{"id":1318,"date":"2020-10-21T17:48:11","date_gmt":"2020-10-21T20:48:11","guid":{"rendered":"http:\/\/www.rsti.net.br\/?p=1318"},"modified":"2022-11-17T14:08:31","modified_gmt":"2022-11-17T17:08:31","slug":"email-publico-seguranca-e-privacidade","status":"publish","type":"post","link":"https:\/\/www.rsti.net.br\/?p=1318","title":{"rendered":"Email p\u00fablico, seguran\u00e7a e privacidade"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-1024x576.jpg\" alt=\"\" class=\"wp-image-1376\" width=\"512\" height=\"288\" srcset=\"https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-1024x576.jpg 1024w, https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-300x169.jpg 300w, https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-768x432.jpg 768w, https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-1536x864.jpg 1536w, https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-2048x1152.jpg 2048w, https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/bulk-email-service-1568x882.jpg 1568w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Muitas empresas usam como principal ferramenta de comunica\u00e7\u00e3o com os clientes&nbsp; e fornecedores o bom e velho email gratuito disponibilizado por grandes empresas da internet como google\/gmail, yahoo\/yahoo mail ou outros. Os pontos positivos que baseiam essa escolha s\u00e3o muitos: grande disponibilidade de espa\u00e7o, seguran\u00e7a na reten\u00e7\u00e3o de conte\u00fado por muitos anos, acessibilidade. facilidade de uso, etc&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mas, nem tudo s\u00e3o flores nesse jardim da informa\u00e7\u00e3o eletr\u00f4nica, e voc\u00ea deve ter em mente tamb\u00e9m os contratempos que podem aparecer, e quais as a\u00e7\u00f5es preventivas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O cuidado mais b\u00e1sico que se deve ter &#8211; e que por incr\u00edvel que pare\u00e7a \u00e9 fonte de dor de cabe\u00e7a para muita gente uma vez ou outra &#8211; \u00e9 manter o acesso \u00e0 conta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">As contas dos servi\u00e7os gratuitos de grandes empresas tem que mediar a necessidade de acesso \u00e0 conta do cliente de email e servi\u00e7os diversos como armazenamento de arquivos ou fotos, agendas de compromissos e outros, e simultaneamente garantir a preserva\u00e7\u00e3o da seguran\u00e7a de acesso a esses dados. A defini\u00e7\u00e3o de uma senha realmente segura j\u00e1 \u00e9 por si s\u00f3 fonte de dores de cabe\u00e7a para alguns usu\u00e1rios: como usar e uma senha segura (que por defini\u00e7\u00e3o \u00e9 algo que tem que ser dif\u00edcil para algum intruso &#8220;adivinhar&#8221;)&nbsp; e grav\u00e1-la na mem\u00f3ria, sem esquecer dela algum tempo depois? As solu\u00e7\u00f5es que nos parecem mais f\u00e1ceis e seguras s\u00e3o:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">a) manter um arquivos com senhas em formato simples (.txt, .doc. ou pdf, por exemplo) em alguma pasta protegida com uma senha &#8220;global&#8221;, e manter uma c\u00f3pia impressa desse arquivo, devidamente atualizada, em casa, num local seguro.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">b) Outra op\u00e7\u00e3o seria manter uma c\u00f3pia dos dados de acesso num disco r\u00edgido port\u00e1til ou pen-drive protegidos com uma senha forte, usando softwares de prote\u00e7\u00e3o de dados como&nbsp; a <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/protect-a-document-with-a-password-05084cc3-300d-4c1a-8416-38d3e37d6826\">encripta\u00e7\u00e3o do Office 365<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">c) Manter uma c\u00f3pia sincronizada desses arquivos de senhas numa conta separada na n\u00favem p\u00fablica ou privada &#8211; o que demanda uma outra rotina suplementar de manuten\u00e7\u00e3o de acesso a essa conta.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Perda de acesso por impossibilidade de comprovar a identidade<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Caso voc\u00ea tenha tido algum problema com sua instala\u00e7\u00e3o no PC ou laptop e n\u00e3o tiver um backup confi\u00e1vel, al\u00e9m da dor de cabe\u00e7a com a perda de dados pessoais que isso implica, voc\u00ea pode ter ainda mais uma:<strong> perder o arquivo de reten\u00e7\u00e3o de senhas do navegador onde est\u00e3o armazenadas as senhas de acesso \u00e0 sua conta de email<\/strong>. Com a facilidade do acesso de email atrav\u00e9s da rede m\u00f3vel, pode ser que voc\u00ea n\u00e3o tenha acessado sua conta de email durante um tempo atrav\u00e9s do PC ou laptop, mas apenas pelo celular. Seu dispositivo m\u00f3vel lhe dar\u00e1 a oportunidade de acessar sua conta e redefinir a senha de acesso, comprovando sua identidade. No caso de ter optado por confirma\u00e7\u00e3o de identidade em duas etapas, esse recurso implica no acesso \u00e0 sua conta via dispositivo m\u00f3vel. Nessa hora \u00e9 de suma import\u00e2ncia ter ainda a possibilidade de acessar sua outra conta de email pelo celular, onde voc\u00ea ter\u00e1 configurado as op\u00e7\u00f5es para receber uma nova senha, ou o link para ger\u00e1-la. A perda do celular adiciona apenas mais uma camada a uma situa\u00e7\u00e3o que por s\u00ed s\u00f3 j\u00e1 \u00e9 desastrosa: &#8220;<strong>Mas isso \u00e9 muito azar, e n\u00e3o \u00e9 prov\u00e1vel que aconte\u00e7a&#8221; &#8211;<\/strong> voc\u00ea estaria pensando. Pois saiba que n\u00e3o \u00e9 t\u00e3o raro quanto parece.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"410\" height=\"254\" src=\"http:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/email-services.png\" alt=\"\" class=\"wp-image-1372\" srcset=\"https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/email-services.png 410w, https:\/\/www.rsti.net.br\/wp-content\/uploads\/2020\/10\/email-services-300x186.png 300w\" sizes=\"auto, (max-width: 410px) 100vw, 410px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Tivemos recentemente dois clientes de pequenas empresas que tiveram &#8211; um deles &#8211; seu celular extraviado durante uma viagem, e outro furtado. Isso acarretou uma perda imensa de dados como: email enviados e recebidos, arquivos da empresa e de clientes salvos no &#8220;google drive&#8221; e fotos pessoais e da empresa em seu &#8220;google photos&#8221;, pois a autentica\u00e7\u00e3o em duas etapas dependia da confirma\u00e7\u00e3o pelo smartphone. J\u00e1 vi casos em que o cliente trocou de celular com o filho, e este deletou seus dados para iniciar o uso com o celular &#8220;zerado&#8221;, mas n\u00e3o tinha acessado havia algum tempo sua conta pelo notebook e o cache expirou. Ou teve o laptop furtado e n\u00e3o tinha configurado previamente&nbsp; o acesso \u00e0 conta por celular. Ent\u00e3o os cen\u00e1rios de desastre s\u00e3o in\u00fameros, mas o resultado \u00e9 sempre o mesmo, infelizmente.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"wp-block-paragraph\"><\/p>\n<cite>J\u00e1 v\u00ed casos em que o cliente trocou de celular com o filho, e este deletou seus dados para iniciar o uso com o celular &#8220;zerado&#8221;. N\u00e3o havia acessado a algum tempo sua conta pelo notebook, seu login nesse dispositivo expirou o tempo de validade&#8230;<br><br>Renato Salles<br>CEO RSTI<\/cite><\/blockquote>\n\n\n\n<p class=\"wp-block-paragraph\">Comparando v\u00e1rios cen\u00e1rios poss\u00edveis de desastre, em termos de acesso \u00e0 sua conta p\u00fablica de email, os piores s\u00e3o: voc\u00ea perder ou ter seu telefone celular furtado e n\u00e3o conseguir acessar sua conta por um pc ou laptop &#8211; porque faz tempo que voc\u00ea n\u00e3o acessa sua conta por al\u00ed, e n\u00e3o tem mais os dados de login, ou por que sua sess\u00e3o expirou, ou porque voc\u00ea limpou o cache internet do navegador, ou ainda porque desde a \u00faltima vez em que acessou sua conta de email, teve que reinstalar seu navegador e n\u00e3o acessou a conta desde ent\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ap\u00f3s a perda de acesso, caso a recupera\u00e7\u00e3o&nbsp; n\u00e3o possa ser feita pelo caminho normal &#8211; conta alternativa de email,&nbsp;atrav\u00e9s de outro dispositivo ou confirma\u00e7\u00e3o em duas etapas &#8211; existe o recurso de entrar em contato com provedor de servi\u00e7os. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O tr\u00e2mite normal \u00e9 a remessa de documentos que comprovem a identidade do assinante, a espera da resolu\u00e7\u00e3o do caso e, por incr\u00edvel que pare\u00e7a, s\u00e3o poucas as chances de voc\u00ea recuperar seu acesso mesmo seguindo todos esses procedimentos. No caso de uma conta empresarial o procedimento \u00e9 mais demorado e burocr\u00e1tico, as chances de recupera\u00e7\u00e3o de acesso s\u00e3o melhores, por\u00e9m n\u00e3o s\u00e3o cem por cento garantidas. Isso te d\u00e1 uma vis\u00e3o geral de quanto \u00e9 importante manter uma rotina de backup e gerenciamento de credenciais de acesso ao email p\u00fablico atualizadas e acess\u00edveis.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"wp-block-paragraph\"><\/p>\n<cite>Fique atento!<br>Um dos efeitos colaterais negativos da perda de acesso a uma conta p\u00fablica, \u00e9 se essa conta est\u00e1 registrada como email de recupera\u00e7\u00e3o ou login de outras contas ou inscri\u00e7\u00f5es de sites da internet. Perdendo acesso \u00e0 ela, voc\u00ea perde tamb\u00e9m o acesso \u00e0 qualquer mudan\u00e7a nas configura\u00e7\u00f5es das contas cujo email de recupera\u00e7\u00e3o ou reconfigura\u00e7\u00e3o est\u00e3o definidas para essa conta p\u00fablica, inclu\u00eddas as inscri\u00e7\u00f5es em sites de not\u00edcias, de compras e outros.<\/cite><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Muitos clientes corporativos optam por usar os servi\u00e7os gratuitos de email fornecidos por grandes empresas da internet como google, yahoo e outros. Quais seriam as limita\u00e7\u00f5es desses servi\u00e7os, comparados a um servidor pr\u00f3prio de email &#8211; em seu datacenter ou na n\u00favem?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[17],"tags":[61],"class_list":["post-1318","post","type-post","status-publish","format-standard","hentry","category-noticias","tag-email-seguranca-privacidade-cloud-servidor-gmail-postfix-antispam-imap-smtp","entry"],"_links":{"self":[{"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=\/wp\/v2\/posts\/1318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1318"}],"version-history":[{"count":0,"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=\/wp\/v2\/posts\/1318\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rsti.net.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}