{"id":13445,"date":"2020-10-09T16:29:28","date_gmt":"2020-10-09T19:29:28","guid":{"rendered":"https:\/\/blog.absam.io\/?p=13445"},"modified":"2020-10-09T16:29:28","modified_gmt":"2020-10-09T19:29:28","slug":"como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao","status":"publish","type":"post","link":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/","title":{"rendered":"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o."},"content":{"rendered":"\n<p>No momento atual que vivemos, onde a informa\u00e7\u00e3o \u00e9 um dos bens mais valiosos para as empresas, para que possam se manter firmes nesse mercado t\u00e3o competitivo \u00e9 imprescind\u00edvel que toda a informa\u00e7\u00e3o que empresa possui seja usada como principal ferramenta de neg\u00f3cio, para atingir as metas e alcan\u00e7ar novos objetivos. Mas para que possa seguir bem e atuante no mercado, \u00e9 necess\u00e1rio tomar boas medidas de seguran\u00e7a, para que a empresa n\u00e3o passe por problemas de vazamentos de dados, fraudes ou outras situa\u00e7\u00f5es que podem afetar diretamente a credibilidade da sua empresa.<\/p>\n\n\n\n<p>J\u00e1 sabemos que proteger sistemas, dados e informa\u00e7\u00f5es sigilosas \u00e9 prioridade n\u00famero um nos dias de hoje, por\u00e9m temos diferentes tipos de ataques e cada um deles emitem diferentes tipos de sinais. Nesse artigo vamos falar dos principais tipos de ataques e suas particularidades e como se defender de cada um deles.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Principais tipos de ataques e seus sinais.<\/strong><\/h4>\n\n\n\n<p>Entre os principais ataques que ocorrem contra a seguran\u00e7a da informa\u00e7\u00e3o das empresas, podemos citar os DDoS, ataque de brute force,  phishing, ransomware, trojans entre outros. Cada um desses ataques tem comportamentos e objetivos diferentes, afetando diferentes partes da infraestrutura de TI.<\/p>\n\n\n\n<p>Como foi dito, os ataques tem objetivos diferentes, sendo assim, eles podem ter como alvo principal os usu\u00e1rios e seus dados ou apenas estejam interessados em causar danos ao servidor e deix\u00e1-lo indispon\u00edvel. Por isso \u00e9 necess\u00e1rio estar sempre atento aos sinais emitidos pelo sistema, pois alguns desses ataques s\u00e3o muito evidentes e de f\u00e1cil identifica\u00e7\u00e3o, enquanto outros s\u00e3o bem discretos e podem passar desapercebidos e serem confundidos com comportamento normal do sistema operacional.<\/p>\n\n\n\n<p>O ataque de <strong> DDoS<\/strong> \u00e9 caracterizado por uma lentid\u00e3o na rede ou at\u00e9 mesmo pela queda do servi\u00e7o. Esse tipo de ataque \u00e9  de f\u00e1cil identifica\u00e7\u00e3o, pois os sinais s\u00e3o bem claros e podem ser notados por qualquer usu\u00e1rio que esteja acostumado a utilizar os servi\u00e7os da rede atacada com frequ\u00eancia. Mas esse ataque n\u00e3o tem como finalidade ter acesso aos dados do usu\u00e1rio, ele apenas tem o poder de indisponibilizar uma rede e deix\u00e1-la inacess\u00edvel por tempo indeterminado, o que pode significar um grande preju\u00edzo dependendo da empresa, uma loja online por exemplo.<\/p>\n\n\n\n<p>Outro ataque muito recorrente \u00e9 o<strong>  phishing<\/strong> , que diferente do ataque de DDoS, ele \u00e9 muito silencioso e discreto. Que tem como objetivo principal roubar dados e informa\u00e7\u00f5es pessoais da vitima, como endere\u00e7os de email e senhas por exemplo. Uma pr\u00e1tica muito comum \u00e9 de se utilizar p\u00e1ginas falsas de servi\u00e7os existentes. Como servi\u00e7os de email, rede sociais, sistemas de banco entre outros. Faz o usu\u00e1rio acreditar que est\u00e1 inserindo seus dados em um ambiente seguro, mas na verdade os dados ser\u00e3o enviados para outro lugar, onde futuramente ser\u00e3o utilizados para algum tipo de fraude, por isso \u00e9 importante est\u00e1 sempre atento aos endere\u00e7os de URL para se certificar de que \u00e9 um site real e seguro. <\/p>\n\n\n\n<p>Tamb\u00e9m temos o ataque de <strong>brute force<\/strong> (for\u00e7a bruta), esse ataque em teoria \u00e9 mais simples, e acontece da seguinte forma, uma vez que o atacante  descobri seu usu\u00e1rio em algum sistema de login como uma rede social, um email, um site de ecommerce ou algo do tipo. Ele se utiliza de algoritmos para fazer simula\u00e7\u00f5es de poss\u00edveis senhas. O algoritmo testa milhares de combina\u00e7\u00f5es de senhas por minuto, e se baseia em dados pessoais do usuario para formar essas senhas. Como nome, sobrenome, data de nascimento e coisas desse tipo, pois a maioria das senhas de usu\u00e1rios comuns s\u00e3o formadas por esse dados.  <\/p>\n\n\n\n<p>Um dos ataques mais famosos nos \u00faltimos tempos foram os ataques de <strong>ransomware<\/strong>, v\u00e1rias empresas de todo o mundo foram vitimas desse tipo de ataque. Ele funciona como uma esp\u00e9cie de sequestro de dados, que pode atingir uma determinada pessoa ou empresa. Um vez que a vitima tem seu computador infectado por esse malware, toda sua \u00e1rea de armazenamento \u00e9 criptografada, tornando seus dados inacess\u00edveis, e s\u00f3 s\u00e3o liberados novamente ap\u00f3s um pagamento cobrado pelo hacker, por isso \u00e9 chamado de sequestro de dados. Os pagamentos normalmente s\u00e3o exigidos atrav\u00e9s de alguma moeda virtual como Bitcoin por exemplo, que possibilita uma maior anonimidade do usu\u00e1rio, logo s\u00e3o mais dificeis de serem rastreados.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Como manter sua empresa segura?<\/strong><\/h4>\n\n\n\n<p>A principal causa dos ataques cibern\u00e9ticos acontecerem e serem bem sucedidos, \u00e9 a falta de investimento em uma boa politica de seguran\u00e7a. Ou seja, os gestores precisam tomar medidas preventivas, porqu\u00ea \u00e9 melhor evitar o problema do qu\u00ea esperar acontecer e ter que lhe dar com as consequ\u00eancias que podem ser irremedi\u00e1veis. Os principais pontos que devem ser lembrados nessa pol\u00edtica s\u00e3o, um cronograma para a realiza\u00e7\u00e3o de backups, a verifica\u00e7\u00e3o constante das atualiza\u00e7\u00f5es dos softwares utilizados na empresa, isso garante que o software estar\u00e1 sempre na sua melhor vers\u00e3o e mais segura, tamb\u00e9m deve haver a defini\u00e7\u00e3o de controle de acesso, onde cada usu\u00e1rio s\u00f3 pode acessar um determinado n\u00edvel de informa\u00e7\u00e3o, e a utiliza\u00e7\u00e3o de bons antiv\u00edrus tamb\u00e9m \u00e9 muito importante. Esse \u00e9 o m\u00ednimo esperado de uma boa pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o. <\/p>\n\n\n\n<p>Softwares de criptografia de dados tamb\u00e9m podem vir a ser muito \u00fateis e podem ser a salva\u00e7\u00e3o da empresa em caso de vazamento ou roubo de dados. Basicamente falando, funciona da seguinte forma, caso haja uma falha na seguran\u00e7a e os dados da empresa venham a ser vazados ou roubados, eles continuar\u00e3o ileg\u00edveis e indecifr\u00e1veis, de forma que s\u00f3 a empresa possu\u00edra a chave para descriptograf\u00e1-los , logo o vazamento n\u00e3o afetaria em nada na integridade da empresa. <\/p>\n\n\n\n<p>Al\u00e9m de todo investimento nessas tecnologias, tamb\u00e9m \u00e9 de extrema import\u00e2ncia que a empresa invista no treinamento de seus profissionais, n\u00e3o s\u00f3 os da \u00e1rea de tecnologia, pois mesmo os que n\u00e3o atuam na \u00e1rea est\u00e3o frequentemente em contato com ela e podem estar suscet\u00edveis a cometer falhas que podem comprometer a seguran\u00e7a da empresa. Os treinamentos devem ter como objetivo, ensinar as melhores pr\u00e1ticas de seguran\u00e7a, afim de evitar novas falhas e poss\u00edveis ataques. Afinal, n\u00e3o adiantaria existir uma politica de seguran\u00e7a bem elaborada, se a mesma n\u00e3o fosse levada a s\u00e9rio e botada em pr\u00e1tica diariamente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Como a Absam pode ajudar nessa miss\u00e3o<\/strong>?<\/h4>\n\n\n\n<p>Optar pela ado\u00e7\u00e3o de servi\u00e7os de computa\u00e7\u00e3o em nuvem \u00e9 uma \u00f3tima medida para ajudar na preven\u00e7\u00e3o de ataques cibern\u00e9ticos. Os datacenters onde ficam alocados os servidores, s\u00e3o ambientes muito controlados e altamente seguros  e protegidos contra poss\u00edveis ataques de hackers e pragas virtuais. Essa \u00e9 uma vantagem e um diferencial muito grande nos dias de hoje, pois para qualquer empresa \u00e9 essencial ter outras empresas como parceiras para lhe auxiliar em determinadas demandas. N\u00f3s da Absam, temos a miss\u00e3o de ajudar a sua empresa a ter mais seguran\u00e7a, estabilidade e disponibilidade dos seus dados e aplica\u00e7\u00f5es. Contamos com suporte especializado sempre pronto para lhe ajudar com d\u00favidas e problemas que possam vir a acontecer.<\/p>\n\n\n\n<p>Falamos um pouco anteriormente sobre os ataques de DDoS, nessa sess\u00e3o vamos trazer mais algumas informa\u00e7\u00f5es sobre ele e como n\u00f3s cuidamos para que nossos clientes n\u00e3o sofram com esse tipo de ataque. Normalmente esses ataques acontecem da seguinte forma, uma vez que o servidor \u00e9 projetado para suportar uma certa quantidade de carga e de banda, o atacante envia uma quantidade de carga maior do que o servidor pode processar, e tamb\u00e9m uma quantidade de banda superior ao que o servidor pode suportar, o deixando assim, indispon\u00edvel. At\u00e9 que seja feita a mitiga\u00e7\u00e3o e o bloqueio dos IPS atacantes.<\/p>\n\n\n\n<p>Pensando nisso, nossa estrutura est\u00e1 alocada em datacenters que garantem prote\u00e7\u00e3o DDoS de at\u00e9 50gbps, que \u00e9 considerado um grande volume, e temos tamb\u00e9m a prote\u00e7\u00e3o premium, para quem precisa de uma seguran\u00e7a maior, que \u00e9 de at\u00e9 100gbps. Mas por padr\u00e3o todos nossos clientes tem a prote\u00e7\u00e3o de 50gbps inclusa. Al\u00e9m disso, em nossa seguran\u00e7a interna do servidor, o nosso cliente pode criar regras de acesso, que podem limitar os acessos a determinados servi\u00e7os dentro do servidor, utilizando nosso firewall. Outra ponto da nossa politica de seguran\u00e7a \u00e9 a facilidade de criar backups com apenas um click no nosso dashboard, e existe tamb\u00e9m a funcionalidade de backup di\u00e1rio que \u00e9 realizado automaticamente.<\/p>\n\n\n\n<p>Para obter mais informa\u00e7\u00f5es sobre nossos produtos e planos, pode se cadastrar na nossa plataforma: https:\/\/dashboard.absam.io\/ ou visitar o nosso site: https:\/\/absam.io.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No momento atual que vivemos, onde a informa\u00e7\u00e3o \u00e9 um dos bens mais valiosos para as empresas, para que possam se manter firmes nesse mercado t\u00e3o competitivo \u00e9 imprescind\u00edvel que toda a informa\u00e7\u00e3o que empresa possui seja usada como principal [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":13479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41],"tags":[],"class_list":["post-13445","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-conteudo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o. - Blog da Absam<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o.\" \/>\n<meta property=\"og:description\" content=\"No momento atual que vivemos, onde a informa\u00e7\u00e3o \u00e9 um dos bens mais valiosos para as empresas, para que possam se manter firmes nesse mercado t\u00e3o competitivo \u00e9 imprescind\u00edvel que toda a informa\u00e7\u00e3o que empresa possui seja usada como principal [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da Absam\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/absam.io\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-09T19:29:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"212\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Davi Nascimento\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Davi Nascimento\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\"},\"author\":{\"name\":\"Davi Nascimento\",\"@id\":\"https:\/\/absam.io\/blog\/#\/schema\/person\/4dd417a08271fc567fa9b89adfc50685\"},\"headline\":\"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o.\",\"datePublished\":\"2020-10-09T19:29:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\"},\"wordCount\":1501,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/absam.io\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg\",\"articleSection\":[\"Conte\u00fado\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\",\"url\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\",\"name\":\"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o. - Blog da Absam\",\"isPartOf\":{\"@id\":\"https:\/\/absam.io\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg\",\"datePublished\":\"2020-10-09T19:29:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage\",\"url\":\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg\",\"contentUrl\":\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg\",\"width\":512,\"height\":212},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/absam.io\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/absam.io\/blog\/#website\",\"url\":\"https:\/\/absam.io\/blog\/\",\"name\":\"Blog da Absam\",\"description\":\"Conte\u00fados sobre cloud computing, data centers, infraestrutura, automa\u00e7\u00e3o e alta performance para profissionais e empresas que buscam tecnologia de ponta\",\"publisher\":{\"@id\":\"https:\/\/absam.io\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/absam.io\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/absam.io\/blog\/#organization\",\"name\":\"Blog da Absam\",\"url\":\"https:\/\/absam.io\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/absam.io\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2024\/02\/logo-absam-150x150-1-1.png\",\"contentUrl\":\"https:\/\/absam.io\/blog\/wp-content\/uploads\/2024\/02\/logo-absam-150x150-1-1.png\",\"width\":150,\"height\":150,\"caption\":\"Blog da Absam\"},\"image\":{\"@id\":\"https:\/\/absam.io\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/absam.io\",\"https:\/\/br.linkedin.com\/company\/absam-io\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/absam.io\/blog\/#\/schema\/person\/4dd417a08271fc567fa9b89adfc50685\",\"name\":\"Davi Nascimento\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/125f94e4b3b83c7b74081d0ae332aa5c7be3d32e2020ff5a1a601a3753efa873?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/125f94e4b3b83c7b74081d0ae332aa5c7be3d32e2020ff5a1a601a3753efa873?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/125f94e4b3b83c7b74081d0ae332aa5c7be3d32e2020ff5a1a601a3753efa873?s=96&d=mm&r=g\",\"caption\":\"Davi Nascimento\"},\"url\":\"https:\/\/absam.io\/blog\/author\/davi\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o. - Blog da Absam","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o.","og_description":"No momento atual que vivemos, onde a informa\u00e7\u00e3o \u00e9 um dos bens mais valiosos para as empresas, para que possam se manter firmes nesse mercado t\u00e3o competitivo \u00e9 imprescind\u00edvel que toda a informa\u00e7\u00e3o que empresa possui seja usada como principal [&hellip;]","og_url":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/","og_site_name":"Blog da Absam","article_publisher":"https:\/\/www.facebook.com\/absam.io","article_published_time":"2020-10-09T19:29:28+00:00","og_image":[{"width":512,"height":212,"url":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg","type":"image\/jpeg"}],"author":"Davi Nascimento","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Davi Nascimento","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#article","isPartOf":{"@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/"},"author":{"name":"Davi Nascimento","@id":"https:\/\/absam.io\/blog\/#\/schema\/person\/4dd417a08271fc567fa9b89adfc50685"},"headline":"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o.","datePublished":"2020-10-09T19:29:28+00:00","mainEntityOfPage":{"@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/"},"wordCount":1501,"commentCount":0,"publisher":{"@id":"https:\/\/absam.io\/blog\/#organization"},"image":{"@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg","articleSection":["Conte\u00fado"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/","url":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/","name":"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o. - Blog da Absam","isPartOf":{"@id":"https:\/\/absam.io\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg","datePublished":"2020-10-09T19:29:28+00:00","breadcrumb":{"@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#primaryimage","url":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg","contentUrl":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2020\/10\/img2_post_ataques-ciberneticos.jpg","width":512,"height":212},{"@type":"BreadcrumbList","@id":"https:\/\/absam.io\/blog\/como-proteger-sua-empresa-de-ataques-ciberneticos-na-era-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/absam.io\/blog\/"},{"@type":"ListItem","position":2,"name":"Como proteger sua empresa de ataques cibern\u00e9ticos na era da informa\u00e7\u00e3o."}]},{"@type":"WebSite","@id":"https:\/\/absam.io\/blog\/#website","url":"https:\/\/absam.io\/blog\/","name":"Blog da Absam","description":"Conte\u00fados sobre cloud computing, data centers, infraestrutura, automa\u00e7\u00e3o e alta performance para profissionais e empresas que buscam tecnologia de ponta","publisher":{"@id":"https:\/\/absam.io\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/absam.io\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/absam.io\/blog\/#organization","name":"Blog da Absam","url":"https:\/\/absam.io\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/absam.io\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2024\/02\/logo-absam-150x150-1-1.png","contentUrl":"https:\/\/absam.io\/blog\/wp-content\/uploads\/2024\/02\/logo-absam-150x150-1-1.png","width":150,"height":150,"caption":"Blog da Absam"},"image":{"@id":"https:\/\/absam.io\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/absam.io","https:\/\/br.linkedin.com\/company\/absam-io"]},{"@type":"Person","@id":"https:\/\/absam.io\/blog\/#\/schema\/person\/4dd417a08271fc567fa9b89adfc50685","name":"Davi Nascimento","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/125f94e4b3b83c7b74081d0ae332aa5c7be3d32e2020ff5a1a601a3753efa873?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/125f94e4b3b83c7b74081d0ae332aa5c7be3d32e2020ff5a1a601a3753efa873?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/125f94e4b3b83c7b74081d0ae332aa5c7be3d32e2020ff5a1a601a3753efa873?s=96&d=mm&r=g","caption":"Davi Nascimento"},"url":"https:\/\/absam.io\/blog\/author\/davi\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/posts\/13445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/comments?post=13445"}],"version-history":[{"count":0,"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/posts\/13445\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/media\/13479"}],"wp:attachment":[{"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/media?parent=13445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/categories?post=13445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/absam.io\/blog\/wp-json\/wp\/v2\/tags?post=13445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}