Retrospectiva 2024: os destaques da jornada da Contacta

Bruna Gomes
24 de dezembro de 2024

Na Contacta, 2024 foi um ano repleto de inovações, aprendizados e crescimento contínuo. De artigos sobre cibersegurança a eventos que nos conectaram com líderes do setor, cada iniciativa fortaleceu nosso compromisso com a excelência e a segurança digital.



Neste artigo, faremos uma retrospectiva dos nossos principais momentos do ano: os artigos que publicamos, os eventos que organizamos e participamos, e os insights compartilhados pelos nossos especialistas na série ConTALKta. Isso reforça nossa dedicação em oferecer o melhor para nossos clientes e parceiros. Confira!

Destaques editoriais

Ao longo de 2024, a Contacta se dedicou a educar e informar através de nossos artigos, abordando desde fundamentos até conceitos avançados em cibersegurança. Abaixo, destacamos alguns dos melhores artigos do ano:


  1. Plano de Resposta a Incidentes: o que é e como criar um? - Este artigo fornece um guia passo a passo sobre a criação de planos eficazes de resposta a incidentes, um componente essencial para a resiliência organizacional.
  2. Migração para a Nuvem: como fazer de forma segura - Com a adoção crescente da nuvem, este artigo serviu como um recurso para organizações que buscam realizar transições seguras para ambientes em nuvem.
  3. Ransomware: conhecendo os tipos mais conhecidos deste ataque - Dada a prevalência de ataques de ransomware, este artigo destacou-se ao educar os leitores sobre os diferentes tipos de ransomware e como se proteger contra eles de forma eficaz.
  4. Cibersegurança no setor financeiro - Este artigo específico do setor abordou os desafios únicos e as estratégias de segurança necessárias para proteger instituições financeiras contra ameaças cibernéticas.
  5. Inteligência Artificial e o papel da cibersegurança - Explorando o papel crescente da IA em segurança, este artigo trouxe práticas de segurança para a adoção de Inteligência Artificial.



Cada um desses artigos contribuiu significativamente para o entendimento e a aplicação de práticas de segurança, refletindo nosso compromisso contínuo com a educação e a proteção no espaço digital. Encorajamos nossos leitores a revisitarem esses insights e se preparar para os desafios de segurança.

Nossos eventos em 2024

Em 2024, a Contacta organizou uma série de eventos marcantes, reforçando nossa liderança em cibersegurança e nossa dedicação em promover uma comunidade mais informada e segura. Cada evento foi cuidadosamente planejado para oferecer uma experiência única e enriquecedora. Vamos recapitular alguns dos principais eventos que definiram nosso ano:


Samba nas Nuvens: Em clima de Carnaval, o "Samba nas Nuvens" foi uma celebração vibrante da cibersegurança em ambientes cloud. Realizado em parceria com a Fortinet e TD SYNNEX, o evento contou com a presença do Vinícius Dônola, que compartilhou histórias fascinantes dos 30 anos de bastidores da Sapucaí. No Baródromo, um espaço temático e acolhedor, participantes puderam unir samba e tecnologia, trocando conhecimentos e experiências em um ambiente festivo e altamente informativo.


Maestro: Orquestrando Segurança: Este grande encontro aconteceu no Terraço da Casa d'Itália, oferecendo vistas deslumbrantes do Rio de Janeiro e uma noite de discussões enriquecedoras sobre cibersegurança, em parceria com a Check Point. A palestra do Maestro Fábio Oliveira foi um destaque, relacionando a harmonia de uma orquestra com as estratégias necessárias para uma segurança eficaz nas empresas.


Workshop Maestro: Seguindo o sucesso do evento "Maestro: Orquestrando Segurança", realizamos um workshop técnico focado nas soluções da Check Point. Esta manhã educativa permitiu aos participantes entenderem a fundo como a solução Maestro opera, além de explorar casos de uso práticos e resolver dúvidas diretamente com nossos especialistas.


Netskope Experience: Em colaboração com a Netskope, organizamos um dia completo de experiências práticas sobre as ameaças e proteções cibernéticas atuais. Este evento combinou aspectos de segurança com gamificação, mostrando como ferramentas avançadas podem ajudar as empresas a se defenderem contra riscos cibernéticos em evolução.


Netskope Day: Este treinamento especializado foi dedicado aos nossos especialistas, também em parceria com a Netskope. Foi uma oportunidade para nosso time se atualizar sobre as mais recentes soluções de segurança da informação, incluindo aplicações do Zero Trust e o uso de inteligência artificial para proteção de dados.


Cada um desses eventos não apenas fortaleceu nossa expertise e rede de contatos, mas também reafirmou nosso compromisso com a promoção da segurança e inovação. 

Presença global em eventos

Em 2024, a Contacta teve o privilégio de participar de uma série de eventos significativos que moldaram as tendências em cibersegurança e tecnologia. Cada um desses eventos ofereceu uma oportunidade para aprimorar conhecimentos, estabelecer parcerias estratégicas e explorar novas soluções tecnológicas. Aqui está um olhar detalhado sobre os eventos mais impactantes que marcaram nosso ano:


Open Text Summit 2024: Este encontro nos trouxe as últimas tendências do mundo empresarial, com foco especial em cibersegurança e inteligência artificial. No evento, exploramos como a IA e o aprendizado de máquina estão redefinindo o mercado, proporcionando tanto desafios quanto oportunidades. Nosso estande interativo, que simulava uma corrida no autódromo de Interlagos, foi um grande sucesso, destacando nossa abordagem inovadora e compromisso com a experiência do cliente.


Tech Gov: Em parceria com a Algar Telecom, discutimos inovações e desafios na implementação de tecnologias nos sistemas governamentais no Tech Gov Forum RJ. Este evento foi uma oportunidade incrível para debater práticas recomendadas e como a tecnologia pode tornar a gestão pública mais eficiente.


Security Leaders 2024: Este evento reuniu a comunidade de cibersegurança para um dia de conteúdo rico e networking produtivo. Com estandes em parceria com Darktrace, Aplidigital e Check Point, destacamos nossa presença no setor e nossa capacidade de colaborar com líderes da indústria.


Mind The Sec: Ao lado da OpenText, proporcionamos conteúdo exclusivo sobre ameaças cibernéticas e estratégias de resposta, bem como sobre a importância da segurança de API e análise de vulnerabilidades. O evento foi repleto de sessões informativas e oportunidades de networking, enriquecendo ainda mais nosso conhecimento e conexões no setor.


Rock in Rio: Em colaboração com a TIM, garantimos a cibersegurança de um dos maiores eventos musicais do mundo. Com uma infraestrutura robusta que incluiu câmeras de segurança avançadas e uma rede 5G exclusiva, demonstramos nossa capacidade de proteger grandes eventos em tempo real.


CSO Network 2024: Participamos de discussões profundas sobre a cibersegurança em infraestruturas críticas, compartilhando insights valiosos que ressaltam nossa expertise e abordagem proativa à segurança.


Infoblox Blox Tech: Aprofundamo-nos nas últimas novidades em segurança de rede e produtos cloud da Infoblox, assegurando que nossa equipe esteja à frente das evoluções tecnológicas para melhor servir nossos clientes.


Check Point SE Masters Roadshow e SE Masters 2024: Esses eventos foram importantes para o desenvolvimento técnico de nossa equipe, focando nas mais recentes tecnologias de segurança da Check Point e na prática com soluções inovadoras como Harmony Endpoint, Cloudguard WAF e Quantum Maestro.


APEX 2024: Participamos desse encontro estratégico focado no desenvolvimento de competências técnicas e estratégias de vendas, reforçando nosso compromisso com a excelência e a colaboração no campo da cibersegurança.


Cada um desses eventos fortaleceu nosso conhecimento e rede de contatos.

ConTALKta: insights de especialistas

Em 2024, a série de vídeos ConTALKta  buscou disseminar conhecimento especializado em cibersegurança de maneira acessível e informativa. Com a participação de nossos especialistas, cada episódio focou em esclarecer conceitos complexos e apresentar soluções práticas para os desafios do setor. Aqui estão os destaques da série deste ano:


1. Segurança em Camadas – Toni Gomes: Toni Gomes abordou a importância da segurança em camadas, explicando como a implementação de múltiplas defesas pode proteger eficazmente os ativos digitais contra uma variedade de ameaças. Este episódio enfatizou que a segurança requer mais do que uma única solução, ela precisa de uma abordagem em camadas.


2. ZTNA – Rodrigo Bruno: Nosso especialista Rodrigo Bruno detalhou o conceito de Zero Trust Network Access (ZTNA), uma filosofia de segurança que não assume confiança baseada apenas na localização na rede. Ele discutiu como o ZTNA pode ser implementado para garantir que apenas usuários autenticados e autorizados tenham acesso a recursos específicos, elevando a segurança corporativa.


3. MFA – Toni Gomes: Neste vídeo, Toni Gomes explica a Autenticação Multifatorial (MFA). Ele descreveu como o MFA adiciona uma camada extra de segurança, exigindo que os usuários provem sua identidade de múltiplas maneiras antes de acessar dados sensíveis, o que é crucial para prevenir acessos não autorizados.


4. Inteligência Artificial – Rodrigo Dracxler: Rodrigo Dracxler explorou o papel da Inteligência Artificial na cibersegurança, discutindo como a IA pode ser utilizada para melhorar a detecção de ameaças e automatizar respostas a incidentes. Este episódio mostrou como a tecnologia está sendo usada para antecipar ataques cibernéticos e reforçar as defesas.


5. Visibilidade em Cibersegurança – Toni Gomes: Toni Gomes falou sobre a importância da visibilidade em cibersegurança, explicando que entender o que está acontecendo na rede é fundamental para uma gestão eficaz de riscos. Ele destacou ferramentas e técnicas para ganhar essa visibilidade e como ela pode ajudar a prevenir, detectar e responder a incidentes de segurança.


Estamos ansiosos para continuar essa série e oferecer ainda mais conteúdos valiosos no próximo ano.

Conclusão

À medida que 2024 se encerra, refletimos sobre um ano extraordinário de conquistas e desafios superados. Na Contacta, cada artigo, evento e vídeo foi uma oportunidade para nos aprofundarmos em nosso compromisso com a cibersegurança e para reforçar os laços com nossa comunidade.


Agradecemos a todos que estiveram conosco nesta jornada — nossos clientes, parceiros e a equipe dedicada que está por trás de cada sucesso. Sua confiança e suporte contínuo são a verdadeira força por trás de nossa inovação e crescimento.


Desejamos a todos uma temporada de festas alegre e repleta de paz. Feliz Natal e um Ano Novo próspero e seguro! Que 2025 traga novas realizações e sucesso contínuo. 


Por Helena Motta 4 de março de 2026
A computação em nuvem deixou de ser apenas uma escolha tecnológica para se tornar a base operacional de muitas organizações. Aplicações críticas, bases de dados sensíveis e processos estratégicos hoje dependem de ambientes IaaS, PaaS e SaaS altamente distribuídos. Esse movimento ampliou a agilidade dos negócios, mas também expandiu significativamente a superfície de ataque. Em paralelo, relatórios recentes de grandes players como a Crowdstrike mostram que adversários estão cada vez mais focados em explorar ambientes cloud, especialmente por meio de credenciais comprometidas e falhas de configuração. Diante desse cenário, maturidade em Cloud Security passa a ser um tema estratégico. Não se trata apenas de possuir ferramentas de segurança, mas de entender o nível real de preparo da organização para prevenir, detectar e responder a ameaças em um ambiente dinâmico e descentralizado.
Por Helena Motta 25 de fevereiro de 2026
Por que dispositivos móveis viraram alvos estratégicos
Por Helena Motta 11 de fevereiro de 2026
Durante muito tempo, segurança de rede foi praticamente sinônimo de proteger o perímetro. Bastava ter um bom firewall na entrada e organizar os ativos internos por zonas relativamente estáticas. Esse modelo funcionava bem quando aplicações estavam concentradas em data centers próprios, usuários trabalhavam majoritariamente dentro da empresa e os fluxos de comunicação eram previsíveis. Esse cenário mudou radicalmente. Hoje, a maioria das organizações opera em ambientes híbridos, multi-cloud, com workloads distribuídos, colaboradores remotos, APIs expostas e integrações constantes com terceiros. Nesse contexto, ataques modernos deixaram de focar apenas no ponto inicial de invasão e passaram a explorar, de forma sistemática, a movimentação lateral dentro das redes. Esse padrão é amplamente documentado em relatórios de ameaças da CrowdStrike, no Verizon Data Breach Investigations Report e no framework MITRE ATT&CK, todos reconhecidos como referências na área. É justamente nesse ponto que segmentação e microsegmentação deixam de ser apenas boas práticas técnicas e passam a ser elementos estratégicos da arquitetura de segurança.
Por Helena Motta 28 de janeiro de 2026
A nuvem se consolidou como base da infraestrutura digital moderna. Aplicações críticas, dados sensíveis e processos centrais de negócio estão cada vez mais distribuídos entre provedores de cloud, ambientes SaaS e data centers locais. Esse modelo trouxe escalabilidade, velocidade e redução de custos, mas também expandiu de forma significativa a superfície de ataque. Com o crescimento de ambientes híbridos e multicloud, a complexidade operacional aumentou. Empresas passaram a lidar simultaneamente com diferentes arquiteturas, modelos de segurança, políticas de acesso e mecanismos de monitoramento. Nesse contexto, surge uma percepção equivocada: a de que “a nuvem é segura por padrão”. Embora provedores ofereçam infraestrutura robusta, a responsabilidade pela proteção de dados, acessos, configurações e aplicações continua sendo da organização. O resultado é um aumento dos riscos operacionais e de segurança. Atacantes exploram lacunas entre ambientes, erros de configuração e identidades mal gerenciadas. A nuvem, longe de ser apenas um recurso tecnológico, torna-se um novo campo estratégico de defesa cibernética.
Os novos padrões de MFA em 2026: o que realmente funciona contra ataques avançados
Por Helena Motta 13 de janeiro de 2026
D urante anos, a autenticação multifator (MFA) foi tratada como o “antídoto definitivo” contra ataques baseados em credenciais. Implementar um segundo fator parecia suficiente para reduzir drasticamente o risco de invasões. Em 2026, essa lógica já não se sustenta sozinha. O avanço dos ataques baseados em identidade mostrou que nem todo MFA oferece o mesmo nível de proteção e, em alguns casos, pode até criar uma falsa sensação de segurança. Hoje, a pergunta central não é mais “sua empresa usa MFA?”, mas sim: que tipo de MFA está sendo utilizado e se ele é capaz de resistir a ataques avançados, automatizados e orientados por engenharia social. O mercado caminha para padrões mais inteligentes, adaptativos e resistentes a phishing, alinhados a estratégias de Zero Trust e proteção contínua de identidade.
Tendências de cibersegurança para 2026: o que muda na prática para as organizações
Por Helena Motta 19 de dezembro de 2025
A cibersegurança entrou em um novo momento. Se nos últimos anos o foco esteve em acompanhar a digitalização acelerada e o crescimento da nuvem, o cenário que se desenha para 2026 é mais estrutural: tecnologias avançando em ritmo exponencial, ataques cada vez mais automatizados e uma pressão crescente por maturidade, resiliência e governança. De acordo com análises recentes publicadas por veículos especializados e relatórios globais de segurança, o desafio deixa de ser apenas “proteger sistemas” e passa a envolver a capacidade das organizações de integrar segurança à estratégia do negócio, com visão de longo prazo. No artigo de hoje, reunimos as principais tendências que devem definir a cibersegurança em 2026, com base em relatórios de mercado, fabricantes e especialistas do setor.
IA como usuário: o futuro da identidade digital e o desafio da autenticação autônoma
Por Helena Motta 3 de dezembro de 2025
A A presença de agentes inteligentes em sistemas corporativos já saiu do campo da experimentação e entrou na rotina operacional. Bots que reservam salas, agentes que sincronizam dados entre serviços, e assistentes que executam ações em nome de equipes são exemplos de um fenômeno que exige repensar o que entendemos por identidade digital. Quando uma inteligência artificial age como um usuário, quais são as garantias mínimas de quem ela é, do que pode fazer e de como suas ações serão rastreadas? Este artigo explora esse novo cenário, os limites dos modelos atuais de autenticação e caminhos práticos para a transição a um modelo de identidade que suporte agentes autônomos de forma segura e auditável.
Infraestrutura de pagamentos: o que não pode falhar na Black Friday
Por Bruna Gomes 19 de novembro de 2025
A Black Friday se consolidou como uma das datas mais importantes para o varejo digital, impulsionando picos de acesso e volumes de transações muito acima da média ao longo de poucas horas. Para as empresas, esse é um momento decisivo: além da oportunidade comercial, há também um aumento significativo da pressão sobre toda a estrutura tecnológica que sustenta a jornada de compra. Entre todos os componentes da operação, a infraestrutura de pagamentos é uma das partes mais sensíveis e a que mais impacta diretamente o faturamento. Diante desse cenário, preparar a infraestrutura de pagamentos é essencial para manter a operação estável, garantir altas taxas de aprovação e proteger a continuidade do negócio.  Neste artigo, exploramos os principais riscos, os gargalos mais comuns e as práticas fundamentais para enfrentar a Black Friday com segurança e eficiência. Continue a leitura!
Entenda o impacto do uso de IA generativa em ataques cibernéticos
Por Helena Motta 4 de novembro de 2025
Neste artigo explicaremos como a IA generativa está sendo usada em ataques cibernéticos, quais são os impactos para as organizações e quais medidas práticas podem ser adotadas para mitigar esses riscos.
Usuário não-humano: o desafio da identidade digital para sistemas
Por Bruna Gomes 22 de outubro de 2025
Neste artigo, vamos entender o que são usuários não humanos, por que eles representam um desafio para a segurança digital e o que sua empresa pode (e deve) fazer para gerenciar essas identidades com mais controle, visibilidade e proteção.