Mais vistas
Cidades atendidas pelo Sebrae RS são destaque em ranking nacional...
Maior Saint Patrick’s de Porto Alegre chega à 6ª edição...
Porto Alegre recebe evento inédito “Axis” nos dias 10 e...
Viação Santa Clara contesta processo emergencial em Sapucaia do Sul
Aturvarp realiza reunião em Encruzilhada do Sul
Unidade do Tudo Fácil é inaugurada no Canoas Shopping e...
Campanha Sol em Lilás mobiliza Porto Alegre pela prevenção aos...
Festa de 71 anos de Esteio reúne mais de 3...
Com 124 alunos na operação, Senai-RS produzirá mil pares de...
Cerimônia na Amrigs marca início da jornada dos novos médicos...
Expansão
Banner
  • INÍCIO
  • NOIVAS
  • CATEGORIAS
    • Business
    • Cidades
    • Cultura
    • Ensino
    • Gastronomia
    • Moda e beleza
    • Projetos especiais
    • Saúde
    • Variedades
  • EDIÇÕES ONLINE
  • Bicentenário
  • SOBRE
  • ASSINE
  • FALE CONOSCO
Tag:

Marcelo Conterato

Variedades

Especialista do UniSenac alerta para cuidados necessários na retomada pós-enchentes

Por Jonathan da Silva 27/05/2024
Por Jonathan da Silva

O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, alerta que a segurança digital deve ser uma preocupação crucial no momento de retomada após as enchentes que atingiram o Rio Grande do Sul. O especialista descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada.

Os ambientes de tecnologia afetados pelas enchentes podem sofrer diversos tipos de danos. Em relação aos danos físicos aos equipamentos, a água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos. Na questão de dados, equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados. A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção. Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais.

A pressa em restabelecer estruturas de TI pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética. A falta de testes adequados pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas. Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas. Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores).

A criação de acessos temporários pode comprometer a segurança. A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia.

Como garantir a segurança da infraestrutura e dos sistemas

  1. Avaliação de danos: Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos.
    Priorize a substituição ou reparo de componentes críticos.
  2. Desinfecção e limpeza: Limpe e desinfete todos os ambientes de TI para remover contaminação.
    Utilize serviços especializados para a limpeza de equipamentos eletrônicos.
  3. Restabelecimento gradual: Priorize a recuperação de sistemas críticos. Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação.
  4. Revisão e atualização de configurações de segurança: Verifique e atualize todas as configurações de segurança.
    Aplique todos os patches de segurança e atualizações de software necessárias.
  5. Backup e recuperação de dados: Restaure dados de backups seguros e verifique a integridade dos dados recuperados.
    Implemente uma política de backup regular.
  6. Reforço de medidas de segurança: Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados. Implemente controles de acesso rigorosos.
  7. Treinamento de funcionários: Realize treinamentos sobre segurança cibernética. Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing.
  8. Monitoramento contínuo: Utilize ferramentas de monitoramento para detectar atividades suspeitas. Realize auditorias de segurança periódicas.
  9. Plano de resposta a incidentes: Desenvolva e mantenha um plano de resposta a incidentes atualizado. Realize simulações de incidentes.
  10. Consultoria especializada: Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança.

O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.

Foto: Divulgação | Fonte: Assessoria
27/05/2024 0 Comentários 351 Visualizações

Edição 302 | Dez 2025 - Jan 2026

Entrevista | Duda Cansi explica como transformar caos em clareza nos negócios

Economia | Corecon-RS, FCCS-RS e Fecomércio projetam a economia gaúcha para 2026

Educação | Fundação Projeto Pescar completa 50 anos

Saúde | A invisibilidade da pressão psicológica enfrentada por líderes e empreendedores

Acompanhe a Expansão

Facebook Twitter Instagram Linkedin Youtube

Notícias mais populares

  • 1

    Cidades atendidas pelo Sebrae RS são destaque em ranking nacional de desburocratização

  • 2

    Maior Saint Patrick’s de Porto Alegre chega à 6ª edição com festa de rua e atrações musicais

  • 3

    Porto Alegre recebe evento inédito “Axis” nos dias 10 e 11 de março

  • 4

    Viação Santa Clara contesta processo emergencial em Sapucaia do Sul

  • 5

    Aturvarp realiza reunião em Encruzilhada do Sul

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email

© Editora Pacheco Ltda. 1999-2022. Todos os direitos reservados.


De volta ao topo
Expansão
  • INÍCIO
  • NOIVAS
  • CATEGORIAS
    • Business
    • Cidades
    • Cultura
    • Ensino
    • Gastronomia
    • Moda e beleza
    • Projetos especiais
    • Saúde
    • Variedades
  • EDIÇÕES ONLINE
  • Bicentenário
  • SOBRE
  • ASSINE
  • FALE CONOSCO