes de integrar-se de maneira eficaz com o ecossistema de segurança de uma empresa.
Hoje em dia, as empresas frequentemente utilizam uma variedade de fornecedores de segurança para proteger suas operações, desde sistemas de prevenção de intrusos a ferramentas de análise de segurança.
Pensando nisso, a integração desses diversos componentes de segurança é essencial para ter uma segurança robusta. As soluções de segurança CSaaS não apenas devem funcionar bem em um ambiente multi-provedor, mas também podem aprimorar o desempenho do ecossistema de segurança como um todo.
Para garantir uma boa segurança cibernética no seu sistema, é fundamental contar com o apoio de uma empresa que é especializada em cibersegurança. Para isso, você pode contar com a Teletex.
A Teletex possui mais de 30 anos de experiência e conta com uma equipe de profissionais certificados em segurança cibernética que podem ajudar sua empresa em qualquer tipo de desafio ou ameaça digital.
Conosco você terá um monitoramento constante da segurança de seus sistemas, além de contar com respostas a incidentes em poucos segundos.
Para saber como tudo isso pode funcionar para você, venha conhecer mais sobre as soluções da Teletex para a segurança cibernética da sua empresa!
Fonte(s): Cyber Ataques Ransomware, Danresa, Elastic, Minuto da Segurança e Safeway Consultoria.
Frente às diversas ameaças de ataques digitais que existem, hoje as empresas estão priorizando cada vez mais a segurança cibernética de seus sistemas e redes.
Nesse cenário, uma medida eficiente para se proteger dos ataques é saber identificar as vulnerabilidades da rede e dos sistemas. Essa prática ajuda a fortalecer as defesas contra ataques maliciosos, evitando assim a perda de dados.
Neste artigo, vamos mostrar de que forma você pode proteger a sua empresa antes mesmo de uma ameaça acontecer a partir da identificação de pontos fracos no sistema.
A segurança cibernética é a prática de proteger sistemas, dados, computadores e redes de uma empresa, a fim de que ela não seja vítima de ameaças digitais.
Para realizar essa proteção, é preciso saber identificar as vulnerabilidades de um sistema, como possíveis falhas ou regras mal configuradas que podem ser exploradas por cibercriminosos que desejam acessar informações confidenciais.
Ao saber identificar essas falhas, a empresa consegue se proteger de diversas ameaças e assim manter seu sistema mais seguro para uso.
Ao não identificar as vulnerabilidades de uma rede, a empresa tem mais chances de ser vítima de diversos ataques cibernéticos, que trazem prejuízos para a organização. Abaixo separamos alguns dos ataques mais comuns de acontecer.
O phishing é um dos ataques mais comuns e perigosos. A partir dele, os criminosos podem usar e-mails que parecem ser legítimos para instalar um malware no sistema ou divulgar informações confidenciais. Para isso, o phishing pode acontecer de duas formas:
No segundo tipo, o phishing pode tanto baixar um vírus quando o link é aberto quanto coletar informações de login da pessoa.
Já os ataques DDoS são um tipo de ameaça que tem como objetivo sobrecarregar os recursos de uma rede, aplicativo ou serviço, tornando-os inacessíveis para os usuários.
Para realizar isso, os ataques costumam envolver uma rede de dispositivos comprometidos, coordenados por hackers que inundam o alvo com uma grande quantidade de tráfego malicioso.
Dessa forma, o ataque pode causar interrupções significativas nos serviços online, prejudicando a operação normal da empresa.
O ransomware, também conhecido como sequestro de informações, é um tipo de vírus que bloqueia todo o acesso a sistemas e arquivos pessoais da empresa. Para voltar a acessá-los, os criminosos exigem um pagamento de dinheiro para liberar os dados.
Esse tipo de ataque pode ocorrer de várias maneiras, sendo o uso de e-mails o método mais comum. Assim como no caso do phishing, esses e-mails podem conter anexos ou links maliciosos que infectam o sistema.
Um backdoor é uma brecha que permite o acesso não autorizado a um sistema ou dados criptografados, contornando assim os mecanismos de segurança convencionais.
Geralmente, a maioria dos desenvolvedores fazem uso do backdoor para solucionar problemas. No entanto, cibercriminosos podem usar a técnica para realizar um ataque malicioso.
O Port Scanning Attack, “ataque de varredura de portas” em português, é um tipo de ameaça executada por um malware que foi projetado para buscar vulnerabilidades que podem ser exploradas no sistema de uma empresa.
Assim, quando uma vulnerabilidade é encontrada, o sistema pode ser comprometido, causando diversos danos, como o roubo de dados importantes.
Apesar de existir diversas ameaças, saber como identificar as vulnerabilidades do seu sistema é o primeiro passo para que a empresa fique mais protegida.
Para isso, separamos abaixo 4 dicas que podem ajudar você a identificar partes frágeis do sistema e, assim, criar soluções que as deixem mais protegidas!
Para se proteger contra os ataques, é preciso saber quais são eles e como funcionam. Por isso, a primeira dica é buscar conhecer quais são os principais ataques que os cibercriminosos podem aplicar para tentar acessar seus sistemas.
Para isso, você pode consultar pesquisas que demonstram quais ataques as empresas mais sofrem. Além disso, é possível procurar casos em que empresas grandes perderam acesso a dados ou tiveram informações vazadas devido a falta de segurança.
Assim, você pode ter uma melhor clareza de como os ataques são feitos e que tipo de consequências eles podem gerar para uma organização.
Antes de abordar vulnerabilidades específicas, a revisão completa de sistemas, redes e aplicativos é essencial. A partir desse processo, é possível ter uma visão clara de como está a infraestrutura de TI hoje e o que pode ser melhorado.
Realizando essa análise, você consegue identificar falhas de segurança existentes e já aplicar medidas preventivas para garantir que a sua infraestrutura consiga resistir a possíveis ameaças cibernéticas.
Mas, quando a avaliação não é feita, o sistema da empresa pode ficar comprometido, como aconteceu com os sistemas da Microsoft, em janeiro de 2020.
Nesse ano, a empresa expôs acidentalmente um banco de dados interno de suporte ao cliente online. Esse incidente ocorreu devido a uma má implementação de configurações de segurança do Azure, que tinha sido adicionada em dezembro de 2019.
Com esse exemplo, podemos observar que fazer uma avaliação minuciosa da infraestrutura permite detectar essas falhas e assim corrigi-las antes que um cibercriminoso se aproveite dessa vulnerabilidade.
Você sabia que existem 4 tipos de vulnerabilidades que seu sistema pode ter? Esses tipos demonstram de onde se originam os pontos fracos de um sistema, podendo ser:
Conhecer os tipos de vulnerabilidade ajuda a sua empresa a classificá-las e assim definir qual delas deve ser priorizada no momento de fazer a gestão de riscos do negócio.
Por fim, uma boa forma de identificar a vulnerabilidade é aplicar o Pentest. Também conhecido como Teste de Penetração, o Pentest é um processo que envolve a simulação de ataques cibernéticos por profissionais de segurança cibernética que utilizam técnicas e ferramentas semelhantes às de hackers maliciosos.
O objetivo principal do Pentest é identificar possíveis brechas que podem ser exploradas por invasores reais. Dessa forma, durante o Pentest, os especialistas tentam obter acesso não autorizado aos sistemas, escondendo sua presença e extraindo dados sensíveis.
Assim, todas as vulnerabilidades identificadas são registradas, gerando um relatório no final que possui recomendações de segurança para a empresa corrigir as falhas encontradas.
Manter a empresa protegida contra as crescentes vulnerabilidades cibernéticas é um grande desafio hoje em dia. Nesse cenário, ter um parceiro estratégico que ajude a garantir a segurança do negócio é essencial.
Para isso, você pode contar com o auxílio da Teletex. Somos uma empresa com mais de 35 anos de experiência no mercado de cibersegurança, onde hoje temos uma ampla gama de soluções que ajudam a reforçar a segurança da sua empresa!
Para conhecer mais sobre elas e saber como podemos ajudar seu negócio a ficar mais seguro, venha conhecer nossas soluções de segurança cibernética!
Fonte(s):
Awari, Future, Nova8 1, Nova8 2, Prolinx 1 e Prolinx 2.
A segurança cibernética é uma preocupação cada vez mais presente em um mundo onde a tecnologia desempenha um papel central em nossas vidas e negócios. Por isso, proteger os ativos digitais e informações confidenciais é uma tarefa crítica para organizações de todos os portes.
A melhor maneira de usufruir dessa proteção é contar com uma boa estratégia de segurança cibernética. Por isso, neste artigo, você conhecerá os 5 passos necessários para criar o seu plano de proteção digital, além de ficar a par dos riscos envolvidos em não ter uma boa estrutura de segurança cibernética.
Uma estratégia de segurança cibernética é um plano desenvolvido pela empresa a fim de proteger seus dados confidenciais contra ameaças e ataques cibernéticos.
Essa estratégia possui diretrizes, políticas, procedimentos e tecnologias específicas, destinadas a garantir a integridade, confidencialidade e disponibilidade dos sistemas de informação da empresa.
O principal objetivo de uma estratégia de cibersegurança é identificar, avaliar e mitigar os riscos cibernéticos, além de fortalecer a postura de segurança da organização frente ao mercado.
Dessa forma, uma estratégia de segurança não se concentra apenas em medidas reativas, como detecção e resposta a incidentes, mas também prioriza a prevenção proativa, a conscientização do time e a conformidade com regulamentações relevantes.
A segurança cibernética é uma preocupação constante, pois ela influencia várias áreas cruciais para o funcionamento da empresa. Assim, a falta dela pode acarretar diversos prejuízos para o negócio.
Um dos principais danos é a perda de dados importantes. Toda empresa precisa armazenar informações sobre suas operações, fornecedores, profissionais e clientes. Porém, quando uma estratégia de segurança não é implementada, os dados podem ser perdidos.

A saber, a perda de dados pode ser causada por diversos motivos, como erros humanos ou quando os sistemas são infectados por ransomware, malware ou outros tipos de vírus que danificam os dados.
Dessa forma, a perda desses dados pode prejudicar a parte estratégica da empresa, além de trazer mais problemas, como:
Para evitar essas consequências e se manter seguro, é preciso ter uma estratégia sólida de cibersegurança que garanta a proteção dos dados importantes.
Para desenvolver uma boa estratégia de segurança, é preciso passar por 5 passos principais, que envolvem desde uma análise minuciosa de como os processos funcionam hoje até realizar o monitoramento da estratégia.
Abaixo, você conhece melhor quais são esses passos e como aplicá-los na sua empresa a fim de desenvolver uma boa estratégia de segurança.
O primeiro passo para desenvolver a sua estratégia é fazer uma auditoria interna na empresa. Essa prática envolve uma análise minuciosa de como os processos são feitos atualmente. Isso envolve avaliar os:
Seguindo esse passo, você consegue identificar os principais pontos fracos da empresa e áreas onde é possível melhorar a forma que a segurança é feita. Assim, sua equipe tem uma visão clara do estado atual de segurança da empresa para seguir desenvolvendo uma estratégia eficiente.
O segundo passo da estratégia envolve avaliar como a empresa lida com a segurança. Para fazer essa análise, é possível usar frameworks de cibersegurança que ajudam a avaliar a maturidade do negócio em diversos aspectos.
Um framework muito utilizado é o NIST Cybersecurity. A partir dele, é possível analisar a maturidade da empresa em diversas categorias, que englobam desde a capacidade de recuperação de dados até as políticas aplicadas.
Depois de avaliar o nível atual de maturidade da empresa, é possível fazer uso do mesmo framework para definir como a empresa deverá estar dentro de 3 a 5 anos. Assim, você saberá melhor no que precisa investir hoje para garantir um futuro com mais segurança.
Uma boa estratégia de segurança é sempre composta de regras e diretrizes que garantem a sua própria continuidade. Por isso, elaborar uma política de segurança é um passo fundamental na construção de uma estratégia de segurança cibernética.
A partir dessa política, é possível saber quais serão as diretrizes, regras e procedimentos que a organização deve seguir para proteger seus dados. Para isso, a política pode abordar questões como:
Ao ter uma política bem formulada, é possível fornecer um quadro claro para todos da organização, no qual eles conseguem compreender suas responsabilidades para assim contribuir para uma proteção eficaz contra ameaças cibernéticas.
A criação desse plano é um componente crítico em uma estratégia de segurança cibernética. Esse plano envolve a identificação, avaliação e mitigação de riscos cibernéticos específicos que uma organização pode enfrentar.
Assim, é possível definir procedimentos que podem ser realizados frente a uma ameaça ou quando já existe uma perda de dados ocorrendo, sendo necessário aplicar boas práticas para evitar mais perdas. Dessa forma, a empresa estará preparada para enfrentar qualquer ameaça de modo eficaz.
Além disso, a partir da gestão de riscos, a empresa consegue classificar os riscos de acordo com sua probabilidade e impacto, criando estratégias para reduzi-los.
Até aqui sua estratégia já está praticamente pronta para ser de fato implementada. Mas o trabalho não acaba após ela ser aplicada. É preciso ainda monitorar constantemente o seu andamento.
Ao monitorar a sua estratégia, é possível garantir que as medidas estão sendo seguidas para proteger os dados. Além disso, o monitoramento ajuda a identificar ameaças e responder com mais eficiência a elas.
E como a tecnologia está sempre evoluindo, ao monitorar sua estratégia, você consegue adicionar novas práticas ou tecnologias que fazem a empresa ficar ainda mais protegida contra novas ameaças que podem surgir.
Manter a sua empresa protegida e com uma boa estratégia de segurança cibernética em funcionamento pode ser um desafio para as organizações que muitas vezes precisam focar em outras atividades importantes para seu funcionamento.
Nesse cenário, contar com a Teletex pode ser a melhor alternativa! Somos uma empresa com 35 anos de mercado, que oferece soluções para manter sua empresa protegida 24 horas por dia, todos os dias!
Para saber como, venha conhecer nossas soluções de cibersegurança e como elas ajudam sua empresa a se manter protegida contra qualquer ameaça!
Fonte(s):
ComputerWeekly, Roebuck, Stickman Cyber e XTech.
O ano de 2020 trouxe profundas transformações para a rotina das pessoas. Mudanças na forma de se relacionar com a família, com amigos, com a casa, com o trabalho e, principalmente, com o dinheiro.
E nessas mudanças, as formas de realizar compras também ganharam novas possibilidades. Os pagamentos por meio de aplicativos, por exemplo, adquiriram novos adeptos.
Segundo uma pesquisa divulgada pela Agência Brasil, durante o período de pandemia houve um crescimento de 30% nas compras realizadas por apps. E isso é apenas um exemplo de como a era da digitalização está impactando cada vez mais a rotina de pagar contas e fazer transferências.
O comportamento do consumidor brasileiro, sempre ávido por novidades tecnológicas, aliado à necessidade de evitar espaços com aglomerações, impulsionou muitas novidades na relação com as instituições financeiras, como bancos, fintechs e operadoras de cartões de crédito – e é sobre esse assunto que falaremos a seguir.
Siga conosco e confira!
Ter de ficar em casa e evitar as idas a agências bancárias para resolver questões relacionadas a compras e pagamentos – além de uma infinidade de outras atividades que foram impossibilitadas – fez com que o brasileiro percebesse a necessidade urgente de adotar soluções tecnológicas em sua rotina financeira.
E foi nesse contexto que surgiram ótimas alternativas, como novos meios de pagamentos, sem que para isso fosse necessário o uso de dinheiro em espécie ou mesmo de cartões. Ir ao banco, por exemplo, virou uma necessidade apenas eventual!
Entender quais são os novos meios de pagamento é um ponto fundamental, tanto para os clientes quanto para as empresas.
Segundo uma pesquisa da Getnet, em 2019 as compras e vendas sem necessariamente utilizar dinheiro em espécie chegaram a R$ 708,5 bilhões no mundo. E até 2023, há previsão de crescimento de 12% ao ano nas transações não monetárias.
Além disso, 68% dos entrevistados disseram utilizar o internet banking como método de pagamento principal, enquanto o uso de cartões sem contato já é uma realidade para 64%.
Nesse sentido, o relatório da World Payments Report 2020 indica que os usuários de carteiras digitais devem passar de 2,3 bilhões de pessoas, em 2019, para 4 bilhões de pessoas em 2024.
E com tanta disponibilidade para migrar em formatos digitais de pagamentos, é melhor entender quais são os principais meios já disponibilizados atualmente.
O período de pandemia fez com que os consumidores passassem a ter cuidados redobrados. Tocar em objetos de uso compartilhado tornou-se um risco enorme, já que eles podem ser a carona dos vírus. E nesse caso, o dinheiro é um alvo em potencial!
Como forma de burlar esse risco, houve um aumento de interesse do público por pagamentos por meio de cartões com a tecnologia NFC, que funcionam simplesmente com a aproximação do cartão junto à maquininha de cobrança, sem necessariamente o contato.
No Brasil, segundo a Mastercard, esse método já conquistou 69% das pessoas que usam cartão como meio de pagamento.
É um método de pagamento muito popular em países asiáticos, como China e Singapura. No Brasil, vem aos poucos ganhando espaço pela popularização em peças publicitárias e lives transmitidas no YouTube. Nessas divulgações, há o reforço do quanto o QR Code é um método fácil para aproveitar condições exclusivas ou baixar aplicativos.
Ainda segundo a pesquisa da Getnet, 48% dos entrevistados dizem já utilizar o QR Code como principal meio de transferências bancárias.
Seguindo esse cenário, o QR Code também tem ficado cada vez mais popular nos pontos de vendas, aumentando incrivelmente as possibilidades dos varejistas com ações promocionais e outras soluções que conquistam o consumidor.
Os totens de autoatendimento presentes em lojas comerciais e até mesmo supermercados ganharam mais espaço e, com isso, uma maior aproximação com o público.
Dentre as vantagens desse tipo de terminal estão a economia com mão de obra humana, controle de higienização e promoção à rotina digital para pagamentos. Além de claro, o benefício de um atendimento mais ágil!
Surgiu como uma grande novidade no país e prometia enviar e receber dinheiro por WhatsApp utilizando cartões cadastrados no Facebook Pay.
Entretanto, acabou esbarrando nas restrições do Banco Central, que considerou a necessidade de “preservar um ambiente competitivo, que assegure o funcionamento de um sistema de pagamentos interoperável, rápido, seguro e transparente.”
Sem previsão para voltar a operar, o WhatsApp Pay nasceu com a grande promessa de ser um meio fácil, prático e popular para transações financeiras, assim como o Pix, que conheceremos no próximo tópico.
O Pix é um novo sistema digital criado pelo Banco Central para transferências e pagamentos que permite a transação instantânea de dinheiro por meio de chaves pré-registradas.
A grande vantagem do Pix para outros métodos com os quais concorre, como DOC e TED, é que nesses sistemas a instituição pode demorar um determinado período até que o procedimento seja concretizado, além de cobrar taxas que podem ultrapassar R$ 20.
Com o Pix, o dinheiro é transferido na hora, além de muitas instituições não cobrarem taxas de pessoas físicas pelo uso.
Para utilizar o Pix, basta registrar uma das chaves de acesso, como CPF, e-mail, número de celular ou chave aleatória junto à sua instituição bancária.
Para transferir o dinheiro ou fazer pagamentos, não será necessário informar dados como número da agência e conta. Basta informar uma das chaves cadastradas para que o procedimento seja realizado.
Rápido, direto e funcional, o Pix já movimentou bilhões de transferências desde que foi criado!
Com tantas mudanças em tão pouco tempo, é natural que surjam muitas dúvidas sobre como será o mercado financeiro. E entre as grandes possibilidades que guiarão estas mudanças, estão:
Dados da FEBRABAN indicam que 80% dos bancos já estão aumentando seus investimentos em soluções que convergem Inteligência Artificial e computação cognitiva.
Com isso, as máquinas terão capacidade cada vez maior de prever possíveis comportamentos dos clientes, sugerir investimentos e automatizar informações personalizadas com alto grau de interesse por parte do público.
É uma tecnologia antifraude desenvolvida para transações com criptomoedas, mas que se popularizou para outros tipos de transações financeiras.
Nesse sistema, são utilizadas cadeias de blocos com distribuição descentralizada, em que cada bloco de informações é salvo em um único sistema de criptografia complexa.
Utiliza recursos das análises preditivas que permitem o entendimento mais aprofundado sobre os perfis de clientes.
Tem altíssima capacidade de analisar algoritmos em transações, identificando imediatamente possíveis tentativas de fraude.
Com tantos recursos e ferramentas sendo desenvolvidos, não há dúvidas de que em um curto prazo a relação do público final com transações financeiras será totalmente remodelada.
Dessa forma, a nova era que vivemos evidência a importância de as empresas investirem na área da segurança da informação. Pensando assim, em estratégias para gerenciar os novos processos de pagamentos, ferramentas e um conjunto de políticas que possam prevenir e responder a quaisquer ameaças aos dados digitais da organização e seus clientes.
Para que esse plano seja posto em ação, é importante contar com o parceiro ideal. A Teletex é uma empresa com mais de 30 anos de experiência em atendimentos customizados, desenvolvendo projetos personalizados para cada ambiente de acordo com as necessidades e tipos de negócio.
Com aplicações específicas que envolvem proteção de dados, redução de custos, melhora da conexão e modernização de infraestrutura, a Teletex oferece todos os recursos e funcionalidades que sua empresa precisa para se adaptar, conectar, integrar e fidelizar o seu público.
Acesse nosso site, fale agora mesmo com um de nossos especialistas e conheça os nossos serviços!
Prefere escutar o conteúdo? Dê play!
Uma das principais preocupações das empresas está em como se adequar à LGPD ao realizar o armazenamento e organização de dados sensíveis. No entanto, muito mais do que uma coleta apropriada, falamos da gestão fim-a-fim desse ativo digital: a governança de dados.
Atualmente os dados passaram a ser ativos que movem o mundo dos negócios, eles são os principais protagonistas de estratégias bem-sucedidas de mercado. Entretanto, segundo o Harvard Business Review, apenas 3% das empresas possuem uma metodologia de governança de dados de qualidade.
Uma vez que o recolhimento dos dados se estende por todos os ambientes digitais, é necessário que sua coleta seja realizada de forma assertiva e em conformidade com a lei.
Quer aprender mais sobre como a governança de dados pode auxiliar a sua empresa a estar em adequação com a LGPD?
Continue a leitura conosco!
A governança de dados é uma metodologia que inclui boas práticas para que sua empresa lide mais adequadamente com o volume de informações geradas e armazenadas. Trata-se de um movimento amplo, que compreende sistemas, processos e pessoas nos âmbitos de planejamento, monitoramento e execução da gestão de dados.
Logo, a governança de dados estabelece métodos de coleta, armazenamento e segurança dos dados nas empresas. Criando padronizações que visam, mas não se limitam, a redução de custos operacionais, ganhos de produtividade, adequações a normativas, antecipação de demandas e ganhos de insights competitivos. Para empresas que buscam maior relevância e competitividade em seus setores, uma boa governança de dados é fundamental. Afinal, falamos de um avanço considerável no amadurecimento estratégico digital do negócio.
Com isso, listamos alguns dos seus principais benefícios. Veja:
Sancionada em 2018 e em vigor desde setembro de 2020, a Lei Geral de Proteção de Dados (LGPD), define várias regras para o tratamento de dados sensíveis pelas empresas. Estimulada pela General Data Protection Regulation (GDPR), nova lei da União Europeia sobre a proteção de dados, a LGPD atrela às empresas uma responsabilidade acerca do armazenamento e uso de informações pessoais.
Logo, uma boa governança de dados anda de mãos dadas com as obrigações impostas pela LGPD. Entretanto, desde antes da nova lei, a governança de dados busca em sua premissa estratégias para a organização da coleta e armazenamento de dados sensíveis.
Como mencionado anteriormente, a metodologia contribui para a categorização e tratamento dos dados, além de também auxiliar nas questões de segurança e garantias de integridade.
Aplicar uma gestão de governança de dados é o melhor caminho para que o seu negócio esteja em conformidade em relação à LGPD. Nesse contexto, a adoção de soluções robustas e mais aderentes à arquitetura e governança de dados colabora para uma gestão mais avançada e adaptável.
Confira, a seguir, como as soluções da IBM podem ajudar a sua empresa na jornada da governança de dados e apoiar na conformidade com a LGPD.
Agora que você compreendeu o que é a governança de dados e quais seus benefícios para que a sua empresa esteja de acordo com as obrigações da LGPD, apresentaremos soluções de armazenamento que viabilizam uma infraestrutura mais aderente e responsiva em relação aos temas abordados anteriormente.
O IBM Spectrum Storage Suite possui uma família completa de produtos que auxiliam as empresas com o armazenamento, gerenciamento e proteção de dados e metadados. Incluindo o uso de inteligência artificial (AI) para ganhos de performance, antecipação de eventos e categorização e classificação de dados.
Através dessas soluções, é possível atender de forma eficiente as demandas da governança de dados nos contextos de armazenamento, proteção e visibilidade dos dados!
Conheça o IBM Spectrum Storage Suite
Por meio do IBM Spectrum Storage Suite você aprimora o gerenciamento, proteção e armazenamento dos dados coletados pela sua empresa. Além disso, os produtos oferecem um conjunto de armazenamento definidos por softwares (SDS), o que torna sua implementação ágil e econômica.
Entre as principais vantagens de adotar o sistema da IBM Spectrum Storage Suite, estão:
Além disso, como a precificação dos produtos está diretamente ligada às suas capacidades de armazenamento, e não com o seu tipo ou modo de uso, isso torna essas soluções acessíveis para empresas de diferentes portes.
Quer melhorar a maneira como a sua empresa gerencia, protege e armazena os dados coletados e ainda estar em conformidade com a LGDP?
Para isso, você pode contar com o auxílio e toda expertise da Teletex, especialista nas soluções da IBM e parceira ideal para aplicação do IBM Spectrum Storage Suite.
Quer saber mais sobre como podemos ajudar sua empresa?
Entre em contato com um especialista da Teletex agora mesmo!
Localizada no extremo oeste do Paraná, na divisa do Brasil com o Paraguai e a Argentina, Foz do Iguaçu é o centro turístico e econômico do oeste do Estado. Não apenas isto: é um dos mais importantes destinos turísticos brasileiros. Com uma população de aproximadamente 265 mil habitantes, de acordo com último censo, e um público flutuante de, em média, 800 mil pessoas entre turistas e habitantes das duas fronteiras, a cidade fechou todas as suas atrações quando entrou em lockdown para barrar o avanço do novo coronavírus. Impossibilitados de operar presencialmente, mas com a necessidade de manter a operação da cidade, a administração pública e, em especial, o serviço de saúde migraram para o sistema de videoconferência Cisco WebEX Meeting, instalado pela Teletex IT Solutions.
“Com a chegada da pandemia Covid-19, o Prefeito de Foz do Iguaçu acionou a Secretaria Municipal de Tecnologia da Informação (SMTI) para agilizar uma solução segura, confiável e de fácil uso para reuniões por videoconferência entre os membros do Governo Municipal, bem como, com a sociedade organizada. Diante desta demanda, aceleramos as pesquisas das soluções de mercado e o Cisco WebEx se apresentou aderente a nossa necessidade”, conta Evandro Ferreira, secretário municipal de tecnologia da informação (SMTI) de Foz do Iguaçu.
Assessorada pela Teletex IT Solutions, integradora de sistemas que historicamente apresenta soluções de alto desempenho e resultados, a SMTI adotou um ambiente em nuvem onde foram criadas salas virtuais para o Prefeito, o Vice-Prefeito, Secretários e coordenadores de setores. Na área da saúde, a videoconferência começou atendendo à necessidade de continuidade do treinamento de médicos residentes e outros profissionais. Mas, rapidamente, avançou para o atendimento e acompanhamento médico de infectados e suspeitos da Covid-19.
“Nossa infraestrutura de rede já é composta, em 80% dos locais, com equipamentos Cisco. O Município de Foz do Iguaçu utiliza produtos e soluções Cisco há mais de 10 anos”, conta Evandro Ferreira. “A escolha do Cisco WebEX e dos serviços da Teletex IT Solutions se deu pela segurança, confiabilidade, fácil operação e estabilidade da ferramenta”, complementa, a relatar a confiança não apenas da equipe de TI, mas de todos os gestores que utilizam a ferramenta.
Particularmente na área da saúde, a cidade que reúne hotéis, resorts, parques que se somam às Cataratas do Iguaçu e outras atrações, mantém as 30 UBS (Unidades Básicas de Saúde) e as três UPAs dotadas de links de fibra óptica MPLS (Multiprotocol Label Switching) interligados ao data center da Prefeitura, onde estão centralizados serviços como email, servidor de arquivos, prontuário eletrônico, imagens de PACs e saída para internet. O Hospital Municipal está interligado com fibra óptica redundante própria com o data center SMTI-PMFI.
Para garantir o modelo “mantenha-se em casa”, evitando a circulação principalmente de dos pacientes do grupo de risco, dos confirmados não emergenciais e dos suspeitos de Covid-19, foi criado, em abril, um serviço de telemedicina, que funciona 24hs por dia, todos os dias da semana. O fluxo de assistência contempla dois canais principais de entrada – o telefone 0800 645 5655 e WhatsApp (45) 3521-1800 – onde médicos residentes fazem o primeiro atendimento, abrem uma “ficha” no sistema de Registro Eletrônico em saúde RPSaude (prontuário eletrônico) e encaminham remotamente para um dos oito médicos que atendem de casa, porque são do grupo de risco. Este médico abre a sala de videoconferência e realiza o atendimento, que é registrado no RPSaude. O sistema também permite a emissão de receitas, atestados e prescrições médicas, todas com assinatura eletrônica e envio do documento via WhatsApp ou email para o paciente.
A telemedicina estava em estudo pela equipe de TI de Foz do Iguaçu desde o segundo semestre de 2019, mas a decisão foi acelerada pela chegada da pandemia. Agora, a previsão é saltar dos oito médicos que fazem o atendimento para 20 profissionais especificamente dedicados a atender os casos suspeitos de Covid-19. Além disto, Evandro Ferreira conta que no segundo semestre de 2020 será realizado um estudo para montar uma sala profissional de videoconferência em cada uma das 30 UBS – equipada com PCs, notebooks ou até mesmo via smartphone. A ideia é que os médicos especializados em clínica geral façam atendimentos pessoalmente com pacientes, porém com matriciamento (consulta entre médicos) por videoconferência, para dar andamento a possíveis tratamentos específicos dentro do mesmo atendimento, evitando deslocamentos a diferentes locais para atendimentos de medicina especializada. Também estão sendo montadas duas salas de videoconferência, sendo uma na Central Covid-19 e outra na Secretaria de Tecnologia da Informação. Evandro Ferreira acrescenta que o município avalia gravar a consulta por telemedicina e juntá-la ao prontuário eletrônico do paciente.
Membro da equipe de médicos que integra a telemedicina, o dr. Jonathan Pliacekos foi o grande patrocinador do serviço em Foz do Iguaçu. “Mesmo antes da pandemia, ele já nos cobrava um serviço de atendimento a distância, para promover a universalização da saúde pública. Com a pandemia, as cobranças se acentuaram, porque o dr. Jonathan, que tem mais de 70 anos e foi afastado da atividade, insistia em trabalhar, principalmente porque via a escassez de mão-de-obra”, lembra Evandro Ferreira.
Entre os pacientes do dr. Jonathan, Lindalva Pereira de Souza, 76 anos, diz ter recebido uma nova chance, após se recuperar da Covid-19. Com pressão alta e diabetes, ela apresentou sintomas no último mês de abril e foi atendida pelo médico. “A atenção que a gente recebe é muito boa. As consultas com o doutor eram quase diárias, ele acompanhou tudo, acompanhava cada passo, foi uma pessoa excelente”, elogia.
Dra. Flavia Trench e Dr. Luiz Fernando Zarpelon, coordenam a central 24horas plantão Covid-19 e são os “Patrocinadores” desta idéia inovadora da Telemedicina que foi acelerada a pedido do Prefeito Sr. Chico Brasileiro.
O acompanhamento foi meticuloso, especialmente para controlar a diabetes de dona Lindalva. “A Covid-19 desequilibrou a diabetes e precisamos trabalhar na estabilização. Para isto, contei com o apoio da médica geriatra Eneida Buba, num trabalho de equipe. Obtivemos sucesso”, conta o dr. Jonathan. Lembrando que toda esta comunicação foi feita por meio eletrônico – telefone e videoconferência.
Os desafios para a implantação da telemedicina de forma permanente no município, como prevê o secretário da SMTI, são muitos, porém não intransponíveis. O principal deles, já vencido, foi a mudança de cultura da forma de atendimento presencial para virtual, bem como a elaboração e uso de documentos digitais com assinatura digital, receitas, atestados, prescrições entre outros.
“Outro desafio é quanto a instalação do app WebEX nos dispositivos móveis dos pacientes, haja visto que muitas pessoas têm dificuldades no uso de smartphones”, pontua Evandro Ferreira. “Gostaria que a ferramenta abrisse no browser”, completa.
Cristian Früchting, Gerente Comercial da Teletex, confirma que nos desktops é possível acessar o WebEX pelo browser, o que não ocorre com os smartphones Android e IOS, nos quais o aplicativo precisa ser instalado. Para superar o desafio, a Teletex desenvolveu, para outro cliente, um recurso que integra a agenda do serviço de saúde ao sistema de videoconferência. Assim, ao clicar no link da consulta, o paciente autoriza a configuração automática de gravação, câmera e microfone abertos.
Até junho, a Central Covid-19 de Foz do Iguaçu realizava 400 atendimentos diários, em média, via central telefônica 0800 e WhatsApp, dos quais uma média de 30% era encaminhada para consulta via telemedicina. A meta é adotar a telemedicina como ferramenta de universalização da saúde pública, reduzindo a necessidade de deslocamentos dos pacientes, mas mantendo a qualidade e os resultados positivos nos tratamentos.
“Nos casos que demandem atendimento presencial por parte de médicos clínicos gerais nas UBSs, vamos trabalhar para evitar que os pacientes sejam encaminhados para especialistas em outros locais. Para isto, usaremos a sala de videoconferência das UBS de onde os médicos clínico geral, caso necessário, poderão acionar o médico especialista para dar andamento ao tratamento do paciente”, diz Evandro Ferreira. Para ele, a experiência da telemedicina em Foz do Iguaçu está sendo muito positiva e ficará como legado desta fase de pandemia para todo o município.
Uma fintech em rápida expansão, potencialmente identificada como um futuro unicórnio brasileiro. Assim é a Conta Azul, empresa cujo objetivo é entregar soluções inovadoras de gestão para micro e pequenos negócios, utilizando tecnologia de ponta. Todo o negócio da companhia está baseado no modelo de computação em nuvem e, portanto, depende de um ambiente de gestão e inovação altamente confiável. Algo que já não acontecia com a rede de dados composta por dispositivos de conectividade de diferentes configurações, marcas e modelos, instalados ao longo da rápida expansão da empresa nos últimos anos.
Observando este perfil e a necessidade de estabelecer um ambiente de TI capaz de acompanhar o seu crescimento, com total estabilidade nos seus dois escritórios, a Conta Azul fechou parceria com a Teletex IT Solutions para instalar uma nova rede de dados, seguindo o modelo de prestação de serviço. Sob a sigla IaaS (infraestrutura as a service – ou infraestrutura como serviço), o contrato prevê a terceirização dos equipamentos, do gerenciamento e do suporte.
A tecnologia sugerida pela Teletex IT Solutions foi a Cisco Meraki. Pesou nesta definição o fato dos negócios da Conta Azul serem integralmente baseados na oferta de soluções em nuvem, modelo semelhante ao conceito de Simple IT, com recursos em nuvem, proposto pela plataforma Meraki.
A infraestrutura de rede substituiu os equipamentos de diversas marcas e modelos, instalados a medida em que a Conta Azul ampliava a sua operação em Joinville (SC). Os múltiplos equipamentos não só dificultavam o crescimento da empresa como sobrecarregavam a equipe enxuta de TI da companhia, que precisava se dedicar aos novos negócios. Nada amador, mas a velocidade com que a estrutura foi ampliada resultou em um ambiente incompatível com a unicórnio que está em formação.
O prédio em Joinville, de 9 mil metros quadrados de construção, por exemplo, acomoda cerca de 350 colaboradores, que recebem o reforço de outros 60 profissionais da operação em São Paulo. Tudo convergindo em favor de um ambiente padronizado, de alto desempenho e com alto índice de proteção das informações.
Assim, a migração para a plataforma Cisco Meraki, há pouco mais de dois anos, foi natural. A Teletex instalou uma rede híbrida – cabeada e sem fio – com antenas Wi-Fi (APs), switches core e de borda, além do firewall, totalizando 70% do portfólio Meraki.
Por contar toda a operação na nuvem, a Conta Azul demandou uma atenção especial no quesito cibersegurança. Por isto, foi instalado um firewall virtual, que liga a sua operação ao provedor de serviço de cloud. De alta disponibilidade, o firewall Cisco instalado possui grande capacidade de transmissão de dados, com recursos de roteamento, IPS ( Intrusion Prevention System ou Sistema de Prevenção de Intrusão) e AMP (Advanced Malware Protection). O AMP analisa continuamente a atividade dos arquivos em toda a extensão da rede, para uma rápida detecção e remoção de malware avançado.
A Conta Azul também conta com Firewall Virtual instalado no provedor de serviço de computação em nuvem, para fechamento de conexão segura entre a matriz e a nuvem de operação. E para melhorar também a segurança nos equipamentos de usuário, foi instalado o AMP for Endpoints nas estações de trabalho. Assim, a proteção foi estendida aos equipamentos de usuários, ampliando as barreiras de cibersegurança tão necessárias no momento em que nem todos estão trabalhando dentro da empresa, mas no modelo home office.
Como resultado do investimento, a Conta Azul promoveu um balanceamento dos seus dois links de conectividade, de 200Mbps, que passaram a entregam uma capacidade total de transmissão de 400Mbps. A equipe de profissionais de TI pode voltar o foco para as demandas de negócio. Adicionalmente, a empresa diminuiu consideravelmente as ocorrências mais críticas de falhas na rede e pode contar com o suporte de segundo nível da Teletex para atender às eventuais ocorrências.
O contrato com a Telex também prevê atualizações periódicas dos equipamentos, algo que a integradora de sistemas gerencia e, muitas vezes, antecipa, a exemplo das novas antenas wireless no padrão Wi-Fi 6 que aguardam o fim da pandemia para serem instaladas.