28/09/2015

Café, wi-fi e crimes cibernéticos. O que isso tem a ver com VOCÊ?


















"Se você quer surfar na internet acompanhado de um café e um bolo, então o nosso pessoal te ajuda com prazer e sem custo" 

Essa é foi a forma clara, simples e simpática que um tradicional café utilizou para dizer  "temos wi-fi e café". 

Quantos outros estabelecimentos utilizam desse "serviço" para prospectar ou até mesmo fidelizar seu cliente. Até aqui esta tudo certo, tudo bem essa prática cada vez mais presente nos estabelecimentos. Mas, na mesma velocidade em que essa abordagem é facilmente encontrada, também encontramos os hackers, cada vez mais preparados eles coordenam as invasões cibernéticas, nas quais crescem em passos largos e é cada vez mais presente nos tribunais. 

Mas o que tudo isso tem a ver com você, pessoa física e ou jurídica, eu digo: TUDO! http://bit.ly/1NZOgYV 

Na mesma medida em que os aparelhos mobile evoluem, junto vem as facilidades para todos os lados, inclusive para os mais diversos crimes de invasão e extorsão, como foi recentemente com a prefeitura do interior de São Paulo, no qual teve todas senhas roubadas seguida de um pedido de pagamento para liberação (um sequestro cibernético[rs]). Fonte: http://goo.gl/i6XEfZ 

Teríamos diversos casos para comentar aqui nesse comunicado, mas o espaço por aqui é pequeno para advertir que você poderá ser a próxima vítima (infelizmente), caso não tome os devidos cuidados e atenção. Então, pensando em tudo isso e vendo na prática o outro lado negro da web, estruturamos uma aula exclusiva para alertar e mostrar diversos cases reais de algo que vem acontecendo dentro das empresas e nas contas pessoais. 

Interessou pelo tema? 

Dia 13 de outubro de 2015, uma terça-feira, estaremos reunidos com autoridades no assunto em um módulo exclusivo nas instalações da ISAE/FGV. Acesse: http://bit.ly/1NZOgYV 

Aula foi desenvolvida e aberta ao público para perguntas, estarão presentes conosco empresas de tecnologia, profissionais de marketing digital / social media, empreendedores digitais e infoprodutos, técnicos e analistas de TI, agências digitais, gestores jurídicos, hackers, gerentes de RH e entusiastas sobre o universo digital. 

Venha você também, mas ATENÇÃO as vagas são limitadas. Saiba mais acesse o link: http://bit.ly/1NZOgYV 

Um abraço e nos vemos lá! 

Malu Neves 
malunevescwb@gmail.com 
WhatsApp: 41 9996 0433 
http://bit.ly/1NZOgYV

22/09/2015

O perigo por trás de uma senha wi-fi





Quais são os riscos e os benefícios de oferecer uma rede Wi-Fi aberta? 

Como é possível se proteger de possíveis ataques e o uso indevido da internet?

Quem nunca sentiu-se tentado em se conectar à internet utilizando uma rede sem fio (Wi-Fi) aberta seguida de uma perguntinha "inocente" do tipo "vocês tem wi-fi?" 

Com a evolução dos aparelhos, a mobilidade virtual permitida por laptops, smartphones ou tablets está incorporada aos hábitos de grande parte da população, ampliando a presença de redes Wi-Fi.  O acesso chegou na mesma velocidade em que os aparelhos melhoram sua performance e hoje é quase que "obrigatório" a liberação das senhas.

É indiscutível essa facilidade ao acesso, é uma grande vantagem e pode ser de extrema utilidade para acelerar os processos que dependem de uma boa comunicação.

Porém, tanto para o usuário que se conecta em uma rede sem fio que desconheça a sua procedência, assim como para aquele que a disponibiliza sem as devidas proteções, isso pode se tornar uma ferramenta extremamente perigosa.

Recordo-me das campanhas que aconteceram nas redes sociais pedia que os moradores das áreas que tivessem manifestantes abrissem suas redes Wi-Fi para que todos pudessem acessar a internet. Em contra partida, isso seria mesmo recomendado nos dias atuais?

Os riscos das redes abertas ameaçam tanto as pessoas que as oferecem, quanto os que as utilizam. Aqueles que possuem uma rede Wi-Fi em suas casas e decidem deixá-las abertas para uso dos vizinhos, por exemplo, devem estar ciente dos perigos.


Como se proteger?
  • Criar um acesso aberto e outro fechado para clientes e empresa.
  • Nunca disponibilizar uma rede sem fio sem configurar uma senha de acesso. Ao criar uma senha, evite usar combinações óbvias.
  • Alterar a senha com frequência. 
  • Cuidado ao utilizar uma rede sem fio desconhecida, evite acessar contas pessoais de e-mails, bancos, etc.
  • Tenha em mente "Wi-fi x IP" faça uma analogia, você estará emprestando seu "RG" para quem desejar usar o seu nome.
  • Investir na criptografia das informações produzidas pela sua internet e seu computador.
  • Roteadores com uma capacidade maior de proteção criptográfica pode diminuir os riscos de um ataque. Além disso, é possível se proteger judicialmente contra 
  • pessoas que tenham invadido a sua rede utilizando analogias com o código penal.
  • Termo de adesão do uso da conexão Wi-Fi no qual contemple condições de uso. O termo, que deve ser elaborado com apoio de um advogado.
  • Inclusão de filtros para bloquear o acesso a determinados sites ou ambientes.
  • Impedir acesso a conteúdos com palavras-chave detectadas em buscas ou digitação associadas ao tráfico de drogas, pedofilia, prostituição, nazismo, 
  • sexo, agressões étnicas, terrorismo e outros crimes.
  • Outra solução, novidade no Brasil, é o uso de uma plataforma que condiciona a conexão à participação em um ambiente de rede social por meio 
  • do perfil do usuário, seja Linkedin, Facebook, Twitter, etc.

CASOS REAIS  
- Em São Paulo, por exemplo, uma lan house teve que pagar indenização de R$ 10 mil pelo fato de sua rede sem fio ter sido usada para o roubo de dados de uma empresa. Há, ainda, notícia de condenação de uma cafeteria e de investigações ou processos em andamento relacionados a uma universidade particular e uma seguradora.

- As infrações enquadram-se, geralmente, na categoria de crime virtual, mas podem ir além. As ações englobam desde injúrias e falsidade ideológica até envolvimento com tráfico de drogas, como no caso de um internauta que combinou de levar droga ilícita a uma festa via rede Wi-Fi.  Neste tipo de investigação, as autoridades localizam o endereço IP - identificação do dispositivo de conexão - da rede pela qual foi cometido o crime.  Pode ser exigida, então, a identificação do usuário.


Quem quiser saber mais sobre esse assunto ou muitos outros que envolve a "Segurança da Informação e Direito Digital"  acesse AQUI. 

Dia 13 de outubro estaremos em Curitiba falando exclusivamente sobre esse universo cibernético. Pegue seu caderno e participe desse momento!

Espero ter te ajudado com essas dicas. Elas vem ajudando muitas empresas e profissionais da área digital (infoprodutos, agências... qualquer empresa ou profissionais que possuem um número de IP).

Um abraço e até breve!

Empreendedora digital, Especialista e Intermediadora em Negócios, Estrategista em Inteligência de Mercado. Cofundadora do Networking in, o maior grupo de networking no LinkedIn Brasil, gerencia cerca de 100 mil integrantes de seus grupos. Desenvolve soluções digitais e apoia empresas e profissionais inovando os negócios na web. Practitioner em PNL, Graduada em Gestão Estratégica em Vendas e com MBA em Gestão Estratégica pela UFPR.










14/09/2015

Internet, é mesmo uma terra sem lei?


- A internet, é mesmo uma terra sem lei?
- Sua empresa foi hackeada e agora?

Com o avanço da tecnologia, os ataques cibernéticos também evoluíram e muito. Nos últimos anos, ataques amplos e oportunistas foram eclipsados por versões mais sofisticadas, focadas e persistentes.

Perguntas como essas citadas acima e tantas outras surgem a cada dia mais e mais. Muitos empresários em geral - profissionais da área de TI -  marketing digital - social media - profissionais de infoprodutos  - empreendedores digitais (me incluo nesse time) e entusiastas do meio digital, ... Pergunto, vocês estão realmente preparados?

Afinal, o que é realmente na prática o universo online visto pelo Direito Digital e Segurança da Informação?

Você sabe quais são as estratégias que boa parte das empresas e empreendedores do digital estão adotando para reduzir os impactos dos invasores cibernéticos ? Quais são as leis que nos protegem?

O uso das novas tecnologias, em grau cada vez maior, trouxe grandes transformações ao ambiente corporativo.  Apesar dos grandes benefícios, as empresas terão que se ajustar para reduzir ao máximo os perigos que elas trazem.  As ameaças, vulnerabilidades, tais como vazamento de informações confidenciais, prejuízos decorrentes do mau uso dos recursos tecnológicos e os crimes cibernéticos crescem em escala exponencial.

Boa parte dessas ocorrências é cometida no ambiente corporativo, seja pela fragilidade ou pela inexistência de uma Política de Segurança da Informação.  Ademais, o uso indevido das ferramentas tecnológicas disponibilizadas pelo empregador pode acarretar prejuízos financeiros e danos à imagem corporativa. 

Pensando em tudo isso e VIVENDO na PRÁTICA  as mudanças do universo digital, convidei dois ilustres e renomados profissionais que contam sobre os cuidados com o tema proposto, com experiência de mais de 13 anos na área, Guilherme Guimarães Pereira dos Santos irá mostrar as implicações jurídicas da utilização crescente das novas tecnologias no ambiente corporativo, assim como as principais formas de prevenção que podem ser adotadas pelas empresas, ao lado dele o Especialista em Segurança da Informação, Rodrigues Filho completará o worskhop com situações mais complexas e inesperadas do universo online.

Os profissionais levarão para sala de aula, muitas vivências e cases das mais diversas situações   já existentes no universo cibernético.

Mas atenção, aula única e exclusiva, limitamos o número de alunos.

Confira o que iremos pontuar, esclarecer e deixar os alunos pensativos e principalmente esclarecidos

- Riscos atuais para empresas - negócios digitais 
- A Politica de Segurança da Informação como forma de proteção; 
- Como desmistificar os riscos?
- Como elaborar uma Política de Segurança da Informação;
- Os controles para proteger o ambiente corporativo;
- Nova gestão do Departamento de Recursos Humanos;
- Direito de imagem;
- Direito autoral e propriedade industrial;
- Os perigos da mobilidade;
- Como garantir a integridade das provas digitais; 
- Responsabilidade Civil na era digital; 
- Pedofilia e o ambiente corporativo.
- Crimes eletrônicos em ambiente corporativo
- Principais falhas empresariais que aumentam passivos trabalhistas
- Provas digitais - o que são e como funcionam
- Validação de provas judiciais
- Senhas wi-fi, o perigo camuflado.
- Guarda e preservação de provas digitais


ABERTO | PÚBLICO (Alunos)
Empresários em Geral - Agências Web - Empresas de Tecnologia - Profissionais de Marketing Digital / Social Midia - Empreendedores Digitais - Empreendedores de Infoprodutos - Técnicos e Analistas de TI, Gestores jurídicos - Hackers -  Gerentes de RH e entusiastas sobre o universo digital.

QUANDO - HORÁRIO -  VAGAS - INSCRIÇÕES
- 13 de outubro | terça-feira
- Das 18h30 às 22h30
- 20 vagas disponíveis
- Reserve já o seu lugar conosco, acesse:

INCLUSO:
- Material Didático
- Coffee-Break
- Certificado de Conclusão (04 horas)


FACILITADORES:
Guilherme Guimarães Rocha Pereira dos Santos, sócio-fundador do escritório Guilherme Guimarães Advogados Associados, com mais de 12 anos de atuação na área empresarial. Atuante em Direito Digital, especialista em Segurança da Informação pela Universidade Latino-americana de Tecnologia (ULT), cursou a especialização em Gestão da Tecnologia da Informação e Comunicação pela Universidade Tecnológica Federal do Paraná, colaborou na elaboração do Marco Civil da Internet, co-fundador do projeto SECZONE


Malu Neves, Empreendedora digital, Especialista e Intermediadora em Negócios, Estrategista em Inteligência de Mercado. Cofundadora do Networking in, o maior grupo de networking no LinkedIn Brasil, gerencia cerca de 100 mil integrantes de seus grupos. Desenvolve soluções digitais e apoia empresas e profissionais inovando os negócios na web. Practitioner em PNL, Graduada em Gestão 
Estratégica em Vendas e com MBA em Gestão Estratégica pela UFPR.









03/09/2015

IDENTIFIQUE O SEU TIPO DE LINGUAGEM: VISUAL, AUDITIVO OU CINESTÉSICO



IDENTIFIQUE O SEU TIPO DE LINGUAGEM: VISUAL, AUDITIVO OU CINESTÉSICO

- Pegue um lápis e papel.
- Responda SIM ou NÃO para as perguntas das séries A, B e C abaixo:

SÉRIE A
  • Escrevo listas daquilo que tenho de fazer?
  • Realizo coisas desde que as instruções escritas sejam bem detalhadas?
  • Gosto de fazer palavras cruzadas?
  • Gosto de exposições e museus?
  • Localizo-me com facilidade, numa cidade nova, se eu tiver um mapa?
  • Todos os meses assisto a vários filmes?
  • Não tenho boa impressão de alguém, se estiver mal vestido?
  • Gosto de observar as pessoas?
  • Acho que flores realmente embelezam a casa e o escritório?
  • Mando consertar os arranhões do meu carro o mais rápido possível?

SÉRIE B
  • Gosto de longas conversas?
  • Gosto de programas de entrevistas, no rádio e na TV?
  • Sou bom ouvinte?
  • Prefiro os noticiários de rádio e TV do que jornais e revistas?
  • Sinto-me mal quando meu carro faz algum barulho diferente?
  • Quando ouço música presto muita atenção à letra?
  • Posso dizer muito sobre alguém somente pelo seu tom de voz?
  • Prefiro fazer uma palestra a escrever sobre um assunto?
  • As pessoas dizem que, às vezes, falo demais?
  • Costumo conversar comigo mesmo ou com meu cão ou gato?

SÉRIE C
  • Quando ouço música, não consigo deixar de mexer as mãos e os pés?
  • Gosto muito de estar ao ar livre?
  • Tenho boa coordenação motora?
  • Tenho tendência a ganhar peso?
  • Gosto de criar animais de estimação?
  • Toco as pessoas quando converso?
  • Gosto mais de praticar esportes do que assistir a eles?
  • Adoro banho, piscina, sauna?
  • Gosto de levantar-me e espreguiçar-me com frequência?
  • Posso dizer muito sobre uma pessoa através de seu aperto de mão?

AVALIAÇÃO:
Marque um ponto para cada resposta SIM e veja quantos pontos você fez em cada SÉRIE. Se conseguir mais pontos na série:

A – Você é VISUAL
B – Você é AUDITIVO
C – Você é CINESTÉSICO

Observe também se existe uma grande diferença entre eles. Quanto mais próxima ela estiver, melhor, pois o ideal é termos os três canais desenvolvidos. O canal onde obteve o menor número de pontos é aquele que você precisa desenvolver.

Agora veja as características de cada canal.

CONCLUSÃO DOS CANAIS:
A pessoa com predominância do canal visual é ligada na beleza e estética, em formas e detalhes. Ela fala muito rapidamente porque as imagens se sucedem em sua mente como um filme. Entre o prático e o bonito, a pessoa visual sempre escolherá o bonito. È uma pessoa obcecada por arrumação e ordem.

A pessoa com predominância auditiva, não dá grande valor às aparências, mas sim ao bom papo, bom senso e inteligência. São equilibradas e estão sempre prontas a discutir os problemas, pois acreditam na lógica dos argumentos. Apreciam músicas com letras bem elaboradas, que passam uma mensagem consistente. Para ter certeza de alguma coisa, o auditivo precisa ouvir do contrário, não acreditará.

A pessoa com predominância do canal cinestésico prefere conforto à beleza e busca sempre o bem-estar, o prazer e o aconchego. Este tipo de pessoa precisa ser abraçada, tocada, beijada para que se sinta amada. Ela prefere nadar, pisar na areia, estar junto da natureza.

RESUMINDO O PODER DE NEUROLINGUÍSTICA EM VENDAS:
Agora que você conseguiu entender qual é o seu perfil neurolinguístico está mais preparado para interpretar seus clientes! O objetivo NÃO é você fazer esse teste para seu cliente, mas sim fazer perguntas interessantes que, quando respondidas, possam ser interpretadas.

Entender o perfil do seu cliente, estabelecer RAPPORT e conectar-se com seu cliente são 3 itens fundamentais para qualquer vendedor de alta performance ter sucesso em sua profissão.

Utilize sabiamente essas ferramentas e aumente suas vendas, ganhando mais e tornando-se uma pessoa mais feliz!

Fonte: SuperVendedores ( Keldner Pedreira)