Mais vistas
Cidades atendidas pelo Sebrae RS são destaque em ranking nacional...
Prefeitura de Novo Hamburgo anuncia medidas para melhorar a drenagem...
Inscrições para Camp de Aquathlon e Travessias Aquáticas em Porto...
Canela oferece implante contraceptivo e amplia investimentos com aquisição pelo...
Prefeitura de Gramado recebe comissões técnicas do Gramadense
Fiergs aponta vantagens para a indústria do RS com o...
CDL de Igrejinha e Três Coroas empossa nova diretoria e...
Fecomércio-RS Debate abre 2026 com Eduardo Leite para discutir reconstrução...
Prioridade para a saúde: Amrigs defende avanço do Exame Nacional...
Gramado insere jovens no mercado de trabalho pelo programa Partiu...
Expansão
Banner
  • INÍCIO
  • NOIVAS
  • CATEGORIAS
    • Business
    • Cidades
    • Cultura
    • Ensino
    • Gastronomia
    • Moda e beleza
    • Projetos especiais
    • Saúde
    • Variedades
  • EDIÇÕES ONLINE
  • Bicentenário
  • SOBRE
  • ASSINE
  • FALE CONOSCO
Tag:

Marcelo Conterato

Variedades

Especialista do UniSenac alerta para cuidados necessários na retomada pós-enchentes

Por Jonathan da Silva 27/05/2024
Por Jonathan da Silva

O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, alerta que a segurança digital deve ser uma preocupação crucial no momento de retomada após as enchentes que atingiram o Rio Grande do Sul. O especialista descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada.

Os ambientes de tecnologia afetados pelas enchentes podem sofrer diversos tipos de danos. Em relação aos danos físicos aos equipamentos, a água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos. Na questão de dados, equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados. A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção. Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais.

A pressa em restabelecer estruturas de TI pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética. A falta de testes adequados pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas. Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas. Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores).

A criação de acessos temporários pode comprometer a segurança. A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia.

Como garantir a segurança da infraestrutura e dos sistemas

  1. Avaliação de danos: Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos.
    Priorize a substituição ou reparo de componentes críticos.
  2. Desinfecção e limpeza: Limpe e desinfete todos os ambientes de TI para remover contaminação.
    Utilize serviços especializados para a limpeza de equipamentos eletrônicos.
  3. Restabelecimento gradual: Priorize a recuperação de sistemas críticos. Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação.
  4. Revisão e atualização de configurações de segurança: Verifique e atualize todas as configurações de segurança.
    Aplique todos os patches de segurança e atualizações de software necessárias.
  5. Backup e recuperação de dados: Restaure dados de backups seguros e verifique a integridade dos dados recuperados.
    Implemente uma política de backup regular.
  6. Reforço de medidas de segurança: Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados. Implemente controles de acesso rigorosos.
  7. Treinamento de funcionários: Realize treinamentos sobre segurança cibernética. Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing.
  8. Monitoramento contínuo: Utilize ferramentas de monitoramento para detectar atividades suspeitas. Realize auditorias de segurança periódicas.
  9. Plano de resposta a incidentes: Desenvolva e mantenha um plano de resposta a incidentes atualizado. Realize simulações de incidentes.
  10. Consultoria especializada: Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança.

O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.

Foto: Divulgação | Fonte: Assessoria
27/05/2024 0 Comentários 325 Visualizações

Edição 302 | Dez 2025 - Jan 2026

Entrevista | Duda Cansi explica como transformar caos em clareza nos negócios

Economia | Corecon-RS, FCCS-RS e Fecomércio projetam a economia gaúcha para 2026

Educação | Fundação Projeto Pescar completa 50 anos

Saúde | A invisibilidade da pressão psicológica enfrentada por líderes e empreendedores

Acompanhe a Expansão

Facebook Twitter Instagram Linkedin Youtube

Notícias mais populares

  • 1

    Cidades atendidas pelo Sebrae RS são destaque em ranking nacional de desburocratização

  • 2

    Prefeitura de Novo Hamburgo anuncia medidas para melhorar a drenagem em visita à Casa de Bombas

  • 3

    Inscrições para Camp de Aquathlon e Travessias Aquáticas em Porto Alegre estão abertas

  • 4

    Canela oferece implante contraceptivo e amplia investimentos com aquisição pelo SUS

  • 5

    Prefeitura de Gramado recebe comissões técnicas do Gramadense

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email

© Editora Pacheco Ltda. 1999-2022. Todos os direitos reservados.


De volta ao topo
Expansão
  • INÍCIO
  • NOIVAS
  • CATEGORIAS
    • Business
    • Cidades
    • Cultura
    • Ensino
    • Gastronomia
    • Moda e beleza
    • Projetos especiais
    • Saúde
    • Variedades
  • EDIÇÕES ONLINE
  • Bicentenário
  • SOBRE
  • ASSINE
  • FALE CONOSCO