Você está na página 1de 27

#228

18/2/2022

E SP E C I AL

Repita connosco: não existem dispositivos, serviços ou empresas


100% seguros. O que significa que é preciso atenção constante
em elementos como atualizações de software, palavras-passe e
redes de internet. Nas próximas páginas, dizemos-lhe o que
precisa fazer para manter-se o mais seguro possível – que é
como quem diz, reduzir ao máximo a hipótese de ser vítima de
um ataque – num mundo com cada vez mais ameaças digitais
TUTORIAL APRENDA A TIRAR
TODO O PARTIDO DA APP
AS NOTÍCIAS DO DIA BIBLIOTECA DE REVISTAS
Aceda à Exame Informática Os assinantes têm acesso a todo o arquivo digital
online através do menú da Exame Informática. Em destaque a edição mais recente
inicial e explore as últimas e, basta deslizar o dedo para a esquerda, para ler
histórias e opiniões a Exame Informática Semanal – disponível todas
as sextas-feiras às 18 horas.
Fechar

EXAME INFORMÁTICA ONLINE

AJUDA

Envie-nos os seus comentários


XTRA
TIC A-E
FAQ O RMÁ
E INF
A EXAM
I C
SOBRE OR MÁT
E INF
EXAM
Termos e condições

Política de Privacidade

ÁREA PESSOAL

O MEU CONTEÚDO

Suplementos

Edições Tansferidas
099 ERIR
NSF
As suas marcações TRA
Ler
Pesquisa
CA
IOTE
BIBL
4 / 36

DUAS OPÇÕES
DE LEITURA DA REVISTA
Pode escolher
como prefere ler
a edição semanal:
em formato pdf,
com primazia

em formato de texto, < ANTERIOR 4 / 36 SEGUINTE >

para uma leitura mais


confortável do texto

CLIQUE PARA ABRIR


6 / 36 FORMATO DE TEXTO
Para leitura mais
confortável dos artigos
ou caixas completos,
basta carregar.
Pode escolher o corpo
de letra mais adaptável
ao seu gosto

NAVEGAÇÃO INTUITIVA
► Deslize para navegar
entre páginas < ANTERIOR 6 / 36 SEGUINTE >

► Aproxime e afaste
para ver detalhes

PESQUISA DE ARTIGOS
Pode pesquisar um tema que lhe interesse
nos artigos publicados na edição mensal.
Na barra de navegação em cima, à direita, encontre
o menu com opção de pesquisa. Procure por palavra chave
na última edição ou na biblioteca de revistas anteriores
CIBERSEGURANÇA

SOFTWARE ATUALIZADO
O sistema operativo e as respetivas aplicações devem estar sempre atualizados. Sempre.
Esta ainda é a regra de ouro, seja no computador, no smartphone e até nas aplicações que
usa menos vezes. Aqui explicamos como procurar por atualizações e automatizá-las nos
principais sistemas operativos, assim como manter as aplicações sempre em dia.

WINDOWS
Selecione o botão de Início [símbolo do
Windows] > Definições > Atualizações e
Segurança > Procurar Atualizações – se
houver alguma por fazer, execute-a, se
não houver, o computador está atualizado.
Pode ainda selecionar Opções Avançadas
para ativar a atualização automática de
outras ferramentas Microsoft que tenha
no computador ou definir um reinício
automático, após aprovação, sempre que são
feitas novas atualizações. Para atualizar as
aplicações no computador, abra a Microsoft
Store > Biblioteca > Obter atualizações.

MAC OS
Selecione o botão do menu Apple [símbolo
da maçã] > Preferências do Sistema
> Atualização de software. Se houver
atualizações disponíveis, clique em
Atualizar Agora. Pode também conhecer
mais detalhes sobre as atualizações e gerir
o que vai ser instalado, clicando em Mais
Informações. Para ativar as atualizações
automáticas, selecione a opção Manter o
Mac atualizado automaticamente. Já para
o software, abra a App Store > Atualizações
> Atualizar ou Atualizar tudo.

iOS / iPAD OS
Selecione no ecrã principal Definições
> Geral > Atualização de software. Se
houver atualizações por fazer, é aí que as

ANDROID vai encontrar e só precisa de carregar em


Descarregar e Instalar. Recomendamos
O nome dos passos pode variar de fabricante para que, no mesmo sítio, ative também a opção
fabricante, mas pode usar a caixa de pesquisa das Atualização automática. Para as apps,
definições para encontrar as diferentes opções. Definições > iTunes e App Store > Ativar
Aceda às Definições > Atualização de software atualizações em Descargas Automáticas.
> Transferir e Instalar. Também no separador Para instalar as apps, selecione a App Store,
Atualização de software, selecione a opção Transferir escolha na parte inferior o separador Hoje e
automaticamente via Wi-Fi – quando o download depois selecione o ícone de perfil que surge
estiver feito, receberá uma notificação a pedir que faça no canto superior direito. Aí encontra as
a atualização do telefone. Para atualizar as aplicações, aplicações que necessitam de atualização –
abra o Google Play Store > Ícone do utilizador > Gerir pode fazer uma a uma ou atualizar tudo de
apps e dispositivos > Atualizar tudo. uma vez.

EXAME INFORMÁTICA
CIBERSEGURANÇA

CÓPIAS DE SEGURANÇA
E RECUPERAR EM CASO DE DESASTRE
Ficou com o sistema comprometido ou com os ficheiros bloqueados? Se tiver uma cópia de
segurança atualizada – recomendamos que o faça uma vez por semana – é muito fácil fazer
uma limpeza ao computador ou smartphone e voltar a ter acesso a todos os seus ficheiros.

iOS / iPAD OS
Aceda às Definições > Nome
do dispositivo > iCloud > Cópia
em iCloud. A opção já está
ativada por definição, mas é
importante que mantenha o
armazenamento debaixo de
olho – a Apple só oferece 5GB
e se ultrapassar esta fasquia, o
backup deixa de ser efetuado.
Para recuperar os dados, tem de
configurar o dispositivo como
se fosse a primeira vez. Siga
os passos iniciais até surgir
o ecrã Aplicações e dados >
Restaurar a partir de iCloud >
Iniciar sessão com o Apple ID.
Selecione a cópia que pretende
e aguarde pelo progresso da
recuperação dos dados.

WINDOWS MAC OS ANDROID


Selecione o botão Iniciar > Selecione o menu Aceda às
Definições > Painel de Controlo Apple > Preferências Definições > Sistema >
> Atualizações e Segurança > do sistema > Time Machine > Cópia de Segurança.
Cópia de Segurança e Restauro. Adicionar ou remover Aí verifique se tem a cópia
Ligue um disco externo e escolha disco de cópia de segurança > de segurança ativada para
Adicionar uma nova unidade. Selecione o disco. a sua conta Google.
Clique em Mais opções e é aí que É recomendado que ative Atenção: para um backup
pode fazer a cópia de segurança. a opção Cifrar cópias de de fotos e vídeos, necessita
Importante: não faça cópias de segurança e depois selecione de usar a aplicação
segurança dos ficheiros para o Usar disco. Para usar uma cópia Google Fotos. Para usar
disco rígido no qual o Windows está de segurança, abra o Assistente uma cópia de segurança já feita,
instalado – use uma unidade de de migração (ver em Aplicações quando estiver a configurar
armazenamento externa sempre > Utilitários). Selecione a opção um smartphone pela primeira
que possível. Em caso de infeção Transferir de um Mac, de uma vez, vai surgir um ecrã
de malware precisa de fazer uma cópia de segurança do Time a perguntar se quer
reinstalação completa do sistema Machine ou de um disco de configurar o equipamento
operativo. Depois, siga os mesmos arranque. Clique em Continuar. como novo ou se quer
passos, mas em vez de guardar Selecione a cópia pretendida recuperar um backup – escolha
uma cópia de segurança, vai querer e siga os passos até o processo a segunda opção.
selecionar a que já tem feita. ficar concluído.

EXAME INFORMÁTICA
IRIS.
Colaboração
Vídeo perfeita
para o trabalho
DESCUBRA
MAIS
WWW.TRUST.COM
/VIDEOCONFERENCING
CIBERSEGURANÇA

EVITAR
O PHISHING
Phishing é o termo usado para definir as tentativas de
enganar as pessoas, fazendo-se passar uma entidade
conhecida (banco, serviço do Estado, operadora de
telecomunicações, etc), com o objetivo de roubar
dados confidenciais ou fazer o utilizador aceder a um
site malicioso. Muitos ataques começam desta forma.
Importante: em caso de dúvida, não carregue em sites e
não descarregue ficheiros de e-mails desconhecidos.

cole-o no site virustotal.com/gui/home/url. Este site usa


informações de diferentes empresas de cibersegurança
para identificar sites e ficheiros maliciosos. Outra

ANALISE O ENDEREÇO DE ENVIO possibilidade é passar o rato sobre o link (sem carregar
nele, reforçamos). Vai aparecer uma pequena janela
Mesmo que a mensagem venha em nome de uma de pré-visualização com o verdadeiro endereço web
empresa da qual é cliente ou é conhecida do grande associado àquela hiperligação. Por exemplo, se recebeu
público, verifique sempre o endereço de e-mail de um e-mail do supermercado no qual faz as compras, mas
envio da mensagem. Na maior parte dos casos, o link aponta para um site com um domínio estrangeiro,
os e-mails de phishing usam endereços com um alguém pode estar a tentar enganá-lo.
domínio totalmente diferente do domínio da entidade
pela qual se fazem passar.
ESCRUTINE AS HIPERLIGAÇÕES
PROCURE ERROS Os links associados a campanhas de phishing podem
até parecer fidedignos, mas… veja outra vez. Por
Se o e-mail parece suspeito, faça uma análise à vezes existem trocas de letras subtis (p.ex., Exaem
linguagem da mensagem. Muitas vezes estas campanhas Informática) ou então utilização de caracteres especiais
são criadas por burlões estrangeiros e que não dominam a (p.ex., Exaπe Inforπática) que fazem um link parecer o
língua portuguesa, daí a existência de erros (ortográficos verdadeiro, quando não é.
e gramaticais). Mas cautela: com a ajuda de ferramentas
de tradução automática, até o texto usado nas
mensagens de phishing está cada vez mais convincente. CUIDADO COM OS ANEXOS
O e-mail que recebeu parece suspeito e o conteúdo está

EVITE AS HIPERLIGAÇÕES pensado por forma a incentivá-lo a abrir o anexo? Não


o faça, nunca. Abrir o anexo pode significar que está a
O e-mail suspeito tem um link? Copie o link (mas não executar um ficheiro malicioso que vai dar ao atacante
carregue nele, nem o abra diretamente no browser) e acesso aos seus dispositivos ou ficheiros.

T I P O L O G I A S D E ATA Q U E S
SPEARPHISHING DoS SMISHING RANSOMWARE WATERING HOLE ZERO DAY
Tem o mesmo objetivo São ataques É o termo Software São comprometidos São ataques que
do phishing, mas o de negação usado malicioso que encripta sites que tiram partido de
ataque de serviço. Os para definir um dispositivo e todos os atacantes vulnerabilidades que
é direcionado – atacantes o phishing feito os seus ficheiros. sabem ser usados não eram conhecidas,
a vítima foi inundam um serviço através do envio É pedido um com frequência até ao momento do
estudada e online, como um site, de mensagens resgate em troca pelas vítimas, ataque, nem pelas
o e-mail de isco com milhares ou de texto (SMS). da chave de aumentando próprias empresas
foi preparado milhões de pedidos desencriptação. a taxa de sucesso responsáveis pelo
com mais atenção de acesso, o que faz o de infeção do alvo software/hardware
ao pormenor. site ficar indisponível. definido. afetado.

EXAME INFORMÁTICA
Mais leve que o ar.

Menos de 1 kg2 Formato convertível


Sustentável4
Até 24h de autonomia3 com ecrã tátil

Atualização gratuita para o Windows 111 quando disponível (consulte as informações abaixo apresentadas).

Assuma a liderança com dispositivos Windows 10 Pro. | Saiba mais em hp.com/pt/elitedragonfly


1. O dispositivo é fornecido com o Windows 10 e uma atualização para o Windows 11 gratuita ou pode ser pré-carregado com o Windows 11. A atualização para o Windows 11 será disponibilizada aos
dispositivos qualificados no final de 2021, início de 2022. A data varia consoante o dispositivo. Determinadas funcionalidades requerem hardware específico (consulte aka.ms/windows11-spec).” Microsoft e
Windows são marcas comerciais ou marcas registadadas pela Microsoft Corporation nos Estados Unidos e/ou em outros países.
2. O peso varia em função da configuração. O painel UHD ou HP Sure View Reflect, as unidades base de memória de 32 GB, a ligação WWAN,a bateria de 4 células e a unidade SSD de 512 GB (ou superior) não
estão disponíveis nas configurações com menos de 1 kg.
3. Até 24 horas e 30 minutos com o HP Elite Dragonfly configurado com processador Intel® Core™ i5, 8 GB de RAM, sem WWAN, SSD de 128 GB, ecrã FHD de baixo consumo e Intel® Wi-Fi 6 ZX200 + BT5
(802.11 ax 2x2, não-vPro™). A duração da vida da bateria Windows 10 MM14 varia em função de diversos fatores, nomeadamente o modelo do produto, a configuração, as aplicações executadas, as
funcionalidades, a utilização, as funcionalidades sem fios e os parâmetros de gestão da energia. A capacidade máxima da bateria diminuirá naturalmente com o tempo e a utilização. Consultar www.bapco.
com para mais informação.
4. O primeiro computador portátil do mundo fabricado a partir de plástico reciclados em risco de acabar no oceano. Fazem parte da caixa do altifalante 5% de plásticos reciclados em risco de acabar no
oceano, desde Agosto de 2019.
© Copyright 2021 HP Development Company, L.P.
CIBERSEGURANÇA

GESTOR DE PASSWORDS
As palavras-passe são elementos vitais na segurança de qualquer pessoa ou sistema – e as melhores práticas
continuam a ser ignoradas. Basta recordar que, no final de 2021, a empresa Nord Security revelou que
‘12345’ era a password mais comum entre as mais de 32,5 milhões de palavras-passe roubadas a utilizadores
portugueses e disponíveis para piratas informáticos. A melhor solução? Um gestor de passwords.

BITWARDEN a palavra-passe terá. Logo abaixo,


ative todos os botões (para que a
abaixo, em Chave de Autenticador.
No final, clique em cima à direita em
A nossa recomendação para palavra-passe tenha maiúsculas, Guardar. Se já for utilizador de um
gestor de passwords é a aplicação minúsculas, números e caracteres serviço, terá de trocar manualmente
Bitwarden, pelo facto de ser dos que especiais). E mais abaixo, defina a palavra-passe, bastando para
disponibiliza mais funcionalidades ainda quantos caracteres especiais isso selecionar a opção Copiar a
de forma gratuita, está disponível e números quer por password partir do Meu Cofre e depois colar
nos principais sistemas operativos (vamos definir 5). A partir de agora, diretamente nas definições do
e browsers e por ser desenvolvido esta será a força base para todas serviço no qual pretende fazer a
em código aberto, o que, em teoria, as palavras-passe criadas no alteração.
significa um maior escrutínio Bitwarden.

GESTÃO DE
e contribuição de diferentes

ADICIONAR
programadores. Instale a aplicação
e selecione Criar conta. Atenção no
PASSWORDS
momento de definição da password-
mestra – é esta a palavra passe que
SERVIÇOS Agora sempre que entrar no
lhe vai dar acesso a todas as outras. Na parte inferior da aplicação, Facebook, a aplicação da Bitwarden
selecione Meu Cofre > Adicionar vai perguntar se quer usar as

DEFINIR FORÇA
um item. Em Nome, defina o nome credenciais guardadas na aplicação.
do serviço no qual vai usar uma Ou seja, não terá de se lembrar da

DA PALAVRA-PASSE password gerada no Bitwarden


(Facebook, p.ex.). Escreva também
password complicadíssima (mas
supersegura) criada pela aplicação.
No ecrã principal, selecione, o seu nome de utilizador para o Para uma utilização fluída, deve
em baixo, o separador Gerador. serviço e no campo Palavra-passe ter o Bitwarden instalado no
Em Comprimento, pode selecione o ícone das setas curvas, smartphone, no computador e
selecionar quantos caracteres que abrirá uma janela com uma nova ainda no seu browser de eleição.
a palavra-passe vai ter – sendo password gerada automaticamente Recomendamos uma última
possível criar palavras-passe – em cima, à direita, escolha alteração. Na aplicação, escolha
entre 13 e 128 caracteres. Selecionar. Se o serviço que está Definições > Desbloquear com
À medida que muda o número a registar tiver autenticação em código PIN. Assim acrescenta uma
de caracteres, em cima vê um dois passos, então deve introduzir camada de segurança no acesso à
exemplo real do comprimento que o código de identificação único logo aplicação.

EXAME INFORMÁTICA
CONTEÚDO PROMOCIONAL

ELEVE O SEU NEGÓCIO


A Trust criou um novo programa de parcerias que dá bónus e promoções
especiais. Chama-se Elevate e promete ajudar os clientes da marca holandesa
de acessórios digitais a expandir os seus negócios.

E
mails com promoções, folhe- o novo parceiro tem ainda direito a O catálogo Trust inclui acessórios
tos com descontos na caixa do um desconto de até 5% na primeira digitais para a área de gaming e para
correio, mensagens de tele- compra. Estas promoções são limi- a área profissional, destinados a me-
móvel a informar que se comprar tadas, pelo que convém não perder lhorar o desempenho e a cuidar da
dois, durante um período limitado, tempo. saúde tanto no lazer, como no tra-
leva três. O consumidor comum é Para Craig Hill, director da área B2B balho. Dispõe de uma ampla gama
o alvo primordial destas acções de da Trust, o propósito primordial do de ratos, teclados, auscultadores,
marketing. Mas e as empresas? Os portal é ajudar os parceiros a ex- cadeiras, webcams, barras de som,
revendedores? Esses tendem a ser pandir os seus negócios. “Com o auscultadores e outros periféricos,
esquecidos ou relegados para se- programa Elevate queremos agregar todos eles de alta qualidade e a pre-
gundo plano. Erradamente porque benefícios e promoções interessantes ços competitivos.
o mercado B2B também é consu- para os nossos parceiros, criando Entre em elevate.trust.com/portu-
midor, tanto dos produtos que usa, um relacionamento mais próximo guese/e siga o conselho do slogan da
como dos produtos que vende. E no com os mesmos e aumentar a nossa iniciativa: “Junte-se ao programa de
entanto, regra geral, para usufruir de transparência informativa sobre os parcerias Trust Elevate e apaixone-
um preço especial, por exemplo, tem nossos produtos”, explica. -se pelas suas vantagens.”
de mandar um email para o gestor de
conta do produto em questão e ficar à
espera. Umas vezes a resposta tarda,
outras vezes não vai ao encontro das
expectativas. Nada prático e pouco
satisfatório.
A Trust, marca de referência em
acessórios digitais, identificou esta
dificuldade junto dos seus clientes
B2B e encontrou a solução. Cha-
ma-se Elevate e é o novo portal de
parcerias para pontos de venda.
Aqui, os parceiros da Trust podem
obter bónus e promoções especiais
e receber informações antecipadas
sobre lançamentos de novos pro-
dutos. O Elevate foi pensado tanto
para profissionais e distribuidores
que já são clientes Trust, como
para aqueles que queiram passar
a sê-lo. O portal contempla três
níveis de envolvimento, variáveis
em função do interesse do ponto
de venda. Ou seja, quanto maior
o nível de negócio maiores serão
também os benefícios, sendo pos-
sível seleccionar entre ser um o
parceiro “Autorizado”, “Prata”
ou “Gold”.
E porque coisas boas nunca são de-
mais, a Trust oferece um presente
de boas-vindas a todos os novos
clientes que queiram aderir ao Ele-
vate que inclui teclado e rato sem fio
TKM-350, vinil auto-adesivo “Ponto
de Venda Oficial Trust” para a janela,
expositor para produtos, catálogo
B2B, entre outros. Para além disto,
CIBERSEGURANÇA

ATIVAR A AUTENTICAÇÃO
EM DOIS PASSOS
A autenticação em dois passos (2FA na sigla em inglês) introduz um segundo elemento de validação
no processo de autenticação. Ou seja, mesmo alguém que tenha o seu e-mail e password, se não
tiver também o código secundário, não conseguirá aceder à sua conta. Este código pode ser
enviado por SMS ou então pode ser gerado através de aplicações de senhas descartáveis (TOPT),
como o Google Authenticator, Microsoft Authenticator ou Duo Mobile. Além dos serviços que
indicamos em baixo, é possível ativar a 2FA em muitos dos serviços online que usa.

MICROSOFT
Aceda à página account.
microsoft.com/security e
selecione Mais opções de
segurança > Verificação de
número de telefone > Selecionar
Configurar a verificação em
dois passos > Verificação
de dois passos > Seguinte
> Configurar com Microsoft
Authenticator > Descarregar

GOOGLE
Microsoft Authenticator >
Inicie sessão com a conta
Microsoft. Da próxima vez
que tentar iniciar a sua conta
Microsoft, vai receber uma Aceder a myaccount.google.com/signinoptions/two-step-
notificação no smartphone com a verification e faça Autenticar com a conta Google > Ativar.
qual deve interagir. Agora escolha receber uma notificação da Google no smartphone
(o método recomendado) como segundo passo de verificação.

FACEBOOK ZOOM
Selecione, no canto superior
direito, Menu de opções > Vamos usar uma aplicação de TOTP, neste caso a Google
Definições > Definições de Authenticator, para ficar familiarizado com o processo. Depois
segurança e início de sessão de instalar a aplicação, deve ir às definições do Zoom. Aceda a
> Usar a Autenticação de Dois zoom.us/signin e conclua o processo de autenticação. Escolha,
Fatores > Editar > Selecionar do lado esquerdo, Avançado > Segurança. Agora procure
o método de segurança pelo separador Usar a verificação de 2 etapas com o Google
adicional. Para o exemplo vamos Authenticator e ative o botão à direita. Da próxima vez que tentar
escolher o número de telemóvel: autenticar-se no Zoom, será reencaminhado para uma página
Selecionar número já associado que lhe vai mostrar um código QR. De volta à aplicação Google
ou introduzir um novo > Inserir Authenticator, selecione o símbolo + e escolha Ler código QR.
código temporário [enviado por Na página do Zoom, terá agora de introduzir o código gerado pela
SMS] > Continuar > Confirmar aplicação de autenticação. Agora quando entrar no Zoom, terá de
alteração (com password do colocar o e-mail, a password e ainda o código gerado por esta app,
Facebook). que muda a cada 60 segundos para uma maior segurança.

EXAME INFORMÁTICA
CIBERSEGURANÇA

CONFIGURAR
UMA REDE WI-FI SEGURA
Pense na rede Wi-Fi como uma ‘rotunda’ que tem ligação direta a todos os seus dispositivos aí em casa. Sobretudo
se usa equipamentos da empresa em ambiente de teletrabalho, é importante garantir um reforço de segurança na
rede doméstica. Os passos que se seguem podem variar, ligeiramente, entre diferentes marcas de routers.

MUDAR SSID E PASSWORD


Na página de administração do router, escolha o separador
Configurações Avançadas e depois a opção WLAN e
Rede WLAN básica. Aqui deve mudar o SSID (nome da
rede Wi-Fi) e também a password. É também aqui que pode
escolher não divulgar o SSID da sua rede – para alguém
de fora, não encontrando a rede e não sabendo o nome, é
quase impossível fazer a ligação. Assegure-se também que
o modo de autenticação está selecionado para WAP2 com
modo de encriptação TKIP&AES.

CRIAR REDE PARA CONVIDADOS


No separador WLAN escolha a opção Guest Wi-Fi e
ative a opção Ativar rede Guest Wi-Fi. Defina um SSID
e uma palavra-passe, carregando de seguida no botão
Definições Avançadas. Aqui pode definir, em minutos,
o tempo que cada convidado pode estar ligado, ou a
velocidade de upload e download a que tem acesso.

ACEDER AO ROUTER ATIVAR FIREWALL


Primeiro precisamos de saber o endereço de IP do router Os routers mais recentes já trazem incorporada uma
para podermos aceder às definições. Num computador firewall de origem, mas é necessário confirmar se a
Windows, abra a Linha de Comandos (escreva CMD na mesma está ativada. Na Configuração Avançada,
pesquisa) e, na janela preta que abrir, escreva ipconfig. escolha Segurança e depois Nível de Firewall, mudando
Procure depois pelo valor do Default Gateway (algo como a opção para Standard, se não for essa a pré-definição.
192.168.1.1). Em computadores Mac, carregue no

DESLIGAR WPS E UPNP


símbolo da Apple e escolha Preferências de Sistema.
Na janela que abrir, escolha Rede e depois clique com
o rato na sua ligação atual de Wi-Fi. Depois, na parte A funcionalidade WPS permite uma ligação fácil e rápida
inferior, escolha Opções Avançadas e, de seguida, o de dispositivos ao router. Mas por trás deste sistema
separador TCP/IP – aí vai ver o endereço IP do router. (normalmente implica premir um botão no próprio router
Depois de ter o endereço IP, insira-o na barra de para iniciar o emparelhamento com um equipamento)
endereço do browser. Vão-lhe ser pedidas credenciais de está um PIN numérico de oito algarismos, que é fácil
acesso (podem estar no próprio router, no livro de apoio de descobrir. Se quer a segurança máxima, opte por
ao equipamento ou terá de contactar o seu operador de desativar esta função – no separador WLAN, selecione
telecomunicações). Configuração WPS e desative onde diz Função WPS.
Outro ajuste de segurança possível é a desativação do

MUDAR ACESSO DE ADMINISTRADOR UPnP, um protocolo de rede que permite a um dispositivo


encontrar outros equipamentos ligados à mesma rede. A
O primeiro passo é mudar as credenciais genéricas de segurança deste protocolo já foi colocada em causa várias
acesso ao router por informações definidas por si. Para vezes, pelo que pode ser uma boa opção desativá-lo. Mas
isso aceda ao separador Configuração Avançada, escolha atenção, pois sem o UPnP equipamentos como o Google
Ferramentas de Sistema e por fim Palavra-Passe. Chromecast deixam de funcionar como é pretendido.

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

O DIREITO À SEGURANÇA Num mundo cada vez mais digital,


o papel da cibersegurança é cada vez mais essencial
para todos podermos confiar na internet

Q
uase todos os dias se houve falar de ficheiros faz todo o sentido abordarmos o tema da segurança,
pirateados em muitas das empresas e orga- principalmente das pessoas e dos seus bens e serviços.
nizações que nos pedem os dados, e mais E não só em relação ao que se compra através dos sites
e-mails e outras informações, que nunca das empresas, sejam produtos ou serviços que têm de ser
deveriam ser divulgados, passam a estar entregues com as características e qualidade prometidas,
disponíveis na internet. Isso faz com que muitos dos mas também no que diz que respeito ao sigilo dos dados
cidadãos comuns recebam sistematicamente mensagens de pessoas e empresas envolvidas nas trocas comerciais,
de spam, comunicação comercial que não desejam, até que tem de ser garantido. Não podem nem devem ser
pedidos de resgate individuais de contas de e-mail, algo partilhados, a não ser que os envolvidos aceitem fazê-lo.
que parece aterrador, mas cuja solução pode estar apenas
à distância da eliminação do e-mail. SOLUÇÕES EFICIENTES PROCURAM-SE
Numa altura em que começamos a ultrapassar uma Como é de Segurança que iremos falar neste especial
crise sem precedentes, pelo menos desde que a demo- da revista Exame Informática, procuramos explicar
cracia foi de novo implantada em Portugal, há 48 anos, de que forma é que as empresas, que usam ou operam

EXAME INFORMÁTICA
REINO UNIDO ESTÁ A IMPLEMENTAR NOVAS MEDIDAS
DE SEGURANÇA CIBERNÉTICA PARA TELEFONES, TABLETS,
SMART TV, RASTREADORES DE FITNESS E OUTROS DISPOSITIVOS
no mercado através da internet, asseguram os nossos e instituições foi sentida recentemente em Portugal e
dados, o sigilo em relação às transações que fazemos amplamente divulgado na comunicação social. O ata-
com cada uma delas, que são efetuadas e entregam o que aos sites da Impresa, detentora da SIC e dos jornais
que prometem a tempo e horas, pelo preço acordado, e Expresso e Blitz, deixou a empresa sem internet e des-
com a qualidade percebida. Também procuramos falar truiu muitos dos seus ficheiros, ainda não se sabe se
de legislação, principalmente aquela que diz respeito à para sempre. Mais recentemente um ataque cibernético
prevenção. teve como alvos sites do Governo da Ucrânia, e a Rússia
O Reino Unido já está a procurar implementar novas desmantelou, por pressão dos Estados Unidos, o grupo
leis de segurança cibernética. Estão a ser discutidas no de piratas informáticos REvil, “um dos mais temidos
parlamento do país as destinadas a manter os telefo- grupos de cibercriminosos em ransomware”, segundo
nes, tablets, smart TV, rastreadores de fitness e outros informação divulga pela Agência Lusa. Estes são apenas
dispositivos protegidos dos cibercriminosos. São pro- alguns exemplos do que também se passa nos dias de
postos novos requisitos de segurança cibernética, para hoje com a democratização da internet, para além da
fabricantes e comerciantes de tecnologias de consumo facilidade de comunicação, do acesso à informação e
que se podem conectar à internet ou a outros disposi- da descentralização de serviços, ente outros.
tivos. De acordo com a nova lei, as senhas padrão que Estar em segurança significa que se está ao abrigo de
vêm programadas nos dispositivos digitais e constituem quaisquer perigos, danos ou riscos. Algo que é seguro
um alvo fácil para os cibercriminosos serão banidas. é certo, correto, firme e estável, indubitável. Ou seja, a
Para além disso, os fabricantes terão de passar a ser segurança é uma certeza. Por exemplo de que podemos
mais transparentes na sua comunicação com os clientes atravessar o rio Tejo sobre a Ponte 25 de Abril, ou sobre
em relação ao período de tempo em que os produtos qualquer outra em Portugal e no mundo, porque toda
irão receber atualizações de segurança e terão de criar a sua estrutura é firme e estável, e dá-nos confiança.
melhores sistemas de comunicação de relatórios sobre A mesma que temos nas leis que estabelecem limites
vulnerabilidades encontradas nos seus produtos. O não ao comportamento dos seus cidadãos e à forma como
cumprimento das medidas pode resultar em multas de agem, em sociedade e em termos gerais, num estado de
até 10 milhões de libras (cerca de 12 milhões de euros) direito. Têm de ser certas e corretas. Só assim podemos
ou 4% da faturação global da empresa. É apenas um acreditar nelas.
passo, mas a segurança em relação a tudo que fazemos Também temos como certa, ou quase, a segurança
na internet, e que instituições e empresas que operam alimentar, aquela que nos garante a disponibilidade e o
no mercado, e pedem os nossos dados pessoais, têm de acesso a bens alimentares, com qualidade e em quan-
garantir é, também, essencial. tidade suficientes. Pelo menos em Portugal, dado que
isso não acontece, como se sabe, em todos as partes de
A SEGURANÇA DOS DADOS É ESSENCIAL um mundo, pois ainda há milhares de pessoas a morrer
A demonstração de que os efeitos de ataques de hac- diariamente de fome. A segurança alimentar apenas faz
kers podem ser devastadores para pessoas, empresas sentido a partir do momento em que se verifica que todas
as pessoas têm, em qualquer instante, acesso físico e
económico a alimentos para satisfazer as suas necessi-
dades. A segurança é, sobretudo, um bem ao qual todos
temos direito e é ao estado que compete defendê-la, em
primeiro lugar, para assegurar, não só o bem-estar, como
a qualidade vida dos cidadãos.

TAMBÉM NO UNIVERSO
DIGITAL, ESTAR EM
SEGURANÇA SIGNIFICA
QUE SE ESTÁ AO ABRIGO
DE QUAISQUER PERIGOS,
DANOS OU RISCOS

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

A CIBERSEGURANÇA
É ESSENCIAL PARA
AS ORGANIZAÇÕES
No mundo cada vez mais A mudança tem sido acompanhada pela evolução das
soluções de cibersegurança. A introdução da Inteligência
digital, é fundamental que as Artificial (IA) contribuiu para a criação de uma nova
empresas partam da premissa abordagem face às soluções tradicionais, já que as novas
se focam na procura de comportamentos anómalos e
que serão atacadas um dia e análise de padrões, ao invés da busca de comportamento
desenvolvam uma cultura de malicioso. Para além disso acrescentam capacidade de
análise e superam os limites da capacidade humana. São
ciberdefesa também são uma resposta aos próprios ataques, cada vez
mais complexos e sofisticados e que recorrem, também
eles, à inteligência artificial. Poder analisar informações,

S
egundo Nuno Cândido, Cloud & Security As- e eventuais anomalias, sem a sobrecarga dos recursos
sociate Director na Noesis, as empresas devem humanos, é uma das perspetivas que a inteligência as-
estabelecer programas internos de criação de sistida permite alcançar. Com menor esforço passa a
uma verdadeira cultura de cibersegurança, numa ser possível monitorizar, de forma completa, as redes,
lógica contínua e de longo prazo, optando por soluções e atuar em tempo real sobre as ameaças externas ou
que envolvam a Inteligência Artificial (IA). Para este res- internas que afetam as organizações.
ponsável, “a cibersegurança tem de passar a fazer parte
da cultura e do ADN das organizações”. Quais têm sido os principais problemas, em termos
de cibersegurança, que a Noesis tem detetado nos
Momentos de crise levam-nos a dar passos gigan- mercados onde está ativa? Quais são as causas?
tes que nos ajudam no presente e trazem benefí- Só entre fevereiro e março de 2020, por exemplo, regis-
cios para o futuro. A crise causada pela pandemia de tou-se um aumento de 84% do número de incidentes de
Covid-19 teve efeitos semelhantes no mercado da segurança reportados em Portugal. No total do ano, esse
cibersegurança? valor cresceu 150% face ao período anterior.
Devido ao efeito da pandemia causada pela Covid-19, a A aceleração digital tem contribuído para o aumento
generalidade das organizações entrou em modo de sobre- exponencial de ciberataques e é hoje materialmente im-
vivência e de reinvenção da forma como trabalham, das possível afirmar que uma empresa está 100% preparada
suas ofertas, dos seus modelos de negócio e da maneira e protegida. Um dos grandes problemas que se colocam
como chegam aos seus clientes finais. Em paralelo houve hoje às organizações, em termos de cibersegurança, é a
uma hiperacelerarão da digitalização da economia, que incapacidade das suas equipas de TI estarem atualizadas
trouxe novos desafios ao nível da segurança. O crescen- em relação a estes temas e de responderem às ameaças
te desenvolvimento de ambientes multicloud ampliou a crescentes. Para além disso, nem todas as organizações
cyber-exposição, o número de pontos de falha e a vulne- têm a capacidade de criar equipas especializadas e há
rabilidade das redes e ambientes, que os cibercriminosos escassez de profissionais qualificados no mercado. Tudo
têm sido rápidos a explorar sob as mais variadas formas. isto tem contribuído para aumentar a vulnerabilidade
Por isso é fundamental que as organizações se voltem a das organizações. Mas, em simultâneo, está também a
focar na sua arquitetura de segurança. É necessário mudar ser um motor de inovação no mercado, com os fornece-
o paradigma e adotar estratégias de reforço da confiança dores e os fabricantes a procurarem desenvolver soluções
digital, que envolvam atributos como o risco, a confor- que garantam segurança e, em simultâneo, otimizem a
midade regulamentar, a privacidade e a ética de negócio. intervenção dos recursos humanos.

EXAME INFORMÁTICA
AS ORGANIZAÇÕES PODEM
E DEVEM REALIZAR
SIMULAÇÕES DE ATAQUES,
COMO OS DE PHISHING
JUNTO DOS SEUS
COLABORADORES
Vivemos tempos de forte aceleração digital, em que tudo
e todos estão conectados e a partilha de dados é cada vez
maior. Esta evolução, para além de facilitar o quotidiano
das pessoas e o dia-a-dia das organizações, veio também
aumentar a complexidade de sistemas, aplicações, redes e
dispositivos e contribuir, em simultâneo, para a degradação
da sua segurança. Por isso, é essencial que as organizações
desenvolvam uma cultura de ciberdefesa, partindo da
premissa de que um dia serão atacadas. Deve envolver
todos, incluindo os seus CEO, e ter sempre foco no trabalho
Nuno Cândido, Cloud & Security Associate Director na Noesis cooperativo entre a organização e os seus fornecedores de
cloud e tecnologia. É necessário garantir capacidades de
segurança discretas dos vendors e holísticas em relação à
Numa altura em que as empresas exigem, cada vez especificidade das arquiteturas de TI que permitam mini-
mais, o acesso instantâneo a aplicativos e dados, quais mizar o risco e mitigar o impacto de ciberataques.
são as condicionantes principais ao desenvolvimento Em relação à tecnologia, as organizações estão a apostar
do teletrabalho por parte das empresas e das suas cada vez mais na aplicação de procedimentos de backup
pessoas? & restore, de soluções de Endpoint Detection & Respon-
A adoção de teletrabalho veio dificultar a segurança da se (EDR) e de Mobile Device Management (MDM) e na
informação das empresas. Nos últimos dois anos, as or- implementação de Multi Factor Authentication (MFA).
ganizações, com os seus escritórios fechados, viram-se No entanto, a implementação de tecnologia, por si, não
obrigadas a adaptar os seus métodos, formas e espaços garante o aumento sustentado da resiliência em termos
de trabalho, apostando fortemente na tecnologia e num de segurança. Por isso, é importante construir um plano
modelo trabalho remoto, que veio para ficar. estratégico que defina transversalmente a governance, as
Como muitos dos colaboradores seguiam modelos de responsabilidades, os processos e a tecnologia.
trabalho presencial e estavam descontextualizados do
mundo digital, a mudança para teletrabalho, devido à Em cibersegurança, a proteção é tão forte quanto o
pandemia, obrigou-os a desafiarem-se para aprenderem seu elo mais fraco, papel muitas vezes atribuído ao
a utilizar novas ferramentas e técnicas. Mas a implemen- fator humano, pela dificuldade em definir ou aplicar
tação de soluções como o teletrabalho vai muito para medidas de segurança. Quais são as principais me-
além do agendamento das tarefas do dia-a-dia num didas a tomar para reduzir o risco do fator humano?
chat, ou de uma reunião por videochamada. Inclui, tam- O phishing é uma ameaça bem presente, cada vez mais
bém, medidas para manter as equipas envolvidas e em sofisticada e preocupante. É, por isso, importante que as
sintonia e disponibilizar, a cada um dos seus membros, organizações estejam cada vez mais atentas e preparadas
todas as ferramentas necessárias para poderem ter um para este tipo de ataques. Ao nível individual, é essencial
desempenho de excelência, desde serviços de armazena- a atenção redobrada dos colaboradores quando respon-
mento e gestão de dados confidenciais (clouds) e serviços dem a e-mails ou acedem a informação e fundamental
de segurança informática (proteção anti-phishing), a definir alguns passos que ajudem as organizações e, con-
aplicações capazes de criar um ambiente centralizado sequentemente aos seus colaboradores, a reduzir o risco
e integrado de partilha de informações. de ciberataques.
As organizações podem e devem realizar simulações de
Quais são as soluções para garantir que o universo ataques, como os de phishing junto dos seus colaborado-
digital não para e os dados de pessoas, instituições res, para avaliar o seu nível de preparação e de atenção em
públicas e outras organizações, e empresas se mantém relação a possíveis ataques, e preparar todos para lidar o
acessíveis e não são destruídos? melhor possível com ameaças reais.

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

NÃO HÁ
SETORES
LIVRES
DE RISCO
Com a generalização
do trabalho remoto,
as organizações têm de
garantir, mais do que nunca,
que as suas equipas trabalham
em segurança, quer estejam
no escritório ou em casa

P
ara Rui Duro, Country Manager Check Point
Software Portugal, o investimento em ciberse-
gurança, mais do que um garante de segurança,
é hoje uma necessidade em termos da relação
custo/benefício.

Em menos de uma década, a segurança cibernética Rui Duro, Country Manager


emergiu como um dos temas mais importantes para a Check Point Software Portugal
economia global, com o crescimento de incidentes e
ataques a empresas e instituições. Qual é a situação
atual em Portugal? de ataques sofridos desde 2020, com uma média de 2290
Em Portugal, os números não são animadores. Temos por semana. Em terceiro esteve a Administração Pública/
dados que indicam que, em 2021, as organizações por- Setor Militar, com uma média de 1116 ataques semanais,
tuguesas foram atacadas 881 vezes por semana, em mais do dobro do ano anterior. Mais do que nunca, estes
média, o que, em relação a 2020, representa um aumento números devem relembrar as organizações nacionais de
de 81%. Os ataques são transversais a todos os setores que não há setores livres de risco.
económicos, pela simples razão de que os seus autores
olham apenas à possibilidade de obter lucro Numa economia e numa sociedade cada vez mais
O setor da Educação/Investigação foi o mais visado digital, qual poderá ser o papel da prevenção para
a nível nacional no ano passado, com as instituições evitar falhas e riscos e sustentar a segurança das
a registar uma média de 2480 ataques por semana. A redes e de quem as usa? O que está e ainda deverá
Saúde, em segundo lugar, mais que duplicou o número ser feito em Portugal e no resto do mundo?

EXAME INFORMÁTICA
A IMPLANTAÇÃO
DE NOVAS TECNOLOGIAS
A Check Point Harmony Connect é uma solução SASE
(Secure Acess Service Edge) que protege o acesso remoto

DEVE SER RÁPIDA, aos recursos da empresa, garantindo igualmente proteção


contra malware, ataques de phishing e outros ataques
SIMPLES E SEGURA sofisticados. A visibilidade unificada para as ameaças,
a rápida implementação e fácil escalabilidade fazem da
Harmony Connect uma solução bastante atrativa para
as empresas.
Prevenção é a palavra de ordem! Mais do que detetar a Uma das grandes batalhas a travar em Portugal é contra o
entrada de um malware, há que evitar que seja sequer mito de que as soluções especializadas de cibersegurança
possível penetrar as barreiras de segurança de um sistema representam ainda um investimento incomportável para
de uma infraestrutura. as empresas, especialmente micro e pequenas empresas.
Em Portugal, durante uns tempos, havia a ideia de que Na Check Point temos soluções ajustadas à dimensão e
a cibersegurança não era um tema tão prioritário, uma orçamento de cada organização.
vez que os riscos não se aplicavam a nós por sermos um Os ciberataques são, hoje, cada vez mais devastadores,
país pequeno. Agora, pelas piores razões, começamos corrompendo o funcionamento das empresas e obri-
lentamente a ver as empresas a mudar a sua atitude e gando, muitas vezes, a períodos de inatividade, com
a procurar ser proativas na luta contra o cibercrime, prejuízos significativos a nível financeiro. Em termos de
apesar de ainda haver um longo caminho a percorrer, custo/benefício, o investimento em cibersegurança, mais
especialmente entre as micro e pequenas empresas. do que um garante de segurança, é hoje uma necessidade.
Em Portugal, a velocidade de evolução das ameaças e dos
ciberataques ainda é superior à da proteção do ambiente Numa época de mudança, as empresas precisam
das empresas, apesar dos progressos. de sistemas que tornem a implantação de novas
Neste cenário, há que mudar e priorizar a cibersegurança tecnologias e serviços, segura e simples? Quais
em toda a espinha dorsal das organizações, desde as são as vantagens?
equipas técnicas aos membros administrativos e deci- À segurança e simplicidade, acrescentaria rapidez. Penso
sores. Esta alteração inclui desde as práticas simples que que estas são as características mais importantes para
devem pautar o dia-a-dia de trabalho, como não abrir um empresário que pretende um sistema de segurança
links, anexos de e-mails desconhecidos ou fazer backups robusto para a sua organização. Acima de tudo, são ne-
regulares dos dados, às decisões de gestão que têm um cessárias soluções que se adequem ao modus operandi
peso considerável na proteção da organização, como a da empresa e garantam segurança ao longo de toda a
implementação, ou não, de soluções de segurança, o infraestrutura e vetores de ataque, sem que seja neces-
tipo de dispositivos utilizados e a extensão da proteção sário proceder a alterações estruturais.
ao trabalho remoto. Para além do que referi há pouco sobre a importância
de a cibersegurança acompanhar o ritmo do cibercrime,
Quais são as principais soluções de cibersegurança garantir que a transição para um ambiente de trabalho
da Check Point para o mercado nacional e o que é mais seguro decorre sem fricção é uma forma de en-
que asseguram? curtar distâncias.
O leque de soluções da Check Point é bastante alargado
e destina-se à proteção de todos os possíveis vetores de A cibersegurança deverá hoje ser também uma
ataque. A arquitetura de segurança Check Point Infinity preocupação dos gestores de topo? Quais são os
é a mais completa do mercado e protege a infraestrutura benefícios, para as organizações, do seu maior en-
de uma empresa em todas as redes, cloud, endpoints e volvimento nesta área?
mobile incluídos. A gestão é feita de forma consolidada Definitivamente. Ao fim ao cabo, quem toma as decisões
e centralizada, o que garante mais eficácia e tira peso de investimento são os gestores no topo da hierarquia e
dos ombros dos administradores de TI. é a eles que cabe orientar as suas equipas. A cibersegu-
A generalização do trabalho remoto é inevitável no mer- rança deve fazer parte dos princípios-base das empresas
cado nacional. Mais do que nunca, as organizações têm e deixar de ser um tema secundário. Os benefícios são
de garantir que as suas equipas trabalham em segurança, claros: maior proteção, maior tranquilidade e maior
quer estejam no escritório ou em casa. liberdade no trabalho remoto.

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

OS SISTEMAS
DE INFORMAÇÃO
ESTÃO CADA VEZ
MAIS EXPOSTOS
A CIBERATAQUES
É essencial assegurar níveis elevados de proteção, e celeridade
e eficiência na resposta aos incidentes para garantir a segurança
das organizações

P
edro Morais, Founding Partner da NextBITT, Com a Transformação Digital, processo que tem acelerado
diz que a sua empresa desenvolve um trabalho muito nos últimos anos, os sistemas de informação estão
que lhe permite ter uma evolução permanente cada vez mais expostos a este tipo de ataques.
na área da cibersegurança. Inclui a adoção das A cultura das organizações em temas de cibersegurança
tecnologias mais recentes e a melhoria contínua dos está a evoluir. No entanto é essencial, não esquecer que
procedimentos. o trabalho necessário para garantir níveis elevados de
proteção, e celeridade e eficiência na resposta aos inci-
Agora que começamos a ultrapassar uma crise dentes, é intenso e permanente.
sem precedentes, tem havido notícias de ataques
informáticos crescentes a pessoas, empresas e O que é que ainda pode ser feito mais para impe-
instituições, com efeitos mais ou menos intensos. dir, ou pelo menos diminuir os efeitos de ataques
Quais são os principais problemas que a NextBITT cibernéticos a empresas e outras instituições? A
tem detetado atualmente? legislação atual é a mais adequada?
Com a deslocalização dos colaboradores das empresas e No âmbito da prevenção e da mitigação do efeito dos
o aumento tendencial do teletrabalho, a interpretação ataques, salienta-se a necessidade de as organiza-
de perímetro de segurança das organizações mudou ções terem equipas ou parceiros especializados em
radicalmente. cibersegurança, para implementarem tecnologias e
Durante a pandemia, as empresas tiveram de adotar procedimentos de segurança. Para além disso, também
novos procedimentos e novas tecnologias de segurança, precisam de sensibilizar as suas pessoas para este tema
que lhes permitissem fazer face à movimentação dos e para o risco que as empresas podem correr com as
postos de trabalho dos escritórios para casa e ao aumento suas ações, e preparar as suas equipas em treino de-
do número de ciberataques. fensivo e ofensivo.

EXAME INFORMÁTICA
A NEXTBITT É UMA
TECNOLÓGICA QUE
OFERECE SOLUÇÕES
ENTERPRISE PARA
AS ÁREAS DE
ASSET, FACILITY
MANAGEMENT &
SUSTAINABILITY,
DIRECIONADAS
PARA AS GRANDES
Pedro Morais, Founding Partner da NextBITT ORGANIZAÇÕES
Com o aumento da exposição aos riscos crescentes, e as soluções que visam dar resposta às preocupações de
alterações mais recentes dos quadros legais, contidas no sustentabilidade suportadas nos módulos de SGE (Sis-
Decreto-Lei n.º 65/2021, que regulamenta o regime jurídico tema de Gestão Energética) e SGA (Sistema de Gestão
da segurança do ciberespaço, as organizações têm, hoje, Ambiental) e na mudança do trabalho presencial para
mais obrigações na área da segurança relacionadas com o teletrabalho, que cresceu exponencialmente devido à
temas de certificações de cibersegurança. pandemia e tende a manter-se nos dias de hoje.

Com a evolução crescente do trabalho remoto e a ne- A segurança é, sobretudo, um bem ao qual todos temos
cessidade do desenvolvimento de novas tecnologias direito. A que empresas como a NextBITT oferecem
para o sustentar, a evolução da digitalização está a em relação à atividade que desenvolvem é, também,
crescer de uma forma sem precedentes. Também tem essencial. Como e onde a empresa desenvolve o seu
sido impulsionada, por exemplo, pela necessidade trabalho e o que garante?
de criação de tecnologias que sustentem a evolução A NextBITT é uma empresa born-in-the-cloud. Toda a sua
do atual modelo energético global para outro mais oferta e a forma de operar é baseada em cloud. Os nossos
sustentável. Como é que se assegura a evolução produtos são desenvolvidos com tecnologias Microsoft e
deste mundo em mudança? Quais são os princípios distribuídos na Cloud Microsoft Azure.
essenciais a seguir? O uso das melhores práticas de segurança do mercado
A NextBITT é uma tecnológica que oferece soluções en- permite-nos garantir, aos nossos clientes e parceiros,
terprise para as áreas de Asset, Facility Management & critérios rigorosos de segurança, já que as nossas equipas
Sustainability, direcionadas para as grandes organizações. adotam sempre procedimentos de segurança Zero Trust,
Como aposta estratégica, a NextBITT está a investir em quer estejam a desenvolver o seu trabalho em perímetros
mais controlados ou em teletrabalho.

Quais são as novidades da empresa previstas até ao


final deste ano?
A NextBITT desenvolve um trabalho que lhe permite ter
O USO DAS MELHORES uma evolução contínua na área da cibersegurança, com a

PRÁTICAS PERMITE,
adoção das tecnologias mais recentes, que nos garantem
os máximos critérios de segurança e, também, a melhoria

À NEXTBITT, GARANTIR, AOS contínua dos nossos procedimentos.


Para 2022, queremos dar mais um passo estratégico. Por
CLIENTES E PARCEIROS, O USO isso, estamos a preparar o processo para que a NextBITT
seja certificada pela norma ISO27001. É um referencial
DE CRITÉRIOS RIGOROSOS internacional da Segurança de Informação e estabelece
um padrão e um código de boas práticas relativas à gestão
DE SEGURANÇA de Segurança de Informação.

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

OPINIÃO
VÍTOR VENTURA , MANAGER EMEA & ASIA,
CISCO TALOS OUTREACH

É URGENTE NORMALIZAR OS CIBERATAQUES


É importante não sobrevalorizar os seus impactos, origens ou
motivações, sob pena de perderem a sua real relevância

É
urgente normalizar os ciberataques. O será a criação de um plano de resposta a incidentes
pedido pode parecer contraditório, mas a de cibersegurança, que possibilita um regresso mais
ação é realmente necessária e indispensável. rápido ao “estado normal”, sem que se sacrifique a
Portugal tem de passar a encarar investigação ou exista o risco de reincidência.
estes eventos com a mesma naturalidade com Ao Estado cabe a investigação e punição dos
que observa um acidente de viação. Ambos são responsáveis, que têm de ser castigados apesar de
indesejados, eventualmente até graves, mas fazem serem responsáveis por causar algo que é comum.
parte do quotidiano das sociedades modernas. Os governos têm um papel único na normalização
Sofrer um ciberataque não é um sinal de fraqueza. É, dos ciberataques, por via de uma maior
apenas, algo que, neste momento, pode acontecer a transparência. É aceitável que, durante um ataque,
qualquer pessoa ou organização. não se divulguem detalhes. Mas, a longo prazo,
Não se pretende, com isto, desvalorizar os essa falta de visibilidade torna-se prejudicial para
incidentes de segurança no ciberespaço. Mas é uma sociedade que se quer dotada de literacia
importante também não sobrevalorizar os seus digital. A opacidade só contribui para um clima
impactos, origens ou motivações, sob pena de estes elitista e de secretismo, que não é compatível
perderem a sua real relevância, abrindo espaço ao com a tal normalização que se pretende. Por
aproveitamento populista e especulativo. isso é fundamental explicar os incidentes de
Quando pensamos em cibersegurança temos cibersegurança com termos que todos possam
de ter em conta três intervenientes diferentes: entender.
pessoas, organizações e governos. Embora sejam Todos nós somos utilizadores do ciberespaço, seja
complementares, as interações entre eles podem ser no telemóvel ou no computador, na televisão ou no
vistas de um ponto de vista piramidal, onde cada tablet. A clarificação de tudo o que diz respeito aos
um tem as suas responsabilidades e preocupações. ciberataques, e a sua normalização, aumentam a
No topo da pirâmide estão as pessoas. Ao longo do resistência dos utilizadores e limitam a especulação
tempo, o utilizador foi sendo retratado como o “elo e o eventual aproveitamento populista. As
mais fraco” da cibersegurança, por abrir anexos em organizações já fomentam a literacia digital através
emails ou fornecer as suas credenciais em páginas das suas formações internas. Ao Estado cabe o papel
de autenticação falsas. É, por isso, importante mais abrangente: o de formar a sociedade em geral.
formar as pessoas para que tenham uma maior
consciência para a segurança na Internet.
A curiosidade e o erro são características
sobejamente conhecidas de quem é humano.
Daí que caiba às organizações, públicas ou
privadas, dotarem-se dos meios necessários para
aumentarem a sua resiliência no ciberespaço. Ou
seja, de se capacitarem para resistir e, se necessário,
operar e recuperar de um ciberataque, com o
mínimo de impacto possível no negócio.
Se as organizações tiverem sistemas de
autenticação com múltiplos fatores, por exemplo,
um atacante não poderá utilizar as credenciais
obtidas de um utilizador incauto. Outro exemplo

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

OPINIÃO
DIOGO PATA
GLOBAL SALES ENGINEER, WATCHGUARD

A IMPORTÂNCIA DA SEGURANÇA NAS


ASSINATURAS ELETRÓNICAS E DIGITAIS
Sem as medidas de segurança adequadas, as assinaturas
digitais usadas nas empresas e na administração pública
podem ser-se uma porta de entrada para cibercriminosos

A
s assinaturas digitais são usadas cada vez 2 (DSC2) e Classe 3 (DSC3). A primeira representa
mais nas empresas e na administração um nível básico de segurança, porque a validação é
pública. No entanto, sem as medidas de feita por email e/ou password. Não é adequada para
cibersegurança adequadas, este método ser usada em documentos legais e só é válida para
pode ser um vetor para cibercriminosos e autores documentos e ambientes de risco muito reduzido.
de fraudes. Através de engenharia social, podem Os de Classe 2 (DSC2) são os certificados mais
levar as vítimas a acreditar que um documento comuns da assinatura de documentos. Verificam a
é legítimo e, através da sua assinatura, obter autenticidade do signatário em relação a uma base
autorização para realizar outras operações sem de dados pré-estabelecida e incluem um segundo
consentimento, entre muitas outras atividades nível de verificação, para garantir que a assinatura
maliciosas. é a original do registo. O nível de segurança mais
Existem algumas formas de evitar isto. Mas, elevado, DSC3, é, também, o menos prático, pois
primeiro, é necessário distinguir os conceitos requer uma organização ou terceiros para verificar
de assinatura eletrónica ou e-assinatura e de a identidade do signatário antes da assinatura. Por
assinatura digital, até porque a cibersegurança esta razão, a sua utilização tende a restringir-se a
desempenha um papel chave nesta diferenciação. documentos legais, onde as consequências de uma
Embora muitos media e fontes usem estes termos falha de segurança podem ser muito perigosas.
alternadamente, na verdade todas as assinaturas Para a grande maioria dos documentos das
digitais são eletrónicas. Mas nem todas as organizações, o certificado DSC2 deverá ser
assinaturas eletrónicas são digitais. suficiente, porque os processos que requerem
Na teoria, o propósito de uma e-assinatura é certificações DSC3 são geralmente demasiado
validar a autenticidade de um documento. Mas dispendiosos em termos de recursos e de tempo.
as assinaturas digitais vão mais além, porque são No entanto, é imperativo que os certificados
um tipo específico de assinatura eletrónica que DSC2 incluam um método de verificação adicional.
providencia uma segurança adicional. Além de Tenha, em mente, que 61% das falhas de
assegurarem a autenticidade de um documento, segurança envolvem credenciais das vítimas. Se
as assinaturas digitais empregam métodos de os cibercriminosos têm acesso a essas credenciais,
criptografia, como certificados digitais (por podem usar um certificado digital obtido
exemplo, SSL), para garantir que terceiros não previamente. Mas se uma organização tiver um
interferem no processo. Porém, para uma maior segundo método de verificação, como um serviço
garantia de segurança de que os signatários são de autenticação multifatorial (MFA), fácil de gerir
legítimos e já estão incorporados em certificados e altamente seguro, reduzirá significativamente as
de assinaturas digitais (DSC, na sigla original), com hipóteses de os documentos serem manipulados.
um certo nível de cibersegurança, deve ser também Neste sentido, as soluções mais avançadas têm,
implementada alguma forma de autenticação inclusive, proteção MFA adicional nos telemóveis,
multifatorial (MFA). para garantir que são os dispositivos autorizados
Os certificados de assinaturas digitais estão e, assim, impedir que os atacantes possam utilizar
divididos em três categorias: Classe 1 (DSC1), Classe telemóveis clonados.

EXAME INFORMÁTICA
DOSSIER PROMOCIONAL

OPINIÃO
JOÃO LOPES MANSO
CEO DA REDSHIFT

POR ONDE ANDAM OS NOSSOS DADOS?


Para assegurar que os dados estão menos desprotegidos, é
preciso garantir o respeito pelas leis relativas à cibersegurança

N
as últimas semanas temos assistido a uma disponibilidade e resiliência permanentes”, e
série de ciberataques em Portugal, que para “restabelecer a disponibilidade e o acesso …
afetaram entidades tão distintas como de forma atempada” e “testar, apreciar e avaliar
operadores de telecomunicações, empresas regularmente”. Mas o que constatamos, com base
da saúde, meios de comunicação social e até um nos incidentes mais recentes, é que algumas destas
órgão de soberania. Claro que estou a referir apenas regras não estão implementadas, ou estão mal
aos que se tornaram, inevitavelmente, públicos. implementadas, mesmo após avisos e exemplos e
Públicos, porque a maioria não sente a necessidade “continuados investimentos” em cibersegurança,
de declarar nada. E ainda temos todos os outros, como nos garantem os responsáveis das “vítimas”.
aqueles cujos responsáveis nem fazem ideia de algo se Para quem observa por dentro, a realidade é
ter passado. outra. Os investimentos são reduzidos e pouco
Uma coisa parece óbvia, contrariamente ao que se abrangentes, seja por restrição de investimento,
passa no resto do mundo, os nossos dados pessoais, ou pior, por falta de visão e de sentido de
confiados às instituições públicas estão seguros, pois responsabilidade da liderança. Vemos empresas e
destas não existem notícias de ataques nos últimos entidades governamentais, que gastam milhões em
tempos. novos sistemas e soluções comerciais, mas mantêm
Em relação à maioria dos mais recentes soluções absolutamente arcaicas e obsoletas de
acontecimentos, salienta-se que todos os segurança, com recurso a processos manuais,
responsáveis declararam rapidamente “que porque acham que gastar umas dezenas de milhar
não foram acedidos dados”, “o ataque não foi em segurança é um exagero sem retorno.
direccionado a dados” ou “não existem evidências de Coisas básicas como, por exemplo, a identificação
ter existido acesso a dados”. E todos nós tendemos a e mitigação de vulnerabilidades nas infra-estruturas
pensar que somos um país genial, em que as equipas e aplicações, em muitas destas “vítimas”, são feitas
de protecção de dados são muito superiores às de quando são, de forma esporádica e manual, sem
cibersegurança, pois os sistemas são atacados, mas os prioridade, fora de prazo. Isto também acontece
dados mantêm-se a salvo. Como não temos reporte em empresas e entidades responsáveis por serviços
ou estatísticas de violações por parte da Comissão essenciais e infraestruturas críticas.
Nacional de Proteção de Dados (CNPD), temos que Temos que ser nós a exigir saber o que se passa,
acreditar que os nossos continuam seguros. e o que é feito. Se não o fizermos, o que podemos
É claro que nem todos os ataques têm como ter a certeza é que “no pasa nada”. Muito falta
objectivo os nossos dados, porque nem todos têm fins fazer, principalmente em respeito pelas leis
lucrativos (da venda dos dados). Mas o que se vem existentes, mas também pela ética, transparência
notando é que, pouco após os ataques, aparecem e consideração por quem disponibiliza informação
indícios da existência de vendedores da informação para empresas e as entidades do estado nos
recolhida ou existe partilha efectiva da informação prestem serviços, e cobrarem por eles. Faltam-nos,
obtida, acedida, desviada ou roubada, vá-se lá principalmente, políticos e elementos do governo
saber como… Existem outros, que alguém definiu sinceramente preocupados com a cibersegurança,
como “ataques à nossa memória”, que procuram para que os nossos dados possam ficar um pouco
destruir informação arquivada. Mas também estes menos desprotegidos.
são violações, pois impossibilitam-nos de saber o que Termino com o que foi afirmado por um político
existia e, existindo, quem teve acesso. em directo na televisão, esta semana: “Ainda bem
A lei da protecção de dados exige medidas técnicas que não se lembraram de atacar outros alvos. Se não
como “cifragem”, “confidencialidade, integridade, precisávamos de ajuda europeia”.

EXAME INFORMÁTICA
Comunicações com
Segurança em mente,
onde quer que precise delas

Proteja os seus recursos


Ʌ̅ˮ‫ډ‬ƊT՚LJĪ‫͡ډ‬ɣʈ΁̓Ƿ

www.fortinet.com Copyrʥʈht © 2021 Fortinet, I˵Ʌշ‫ډ‬ˑˑ‫̓ډ‬ʥʈhts reserved.

Você também pode gostar