{"id":8468,"date":"2022-03-23T20:40:42","date_gmt":"2022-03-23T16:40:42","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8468"},"modified":"2022-03-29T17:28:17","modified_gmt":"2022-03-29T13:28:17","slug":"ameacas-ciberneticas","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/","title":{"rendered":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio"},"content":{"rendered":"<p>Voc\u00ea sabe que a tecnologia digital oferece uma s\u00e9rie de benef\u00edcios para o seu neg\u00f3cio. Afinal, com o avan\u00e7o dos softwares e equipamentos, as empresas come\u00e7aram a ter acesso a diversas ferramentas capazes de potencializar a produtividade do time e a lucratividade da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Mas, mesmo com tantos benef\u00edcios, estar presente em um ambiente digital tamb\u00e9m traz algumas amea\u00e7as para o neg\u00f3cio. Afinal, invas\u00e3o de m\u00e1quinas, <a href=\"https:\/\/www.tiqs.com.br\/en\/vazamento-de-dados\/?utm_source=blog-43090&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">roubo de dados<\/a> e comprometimento das informa\u00e7\u00f5es sens\u00edveis s\u00e3o problemas cada vez mais presentes no dia a dia das empresas.<\/p>\n\n\n\n<p>Quer saber quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas do seu neg\u00f3cio e como ter cuidado? Ent\u00e3o continue a leitura e descubra agora mesmo!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Afinal, quais s\u00e3o principais amea\u00e7as cibern\u00e9ticas do seu neg\u00f3cio<\/h2>\n\n\n\n<p>O primeiro passo para aumentar a <a href=\"https:\/\/www.tiqs.com.br\/en\/ciberseguranca\/?utm_source=blog-43090&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguran\u00e7a<\/a> da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as \u00e0s quais voc\u00ea est\u00e1 sujeito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Malware<\/h3>\n\n\n\n<p>Esse \u00e9 o nome dado para um software malicioso desenvolvido com o objetivo de invadir e prejudicar as fun\u00e7\u00f5es de computadores e celulares, podendo danificar fun\u00e7\u00f5es essenciais, roubar dados, espionar a atividade realizada no dispositivo, entre outras a\u00e7\u00f5es prejudiciais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware<\/h3>\n\n\n\n<p>Semelhante ao Malware, o Ransomware \u00e9 um tipo de v\u00edrus que invade determinada m\u00e1quina ou servidor para bloquear o acesso \u00e0s fun\u00e7\u00f5es e dados desse equipamento. A diferen\u00e7a aqui \u00e9 que, ao inv\u00e9s de roubar ou danificar os dados, o hacker bloqueia a m\u00e1quina ou sistema e exige o pagamento de um valor de resgate para restabelecer a conex\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/conteudo.tiqs.com.br\/pos-webinar-neutralizando-um-ataque-de-ransomware-na-pratica?utm_source=blog-43090&amp;utm_medium=referral\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware-1024x512.png\" alt=\"\" class=\"wp-image-8473\" srcset=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware-1024x512.png 1024w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware-300x150.png 300w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware-768x384.png 768w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware-16x8.png 16w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware-600x300.png 600w, https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/webinar-neutralizando-ataque-ransomware.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing<\/h3>\n\n\n\n<p>Uma das amea\u00e7as mais conhecidas na atualidade, o Phishing \u00e9 uma forma de roubar dados sens\u00edveis de indiv\u00edduos ou empresas. O hacker envia uma mensagem em nome de uma empresa conhecida para os usu\u00e1rios solicitando que eles insiram dados sens\u00edveis em determinada plataforma. Assim, o criminoso rouba os dados sigilosos dos indiv\u00edduos, podendo ter acesso \u00e0 conta banc\u00e1ria ou usar o cart\u00e3o de cr\u00e9dito da v\u00edtima, por exemplo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ataque de nega\u00e7\u00e3o de servi\u00e7o (DDoS)<\/h3>\n\n\n\n<p>No DDoS a inten\u00e7\u00e3o n\u00e3o \u00e9 o roubo de informa\u00e7\u00e3o, mas sim a solicita\u00e7\u00e3o de resgate para o funcionamento normal do servidor. Dessa forma, o hacker n\u00e3o invade o servidor ou m\u00e1quina, mas faz com que ele fique sobrecarregado, parando de funcionar. Geralmente, o objetivo do hacker \u00e9 pedir o pagamento de um resgate para que o servi\u00e7o volte ao normal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cavalo de Troia<\/h3>\n\n\n\n<p>O Cavalo de Troia \u00e9 bastante conhecido, uma vez que foi um dos primeiros v\u00edrus que surgiu, funcionando como uma porta de entrada para outros malwares.<\/p>\n\n\n\n<p>O Cavalo de Troia \u00e9 um programa que parece inofensivo e pode ser baixado a partir de sites n\u00e3o confi\u00e1veis. Por\u00e9m, por tr\u00e1s do programa inofensivo, o Cavalo de Troia carrega um ou mais malwares que se instalam no computador junto com o programa inicial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Port Scanning Attack<\/h3>\n\n\n\n<p>O Port Scanning Attack \u00e9 um tipo de amea\u00e7a que n\u00e3o tem como objetivo invadir o sistema ou equipamento, mas sim testar as defesas em busca de vulnerabilidades. Dessa forma, ele identifica brechas sem causar danos ao computador ou software utilizado. Por\u00e9m, ao descobrir as vulnerabilidades, ele \u00e9 capaz de abrir portas para que outros malwares se instalem no sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing<\/h3>\n\n\n\n<p>Semelhante ao Phishing, o Spoofing \u00e9 um tipo de amea\u00e7a que tem como objetivo enganar as v\u00edtimas para que elas forne\u00e7am dados sens\u00edveis para os hackers. Por\u00e9m, enquanto o Phishing atrai as v\u00edtimas de forma massiva, sem muita preocupa\u00e7\u00e3o com a confiabilidade da mensagem, o Spoofing faz com que a v\u00edtima confie nele, acreditando que efetivamente est\u00e1 se comunicando com uma empresa ou institui\u00e7\u00e3o respeitada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Inje\u00e7\u00e3o de SQL<\/h3>\n\n\n\n<p>A inje\u00e7\u00e3o de SQL \u00e9 um tipo de ataque no qual o hacker \u00e9 capaz de inserir fragmentos de c\u00f3digo na programa\u00e7\u00e3o de um sistema, como em um site. Assim, esse fragmento permite a quebra de barreiras de seguran\u00e7a e acesso a dados sens\u00edveis armazenados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zero Day<\/h3>\n\n\n\n<p>O Zero Day \u00e9, na verdade, o nome dado \u00e0s brechas de seguran\u00e7a que est\u00e3o presentes nos softwares, mas que ainda n\u00e3o foram identificadas. Geralmente ocorre em aplicativos rec\u00e9m-lan\u00e7ados, por isso tem esse nome.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como garantir prote\u00e7\u00e3o contra as amea\u00e7as cibern\u00e9ticas<\/h2>\n\n\n\n<p>Diante de tantas amea\u00e7as, \u00e9 essencial adotar boas pr\u00e1ticas para proteger a sua empresa. Ent\u00e3o, aproveite para descobrir algumas formas de melhorar a prote\u00e7\u00e3o do neg\u00f3cio contra amea\u00e7as cibern\u00e9ticas e potencializar a seguran\u00e7a das informa\u00e7\u00f5es e sistemas da sua organiza\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Crie uma pol\u00edtica de seguran\u00e7a de dados<\/h3>\n\n\n\n<p>Uma das melhores pr\u00e1ticas para garantir a seguran\u00e7a da sua empresa e evitar ataques cibern\u00e9ticos \u00e9 ter uma pol\u00edtica s\u00f3lida e eficiente de <a href=\"https:\/\/www.tiqs.com.br\/en\/threat-intelligence\/?utm_source=blog-43090&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">seguran\u00e7a dos dados<\/a>. Isso significa que \u00e9 necess\u00e1rio estabelecer procedimentos e ferramentas que devem ser usados para a prote\u00e7\u00e3o da empresa, assim como pr\u00e1ticas e planos de a\u00e7\u00e3o para o caso de uma amea\u00e7a ser detectada.<\/p>\n\n\n\n<p>Ainda \u00e9 poss\u00edvel capacitar os colaboradores para que sigam os procedimentos estabelecidos e, com isso, atuem como aliados da seguran\u00e7a dos dados.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mantenha dispositivos e softwares atualizados<\/h3>\n\n\n\n<p>Muitas das atualiza\u00e7\u00f5es de softwares e dispositivos t\u00eam como objetivo a corre\u00e7\u00e3o de erros e falhas de seguran\u00e7a. Dessa forma, \u00e9 essencial que voc\u00ea mantenha todos atualizados de forma a garantir que conta com a vers\u00e3o mais recente de cada um deles, com corre\u00e7\u00f5es importantes em rela\u00e7\u00e3o \u00e0s <a href=\"https:\/\/www.tiqs.com.br\/en\/processo-de-gestao-de-vulnerabilidades\/?utm_source=blog-43090&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">vulnerabilidades<\/a> identificadas ao longo do tempo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mantenha a manuten\u00e7\u00e3o de dispositivos em ordem<\/h3>\n\n\n\n<p>Contar com m\u00e1quinas e equipamentos com falhas e defeitos pode abrir brechas para ataques virtuais. Afinal, como voc\u00ea pode perceber, os hackers buscam por qualquer vulnerabilidade como porta de entrada para acessar dados e sistemas da sua organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Portanto, para proteger a empresa, mantenha a manuten\u00e7\u00e3o dos dispositivos sempre em ordem, criando uma rotina de verifica\u00e7\u00e3o peri\u00f3dica dos estados das suas m\u00e1quinas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">N\u00e3o se esque\u00e7a dos patches de corre\u00e7\u00e3o<\/h3>\n\n\n\n<p>Por fim, vale lembrar que sempre que um erro ou vulnerabilidade for identificada, \u00e9 essencial corrigi-la, sem ignorar os patches enviados pelos desenvolvedores. Afinal, esse processo \u00e9 central para eliminar as brechas dos sistemas de forma a evitar que os hackers se aproveitem disso para acessar os dados da sua empresa.<\/p>\n\n\n\n<p>Como voc\u00ea pode perceber, existem diversos tipos de ataques cibern\u00e9ticos aos quais a sua empresa pode estar sujeita. Dessa forma, investir na ciberseguran\u00e7a \u00e9 essencial para evitar perda e roubo de dados, al\u00e9m de garantir a reputa\u00e7\u00e3o da organiza\u00e7\u00e3o perante o mercado. A TIQS pode ser sua maior aliada nesse processo. Afinal, nosso time de especialistas \u00e9 capaz de identificar as principais necessidades da sua empresa, levando em conta as especificidades do neg\u00f3cio, e indicar ferramentas e metodologias relevantes.<\/p>\n\n\n\n<p>Portanto, aproveite para entrar em <a href=\"https:\/\/www.tiqs.com.br\/en\/contato\/?utm_source=blog-43090&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">contato<\/a> agora mesmo e descubra como podemos ajudar a sua empresa a se proteger contra amea\u00e7as e aproveitar o que as ferramentas tecnol\u00f3gicas t\u00eam de melhor.<\/p>","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabe que a tecnologia digital oferece uma s\u00e9rie de benef\u00edcios para o seu neg\u00f3cio. Afinal, com o avan\u00e7o dos softwares e equipamentos, as empresas come\u00e7aram a ter acesso a diversas ferramentas capazes de potencializar a produtividade do time e a lucratividade da organiza\u00e7\u00e3o. Mas, mesmo com tantos benef\u00edcios, estar presente em um ambiente digital [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8469,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[115,114],"tags":[],"class_list":["post-8468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ameacas","category-cybersecurity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio - TIQS<\/title>\n<meta name=\"description\" content=\"O primeiro passo para aumentar a seguran\u00e7a da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas \u00e0s quais voc\u00ea est\u00e1 sujeito.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio - TIQS\" \/>\n<meta property=\"og:description\" content=\"O primeiro passo para aumentar a seguran\u00e7a da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas \u00e0s quais voc\u00ea est\u00e1 sujeito.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-23T16:40:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-29T13:28:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio\",\"datePublished\":\"2022-03-23T16:40:42+00:00\",\"dateModified\":\"2022-03-29T13:28:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/\"},\"wordCount\":1223,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png\",\"articleSection\":[\"Amea\u00e7as\",\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/\",\"url\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/\",\"name\":\"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio - TIQS\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png\",\"datePublished\":\"2022-03-23T16:40:42+00:00\",\"dateModified\":\"2022-03-29T13:28:17+00:00\",\"description\":\"O primeiro passo para aumentar a seguran\u00e7a da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas \u00e0s quais voc\u00ea est\u00e1 sujeito.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png\",\"width\":1200,\"height\":630,\"caption\":\"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio - TIQS","description":"O primeiro passo para aumentar a seguran\u00e7a da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas \u00e0s quais voc\u00ea est\u00e1 sujeito.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/","og_locale":"en_US","og_type":"article","og_title":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio - TIQS","og_description":"O primeiro passo para aumentar a seguran\u00e7a da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas \u00e0s quais voc\u00ea est\u00e1 sujeito.","og_url":"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-03-23T16:40:42+00:00","article_modified_time":"2022-03-29T13:28:17+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio","datePublished":"2022-03-23T16:40:42+00:00","dateModified":"2022-03-29T13:28:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/"},"wordCount":1223,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png","articleSection":["Amea\u00e7as","Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/","url":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/","name":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio - TIQS","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png","datePublished":"2022-03-23T16:40:42+00:00","dateModified":"2022-03-29T13:28:17+00:00","description":"O primeiro passo para aumentar a seguran\u00e7a da sua empresa \u00e9 entender quais s\u00e3o as principais amea\u00e7as cibern\u00e9ticas \u00e0s quais voc\u00ea est\u00e1 sujeito.","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/03\/ameacas-ciberneticas.png","width":1200,"height":630,"caption":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/ameacas-ciberneticas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas que podem atingir o seu neg\u00f3cio"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8468"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8468"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8468\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8469"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}