Responsabilidades ao oferecer WiFi gratuito para clientes

Responsabilidades ao oferecer WiFi gratuito para clientes

Em abril de 2014, foi promulgado no Brasil o Marco Civil da Internet. Trata-se de um código que rege a utilização da Internet no Brasil, definindo direitos e deveres tanto dos usuários da rede como aqueles que a proveem.

A Lei nº 12.965 de 23 de abril de 2014, conhecida como Marco Civil da Internet, é uma espécie de “constituição da internet”. O texto protege a liberdade de expressão, a privacidade e a neutralidade da rede como princípios básicos da internet. Além de deixar bem claro quais as responsabilidades de cada um no ambiente online, protegendo a todos que navegam.

Nos últimos anos muito se fala sobre a LGPD (Lei Geral de Proteção de Dados - 13.709/2018), mas a LGPD não anula e nem se conflita com o Marco Civil da Internet, pois a LGPD traz diretrizes para tratamento de Dados Pessoais (Pessoa Física), e o Marco Civil é mais abrangente e fornece diretrizes para provisão de Conexão e de Aplicações na Internet, para Pessoa Física ou Jurídica.

É necessário muito cuidado ao compartilhar a conexão à Internet. Dependendo do caso, a responsabilidade por alguns tipos de crimes virtuais pode ser compartilhada com quem provê a Internet.

Ou seja, se você tem uma empresa e oferece WiFi gratuito para seus clientes e se que se algum tipo de crime for cometido na rede, você poderá ter que responder por ele.

Através deste artigo vamos te ajudar a entender a questão e também a se proteger.

Leia Mais

Bypass no antivirus com um WINRAR RANSOMWARE

Bypass no antivirus com um WINRAR RANSOMWARE

Na última semana a empresa de segurança Sophos detectou um Ransomware até então inédito no mercado. Trata-se do Memento, uma software malicioso que é capaz de burlar mecanismos tradicionais de segurança pois utiliza uma abordagem que normalmente não é usada para fins nocivos. O Memento começa agindo como um malware comum, invadindo sistemas e roubando arquivos. Depois ele pede um…Leia Mais
Controle de licenciamento de software: como funciona e por que fazer

Controle de licenciamento de software: como funciona e por que fazer

Quem está imerso no mundo da tecnologia da informação certamente sabe da necessidade de fazer um bom controle de licenciamento de software. Isso acontece porque estamos falando de algo que é mais do que um simples documento: uma licença define comercialmente as permissões de acesso, modificação e execução de um software. Outros fatores importantíssimos que são garantidos em um licenciamento de software são…Leia Mais
Roteadores MikroTik continuam sendo atacados por cibercriminosos no Brasil

Roteadores MikroTik continuam sendo atacados por cibercriminosos no Brasil

De acordo com dados de setembro, vários roteadores da marca MiktoTik ainda estão sendo infectados para minerar criptomoedas. O Brasil é um dos paises com o maior número de ataques na América Latina. No início de agosto foi publicado um artigo alertando sobre uma campanha massiva de criptojacking que atingiu mais de 200.000 roteadores da marca MikroTik. De acordo com…Leia Mais
Ransomware: 10 passos para proteger sua empresa

Ransomware: 10 passos para proteger sua empresa

Atualizado em 20/08/2021 Olá, tudo bem? Preciso falar com você sobre Ransomware. Atendemos diariamente ocorrências deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente está em desespero necessitando da restauração urgente dos dados, sem se preocupar com a origem do ataque e de uma futura proteção. Enfim, a cada dia aparecem mais notícias de…Leia Mais
Qual a importância de ter um serviço de firewall gerenciado?

Qual a importância de ter um serviço de firewall gerenciado?

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa. O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode ser considerada ultrapassada, apresentando nada mais do que desvantagens. E…Leia Mais
Firewall para Provedores de Serviços Gerenciados (MSP)

Firewall para Provedores de Serviços Gerenciados (MSP)

Nem sempre é possível do ponto de vista financeiro e estrutural, para as empresas disporem de uma equipe de TI em tempo integral ou para todas as tarefas. Além disso, muitas empresas estão tomando a decisão de deixar a cargo de especialistas algumas atividades para, assim, conseguir focar somente no que interessa, o seu core business. Para ajudar as empresas com…Leia Mais
Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou…Leia Mais
VPN sob medida

VPN sob medida

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Leia Mais