Certificações internacionais em TI: reconhecimento ou ilusão criado pelas fábricas de certificações?

No universo da Segurança da Informação — e da TI como um todo — as certificações de validade internacional são vistas como passaportes para oportunidades globais. E de fato, elas podem abrir portas incríveis. Mas é preciso fazer uma pausa e refletir: estamos buscando conhecimento ou apenas colecionando selos?

Nos últimos anos, surgiram verdadeiras “fábricas de certificações”, onde o foco parece ser apenas passar na prova, muitas vezes com cursos que priorizam a memorização de questões em vez da compreensão real dos conceitos. O resultado? Profissionais com currículos recheados, mas que travam diante de problemas reais.


"Certificação sem conhecimento é como um crachá sem função: bonito, mas vazio."

 

A certificação tem valor, sim — especialmente quando é fruto de estudo sério e alinhada com a prática. Quando você entende os fundamentos, domina os processos e sabe aplicar o que aprendeu no dia a dia, aí sim ela se torna um diferencial competitivo.


Mais do que provar que você passou por uma prova, o mercado quer saber se você resolve problemas. Se você entende riscos, propõe soluções, e sabe se comunicar com áreas técnicas e não técnicas. Isso não vem só do estudo — vem da vivência.


Conhecimento + prática = portas abertas

Existem várias certificações reconhecidas mundialmente. Mas o que realmente te destaca é a capacidade de transformar conhecimento em ação. Um profissional que une teoria sólida com experiência prática não só conquista vagas melhores — ele se torna referência.

Antes de investir tempo e dinheiro em mais uma certificação, pergunte-se: “Isso vai me ajudar a entender melhor meu trabalho? Vai me tornar mais capaz de resolver os desafios do dia a dia?”

Porque no fim das contas, é isso que importa. Resolver problemas reais. E isso, nenhuma certificação sozinha consegue garantir.

Dicas essenciais para proteger seu iPhone e iPad — antes que você precise

Seu iPhone e iPad guardam sua vida digital — e proteger esse universo é mais fácil do que parece. Aqui vão dicas práticas e poderosas para manter seus dados seguros, mesmo em situações de risco:



1. Face ID em tudo

Não use o Face ID só para desbloquear a tela.

Ative também em apps de banco, WhatsApp, e-mail, notas e arquivos.

Se o invasor não passar pelo Face ID, seus dados continuam protegidos.


2. Ative o “Buscar iPhone”

Vá em:

Ajustes → [seu nome] → Buscar → Buscar iPhone

Ative todas as opções, inclusive “Enviar última localização”.

Isso permite rastrear o trajeto do aparelho mesmo se a bateria estiver acabando.


3. Use uma senha forte no aparelho

Evite PINs óbvios como 1234 ou datas de aniversário.

Prefira senhas com letras e números.

E nunca repita senhas em diferentes apps — isso reduz o risco de invasão em cadeia.


4. Bloqueie acessos com a tela bloqueada

Vá em:

Ajustes → Face ID e Código

Desative o acesso à Central de Controle, Siri, USB e outros recursos.

Assim, ninguém poderá ativar o modo avião ou desligar o rastreamento com o celular bloqueado.


5. Bloqueio de ativação (iCloud)

Se o “Buscar iPhone” estiver ativado, o aparelho não pode ser restaurado ou reutilizado sem sua senha da Apple.

É uma barreira poderosa contra revenda ou reativação indevida.


6. Use eSIM em vez de chip físico

Com o eSIM, não dá pra remover o chip manualmente.

Isso impede que o criminoso desconecte sua linha e bloqueie o rastreamento ou recepção de códigos de autenticação.

Peça à sua operadora para ativar o eSIM no seu número principal.


Bônus: tenha seguro

O seguro do celular e do carro pode ser decisivo.

No caso de furto ou dano, ele agiliza o suporte e reduz prejuízos.

Quem vive em grandes cidades sabe: segurança física e digital caminham juntas.


Prevenção é o melhor antivírus.

Como manter seu Android seguro: guia prático para proteger seus dados

Seu celular é mais do que um dispositivo — é uma extensão da sua vida digital. E proteger essa vida é essencial. Aqui vai um checklist poderoso para manter seu Android blindado contra invasões, golpes e perdas:



Fortaleça o acesso ao seu dispositivo

  • Use PINs com 6 ou mais dígitos ou senhas complexas
  • Ative biometria e verificação em duas etapas (2FA) em todas as contas importantes
  • Prefira apps autenticadores como Google Authenticator, Microsoft Authenticator ou Authy
  • Guarde os códigos de recuperação em local seguro — impresso ou anotado offline
  • Use um gerenciador de senhas (Bitwarden, LastPass) para criar e armazenar senhas únicas


Mantenha o sistema e os apps atualizados

  • Atualize o Android regularmente
  • Instale apps somente pela Google Play Store
  • Ative o Google Play Protect
  • Considere instalar um antivírus confiável (Avast, Bitdefender, ESET)


Conexões seguras, sempre

  • Evite transações sensíveis em Wi-Fi público — se necessário, use VPN
  • Desative o Bluetooth quando não estiver em uso
  • Mantenha a Depuração USB desligada para evitar acessos físicos não autorizados


Backups e rastreamento

  • Faça backups regulares (Google Drive, Google Fotos)
  • Ative o Encontre Meu Dispositivo do Google — teste antes de precisar
  • Use apps oficiais e atualizados para acessar bancos
  • Ative notificações de transações e nunca salve dados de cartão em navegadores


Em caso de roubo ou perda

  • Use outro dispositivo para acessar o Encontre Meu Dispositivo e bloqueie ou apague os dados remotamente
  • Tenha uma conta Google logada em outro aparelho para agilizar o processo
  • Avise seu banco imediatamente para bloquear cartões e acessos


Proteja seus apps e arquivos

  • Ative bloqueio por biometria ou PIN em apps como WhatsApp
    • Configurações → Privacidade → Bloqueio de tela

  • Use Pasta Segura (Samsung) para proteger fotos, documentos e apps bancários
  • Considere apps de cofre ou galeria oculta — mas pesquise bem antes de instalar
  • Use AppLock ou similares para adicionar senha/biometria a apps específicos


Segurança digital é hábito

Manter seu Android protegido não é paranoia — é inteligência. Quanto mais informado você estiver, mais difícil será para alguém te surpreender. Fique sempre um passo à frente. 😉

Configurando o APP da Uber para aprimorar sua segurança física e digital

Muita gente pensa que garantir a segurança em aplicativos como a Uber é tarefa exclusiva da plataforma ou do motorista. Mas não é bem assim. O passageiro também tem um papel ativo — e pode ativar recursos simples que aumentam sua proteção, tanto física quanto digital.

A seguir, veja cinco configurações essenciais que você pode ativar agora mesmo no app da Uber para reforçar sua segurança:


Gravação de chamadas pelo app

Se algo inesperado acontecer durante a viagem, ter um registro da conversa pode ser decisivo para investigações. A função de gravação de chamadas mantém o áudio criptografado e acessível somente pela Uber, em caso de denúncia.

Como ativar:

Conta → Configurações → Segurança → Gravação de áudio e chamadas

Ative “Gravar chamadas feitas pelo aplicativo”

IMPORTANTE: a gravação só ocorre nas chamadas feitas pelo próprio app. Nem o motorista nem o passageiro têm acesso ao áudio.


PIN para início da viagem

Esse recurso adiciona uma camada de verificação: o motorista só pode iniciar a corrida após inserir um código PIN gerado no seu app. Isso evita trocas de passageiros e reduz o risco de fraudes.

Como ativar:

Conta → Configurações → Verificação de viagem por PIN

Escolha se quer exigir o PIN em todas as viagens ou apenas à noite

IMPORTANTE: A cada corrida, um novo PIN será gerado. O motorista precisa digitá-lo corretamente para começar a viagem.


Verificação em duas etapas

Mesmo que alguém descubra sua senha, não conseguirá acessar sua conta sem o código de verificação enviado ao seu celular. É uma proteção extra contra invasões.

Como ativar:

Conta → Segurança → Verificação em duas etapas

Cadastre seu número para receber códigos via SMS

IMPORTANTE: A verificação será exigida sempre que um novo dispositivo tentar acessar sua conta.


Controle de dispositivos conectados

Você pode ver todos os dispositivos que acessaram sua conta e remover qualquer um que pareça suspeito.

Como acessar:

Conta → Segurança → Seus dispositivos

Revise a lista e clique em “Remover acesso” se notar algo estranho



Atualizações e permissões do app

Manter o app atualizado e revisar as permissões evita falhas de segurança e exposição desnecessária de dados.

Boas práticas:

- Atualize o app da Uber regularmente

- Revise as permissões nas configurações do celular

- Evite compartilhar prints de corridas em andamento


Segurança é atitude

Não é exagero, é prevenção. Em qualquer serviço digital, pequenas configurações podem fazer uma enorme diferença.

O que podemos aprender com o vazamento de dados em fornecedor terceiro da XP?

 A XP, corretora de valores, informou essa semana que identificou no mês de março um vazamento de dados ocorrido num fornecedor terceiro. Segue um resumo sobre as principais informações:

  • Origem do vazamento: A XP informou que o incidente ocorreu em uma base de dados hospedada por um fornecedor externo.
  • Dados acessados: Informações como nome, telefone, e-mail, data de nascimento, CEP, estado civil, cargo, nacionalidade, número da conta, saldo e outros dados cadastrais foram expostos.
  • Impacto limitado: A XP garantiu que não houve vazamento de senhas, assinaturas eletrônicas, tokens ou credenciais que permitam transações financeiras.
  • Medidas tomadas: Assim que o acesso indevido foi identificado, o fornecedor bloqueou o acesso e a XP implementou medidas adicionais de segurança.
  • Recomendações aos clientes: A XP orientou os clientes a ficarem atentos a possíveis tentativas de golpes utilizando os dados vazados.


O que podemos aprender sobre esse vazamento de dados em fornecedores terceiros?

  • Diligência na escolha de fornecedores: É essencial avaliar rigorosamente a segurança dos sistemas e práticas de proteção de dados de terceiros antes de firmar parcerias. Os fornecedores são extensões da empresa e, como vimos, podem apresentar riscos.
  • Monitoramento contínuo: Mesmo após a escolha de um fornecedor, deve haver monitoramento contínuo para garantir que as medidas de segurança sejam mantidas e atualizadas, especialmente diante de novas ameaças.
  • Transparência e comunicação: A resposta da XP foi um exemplo positivo de como informar claramente os clientes sobre o incidente e orientar medidas de precaução, algo essencial para preservar a confiança.
  • Educação contra golpes: O caso alerta sobre a importância de educar os clientes e colaboradores para identificar tentativas de fraude que podem ocorrer após vazamentos, minimizando potenciais danos.
  • Investimento em segurança: Empresas precisam adotar tecnologias avançadas e políticas robustas para proteger os dados, reduzindo a vulnerabilidade tanto internamente quanto em parcerias externas.


Na prática, é possível estar livre de situações assim?

A avaliação de 3ª parte  de fornecedores pode conter questionários com perguntas relacionadas aos dados compartilhados, e também sobre  a troca de informações. Mas de certa forma está muito voltado à boa fé dos respondentes. Além disso uma avaliação não tem a mesma efetividade que uma auditoria, por exemplo, pois o objetivo dela não é entrar a fundo no ambiente do fornecedor.

Porém, entendo que existem algumas ferramentas no mercado para ajudar a avaliar riscos de ambientes de fornecedores terceiros, e essa avaliação poderia ajudar no processo de avaliação da maturidade e exposição de risco que X fornecedor trás ao seu ambiente. Ferramentas como SecureScoreCard, BitSight são alguns exemplos.


Referências:
Post original: BitFindeis

Desvendando a ISO 27036: Seu guia para proteger dados na relação com os seus fornecedores!

Já parou para pensar em como a segurança da informação é crucial hoje em dia? Ainda mais quando dependemos de fornecedores externos para várias atividades. E você sabia que existe uma ISO sobre esse tema? Mais uma ISO da família 27k, a ISO 27036 entra em jogo, como um guia para blindar seus dados nas relações com os fornecedores!

O que é a tal da ISO 27036?

Essa norma internacional é um manual de boas práticas para proteger informações quando sua empresa se relaciona com fornecedores. Ela cobre desde a escolha do fornecedor ideal até o acompanhamento do contrato, garantindo que seus dados estejam sempre a salvo.


A ISO 27036 é dividida em quatro partes, como se fossem capítulos de um livro:

ISO 27036-1:  Visão geral e conceitos

Essa parte te dá uma visão geral da norma, explicando os conceitos e princípios da segurança da informação na relação com fornecedores. É como se fosse o mapa da mina, mostrando o caminho para proteger seus dados.

ISO 27036-2: Requisitos

Aqui são apresentados os requisitos específicos para a segurança da informação. É tipo um conjunto de mandamentos que sua empresa precisa seguir para garantir a proteção dos dados.

ISO 27036-3: O manual de instruções: As diretrizes para a gestão da segurança da informação em relacionamentos com fornecedores

Essa parte te dá dicas práticas de como aplicar a segurança da informação no dia a dia. É como se fosse um manual de instruções, mostrando como colocar em prática os requisitos da norma.

ISO 27036-4: De olho na nuvem: Diretrizes para a segurança de serviços em nuvem

Essa parte é focada na segurança de serviços em nuvem, que se tornaram tão comuns hoje em dia. É como se fosse um guia específico para proteger seus dados quando eles estão na nuvem.


Por que a ISO 27036 é tão importante?

A ISO 27036 é uma ferramenta poderosa para empresas que querem proteger seus dados confidenciais ao lidar com fornecedores. Ao seguir essa norma, sua empresa pode:

  • Reduzir riscos de segurança: A norma ajuda a identificar e mitigar os riscos de segurança associados a relacionamentos com fornecedores.
  • Melhorar a conformidade: A ISO 27036 auxilia sua empresa a cumprir regulamentos e leis de proteção de dados, como a Lei Geral de Proteção de Dados (LGPD).
  • Fortalecer a reputação: Ao demonstrar compromisso com a segurança da informação, sua empresa fortalece sua reputação e a confiança de seus clientes e parceiros.
  • Aumentar a eficiência: A norma fornece um framework estruturado para a gestão da segurança da informação em relacionamentos com fornecedores, otimizando processos e recursos.


A ISO 27036 é uma metodologia para proteger seus dados na relação com fornecedores. Ela é um importante meio para ajudar sua empresa com processos de VRM e TPRM, explicados no post anterior, disponível aqui para leitura. Ao entender e aplicar suas partes, sua empresa estará mais preparada para os desafios da segurança da informação no mundo digital.

Lembre-se: a segurança da informação é um trabalho constante e que depende de muitas partes! Além disso, é importante sempre revisar suas práticas para garantir que seus dados estejam sempre protegidos.

Referências: ISO.org