{"id":304,"date":"2012-09-06T22:47:50","date_gmt":"2012-09-06T22:47:50","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=304"},"modified":"2012-09-07T17:39:24","modified_gmt":"2012-09-07T17:39:24","slug":"10-licoes-sobre-redes-sociais-que-a-ti-deveria-ensinar","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/10-licoes-sobre-redes-sociais-que-a-ti-deveria-ensinar\/","title":{"rendered":"10 li\u00e7\u00f5es sobre redes sociais que a TI deveria ensinar"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong><em>Eis como a TI pode assumir a lideran\u00e7a e garantir que m\u00eddias sociais sejam usadas com seguran\u00e7a e efici\u00eancia<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/redes.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft  wp-image-305\" title=\"redes\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/redes-300x211.png\" alt=\"\" width=\"264\" height=\"185\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/redes-300x211.png 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/redes-1024x722.png 1024w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/redes.png 1600w\" sizes=\"(max-width: 264px) 100vw, 264px\" \/><\/a>Os departamentos de TI podem n\u00e3o ter dado o pontap\u00e9 inicial no uso de tecnologias de m\u00eddias sociais nas empresas \u2013 de fato, a primeira rea\u00e7\u00e3o de muitos foi bloquear completamente o uso da tecnologia \u2013 mas a TI pode e deve desempenhar um papel importante conforme as redes sociais passam a ser um direcionador do neg\u00f3cio. Um dos mais importantes elementos desse papel \u00e9 garantir que o usu\u00e1rio final se mantenha seguro \u2013 e mantenha a empresa segura \u2013 enquanto usa tecnologias sociais interna e externamente.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">\u201cA m\u00eddia social tem grande poder, mas, como qualquer f\u00e3 do Homem-Aranha poderia dizer, com grande poder vem grande responsabilidade\u201d, disse Jonathan Sander, diretor de IAM da Quest Software. \u201cParte dessa responsabilidade est\u00e1 com o pessoal de seguran\u00e7a de TI, e parte est\u00e1 com os usu\u00e1rios. Facebook, Twitter e outras ferramentas s\u00e3o como janelas para sua organiza\u00e7\u00e3o, que se abrem com cada usu\u00e1rio. A responsabilidade dos profissionais de TI \u00e9 garantir a seguran\u00e7a da organiza\u00e7\u00e3o \u2013 limitando visualiza\u00e7\u00f5es, configurando permiss\u00f5es e monitorando atividade\u201d.<\/p>\n<p style=\"text-align: justify;\">Eis o que a TI deve ensinar:<\/p>\n<p style=\"text-align: justify;\"><strong>1. Compreenda a pol\u00edtica da empresa<\/strong><\/p>\n<p style=\"text-align: justify;\">Os profissionais de TI devem n\u00e3o s\u00f3 trabalhar com os l\u00edderes do neg\u00f3cio para desenvolver a pol\u00edtica de m\u00eddia social, como devem garantir que os usu\u00e1rios finais estejam cientes e tenham acesso \u00e0 essa pol\u00edtica. A pol\u00edtica de m\u00eddia social diz aos usu\u00e1rios exatamente o que eles podem e n\u00e3o podem fazer, mas \u00e9 eficaz somente quando eles a leem e compreendem.<\/p>\n<p style=\"text-align: justify;\"><strong>2. Se n\u00e3o \u00e9 algo que voc\u00ea diria a sua m\u00e3e\u2026<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00c9 uma li\u00e7\u00e3o t\u00e3o antiga quanto a comunica\u00e7\u00e3o online em si, mas \u00e9 uma que exige aten\u00e7\u00e3o extra na era social. \u201cSe \u00e9 uma coisa que voc\u00ea diria apenas sussurrando, ent\u00e3o \u00e9 algo que voc\u00ea jamais deve postar\u201d, disse Sander. \u201cParece \u00f3bvio, mas muitas pessoas se sentem mais seguras online do que em um corredor ao ar livre. \u00c9 f\u00e1cil imaginar que a pessoa do outro lado da parede do seu cub\u00edculo queira ouvir o que voc\u00ea est\u00e1 dizendo. \u00c9 mais dif\u00edcil manter em mente a amea\u00e7a abstrata de uma pessoa externa. Mas, n\u00e3o se engane, a amea\u00e7a \u00e9 real\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>3. Cuide de sua reputa\u00e7\u00e3o e da reputa\u00e7\u00e3o de sua empresa<\/strong><\/p>\n<p style=\"text-align: justify;\">Os profissionais de TI devem trabalhar com os usu\u00e1rios para ajuda-los a compreender a import\u00e2ncia de lidar com cuidado com outras pessoas em redes sociais. Eles devem enfatizar que, mesmo que eles n\u00e3o estejam postando em nome da empresa em um perfil pessoal, eles s\u00e3o representantes por associa\u00e7\u00e3o. \u201cQuando voc\u00ea se envolve com m\u00eddias sociais, voc\u00ea ainda representa a empresa\u201d, disse Cesar Vallejo, VP da Strategic Alliances. \u201cTelefones celulares e e-mail tornaram os limites entre vida pessoal e profissional um pouco confusos. As m\u00eddias sociais podem torna-los ainda mais confusos. N\u00e3o pense que seu perfil p\u00fablico \u00e9 um reflexo apenas de si mesmo \u2013 desde que voc\u00ea esteja conectado a uma empresa, pode ser e ser\u00e1 usado como um reflexo da empresa onde trabalha\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>4. Cuidado com ataques de engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\">Ataques sociais n\u00e3o s\u00e3o exclusividade das m\u00eddias sociais, mas elas deram aos hackers muito mais muni\u00e7\u00e3o para agir. \u201cA engenharia social se tornou outra amea\u00e7a comum\u201d, disse Fred Touchette, analista s\u00eanior de seguran\u00e7a da AppRiver. \u201cAs redes sociais est\u00e3o repletas de golpes postados em massa, que podem levar a golpes em estilo de pesquisa ou ataques de phishing. Al\u00e9m disso, as redes sociais podem ser utilizadas para criar uma identidade que pode ser \u201cconhecida\u201d da vitima, que, ent\u00e3o, passa a ser usada para conseguir informa\u00e7\u00f5es valiosas pessoais ou profissionais, que a vitima n\u00e3o daria em situa\u00e7\u00f5es diferentes\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>5. N\u00e3o existe segunda chance<\/strong><\/p>\n<p style=\"text-align: justify;\">\u201cSuponha que tudo o que voc\u00ea postar estar\u00e1 l\u00e1 para todos verem \u2013 para sempre\u201d, disse Vallejo. \u201cUma vez postada uma foto, uma informa\u00e7\u00e3o e, em algumas plataformas, mesmo quando voc\u00ea curte ou n\u00e3o curte uma coisa, o registro foi feito e voc\u00ea n\u00e3o ter\u00e1 mais controle sobre aquilo e nem como mudar. O que parece bonito ou divertido em um dia, pode ser vergonhoso no dia seguinte. Pense antes de postar ou se envolver com m\u00eddias sociais\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>6. Localiza\u00e7\u00e3o, localiza\u00e7\u00e3o, localiza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Existem muitos benef\u00edcios em aplicativos de redes sociais baseados em localiza\u00e7\u00e3o, mas existem, tamb\u00e9m, perigos herdados na divulga\u00e7\u00e3o de seu local em qualquer momento. Isso, \u00e9 claro, inclui viagens de neg\u00f3cios. \u201cSua localiza\u00e7\u00e3o importa quando voc\u00ea est\u00e1 trabalhando\u201d, disse Sander. \u201cSe sua trilha em m\u00eddias sociais disser onde voc\u00ea est\u00e1, poder\u00e1 revelar informa\u00e7\u00f5es \u00fateis para um criminoso. Da mesma forma como voc\u00ea se preocupa em n\u00e3o divulgar quando n\u00e3o est\u00e1 em casa para n\u00e3o ter a casa invadida, se um criminoso souber que voc\u00ea n\u00e3o est\u00e1 no escrit\u00f3rio, ele sabe que pode enganar um funcion\u00e1rio do help desk e conseguir acesso ao seu sistema, fingindo que precisa da ajuda de um funcion\u00e1rio \u201cque est\u00e1 viajando\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>7. \u00c9 verdade, qualquer informa\u00e7\u00e3o que divulgar pode e ser\u00e1 usada contra voc\u00ea<\/strong><\/p>\n<p style=\"text-align: justify;\">\u201cPhishers podem buscar por qualquer tipo de detalhe para login \u2013 n\u00e3o apenas aqueles ligados diretamente a suas finan\u00e7as, incluindo banco e compras\u201d, disse Richard Wang, gestor da SophosLabs US. \u201cContas de m\u00eddias sociais, contas de e-mail e outras podem ser usadas contra voc\u00ea, especialmente se voc\u00ea usa a mesma senha em diferentes sites\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>8. Tenha senhas fortes<\/strong><\/p>\n<p style=\"text-align: justify;\">Especialmente porque o Facebook e o Twitter s\u00e3o geralmente usados como mecanismos de login por outros sites, \u00e9 importante garantir que suas senhas de sites m\u00eddias sociais sejam fortes. Use, tamb\u00e9m, senhas \u00fanicas. \u201cUtilize senhas dif\u00edceis de adivinhar e que n\u00e3o sejam usadas em outros lugares\u201d, disse Wang. \u201cDessa forma, mesmo que voc\u00ea seja v\u00edtima de um golpe, os hackers n\u00e3o conseguir\u00e3o acesso ao seu e-mail ou contas banc\u00e1rias\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>9. Cuidado com encurtadores de URL<\/strong><\/p>\n<p style=\"text-align: justify;\">Encurtadores de URL s\u00e3o usados frequentemente, por\u00e9m devem ser abordados com cautela. \u201cDepois que voc\u00ea clica em um URL encurtado, n\u00e3o aceite fazer download de nada ou rodar qualquer programa carregado pela p\u00e1gina\u201d, disse Vallejo. \u201cVoc\u00ea nunca sabe com certeza aonde vai chegar ao clicar em um link encurtado e, portanto, deve desconfiar da p\u00e1gina mesmo que n\u00e3o pare\u00e7a maliciosa\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>10. N\u00e3o caia em sensacionalismo<\/strong><\/p>\n<p style=\"text-align: justify;\">Depois de hackear contas de m\u00eddias sociais, os meliantes geralmente tentam enganar os amigos e seguidores da v\u00edtima postando links maliciosos e conte\u00fado com v\u00eddeos ou not\u00edcias sensacionalistas. \u201cEsses links com not\u00edcias sensacionalistas s\u00e3o iscas usadas pelos meliantes\u201d, disse Wang. \u201cAntes de clicar em \u201cTal e tal est\u00e3o mortos \u2013 veja o v\u00eddeo\u201d ou \u201cVeja o que esse cara fez quando viu que ela (preencha o espa\u00e7o em branco\u201d, acesse fontes de not\u00edcias confi\u00e1veis ou verifique os fatos para validar a informa\u00e7\u00e3o. Al\u00e9m disso, tome cuidados com links que enganam no destino, como quando um \u201cYouTube\u201d aparece como \u201cY0utube.com\u201d\u201d.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Por Debra Donston-Miller | InformationWeek EUA<\/strong><\/span><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2F10-licoes-sobre-redes-sociais-que-a-ti-deveria-ensinar%2F&amp;t=10%20li%C3%A7%C3%B5es%20sobre%20redes%20sociais%20que%20a%20TI%20deveria%20ensinar\" id=\"facebook_share_both_304\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_304') || document.getElementById('facebook_share_icon_304') || document.getElementById('facebook_share_both_304') || document.getElementById('facebook_share_button_304');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_304') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Eis como a TI pode assumir a lideran\u00e7a e garantir que m\u00eddias sociais sejam usadas com seguran\u00e7a e efici\u00eancia Os departamentos de TI podem n\u00e3o ter dado o pontap\u00e9 inicial no uso de tecnologias de m\u00eddias sociais nas empresas \u2013 de fato, a primeira rea\u00e7\u00e3o de muitos foi bloquear completamente o uso da tecnologia \u2013 [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2F10-licoes-sobre-redes-sociais-que-a-ti-deveria-ensinar%2F&amp;t=10%20li%C3%A7%C3%B5es%20sobre%20redes%20sociais%20que%20a%20TI%20deveria%20ensinar\" id=\"facebook_share_both_304\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_304') || document.getElementById('facebook_share_icon_304') || document.getElementById('facebook_share_both_304') || document.getElementById('facebook_share_button_304');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_304') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4],"tags":[],"class_list":["post-304","post","type-post","status-publish","format-standard","hentry","category-artigos","category-seguranca"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/304"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=304"}],"version-history":[{"count":3,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/304\/revisions"}],"predecessor-version":[{"id":307,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/304\/revisions\/307"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}