{"id":1057,"date":"2019-05-06T08:15:44","date_gmt":"2019-05-06T11:15:44","guid":{"rendered":"https:\/\/www.monitoratec.com.br\/blog\/?p=1057"},"modified":"2023-03-15T15:27:51","modified_gmt":"2023-03-15T18:27:51","slug":"seguranca-na-internet-das-coisas","status":"publish","type":"post","link":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/","title":{"rendered":"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?"},"content":{"rendered":"<p>A <strong>seguran\u00e7a na Internet das Coisas<\/strong> (IoT)\u00a0\u00e9 um dos principais temas de tecnologia da inform\u00e1tica nos \u00faltimos anos. Afinal, at\u00e9 2020, a estimativa \u00e9 de haja 50 bilh\u00f5es de dispositivos conectados e 44 ZB\u00a0de dados compartilhados. Isso provoca diversos impactos nas empresas, como a <a href=\"https:\/\/www.monitoratec.com.br\/blog\/3-principais-gastos-de-uma-empresa-e-como-reduzi-los-de-forma-eficaz\/\" target=\"_blank\" rel=\"noopener\">redu\u00e7\u00e3o dos custos<\/a> para cria\u00e7\u00e3o de\u00a0tecnologias conectadas e as novas oportunidades que surgir\u00e3o.<\/p>\n<p>Entretanto, voc\u00ea sabe no que consiste a <a href=\"https:\/\/www.monitoratec.com.br\/blog\/transformacao-digital-nas-empresas-entenda-como-se-adaptar\/\" target=\"_blank\" rel=\"noopener\">Internet das Coisas<\/a>? Ela \u00e9 a conex\u00e3o de\u00a0dispositivos que usam a mesma interface para se comunicar. Por exemplo, imagine seus eletrodom\u00e9sticos, ve\u00edculos de transporte, smartphones, maquin\u00e1rios ind\u00fastrias etc., todos conectados \u00e0 internet. Essa conex\u00e3o entre objetos e pessoas \u00e0 internet \u00e9 justamente a IoT. A partir dela, ser\u00e3o coletados e armazenados dados dos usu\u00e1rios.<\/p>\n<p>Quer saber mais sobre a Internet das Coisas, quais as suas principais vulnerabilidades e quais impactos essa transforma\u00e7\u00e3o traz? Continue a leitura e descubra!<\/p>\n<h2>Principais vulnerabilidades da Internet das Coisas<\/h2>\n<h3>Senhas fracas<\/h3>\n<p>Como todos os dispositivos podem estar conectados em uma \u00fanica interface, \u00e9 necess\u00e1rio ter um cuidado redobrado com as senhas escolhidas para usar nos programas. O que pode acontecer \u00e9 voc\u00ea perder a privacidade e ter seus dados roubados.<\/p>\n<p>Quando voc\u00ea deixa de usar senhas complexas, criar regras de acesso ao sistema e realiza uma configura\u00e7\u00e3o inadequada, os dispositivos ligados pela IoT est\u00e3o vulner\u00e1veis e isso pode se tornar um grande problema para as empresas que ficar\u00e3o suscet\u00edveis a ataques.<\/p>\n<p>Por isso, a recomenda\u00e7\u00e3o \u00e9 que voc\u00ea altere as senhas para sequ\u00eancias maiores e mais fortes, desabilite servi\u00e7os e portas que n\u00e3o s\u00e3o usados e evite as configura\u00e7\u00f5es padr\u00f5es de f\u00e1brica.<\/p>\n<h3>Servi\u00e7o de rede inseguro<\/h3>\n<p>O fato de todos os servi\u00e7os estarem interligados na Internet das Coisas \u00e9 vantajoso por facilitar muitas atividades. Contudo, isso exigir\u00e1 uma maior prote\u00e7\u00e3o dos servi\u00e7os. Afinal, se voc\u00ea parar para pensar que TVs inteligentes, c\u00e2meras IPS e outros aparelhos podem ser invadidos com agilidade\u00a0por hackers, \u00e9 f\u00e1cil entender porque a seguran\u00e7a na internet das coisas \u00e9 um assunto importante.<\/p>\n<p>Se os hackers conseguirem invadir seus servi\u00e7os, isso provavelmente ocorreu porque eles n\u00e3o s\u00e3o\u00a0fortes o suficiente para driblar tais situa\u00e7\u00f5es e suas informa\u00e7\u00f5es podem ser roubadas. Um exemplo disso foi a invas\u00e3o por hackers, ocorrida em 2016, o que\u00a0acabou por enviar uma alta quantidade de requests para um servi\u00e7o de DNS. Isso fez com que alguns dos\u00a0principais servi\u00e7os na\u00a0web, como Netflix e PayPal, ficassem\u00a0<a href=\"https:\/\/braziljournal.com\/brinquedos-assassinos-o-dia-em-que-os-gadgets-atacaram-a-internet?utm_source=blog&amp;utm_campaign=rc_blogpost\" target=\"_blank\" rel=\"noopener\">inacess\u00edveis por horas<\/a>.<\/p>\n<h3>Falta de mecanismos de atua\u00e7\u00e3o seguros<\/h3>\n<p>Claro que saber disso n\u00e3o adianta nada\u00a0se voc\u00ea ficar impossibilitado de aplicar na sua empresa pela aus\u00eancia de mecanismos de atua\u00e7\u00e3o seguros. Isso pode acontecer por alguns fatores: falta da entrega segura \u2014 quando n\u00e3o \u00e9 criptografada em tr\u00e2nsito \u2014, de valida\u00e7\u00e3o de firmware no dispositivo, de notifica\u00e7\u00e3o de modifica\u00e7\u00f5es de seguran\u00e7a e aus\u00eancia de mecanismos anti-revers\u00e3o.<\/p>\n<p>Infelizmente, esse n\u00e3o \u00e9 um problema incomum para aplicativos da Internet das Coisas. Muitas empresas e fornecedores n\u00e3o d\u00e3o a devida aten\u00e7\u00e3o a esse quesito e n\u00e3o pensam no futuro dos dispositivos. Al\u00e9m disso, algumas vezes, o problema pode n\u00e3o ser da tecnologia, mas sim, da localiza\u00e7\u00e3o f\u00edsica do dispositivo. Isso pode fazer com que a atualiza\u00e7\u00e3o seja um grande desafio.<\/p>\n<h3>Falta de gerenciamento do dispositivo<\/h3>\n<p>Diante de toda a import\u00e2ncia que os dados de uma empresa t\u00eam para ela, seria muito imprudente se n\u00e3o houvesse um suporte de seguran\u00e7a adequado para evitar a vulnerabilidade dessas informa\u00e7\u00f5es. Afinal, mesmo que alguns dos dispositivos da IoT sejam pequenos e baratos, o seu gerenciamento torna-se mais importante do que nunca.<\/p>\n<p>Esse acompanhamento \u00e9 fundamental na fase de implanta\u00e7\u00e3o na produ\u00e7\u00e3o, <a href=\"https:\/\/www.monitoratec.com.br\/blog\/entenda-as-vantagens-da-tecnologia-para-gestao-de-projetos\/\" target=\"_blank\" rel=\"noopener\">gerenciamento<\/a> de atualiza\u00e7\u00f5es, de ativos, <a href=\"https:\/\/www.monitoratec.com.br\/blog\/monitoramento-de-video-entenda-a-importancia-desta-inovacao\/\" target=\"_blank\" rel=\"noopener\">monitoramento<\/a> de sistemas e recursos de resposta e descomissionamento seguro.<\/p>\n<h3>Transfer\u00eancia e armazenamento de dados inseguros<\/h3>\n<p>Que tal garantir a prote\u00e7\u00e3o contra o\u00a0gerenciamento e controle das informa\u00e7\u00f5es da Internet das Coisas por meio do\u00a0acesso a dados confidenciais e a falta de criptografia? Em qualquer parte do processo desses dispositivos, incluindo\u00a0repouso, processamento e tr\u00e2nsito, atitudes como essa v\u00e3o ajudar em muitos aspectos.<\/p>\n<p>Al\u00e9m disso, mesmo que os pr\u00f3prios fornecedores j\u00e1 prestem aten\u00e7\u00e3o ao armazenamento seguro para garantir que os dados permane\u00e7am intactos, n\u00e3o custa se certificar da seguran\u00e7a na Internet das Coisas durante a transfer\u00eancia, certo? Esse \u00e9 um processo por vezes ignorado, mas que deve ter total aten\u00e7\u00e3o.<\/p>\n<h3>Falta de fortalecimento f\u00edsico<\/h3>\n<p>Claro que o fortalecimento f\u00edsico tamb\u00e9m \u00e9 uma medida importante, se voc\u00ea quer garantir a seguran\u00e7a na Internet das Coisas. Isso evita que potenciais hackers consigam informa\u00e7\u00f5es sigilosas sobre a sua empresa, o que facilitaria um ataque remoto ou, at\u00e9 mesmo, o controle do local. Foi o que ocorreu com as empresas Netflix e Paypal, conforme j\u00e1 mencionado.<\/p>\n<p>Afinal, a IoT, como o pr\u00f3prio nome j\u00e1 diz, est\u00e1 preenchida por \u2018\u2019coisas\u2019\u2019, elementos que tem alguma utilidade para a empresa que fornece e armazena tais informa\u00e7\u00f5es. Entretanto, elas tamb\u00e9m podem servir de utilidade para outros fins, que poderiam colocar sua empresa a perder.<\/p>\n<h2>Impactos da m\u00e1 seguran\u00e7a na Internet das Coisas<\/h2>\n<p>Conforme j\u00e1 foi mencionado, ter milh\u00f5es de aparelhos conectados em uma mesma rede traz muitas vantagens para uma empresa. Por exemplo, o acesso \u00e0 informa\u00e7\u00e3o ser\u00e1 uma facilidade, poder\u00e1 haver economia de energia, melhorias na sa\u00fade, educa\u00e7\u00e3o e outros aspectos do cotidiano. Contudo, caso n\u00e3o haja o controle e seguran\u00e7a desses dados, sua empresa pode sofrer alguns impactos.<\/p>\n<p>O ataque a grandes empresas na internet, como j\u00e1 citamos, \u00e9 um exemplo que exp\u00f5e a vulnerabilidade da rede e todos os dispositivos s\u00e3o potenciais alvos desses ataques. Isso poderia paralisar o sistema, atacar o comando e o controle da rede etc.<\/p>\n<p>Por isso, agora que voc\u00ea sabe os eventuais riscos que ocorre caso haja uma vulnerabilidade entre as conex\u00f5es dos dispositivos e a internet, reserve um tempo para seguir nossas dicas e garantir a seguran\u00e7a na Internet das Coisas e manter a estabilidade na sua empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a na Internet das Coisas (IoT)\u00a0\u00e9 um dos principais temas de tecnologia da inform\u00e1tica nos \u00faltimos anos. Afinal, at\u00e9 2020, a estimativa \u00e9 de haja 50 bilh\u00f5es de dispositivos conectados e 44 ZB\u00a0de dados<a class=\"read-more\" href=\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\">Continue lendo \u2192<\/a><\/p>\n","protected":false},"author":33,"featured_media":1059,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[254,101,238],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?<\/title>\n<meta name=\"description\" content=\"Veja como a seguran\u00e7a na Internet das Coisas \u00e9 crucial para garantir a prote\u00e7\u00e3o dos dispositivos e dos dados pessoais dos usu\u00e1rios.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?\" \/>\n<meta property=\"og:description\" content=\"Veja como a seguran\u00e7a na Internet das Coisas \u00e9 crucial para garantir a prote\u00e7\u00e3o dos dispositivos e dos dados pessoais dos usu\u00e1rios.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\" \/>\n<meta property=\"og:site_name\" content=\"Monitora BLOG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/monitoratec\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-06T11:15:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-15T18:27:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2019\/05\/seguranca-na-internet-das-coisas-a-quais-pontos-ficar-atento.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1081\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monitora Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monitora Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\"},\"author\":{\"name\":\"Monitora Team\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a\"},\"headline\":\"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?\",\"datePublished\":\"2019-05-06T11:15:44+00:00\",\"dateModified\":\"2023-03-15T18:27:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\"},\"wordCount\":1061,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#organization\"},\"articleSection\":[\"devops, seguran\u00e7a\",\"Geral\",\"servi\u00e7os\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\",\"name\":\"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?\",\"isPartOf\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#website\"},\"datePublished\":\"2019-05-06T11:15:44+00:00\",\"dateModified\":\"2023-03-15T18:27:51+00:00\",\"description\":\"Veja como a seguran\u00e7a na Internet das Coisas \u00e9 crucial para garantir a prote\u00e7\u00e3o dos dispositivos e dos dados pessoais dos usu\u00e1rios.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"http:\/\/www.monitoratec.com.br\/blog\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#website\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/\",\"name\":\"Monitora BLOG\",\"description\":\"Parceira de desenvolvimento de software\",\"publisher\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.monitoratec.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#organization\",\"name\":\"Monitora Solu\u00e7\u00f5es em Tecnologia\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg\",\"contentUrl\":\"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg\",\"width\":500,\"height\":500,\"caption\":\"Monitora Solu\u00e7\u00f5es em Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/monitoratec\/\",\"https:\/\/www.linkedin.com\/company\/monitora-solu\u00e7\u00f5es-tecnol\u00f3gicas\",\"https:\/\/www.instagram.com\/monitoratec\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a\",\"name\":\"Monitora Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g\",\"caption\":\"Monitora Team\"},\"url\":\"https:\/\/www.monitoratec.com.br\/blog\/author\/monitora-team\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?","description":"Veja como a seguran\u00e7a na Internet das Coisas \u00e9 crucial para garantir a prote\u00e7\u00e3o dos dispositivos e dos dados pessoais dos usu\u00e1rios.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?","og_description":"Veja como a seguran\u00e7a na Internet das Coisas \u00e9 crucial para garantir a prote\u00e7\u00e3o dos dispositivos e dos dados pessoais dos usu\u00e1rios.","og_url":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/","og_site_name":"Monitora BLOG","article_publisher":"https:\/\/www.facebook.com\/monitoratec\/","article_published_time":"2019-05-06T11:15:44+00:00","article_modified_time":"2023-03-15T18:27:51+00:00","og_image":[{"width":1920,"height":1081,"url":"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2019\/05\/seguranca-na-internet-das-coisas-a-quais-pontos-ficar-atento.jpeg","type":"image\/jpeg"}],"author":"Monitora Team","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Monitora Team","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#article","isPartOf":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/"},"author":{"name":"Monitora Team","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a"},"headline":"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?","datePublished":"2019-05-06T11:15:44+00:00","dateModified":"2023-03-15T18:27:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/"},"wordCount":1061,"commentCount":0,"publisher":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#organization"},"articleSection":["devops, seguran\u00e7a","Geral","servi\u00e7os"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/","url":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/","name":"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?","isPartOf":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#website"},"datePublished":"2019-05-06T11:15:44+00:00","dateModified":"2023-03-15T18:27:51+00:00","description":"Veja como a seguran\u00e7a na Internet das Coisas \u00e9 crucial para garantir a prote\u00e7\u00e3o dos dispositivos e dos dados pessoais dos usu\u00e1rios.","breadcrumb":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.monitoratec.com.br\/blog\/seguranca-na-internet-das-coisas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"http:\/\/www.monitoratec.com.br\/blog\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a na Internet das Coisas: a quais pontos ficar atento?"}]},{"@type":"WebSite","@id":"https:\/\/www.monitoratec.com.br\/blog\/#website","url":"https:\/\/www.monitoratec.com.br\/blog\/","name":"Monitora BLOG","description":"Parceira de desenvolvimento de software","publisher":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.monitoratec.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.monitoratec.com.br\/blog\/#organization","name":"Monitora Solu\u00e7\u00f5es em Tecnologia","url":"https:\/\/www.monitoratec.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg","contentUrl":"https:\/\/www.monitoratec.com.br\/blog\/wp-content\/uploads\/2023\/03\/logo-monitora.jpg","width":500,"height":500,"caption":"Monitora Solu\u00e7\u00f5es em Tecnologia"},"image":{"@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/monitoratec\/","https:\/\/www.linkedin.com\/company\/monitora-solu\u00e7\u00f5es-tecnol\u00f3gicas","https:\/\/www.instagram.com\/monitoratec\/"]},{"@type":"Person","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/a0336d6abd04f50dab7149e88152d39a","name":"Monitora Team","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.monitoratec.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b615ac9b5c0f5a0ef12a940aaf719cf7?s=96&d=mm&r=g","caption":"Monitora Team"},"url":"https:\/\/www.monitoratec.com.br\/blog\/author\/monitora-team\/"}]}},"categories_names":["devops, seguran\u00e7a","Geral","servi\u00e7os"],"_links":{"self":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts\/1057"}],"collection":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1057"}],"version-history":[{"count":2,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts\/1057\/revisions"}],"predecessor-version":[{"id":3227,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/posts\/1057\/revisions\/3227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/media\/1059"}],"wp:attachment":[{"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.monitoratec.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}