{"id":1861,"date":"2023-06-07T21:01:00","date_gmt":"2023-06-07T21:01:00","guid":{"rendered":"https:\/\/soyculto.info\/cirpr\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/"},"modified":"2025-06-02T20:25:16","modified_gmt":"2025-06-02T20:25:16","slug":"enfrentar-ataques-ciberneticos-2","status":"publish","type":"post","link":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/","title":{"rendered":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente"},"content":{"rendered":"<h1><strong>Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<p><em>Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorr\u00eancias no Chile, as empresas devem implementar uma s\u00e9rie de a\u00e7\u00f5es para fortalecer suas estruturas. <\/em><\/p>\n<p><strong>Santiago, 06 de junho de 2023 \u0096 <\/strong>O ransomware foi posicionado como a forma de ataque cibern\u00e9tico com maior aumento de presen\u00e7a no Chile e na Am\u00e9rica Latina.\u00a0 Isto \u00e9 o que diz um estudo da Entel Ocean que, comparando as ocorr\u00eancias de incidentes desse tipo durante o primeiro trimestre de 2023 com o mesmo per\u00edodo em 2022, identificou que no Chile houve um aumento de 27% em ataques. Este dado est\u00e1 inclu\u00eddo na terceira posi\u00e7\u00e3o ocupada pelo Chile, atr\u00e1s de Brasil e M\u00e9xico, em rela\u00e7\u00e3o \u00e0 quantidade de ransomware recebida at\u00e9 o momento.<\/p>\n<p>O ransomware \u00e9 um tipo de software malicioso enviado frequentemente atrav\u00e9s de e-mails indesejados de phishing, que enganam os usu\u00e1rios sequestrando e bloqueando arquivos ou sistemas para evitar o acesso. O \u0093sequestrador\u0094 utiliza a encripta\u00e7\u00e3o, mantendo os arquivos como ref\u00e9ns. Em teoria, quando a v\u00edtima paga o valor do resgate, recebe a chave de desencripta\u00e7\u00e3o e libera os sistemas bloqueados.<\/p>\n<p>Considerando este cen\u00e1rio, Ricardo Pulgar\u00edn, Security Solutions Architect da Cirion Technologies, explica que o &#8220;foco das empresas e institui\u00e7\u00f5es deve ser o de fortalecer os esquemas de ciberseguran\u00e7a&#8221;.\u00a0 Para isto, o especialista fornece 10 recomenda\u00e7\u00f5es para enfrentar as poss\u00edveis amea\u00e7as estrategicamente:<\/p>\n<ol>\n<li><strong>Proteger os sistemas de recupera\u00e7\u00e3o e realizar c\u00f3pias de seguran\u00e7a dos dados: <\/strong>em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, \u00e9 essencial adotar medidas que permitam uma recupera\u00e7\u00e3o r\u00e1pida dos dados e sistemas. Neste caso, \u00e9 preciso fazer a c\u00f3pia de seguran\u00e7a dos dados, efetuar testes de recupera\u00e7\u00e3o e ter um plano que inclua a defini\u00e7\u00e3o do ponto objetivo de recupera\u00e7\u00e3o (RPO) e a frequ\u00eancia com que os backups ser\u00e3o realizados, em conjunto com o tempo objetivo de recupera\u00e7\u00e3o (RTO).<\/li>\n<li><strong>Realizar simula\u00e7\u00f5es de recupera\u00e7\u00e3o: <\/strong>este tipo de a\u00e7\u00e3o garante que os dados estejam dispon\u00edveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Al\u00e9m disso, \u00e9 preciso acrescentar uma comunica\u00e7\u00e3o correta ao longo da cadeia de comando estabelecida e a defini\u00e7\u00e3o de responsabilidades das equipes e pessoas.<\/li>\n<li><strong>Forma\u00e7\u00e3o e conscientiza\u00e7\u00e3o em ciberseguran\u00e7a: <\/strong>estabelecer a seguran\u00e7a dos dados deve ser uma prioridade da empresa. Portanto, \u00e9 fundamental contar com um treinamento adequado, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a import\u00e2ncia de assumir a responsabilidade diante de poss\u00edveis amea\u00e7as.<\/li>\n<li><strong>Definir a superf\u00edcie de ataque: <\/strong>as organiza\u00e7\u00f5es devem ter claro quais s\u00e3o os sistemas, dispositivos e servi\u00e7os de seu ambiente necess\u00e1rios para manter seus neg\u00f3cios online e seu invent\u00e1rio ativo. Isto lhes ajudar\u00e1 a identificar suas \u00e1reas mais vulner\u00e1veis e a tra\u00e7ar a linha de base para a recupera\u00e7\u00e3o do sistema.<\/li>\n<li><strong>Auditar e gerenciar os dispositivos mais vulner\u00e1veis: <\/strong>para ter uma estrat\u00e9gia de seguran\u00e7a integral, \u00e9 fundamental dispor de controles em todos os pontos cr\u00edticos da rede. Sem d\u00favida, a seguran\u00e7a perimetral \u00e9 importante, mas para ser efetiva &#8211; e considerando a alta mobilidade dos usu\u00e1rios &#8211; deve ser complementada por seguran\u00e7a nos dispositivos dos usu\u00e1rios finais.<\/li>\n<li><strong>Segmentar a rede: <\/strong>a segmenta\u00e7\u00e3o pode ajudar a conter o acionamento do malware. Se uma amea\u00e7a entrar na rede, ela precisa ser &#8220;sepultada&#8221; e impedida de se movimentar sem verifica\u00e7\u00e3o, para que pare de coletar informa\u00e7\u00f5es. Para isto, \u00e9 necess\u00e1rio &#8220;dividir&#8221; a rede em se\u00e7\u00f5es menores, com um controle melhor do fluxo de tr\u00e1fego entre as se\u00e7\u00f5es, evitando assim que as amea\u00e7as se movam lateralmente.<\/li>\n<li><strong>Proteger os e-mails para evitar a entrada de ransomware: <\/strong>al\u00e9m dos dispositivos de rede, \u00e9 imperativo tamb\u00e9m garantir que as solu\u00e7\u00f5es de e-mail estejam executando suas \u00faltimas atualiza\u00e7\u00f5es e contem com uma prote\u00e7\u00e3o de firewall segura.<\/li>\n<li><strong>Ampliar o foco na identidade: <\/strong>as organiza\u00e7\u00f5es precisam implementar mecanismos de duplo fator de autentica\u00e7\u00e3o para seus usu\u00e1rios e clientes remotos, o que lhes dar\u00e1 uma valida\u00e7\u00e3o dupla de acesso \u00e0 informa\u00e7\u00e3o mais cr\u00edtica. N\u00e3o se pode esquecer o monitoramento do uso de portas, protocolos e servi\u00e7os na rede, para evitar que aplica\u00e7\u00f5es mal-intencionadas encontrem uma brecha de seguran\u00e7a que possa ser explorada pelo atacante.<\/li>\n<li><strong>Refor\u00e7ar a seguran\u00e7a ao longo de toda a cadeia de elimina\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica (Cyber Kill Chain): <\/strong>o modelo de cadeia de elimina\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica identifica o que os delinquentes cibern\u00e9ticos est\u00e3o fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necess\u00e1ria a implementa\u00e7\u00e3o de uma tecnologia de seguran\u00e7a s\u00f3lida e de uma estrat\u00e9gia de ciberseguran\u00e7a que integre v\u00e1rios controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.<\/li>\n<li><strong>Implementar um plano de resposta a incidentes: <\/strong>um plano de resposta a incidentes claramente definido e testado contribuir\u00e1 fortemente para garantir um resultado melhor em caso de amea\u00e7as cibern\u00e9ticas.<\/li>\n<\/ol>\n<p>A Cirion Technologies possui um portf\u00f3lio completo de <a href=\"https:\/\/www.ciriontechnologies.com\/es-cl\/seguridad-integrada\/\">solu\u00e7\u00f5es integradas de seguran\u00e7a<\/a>, com servi\u00e7os de mitiga\u00e7\u00e3o e prote\u00e7\u00e3o de redes, entre outros, adapt\u00e1veis aos requisitos de qualquer tipo de ind\u00fastria.<\/p>\n<p>Mais informa\u00e7\u00f5es em <a href=\"https:\/\/www.ciriontechnologies.com\/es-cl\/seguridad-integrada\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ciriontechnologies.com\/es-cl\/seguridad-integrada\/\u00a0<\/a><\/p>\n<h3><strong>Sobre a Cirion<\/strong><\/h3>\n<p>A Cirion \u00e9 uma provedora l\u00edder de infraestrutura digital e tecnologia, oferecendo um conjunto abrangente de solu\u00e7\u00f5es de redes de fibra, conectividade, colocation, infraestrutura em nuvem e comunica\u00e7\u00e3o e colabora\u00e7\u00e3o com o objetivo de promover o progresso da Am\u00e9rica Latina atrav\u00e9s da tecnologia. A Cirion atende a mais de 5.500 clientes latino-americanos e multinacionais, incluindo empresas, ag\u00eancias governamentais, provedores de servi\u00e7os na nuvem, operadoras, ISPs e outras empresas l\u00edderes. A empresa possui e opera um portf\u00f3lio de redes e data centers pr\u00f3prios, com ampla cobertura abrangendo toda a regi\u00e3o Am\u00e9rica Latina.\u00a0 Saiba mais sobre a Cirion em <a href=\"https:\/\/www.ciriontechnologies.com\/es-ar\/\">www.ciriontechnologies.com<\/a><\/p>\n<h3><strong>Siga-nos em nossas Redes Sociais:<\/strong><\/h3>\n<p>LinkedIn\u00a0|\u00a0<a href=\"https:\/\/twitter.com\/cirion_br\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>\u00a0|\u00a0<a href=\"https:\/\/www.facebook.com\/cirionbrasil\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>\u00a0|\u00a0Instagram\u00a0|\u00a0<a href=\"https:\/\/www.youtube.com\/@ciriontechnologies\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>\u00a0|\u00a0<a href=\"https:\/\/blog.ciriontechnologies.com\/pt-br\/\" target=\"_blank\" rel=\"noopener\">Blog<\/a><\/p>\n<h3><strong>Contato para a imprensa:<\/strong><\/h3>\n<p>Carolina D\u00edaz<br \/>\nImpronta<br \/>\nTel: + 56 9 42523795<br \/>\n<a href=\"mailto:cdiaz@impronta.cl\">cdiaz@impronta.cl<\/a><\/p>\n<p>Paulette Cartes<br \/>\nImpronta<br \/>\nTel: + 56 9 34114971<br \/>\n<a href=\"mailto:pcartes@impronta.cl\">pcartes@impronta.cl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente &nbsp; Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorr\u00eancias no Chile, as empresas devem implementar uma s\u00e9rie de a\u00e7\u00f5es para fortalecer suas estruturas. Santiago, 06 de junho de 2023 \u0096 O ransomware foi [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":1810,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[68],"tags":[89],"idioma_entrada":[98],"anio_publicacion_entrada":[114],"class_list":["post-1861","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-chile","tag-pitch-2","idioma_entrada-portugues","anio_publicacion_entrada-114"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente - Cirion Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente - Cirion Technologies\" \/>\n<meta property=\"og:description\" content=\"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente &nbsp; Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorr\u00eancias no Chile, as empresas devem implementar uma s\u00e9rie de a\u00e7\u00f5es para fortalecer suas estruturas. Santiago, 06 de junho de 2023 \u0096 O ransomware foi [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Cirion Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-07T21:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-02T20:25:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/02\/press-room-seguridad-conectada-1600x500-1-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lucas Bettera\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lucas Bettera\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/\"},\"author\":{\"name\":\"Lucas Bettera\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#\\\/schema\\\/person\\\/1ef68ff1dcb10c4bce33a5754c91c61d\"},\"headline\":\"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente\",\"datePublished\":\"2023-06-07T21:01:00+00:00\",\"dateModified\":\"2025-06-02T20:25:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/\"},\"wordCount\":1106,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/press-room-seguridad-conectada-1600x500-1-1.jpg\",\"keywords\":[\"Pitch\"],\"articleSection\":[\"Chile\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/\",\"url\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/\",\"name\":\"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente - Cirion Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/press-room-seguridad-conectada-1600x500-1-1.jpg\",\"datePublished\":\"2023-06-07T21:01:00+00:00\",\"dateModified\":\"2025-06-02T20:25:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/press-room-seguridad-conectada-1600x500-1-1.jpg\",\"contentUrl\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/press-room-seguridad-conectada-1600x500-1-1.jpg\",\"width\":1600,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/2023\\\/06\\\/07\\\/enfrentar-ataques-ciberneticos-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#website\",\"url\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/\",\"name\":\"Cirion Technologies\",\"description\":\"Pressroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#organization\",\"name\":\"Cirion Technologies\",\"url\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Cirion_logo_696x696.jpg\",\"contentUrl\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Cirion_logo_696x696.jpg\",\"width\":696,\"height\":696,\"caption\":\"Cirion Technologies\"},\"image\":{\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/press.ciriontechnologies.com\\\/pt-br\\\/#\\\/schema\\\/person\\\/1ef68ff1dcb10c4bce33a5754c91c61d\",\"name\":\"Lucas Bettera\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e6a983aa53fb7c1d0a9790dd2415c77208c8460e5079361d05346b6f92345a0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e6a983aa53fb7c1d0a9790dd2415c77208c8460e5079361d05346b6f92345a0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e6a983aa53fb7c1d0a9790dd2415c77208c8460e5079361d05346b6f92345a0?s=96&d=mm&r=g\",\"caption\":\"Lucas Bettera\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente - Cirion Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/","og_locale":"pt_BR","og_type":"article","og_title":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente - Cirion Technologies","og_description":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente &nbsp; Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorr\u00eancias no Chile, as empresas devem implementar uma s\u00e9rie de a\u00e7\u00f5es para fortalecer suas estruturas. Santiago, 06 de junho de 2023 \u0096 O ransomware foi [&hellip;]","og_url":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/","og_site_name":"Cirion Technologies","article_published_time":"2023-06-07T21:01:00+00:00","article_modified_time":"2025-06-02T20:25:16+00:00","og_image":[{"width":1600,"height":500,"url":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/02\/press-room-seguridad-conectada-1600x500-1-1.jpg","type":"image\/jpeg"}],"author":"Lucas Bettera","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Lucas Bettera","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#article","isPartOf":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/"},"author":{"name":"Lucas Bettera","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#\/schema\/person\/1ef68ff1dcb10c4bce33a5754c91c61d"},"headline":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente","datePublished":"2023-06-07T21:01:00+00:00","dateModified":"2025-06-02T20:25:16+00:00","mainEntityOfPage":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/"},"wordCount":1106,"commentCount":0,"publisher":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#organization"},"image":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#primaryimage"},"thumbnailUrl":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/02\/press-room-seguridad-conectada-1600x500-1-1.jpg","keywords":["Pitch"],"articleSection":["Chile"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/","url":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/","name":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente - Cirion Technologies","isPartOf":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#primaryimage"},"image":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#primaryimage"},"thumbnailUrl":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/02\/press-room-seguridad-conectada-1600x500-1-1.jpg","datePublished":"2023-06-07T21:01:00+00:00","dateModified":"2025-06-02T20:25:16+00:00","breadcrumb":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#primaryimage","url":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/02\/press-room-seguridad-conectada-1600x500-1-1.jpg","contentUrl":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/02\/press-room-seguridad-conectada-1600x500-1-1.jpg","width":1600,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/2023\/06\/07\/enfrentar-ataques-ciberneticos-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/press.ciriontechnologies.com\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Dez pontos fundamentais para enfrentar ataques cibern\u00e9ticos estrategicamente"}]},{"@type":"WebSite","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#website","url":"https:\/\/press.ciriontechnologies.com\/pt-br\/","name":"Cirion Technologies","description":"Pressroom","publisher":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/press.ciriontechnologies.com\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#organization","name":"Cirion Technologies","url":"https:\/\/press.ciriontechnologies.com\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/07\/Cirion_logo_696x696.jpg","contentUrl":"https:\/\/press.ciriontechnologies.com\/wp-content\/uploads\/2024\/07\/Cirion_logo_696x696.jpg","width":696,"height":696,"caption":"Cirion Technologies"},"image":{"@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/press.ciriontechnologies.com\/pt-br\/#\/schema\/person\/1ef68ff1dcb10c4bce33a5754c91c61d","name":"Lucas Bettera","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/5e6a983aa53fb7c1d0a9790dd2415c77208c8460e5079361d05346b6f92345a0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5e6a983aa53fb7c1d0a9790dd2415c77208c8460e5079361d05346b6f92345a0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5e6a983aa53fb7c1d0a9790dd2415c77208c8460e5079361d05346b6f92345a0?s=96&d=mm&r=g","caption":"Lucas Bettera"}}]}},"_links":{"self":[{"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/posts\/1861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/comments?post=1861"}],"version-history":[{"count":0,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/posts\/1861\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/media\/1810"}],"wp:attachment":[{"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/media?parent=1861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/categories?post=1861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/tags?post=1861"},{"taxonomy":"idioma_entrada","embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/idioma_entrada?post=1861"},{"taxonomy":"anio_publicacion_entrada","embeddable":true,"href":"https:\/\/press.ciriontechnologies.com\/pt-br\/wp-json\/wp\/v2\/anio_publicacion_entrada?post=1861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}