{"id":536,"date":"2017-01-09T09:00:20","date_gmt":"2017-01-09T12:00:20","guid":{"rendered":"http:\/\/employer.com.br\/blog\/?p=536"},"modified":"2017-01-10T12:49:24","modified_gmt":"2017-01-10T15:49:24","slug":"quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2","status":"publish","type":"post","link":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/","title":{"rendered":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?"},"content":{"rendered":"<p>A Internet das Coisas, ou IoT (Internet of Things), representa uma verdadeira revolu\u00e7\u00e3o na forma como utilizamos produtos eletr\u00f4nicos. Desencadeada h\u00e1 cerca de 3 anos, essa tend\u00eancia utiliza dispositivos conectados \u00e0 internet via cabo ethernet ou wireless (sem fio, como WiFi, Bluetooth, ZigBee e NFC).<\/p>\n<p>No entanto, toda essa tecnologia imp\u00f5e um dos maiores desafios da seguran\u00e7a da informa\u00e7\u00e3o para este s\u00e9culo. Que desafios s\u00e3o esses e o que ainda precisa ser melhorado para que as informa\u00e7\u00f5es possam fluir com mais seguran\u00e7a no uso de produtos IoT? Descubra aqui!<\/p>\n<h2>O hardware dos dispositivos IoT<\/h2>\n<p>Os dispositivos IoT possuem componentes min\u00fasculos, mas com apreci\u00e1vel capacidade computacional e dotados de conectividade Internet (TCP-IP e UDP). Pelo uso massivo desses componentes, com economia de escala contados aos milh\u00f5es por m\u00eas, muitos desses produtos tiveram seus pre\u00e7os reduzidos exponencialmente a menos de U$2 por pe\u00e7a.<\/p>\n<p>Isso possibilitou sua incorpora\u00e7\u00e3o a equipamentos nos quais jamais sonhar\u00edamos ter instalados computadores on-board, muito menos conectados \u00e0 Internet, como rel\u00f3gios de pulso, geladeiras, fog\u00f5es, m\u00e1quinas de lavar, ar-condicionado, carros, entre outros.<\/p>\n<p>Essas m\u00e1quinas somadas aos tradicionais dispositivos, como computadores desktop, smartphones, tablets e notebooks, formam o novo universo inform\u00e1tico conectado.<\/p>\n<h3>Processadores e mem\u00f3ria para dispositivos IoT<\/h3>\n<p>Existem infinidades de sabores de processadores IoT dispon\u00edveis, desde microprocessadores 8 bits e 32 bits \u2014 e j\u00e1 se cogita em 64 bits \u2014 at\u00e9 os processadores single-core e dual-core (em breve quad-core).<\/p>\n<p>S\u00e3o usadas mem\u00f3rias de armazenamento (serial flash) de at\u00e9 16 MB e do tipo SRAM (Static Random Access Memory) de at\u00e9 520 KB, diversos tipos de interface (ADC, DAC, I2C, RS232, GPIO, MAC, SIP, I2S).<\/p>\n<p>Tudo isso vem encapsulado em um m\u00f3dulo de apenas 12&#215;20 mm, com antena WiFi embutida (ou externa ou ambos), todos com baix\u00edssimo consumo de energia, alimentados por 2 pilhas tipo AA (1.5 Volts), que duram muitos meses.<\/p>\n<h2>Dispositivos IoT e os desafios da seguran\u00e7a da informa\u00e7\u00e3o<\/h2>\n<p>Como toda tecnologia emergente, existe uma fase de euforia quando os fabricantes, embalados pela onda da novidade e curiosidade, apressam-se em liberar produtos rapidamente para atender \u00e0 crescente demanda.<\/p>\n<p>Por\u00e9m, muitas vezes, eles se esquecem de preceitos b\u00e1sicos referente \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. Colocam poder de processamento e conectividade em determinado produto, mas deixam um calcanhar de Aquiles dispon\u00edvel para qualquer hacker invadir.<\/p>\n<p>Manter os hackers longe do ambiente IoT \u00e9 um dos grandes os desafios da seguran\u00e7a da informa\u00e7\u00e3o a ser vencidos com efic\u00e1cia e compet\u00eancia. Por qu\u00ea? Vejamos!<\/p>\n<h3>Falta de atualiza\u00e7\u00f5es e imaturidade dos sistemas e dispositivos IoT<\/h3>\n<p>Estamos cansados de ver nosso computador, independentemente do sistema operacional (Windows, Linux ou Mac OS), receber atualiza\u00e7\u00f5es de seguran\u00e7a quase semanais para reparar brechas na seguran\u00e7a.<\/p>\n<p>S\u00e3o sistemas operacionais que j\u00e1 t\u00eam uma boa janela de tempo de desenvolvimento e de uso e, no entanto, todo dia descobrem novas vulnerabilidades.<\/p>\n<p>Os hackers, por sua vez, est\u00e3o cada vez mais sofisticados, com ferramentas cada vez mais poderosas que monitoram tudo o que podem no tr\u00e1fego da Internet. Alguns motivados por curiosidade, divers\u00e3o. Outros, com inten\u00e7\u00f5es inconfess\u00e1veis.<\/p>\n<p>Imagine um produto IoT, cuja maturidade \u00e9 contada por meses (ou poucos anos), ou nem foi previsto algum n\u00edvel de seguran\u00e7a nas informa\u00e7\u00f5es via Internet? \u00c9 uma porta escancarada para qualquer um invadir.<\/p>\n<p>Isso ocorre em muitos produtos IoT, como veremos a seguir.<\/p>\n<h3>Senha mestra, SSID e senha de acesso<\/h3>\n<p>Todo dispositivo que acessa internet precisa estar conectado a um roteador, seja via cabo ethernet, seja via WiFi.<\/p>\n<p>Quando o dispositivo IoT \u00e9 ligado pela primeira vez, o usu\u00e1rio precisa definir alguns par\u00e2metros b\u00e1sicos, como endere\u00e7o IP (fixo ou via DHCP), m\u00e1scara de rede e gateway. Se for um IoT via WiFi, tem que definir o SSID e senha de acesso do roteador.<\/p>\n<p>Existem muitos produtos que n\u00e3o t\u00eam previs\u00e3o de uma senha mestra que impe\u00e7a o acesso de pessoa n\u00e3o autorizada ao dispositivo. Sendo assim, qualquer pessoa que tenha acesso \u00e0 sub-rede intranet (rede interna ethernet ou WiFi) ou esteja ao alcance do roteador WiFi poder\u00e1 entrar na configura\u00e7\u00e3o do dispositivo IoT e alterar os dados.<\/p>\n<p>\u00c9 o mesmo que um roteador WiFi sem senha (aberto). Com certeza os vizinhos agradecem.<\/p>\n<h3>DIY, Criptografia, SSL, TSL<\/h3>\n<p>Muitos produtos IoT liberados ao mercado foram baseados em projetos do tipo DIY (Do It Yourself), que em ess\u00eancia s\u00e3o produtos caseiros, amadores, de qualidade question\u00e1vel, sem grandes preocupa\u00e7\u00f5es quanto \u00e0 robustez e nenhuma seguran\u00e7a de dados. Esses s\u00e3o os produtos sem senha mestra.<\/p>\n<p>Quando tratamos da quest\u00e3o da conectividade desses dispositivos, verificamos que os dados que trafegam entre o dispositivo controlador (PC, notebook, smartphone, tablet) e o dispositivo IoT n\u00e3o disp\u00f5e de nenhuma seguran\u00e7a, com todo o tr\u00e1fego aberto e suscet\u00edvel a monitoramento n\u00e3o autorizado.<\/p>\n<p>Qualquer notebook que rode um analisador de protocolo de redes de comunica\u00e7\u00e3o (por exemplo, Wireshark) pode capturar os datagramas que circulam entre eles e ler os dados sem nenhuma dificuldade.<\/p>\n<p>Devido \u00e0 imaturidade dos componentes dispon\u00edveis para o IoT (alguns foram liberados a menos de 2 anos), muitas ferramentas de programa\u00e7\u00e3o dispon\u00edveis para gerar o firmware (software embutido dentro do dispositivo IoT) n\u00e3o t\u00eam bibliotecas que deem suporte a SSL (Secure Socket Layer) ou TLS (Transport Layer Security), ou estas foram liberadas muito recentemente.<\/p>\n<p>Sendo assim, os fabricantes n\u00e3o puderam incorporar algum n\u00edvel de seguran\u00e7a nas comunica\u00e7\u00f5es TCP-IP (e UDP) e, por isso, est\u00e3o totalmente vulner\u00e1veis aos hackers.<\/p>\n<p>No entanto, seria poss\u00edvel lan\u00e7ar m\u00e3o de criptografia. Muitos chips para IoT t\u00eam aceleradores de criptografia AES (Advanced Encryption Standard), e isso poderia ser usado para encriptar partes dos datagramas.<\/p>\n<p>Na falta desses recursos, existem muitos algoritmos de encripta\u00e7\u00e3o com fonte aberta que poderiam ser incorporados ao firmware desses dispositivos IoT, que, embora com menor robustez comparado ao AES, ainda assim conferiria uma maior seguran\u00e7a na prote\u00e7\u00e3o aos dados. Melhor isso do que trafegar tudo aberto.<\/p>\n<h3>Tranca aberta, porta escancarada<\/h3>\n<p>Vamos exemplificar os riscos e desafios da seguran\u00e7a da informa\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0 IoT. Com a populariza\u00e7\u00e3o dos dispositivos IoT, temos hoje de garagem e portas de casa que s\u00e3o destrancados por meios de comandos pelo smartphone.<\/p>\n<p>Se esses dispositivos n\u00e3o tiverem um n\u00edvel m\u00ednimo de seguran\u00e7a, h\u00e1 chances de que o dono da casa encontre um dia seu port\u00e3o aberto e suas portas destrancadas.<\/p>\n<p>Na \u00e9poca inicial de automatiza\u00e7\u00e3o de port\u00f5es de garagem, os controles remotos eram \u201cburros\u201d, e os ladr\u00f5es mesmo sem nenhuma forma\u00e7\u00e3o t\u00e9cnica j\u00e1 conseguiam replicar os c\u00f3digos de acesso. Ser\u00e1 que agora hackers de alt\u00edssimo n\u00edvel n\u00e3o conseguiriam burlar ainda mais facilmente uma comunica\u00e7\u00e3o t\u00e3o aberta?<\/p>\n<p>Se sua aplica\u00e7\u00e3o IoT requer algum n\u00edvel de confiabilidade, verifique se o dispositivo tem algum n\u00edvel de seguran\u00e7a no tr\u00e1fego de dados, conforme explicamos neste texto.<\/p>\n<p>Nunca se deixe seduzir por produtos baratos, que encantam \u00e0 primeira vista devido a tantos recursos por t\u00e3o pouco dinheiro. Produtos profissionais s\u00e3o caros, mas o retorno de longo prazo \u00e9 garantido, pela tranquilidade que v\u00e3o lhe proporcionar e pela seguran\u00e7a no seu uso.<\/p>\n<p>Gostou de entender um pouco mais sobre os desafios da seguran\u00e7a da informa\u00e7\u00e3o com a IoT? Ent\u00e3o, compartilhe nas redes sociais!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Internet das Coisas, ou IoT (Internet of Things), representa uma verdadeira revolu\u00e7\u00e3o na forma como utilizamos produtos eletr\u00f4nicos. Desencadeada h\u00e1 cerca de 3 anos, essa tend\u00eancia utiliza dispositivos conectados \u00e0 internet via cabo ethernet ou wireless (sem fio, como WiFi, Bluetooth, ZigBee e NFC). No entanto, toda essa tecnologia imp\u00f5e um dos maiores desafios [&hellip;]<\/p>\n","protected":false},"author":31,"featured_media":538,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[28],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v16.8 (Yoast SEO v18.3) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?<\/title>\n<meta name=\"description\" content=\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT? A Employer explica neste artigo. Confira.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?\" \/>\n<meta property=\"og:description\" content=\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT? A Employer explica neste artigo. Confira.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Employer RH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Employer.RH\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-09T12:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-01-10T15:49:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@tudodorh\" \/>\n<meta name=\"twitter:site\" content=\"@tudodorh\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Employer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#organization\",\"name\":\"Employer | Tudo do RH\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/Employer.RH\/\",\"http:\/\/www.instagram.com\/rhemployer\",\"https:\/\/br.linkedin.com\/company\/employer-rh\",\"https:\/\/www.youtube.com\/c\/EmployerTudodoRH\",\"https:\/\/twitter.com\/tudodorh\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2016\/08\/logo_employer_nova_cor-1.png\",\"contentUrl\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2016\/08\/logo_employer_nova_cor-1.png\",\"width\":426,\"height\":150,\"caption\":\"Employer | Tudo do RH\"},\"image\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#website\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/\",\"name\":\"Blog Employer RH\",\"description\":\"Tudo sobre otimiza\u00e7\u00e3o de rotinas de Departamento Pessoal\",\"publisher\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/traveloffice.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg\",\"contentUrl\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg\",\"width\":1000,\"height\":667},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#webpage\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/\",\"name\":\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?\",\"isPartOf\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#primaryimage\"},\"datePublished\":\"2017-01-09T12:00:20+00:00\",\"dateModified\":\"2017-01-10T15:49:24+00:00\",\"description\":\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT? A Employer explica neste artigo. Confira.\",\"breadcrumb\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/traveloffice.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#webpage\"},\"author\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#\/schema\/person\/3c87253b5fb1cb8d42b6edbed7ca9c90\"},\"headline\":\"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?\",\"datePublished\":\"2017-01-09T12:00:20+00:00\",\"dateModified\":\"2017-01-10T15:49:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#webpage\"},\"wordCount\":1281,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg\",\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#\/schema\/person\/3c87253b5fb1cb8d42b6edbed7ca9c90\",\"name\":\"Employer\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/traveloffice.com.br\/blog\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2020\/10\/avatar-instagram-100x100.jpg\",\"contentUrl\":\"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2020\/10\/avatar-instagram-100x100.jpg\",\"caption\":\"Employer\"},\"description\":\"Uma das maiores empresas de RH do pa\u00eds, a Employer possui mais de 35 filiais posicionadas estret\u00e9gicamente no Brasil. A empresa que tem origem em Curitiba\/PR atende algumas das maiores companhias do Brasil e do mundo, que buscam solu\u00e7\u00f5es eficientes e de alta tecnologia para o setor, com o objetivo de simplificar a rotina do RH. Saiba mais em: www.employer.com.br\",\"url\":\"https:\/\/traveloffice.com.br\/blog\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?","description":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT? A Employer explica neste artigo. Confira.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?","og_description":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT? A Employer explica neste artigo. Confira.","og_url":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/","og_site_name":"Blog Employer RH","article_publisher":"https:\/\/www.facebook.com\/Employer.RH\/","article_published_time":"2017-01-09T12:00:20+00:00","article_modified_time":"2017-01-10T15:49:24+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg","type":"image\/jpeg"}],"twitter_card":"summary","twitter_creator":"@tudodorh","twitter_site":"@tudodorh","twitter_misc":{"Escrito por":"Employer","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/traveloffice.com.br\/blog\/#organization","name":"Employer | Tudo do RH","url":"https:\/\/traveloffice.com.br\/blog\/","sameAs":["https:\/\/www.facebook.com\/Employer.RH\/","http:\/\/www.instagram.com\/rhemployer","https:\/\/br.linkedin.com\/company\/employer-rh","https:\/\/www.youtube.com\/c\/EmployerTudodoRH","https:\/\/twitter.com\/tudodorh"],"logo":{"@type":"ImageObject","@id":"https:\/\/traveloffice.com.br\/blog\/#logo","inLanguage":"pt-BR","url":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2016\/08\/logo_employer_nova_cor-1.png","contentUrl":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2016\/08\/logo_employer_nova_cor-1.png","width":426,"height":150,"caption":"Employer | Tudo do RH"},"image":{"@id":"https:\/\/traveloffice.com.br\/blog\/#logo"}},{"@type":"WebSite","@id":"https:\/\/traveloffice.com.br\/blog\/#website","url":"https:\/\/traveloffice.com.br\/blog\/","name":"Blog Employer RH","description":"Tudo sobre otimiza\u00e7\u00e3o de rotinas de Departamento Pessoal","publisher":{"@id":"https:\/\/traveloffice.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/traveloffice.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"ImageObject","@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#primaryimage","inLanguage":"pt-BR","url":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg","contentUrl":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg","width":1000,"height":667},{"@type":"WebPage","@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#webpage","url":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/","name":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?","isPartOf":{"@id":"https:\/\/traveloffice.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#primaryimage"},"datePublished":"2017-01-09T12:00:20+00:00","dateModified":"2017-01-10T15:49:24+00:00","description":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT? A Employer explica neste artigo. Confira.","breadcrumb":{"@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/traveloffice.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?"}]},{"@type":"Article","@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#article","isPartOf":{"@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#webpage"},"author":{"@id":"https:\/\/traveloffice.com.br\/blog\/#\/schema\/person\/3c87253b5fb1cb8d42b6edbed7ca9c90"},"headline":"Quais s\u00e3o os desafios que a seguran\u00e7a da informa\u00e7\u00e3o enfrenta com a IoT?","datePublished":"2017-01-09T12:00:20+00:00","dateModified":"2017-01-10T15:49:24+00:00","mainEntityOfPage":{"@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#webpage"},"wordCount":1281,"commentCount":0,"publisher":{"@id":"https:\/\/traveloffice.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#primaryimage"},"thumbnailUrl":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2017\/01\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot.jpeg","articleSection":["Tecnologia"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/traveloffice.com.br\/blog\/quais-sao-os-desafios-que-a-seguranca-da-informacao-enfrenta-com-a-iot-2\/#respond"]}]},{"@type":"Person","@id":"https:\/\/traveloffice.com.br\/blog\/#\/schema\/person\/3c87253b5fb1cb8d42b6edbed7ca9c90","name":"Employer","image":{"@type":"ImageObject","@id":"https:\/\/traveloffice.com.br\/blog\/#personlogo","inLanguage":"pt-BR","url":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2020\/10\/avatar-instagram-100x100.jpg","contentUrl":"https:\/\/traveloffice.com.br\/blog\/wp-content\/uploads\/2020\/10\/avatar-instagram-100x100.jpg","caption":"Employer"},"description":"Uma das maiores empresas de RH do pa\u00eds, a Employer possui mais de 35 filiais posicionadas estret\u00e9gicamente no Brasil. A empresa que tem origem em Curitiba\/PR atende algumas das maiores companhias do Brasil e do mundo, que buscam solu\u00e7\u00f5es eficientes e de alta tecnologia para o setor, com o objetivo de simplificar a rotina do RH. Saiba mais em: www.employer.com.br","url":"https:\/\/traveloffice.com.br\/blog\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/posts\/536"}],"collection":[{"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/comments?post=536"}],"version-history":[{"count":1,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/posts\/536\/revisions"}],"predecessor-version":[{"id":537,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/posts\/536\/revisions\/537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/media\/538"}],"wp:attachment":[{"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/media?parent=536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/categories?post=536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/traveloffice.com.br\/blog\/wp-json\/wp\/v2\/tags?post=536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}