Como ter uma boa segurança digital a baixo custo

Segurança digital é uma necessidade para indivíduos, empresas, entidades e governos. Os criminosos virtuais não escolhem suas vítimas, na verdade, eles exploram pontos fracos de sistemas computacionais bem como o comportamento humano. Um computador sem antivirus, uma falha do sistema operacional, uma atualização não aplicada, um email fraudulento, todas essas vulnerabilidades podem ser a porta de entrada para atacantes maliciosos.

“O bater das asas de uma mariposa pode provocar um furação em outra parte do mundo”. Com esta simples frase da “Teoria do Caos”, de Eward Norton Lorenz, o “efeito mariposa” se tornou conhecido. Basicamente explica que pequenas ações podem ajudar a criar grandes mudanças. Esta mesma ideia se aplica à internet e ao mundo hiperconectado em que vivemos.

O recente caos causado pelo “Ransomware” e “WannaCry”, o maior ciberataque na história da internet, é uma modalidade de vandalismo que vem crescendo de forma acentuada nos últimos dois anos e considerando que neste momento, em algum lugar do mundo, em algum celular, em algum computador, talvez em sua cidade, alguém está clicando em um email com spam ou ativando macros em um arquivo perigoso, vale a pena tomar conhecimento e ter precauções para melhorar nossa segurança digital.

Segurança digital é a proteção da identidade digital, que é a versão na internet da identidade física de uma pessoa. Segurança digital inclui as ferramentas que uma pessoa usa para manter segura sua identidade, seus ativos e bens nos ambientes digitais.

Aqui estão alguns conselhos de segurança digital com baixo custo ou grátis para evitar o pagamento de resgates:

Segurança no computador ou celular

  • Proteger as informações não apenas no computador ou telefone, como também proteger nos discos rígidos externos (WD My Passport) e sincronizá-las na nuvem, utilizando aplicações como Dropbox/Google Drive/Onedrive/CrashPlan/Carbonite/Backblaze.
  • Manter atualizado o sistema operacional, tanto do telefone como do computador, que inclui as últimas versões de segurança.
  • Utilizar senhas complexas e únicas.
  • Utilizar um administrador de senhas (1password, lastpass, iPassword, etc.)

No navegador da internet

  • Utilizar a menor quantidade possível de plug-ins.
  • Ajustar as configurações de segurança e privacidade do navegador.
  • Utilizar um ad-blocker para evitar a ameaça de avisos malignos.
  • Contratar um VPN, um serviço que direciona a navegação para um servidor seguro antes de passar pelo seu provedor de internet. Estes VPNs são essenciais para conexões à internet em lugares públicos, como um restaurante ou hotel.
  • Pensar duas a três vezes antes de baixar arquivos e software.

No administrador de email

  • Prestar atenção no endereço eletrônico de onde vem os emails! 3ye54eui@hotsale.com não parece ser de alguém que se conheça.
  • Nunca abrir email spam. Nunca!
  • Nunca baixar arquivos anexos em um email que é spam. Nunca!
  • Nunca clicar em links de um email que é spam. Nunca!
  • Ajustar as regras de mensagem da caixa de entrada para o nível de segurança desejado.

Em um celular

  • Gerenciar permissões para aplicativos. No menu de configurações pode-se verificar quais aplicativos solicitaram acesso e a quais recursos críticos.
  • Utilizar autenticação de dois fatores. Dependendo do serviço pode-se ativar o recebimento do código de segurança adicional mediante SMS, chamada de voz, software ou token.
  • Utilizar o Signal ou outros serviços de encriptação de mensagens (WhatsApp já lançou seu próprio protocolo de encriptação).

O uso de software antivírus pagos (Norton, McAfee, Kaspersky) é sempre um excelente investimento. Existem diferentes preços e opções. O importante é que incluam atualizações automáticas e escaneamento em tempo real.

Por último, dentro das linhas financeiras da Chubb podem ser encontrados diferentes produtos e soluções flexíveis para empresas que queiram se proteger de ciberataques, porque já não é uma questão de ser ou não atacado, mas sim de quando. Na América Latina, a companhia introduziu recentemente o seguro para riscos cibernéticos no México e Colômbia. Em breve, fará o lançamento em outros países da região, incluindo o Brasil.

Sobre a Chubb

A Chubb é a maior seguradora mundial de propriedade e responsabilidade civil de capital aberto. Com operações em 54 países, a Chubb oferece seguros corporativos e individuais de propriedade e responsabilidade civil, acidentes pessoais e seguros de saúde suplementar, resseguros e seguros de vida a diversos grupos de clientes. Como empresa de subscrição, a companhia avalia, assume e gerencia riscos com percepção e disciplina, além de atender e pagar sinistros de forma justa e rápida. A Chubb também é reconhecida por sua ampla gama de produtos e serviços, extensa capacidade de distribuição, excepcional solidez financeira e operações locais no mundo todo.

Chubb Limited, a empresa controladora da Chubb, está listada na Bolsa de Valores de Nova Iorque (NYSE: CB) e integra o índice S&P 500. A Chubb mantém escritórios executivos em Zurique, Nova Iorque, Londres e outros locais, e emprega aproximadamente 31.000 pessoas em todo o mundo. Informações adicionais podem ser encontradas em: chubb.com.

Brasil está entre principais alvos de ataques cibernéticos

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões (R$ 32,1 bilhões).

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, Professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”. Miceli afirma que o Brasil foi o 4º país com a maior quantidade de casos de ataques cibernéticos no mundo em 2016 e que esse número deve aumentar.

Ainda segundo o especialista, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde. Miceli afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados. Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”.

Ações para evitar ataques cibernéticos

Para evitar esse tipo de problema, Miceli diz que as 3 principais ações são:

  1. Aprender sobre Engenharia Social – você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados , passando todas as informações para alguém mal intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  2. Bloquear dispositivos e sites com senhas longas – todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis pois um técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  3. Realizar backups frequentes – uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Desta maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

O cenário visto em 2016, infelizmente, deve se intensificar em 2017, com mais alguns pontos críticos como alvo de ataques cibernéticos: ameaças direcionadas a meios de pagamento, à Nuvem, à Internet das Coisas (IoT) e a dispositivos móveis.

 

Sobre Andre L. Miceli
André Lima-Cardoso Miceli é Mestre em Administração pelo Ibmec RJ, com MBA em Gestão de Negócios e Marketing pela mesma instituição. Coordenador do MBA e Pós-MBA em Marketing Digital da Fundação Getúlio Vargas (FGV) e professor do International Master’s Program da EBAPE.

Tem mais de vinte prêmios de internet e tecnologia, incluindo o melhor aplicativo móvel desenvolvido no Brasil. Certificado no programa Advanced Executive Certificate in Management, Innovation & Technology do Massachusetts Institute of Technology (MIT). Cursou o programa de Negociação da Harvard Law School. É Graduado em Tecnologia e Processamento de Dados pela PUC-Rio.

Autor dos livros “Planejamento de Marketing Digital”, “Estratégia Digital: vantagens competitivas na internet” e “UML Aplicada: da teoria à implementação”.

É fundador e Diretor Executivo da Infobase, uma das 50 maiores integradoras de TI do país, e da agência digital IInterativa, que atua com clientes de diversos segmentos.

Cinco maneiras de combater phishing e ameaças externas

A autenticação de e-mails é um pilar importante da proteção contra ameaças digitais, mas não deve ser o único. O ataque que usou a marca do Serviço Postal dos Estados Unidos (USPS) é o mais recente exemplo da necessidade de ir além da autenticação de e-mails. Os criminosos enviaram e-mails de phishing para as vítimas, afirmando que um pacote não poderia ser entregue e que deveriam clicar em um link inserido na mensagem. O e-mail dizia que o link as encaminharia para a página do USPS para a resolução do problema, mas o link era falso.

Apenas 30% da fraude com e-mails é realizada por meio da falsificação de domínios idênticos, segundo o Grupo de Trabalho Antiphishing. É mais provável que os fraudadores utilizem domínios similares ou implementem táticas como falsificação do “Assunto”, “Nome” ou e-mail do remetente. Isso significa que as organizações precisam urgentemente implementar uma abordagem holística para o combate a ameaças digitais.

“Em um mundo em que o cibercrime compensa, esse tipo de campanha de phishing acontece o tempo inteiro”, alerta Ricardo Villadiego, CEO da Easy Solutions. “Esse tipo de ataque é muito alarmante, pois os cibercriminosos sabiam que o USPS utilizava DMARC (protocolo de autenticação de e-mails amplamente utilizado), e usaram a criatividade para elaborar maneiras de burlar esse protocolo”, explica.

Ações de combate ao phishing

Veja algumas recomendações que podem garantir que as organizações fiquem protegidas contra uma série de ataques e golpes aplicados em diferentes canais:

  1. Implemente um sistema que não apenas identifique as ameaças como também consiga desativá-las com agilidade. Isso irá minimizar os impactos de um ataque a clientes e funcionários;
  2. Não limite o monitoramento de ataques ao canal de e-mails. Expanda o monitoramento de potenciais ameaças para redes sociais, websites, Dark Web e outros;
  3. Monitore lojas de aplicativos não oficiais para garantir que os fraudadores não estejam criando apps maliciosos que falsificam a sua marca ou a imagem da sua marca;
  4. Utilize um protocolo de machine learning para analisar dados em escala e encontrar e eliminar ameaças o mais rápido possível;
  5. Avalie o registro de domínios similares, uma vez que ele pode ser um indicador de um plano criminoso para usar domínios falsos em campanhas futuras de phishing.

Os fraudadores estão sempre encontrando novas maneiras de enviar e-mails de phishing para vítimas potenciais utilizando domínios de organizações reais. Portanto, acima de tudo, uma estratégia eficiente de proteção contra ameaças digitais deve incluir uma abordagem proativa, que analise todo o ciclo da fraude.

Sobre a Easy Solutions
A Easy Solut​ions é um fornecedor líder, dedicado à detecção e prevenção total de fraude eletrônica em todos os dispositivos, canais e serviços na nuvem. O nosso portfólio de produtos abrange desde ferramentas antiphishing e de navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo em um só lugar soluções para todas as necessidades de prevenção de fraude da sua organização.

Home Office e CoWorking – sua empresa sem sede própria

O atual mercado, que exige maior agilidade na tomada de decisões, possibilita novidades nos formatos de trabalhos que no passado eram inimagináveis. Dentre esses, um destaque é a possibilidade de não ter mais uma sede própria para empresa, rompendo as fronteiras físicas para empreender. Hoje existem alternativas como home office e coworking.

Mas, até que ponto são interessantes esses modelos de trabalhos e qual é o mais vantajoso?Primeiramente acho importante elucidar o que seria home office e coworking.

Home office é a possibilidade de um profissional trabalhar da própria casa, sem se deslocar para o trabalho. Já coworking é um modelo de escritório compartilhado, onde se obtém um espaço profissional, mas com custos bastante reduzidos.

Considerações sobre home office e coworking

Contudo, antes de optar por uma dessas opções é preciso se aprofundar mais nos prós e contras de cada modelo:

Home office – economia que necessita de disciplina

Quando a pessoa pensa em um home office, a ideia é minimizar ao máximo os custos administrativos que ela possui, tais como aluguel de escritório, gastos com transportes e refeição. Com certeza isso é uma realidade, e outros benefícios como também podem ser somados, como eliminação do tempo de deslocamento aos trabalhos e a possibilidade de ficar mais à vontade para criar.

Porém, muitas vezes as pessoas ao optar por esse caminho esquecem um pequeno detalhe. É necessária muita organização e disciplina para optar pelo home office. A possibilidade de ficar mais relaxada pode fazer a pessoa produzir com melhor qualidade em alguns casos, mas, para outras esse pode resultar em perda de foco profissional. Principalmente, quando o espaço é compartilhado com familiares.

Outro ponto que deverá ser levado em conta é que não se elimina todos os custos de um escritório, pois, nessa conta deverão ser considerados gastos com materiais de escritórios, energia, telefone, dentre outros. E o ponto mais complicado nessa opção se torna a necessidade de receber um cliente para uma reunião de negócios, para a qual o espaço da residência deverá estar totalmente adaptado.

Coworking – pagando pouco pelo lugar adequado

A opção por um coworking trará um custo um pouco maior do que a do home office, contudo, muito menor do que o aluguel de qualquer escritório, existe também a dificuldade de ter que se deslocar para local de trabalho e de que muitas vezes o local não possui a estrutura ideal (principalmente os gratuitos).

Em contrapartida, as vantagens são muito grandes, pois, terá um espaço profissional para trabalhar, podendo ter um maior foco. Além disso, poderá optar por um espaço com localização estratégica para os negócios e que também estará apto para receber clientes para reuniões (opte por espaços que disponibilizem essa opção gratuita).

Ponto favorável é que pesquisando se poderá encontrar escritórios de coworking que possibilizam todo o suporte de um escritório incluso em um único valor, possibilitando até mesmo recepcionistas e atendentes com atendimento personalizado. Além de ter suporte técnico em caso de problemas técnicos.

Existe também o benefício da estrutura que possibilita o crescimento do negócio, pois, se precisar contratar terá só a necessidade de aumentar os espaços locados. Por fim, esses locais são ideais para realização do network, já que dividirá os profissionais com outros profissionais que podem abrir outras opções de negócios.

Enfim, não existe uma resposta exata para a questão apresentada, tudo dependerá de qual será a real necessidade do profissional e, principalmente, a capacidade de adequar sua produtividade a esses modelos. Sendo assim necessário grande planejamento antes de escolher entre home office e coworking.

Sobre o Autor
Fernando Bottura – executivo e fundador da GoWork, mantém em São Paulo várias unidades de escritórios compartilhados

Ransomware é risco real para a segurança de dados nas pequenas empresas

Já faz algum tempo que o ransomware é uma ameaça real no Brasil. Nos últimos meses esta ameaça vem crescendo exponencialmente no mundo todo, e não é diferente por aqui. Já existem diversas amostras de ransomware com pedidos de resgate em português e direcionados para vítimas brasileiras.

De acordo com dados globais do McAfee Labs, o total de ransomware cresceu 128% no último ano, somando mais de sete milhões de amostras do malware. A quantidade de novas amostras de ransomware no segundo trimestre de 2016 foi a maior já registrada: mais de 1,3 milhão.

Para ter sucesso em um ataque, o cibercriminoso precisa combinar três fatores: motivação, habilidade e oportunidade. A motivação é financeira, a possibilidade de conquistar grandes somas de dinheiro facilmente, sem ser rastreado ou pego pelas autoridades. Com o advento do bitcoin os crimes de ransomware alcançaram outro patamar, já que os criminosos podem solicitar o pagamento de resgate em moedas virtuais, o que garante total anonimato nas transações. O pagamento dos resgates pelas vítimas de ransomware também funciona como motivação para os criminosos, pois acaba alimentando a cadeia do cibercrime.

A habilidade é algo que já foi terceirizado entre os cibercriminosos. Atualmente uma pessoa mal intencionada pode comprar kits de ameaças prontos na deep web, sem a necessidade de obter conhecimento técnico para desenvolver um malware e realizar um ataque. Hackers oferecem ataques sob demanda e cobram uma porcentagem do dinheiro obtido pelo resgate.

A oportunidade depende da vulnerabilidade das empresas para que o ataque seja bem sucedido. Uma empresa, independentemente do seu porte, deve ter políticas de segurança bem definidas e soluções eficazes para barrar um eventual ataque ou pelo menos minimizar o prejuízo causado pelo incidente.

Ransomware é risco real de segurança para pequenas e médias empresas

O pequeno empresário tem o costume de achar que a ameaça não irá chegar à sua empresa, que o cibercrime mira apenas grande corporações, mas isso não é verdade. Para o cibercriminoso não interessa o tamanho da empresa, interessa se a empresa está vulnerável e se o ataque pode ser bem sucedido. Hoje as pequenas empresas representam aproximadamente 30% de toda a riqueza que o Brasil produz, com certeza as PMEs entraram na lista de oportunidades desses criminosos.

No caso do ransomware, a tática usada pelos cibercriminosos é disparar vários ataques com cobrança de resgates consideravelmente baratos. Com medo de ter sua operação paralisada, o pequeno empresário prefere ceder à chantagem e pagar algumas centenas de dólares para retomar o controle de sua máquina. No entanto, o criminoso pode simplesmente não entregar a chave de acesso após o pagamento do resgate, aumentar o valor pedido e até voltar a atacar a empresa em outra oportunidade.

Já existem modalidades de ransomware que aumentam o valor do resgate conforme o tempo passa, ou que ameaçam apagar arquivos da máquina infectada enquanto o resgate não é pago, fazendo com que a vítima prefira pagar rapidamente para não piorar a situação.

Infelizmente, nas pequenas empresas, a preocupação com a segurança da informação só aparece depois que um ataque acontece. Os pensamentos incorretos de que soluções de segurança avançadas podem ser custosas demais para sua pequena estrutura, ou que seus dados não são valiosos para o cibercrime, fazem com que o pequeno empresário não se previna contra ciberataques e acabe deixando a porta aberta para o ladrão.

A recomendação é jamais pagar um resgate de ransomware, mesmo que o valor do resgate da máquina seja baixo. A prevenção ainda é o melhor remédio para controlar esta situação. Ter uma boa solução de segurança para endpoint, manter sempre uma cópia de segurança de arquivos mais sensíveis e boas práticas como não abrir e-mails suspeitos ou navegar em sites não confiáveis podem ajudar muito no combate ao ransomware.

Ser perfeccionista torna a pessoa improdutiva

Grande parte das pessoas quer ser perfeita a todo instante, no entanto, não enxerga que esse é um hábito que rouba um tempo que poderia ser utilizado em outras ações mais importantes.

Sabe aquela pessoa que tem uma tarefa, como uma apresentação de trabalho, e que, na hora de formatar a ideia, fica insatisfeito com o resultado e sempre quer um pouco mais?

Além disso, toda vez que olha para o documento, acha que deve fazer mais um ajuste? Esse é tipo de profissional que sempre acredita que pode melhorar o trabalho.

O grande problema disso tudo é que estamos falando de algo inatingível e subjetivo, pois nem sempre o que é perfeito para um será para o outro também. Conseguir parar de buscar o ótimo e ser bom é a melhor alternativa para se livrar da mania de querer sempre fazer da melhor maneira possível.

Afinal, o ótimo é inimigo do bom. Quando alguém realiza um bom trabalho, que gerou um resultado positivo e com um nível superior de qualidade, é a hora de parar, isso já é mais que suficiente. Não é necessário ficar enfeitando, pois só gera perda de tempo.

Porém, quando falo em ficar satisfeito com o bom, não significa que é para entregar um trabalho ruim. A frase do general americano George Patton resume bem isso: “o feito é melhor que o perfeito”. Eu concordo com isso e ainda acrescento que o feito é melhor que o malfeito, o que não significa ser excelente.

Ou seja, cada um deve criar o seu padrão de qualidade e, ao atingir esse ponto, parar a tarefa. Do contrário, sempre terá vontade de ir além e isso resultará em frustração, pois é impossível atingir a perfeição. A dica que dou é saber limitar o tempo para as atividades.

Por exemplo, caso a pessoa tenha uma tarefa que gastará, em média, 40 minutos para finalizar, o ideal é que ela coloque como prazo máximo uma hora e encerre quando atingir esse tempo. É importante aprender a impor limites nas tarefas diárias e enxergar que é possível agir dessa maneira em qualquer situação.

Nunca devemos ir além dos nossos limites, por isso, se parecer impossível estipular a hora certa de parar, peça ajuda para outra pessoa, que consiga dizer em que momento o trabalho atingiu o nível esperado. Viver em busca da excelência em tudo o que realiza estraga o mindset produtivo, as pessoas que desejam alcançar o sucesso precisam ter a cabeça focada na produtividade.

Dessa forma, fica muito mais fácil realizar um bom trabalho, capaz de gerar resultados com qualidade, sem se preocupar com a perfeição.

Sobre o Autor
Christian Barbosa é o maior especialista no Brasil em administração de tempo e produtividade, é CEO da TriadPS, empresa multinacional especializada em programas e consultoria na área de produtividade, colaboração e administração do tempo.


Livro – Pai Rico, Pai Pobre

Livro – Pai Rico, Pai Pobre

Livro - Pai Rico, Pai Pobre

Livro –  Pai Rico, Pai Pobre
Preço de Referência: R$ 61,66
Comprar Livro - Pai Rico, Pai Pobre

O objetivo deste livro é o de partilhar percepções quanto à maneira como uma maior inteligência financeira pode ser empregada para resolver muitos dos problemas comuns da vida.

Sem treinamento financeiro, frequentemente recorremos a fórmulas padronizadas para levar a vida, como trabalhar com afinco, poupar, fazer empréstimos e pagar impostos demais. Segundo o autor, cada indivíduo tem o poder de determinar o destino do dinheiro que chega às mãos.

A escolha é de cada um. A cada dia, a cada nota, decidimos ser rico, pobre ou classe média. Dividir este conhecimento com os filhos é a melhor maneira de prepará-los para o mundo que os aguarda. Ninguém mais o fará.

Informações Técnicas

Autor(a) Robert T. Kiyosaki
Título Pai Rico, Pai Pobre
Subtítulo O Que os Ricos Ensinam aos seus Filhos Sobre Dinheiro
ISBN 853520623X
Páginas 192
Mais Informações Formato 23x16cm
Edição 57
Tipo de capa Brochura
Editora Campus
Ano 2000
Assunto Administraçao-Finanças
Idioma Português
Código de Barras 9788535206234

Comprar Livro - Pai Rico, Pai Pobre

Livro – O Homem Mais Rico da Babilônia

Livro – O Homem Mais Rico da Babilônia

Livro - O Homem Mais Rico da Babilônia

Livro – O Homem Mais Rico da Babilônia

Livro – O Homem Mais Rico da Babilônia
Preço de Referência: R$ 18,66
Comprar Livro - O Homem mais rico da Babilônia

Com mais de dois milhões de exemplares vendidos no mundo todo, O Homem Mais Rico da Babilônia é um clássico sobre como multiplicar riqueza e solucionar problemas financeiros.

Baseando-se nos segredos de sucesso dos antigos babilônicos – os habitantes da cidade mais rica e próspera de seu tempo, George S. Clason mostra soluções ao mesmo tempo sábias e muito atuais para evitar a falta de dinheiro, como não desperdiçar recursos durante tempos de opulência, buscar conhecimento e informação em vez de apenas lucro, assegurar uma renda para o futuro, manter a pontualidade no pagamento de dívidas e sobretudo cultivar as próprias aptidões tornando-se cada vez mais habilidoso e consciente.

Informações Técnicas

Título O Homem Mais Rico da Babilônia
ISBN 9788522031511
Páginas 160
Edição
Tipo de capa Brochura
Formato Livro
Editora Nova Fronteira
Ano 2015
Assunto Administração
Idioma Português
Código de Barras 9788522031511

 

Comprar Livro - O Homem mais rico da Babilônia