Fevereiro, 2026.

Engenharia Social é quando um usuário ou alguém fisicamente tenta enganar pessoas para obter informações confidenciais, como senhas, dados pessoais ou acessos internos da empresa.

O alvo não é o sistema, é a pessoa!

Em vez de realizar a tentativa de ataque a tecnologia, o golpista usa conversa, urgência, confiança ou medo para induzir a vítima ao erro.

Um exemplo de Engenharia social que podemos nos basear é um sofrido dentro da organização e um exemplo clássico de induzir a clicar um link malicioso:

O principal exemplo de ataque de Engenharia Social que vale se destacar é o Phishing.

O Phishing é uma tentativa de golpe em que alguém finge ser uma pessoa ou empresa confiável para enganar e obter informações importantes.

Normalmente ocorre com e-mails, mensagens ou links falsos.

O objetivo pode ser:

  • Roubar senhas
  • Obter dados pessoais ou corporativos
  • Instalar vírus no computador
  • Acessar sistemas da empresa

Um clique em um link falso pode:

  • Expor dados da empresa
  • Permitir acesso indevido a sistemas
  • Comprometer o computador ou a rede
  • Gerar prejuízos financeiros e operacionais

Como identificar e se proteger:

  • Desconfie de mensagens com tom urgente ou ameaçador
  • Verifique o endereço do remetente
  • Passe o mouse sobre links antes de clicar
  • Nunca informe senhas ou códigos por e-mail ou mensagem
  • Em caso de dúvida, não clique e informe o setor responsável

Fevereiro, 2026.

As senhas são a primeira linha de defesa contra acessos não autorizados.

Uma senha fraca pode comprometer dados pessoais, sistemas internos e até toda a operação da empresa.

Por que isso é importante?

  • 80% dos ataques usam senhas fracas ou reutilizadas
  • Um único vazamento pode abrir acesso a vários sistemas
  • Ataques automatizados testam milhares de senhas por segundo

Usando uma frase secreta:

 

Como criar uma senha forte

Use sempre estas boas práticas:

  • No mínimo 12 caracteres
  • Misture letras maiúsculas e minúsculas
  • Use números e símbolos
  • Evite informações pessoais (nome, data de nascimento, CPF, etc.)
  • Cada sistema = uma senha diferente

Exemplos ruins:

  • 123456
  • senha@123
  • empresa2025
  • nome.data

Exemplos fortes:

  • M@r!Azul_94Ch@v3
  • C@fe#Lua!Ponte27
  • T3cl@d0&V3rd3!

OBS: Nunca reutilize senhas! Usar a mesma senha em vários sistemas é como usar uma única chave para todas as portas.

Gerenciadores de Senhas

O que é um gerenciador de senhas?

É uma ferramenta que:

  • Armazena senhas de forma criptografada
  • Cria senhas fortes automaticamente
  • Preenche logins com segurança
  • Evita que você precise memorizar tudo

Exemplos confiáveis:

  • Bitwarden
  • 1Password
  • LastPass
  • Gerenciador do navegador (Chrome, Edge, Firefox)

Boas práticas com gerenciadores:

  • Use uma senha mestra forte
  • Ative autenticação em dois fatores (2FA)
  • Nunca compartilhe sua senha mestra
  • Bloqueie o computador ao se ausentar
  • Atualize senhas antigas ou vazadas

Janeiro/2026

A LGPD (Lei Geral de Proteção de Dados) é a lei brasileira que regulamenta como as empresas e o governo devem usar e proteger as informações pessoais de seus clientes e usuários. Ela foi criada para garantir a privacidade e o controle das pessoas sobre os seus próprios dados.

 

O que são dados pessoais?

Dados pessoais são todas as informações que permitem identificar uma pessoa. Alguns exemplos são:

  • Nome, CPF, RG;
  • Endereço, telefone, e-mail;
  • Fotos, dados biométricos (impressão digital e reconhecimento facial);
  • Dados de saúde, orientação sexual, crença religiosa.

 

Por que a LGPD é tão importante?

Antes da LGPD, as empresas podiam coletar, armazenar e usar dados sem clareza para o que seriam usados. Com a LGPD, o cenário mudou. Agora, as empresas precisam de seu consentimento para coletar e usar seus dados, além de informar a finalidade dessa coleta. Você tem o direito de saber quais dados são seus, para que estão sendo utilizados e a possibilidade de solicitar que eles sejam apagados.

  • Exemplo: Imagine que você preencheu um formulário de uma loja para um sorteio, informando seu nome e e-mail. Se a loja começar a te enviar e-mails de propaganda de produtos que não têm a ver com o sorteio, a loja pode estar agindo em desacordo com a LGPD, já que a finalidade original da coleta dos dados era apenas para participar do sorteio.

 

Seus direitos na prática

  • Saber quais dados têm sobre você.
  • Ser informado sobre como eles serão usados.
  • Pedir a correção ou exclusão dos seus dados.
  • Cancelar o uso dos seus dados a qualquer momento.

 

Como se proteger no dia a dia

  • Leia os termos antes de aceitar.
  • Não compartilhe dados sem necessidade.
  • Desconfie de promoções que pedem informações demais.
  • Pergunte sempre: “Por que precisam desses dados?”

A LGPD protege a sua privacidade, garantindo que você tenha o controle sobre seus dados pessoais. Seus dados são seus e ninguém pode utilizá-los sem sua permissão!

Janeiro/2026

Segurança da Informação é o conjunto de ações e medidas que garantem a proteção dos dados e informações de uma empresa e de seus colaboradores. Isso inclui não só os dados digitais, mas também os documentos em papel e as conversas que temos no dia a dia. Pense nisso como proteger os segredos e o funcionamento da nossa empresa, garantindo que tudo permaneça seguro e acessível apenas para quem precisa.

A segurança da informação se baseia em três pilares principais, que são conhecidos como CID:

  • Confidencialidade: Garante que as informações sejam acessíveis somente por pessoas autorizadas.
    • Exemplo: Um relatório financeiro só pode ser visto pela equipe de finanças e pela diretoria. Se um colaborador de outro setor tiver acesso a ele, a confidencialidade é quebrada.
  • Integridade: Proteger a informações contra alterações, garantindo que elas sejam precisas e completas.
    • Exemplo: Se alguém altera um documento de um projeto sem autorização, a integridade é comprometida. A informação original deixa de ser confiável.
  • Disponibilidade: Assegurar que a informações estejam sempre acessíveis para as pessoas autorizadas, quando elas precisarem.
    • Exemplo: Se um sistema de vendas sai do ar, a equipe não consegue acessar as informações dos clientes e perde vendas. A disponibilidade é afetada.

 

Como podemos nos proteger?

  • Atenção aos detalhes: Fique atento à gramática, erros de digitação e remetentes desconhecidos em e-mails e mensagens. Na dúvida, não clique, não baixe e não responda.
  • Senhas fortes: Use senhas longas, com letras maiúsculas e minúsculas, números e símbolos. Nunca utilize a mesma senha em diferentes sistemas.
  • Cuide de seus acessos: Não compartilhe suas senhas ou logins com ninguém. O acesso a sistemas da empresa é pessoal e intransferível.
  • Comunicação segura: Fique atento às conversas, especialmente em ambientes públicos. Informações de trabalho, como detalhes de projetos e dados de clientes, não devem ser discutidas em locais onde outras pessoas possam ouvir.

 

Lembre-se: a segurança da informação é responsabilidade de todos nós. Ao seguir essas práticas, você ajuda a proteger não só os dados da empresa, mas também os seus e os de nossos clientes.