SEGURANÇA

Crimes em TI: não negligencie a atualização dos software

Convergência Digital ... 26/01/2015 ... Convergência Digital

Após um ano em que bilhões de usuários foram afetados por violações de segurança que envolveram JP Morgan, Kmart, Dairy Queen, o temor por ataques no meio digital cresce a cada dia. Quem usa recursos de computação em nuvem ainda está sob os impactos de um hackeamento da iCloud, que levou ao vazamento de diversas fotos pessoais comprometedoras de celebridades, além do episódio envolvendo o hackeamento da Sony Pictures, que teve consequências devastadoras para a empresa. 

De olho neste cenário, a Trend Micro elencou as principais resoluções de segurança para os usuários em 2015. É preciso zelar pela privacidade online e não deixar de corrigir e atualizar os software, prática muitas vezes negligenciada nas corporações e em ambientes domésticos.

De acordo com o levantamento da empresa de segurança, em 2014, usuários da internet foram expostos a riscos de privacidade em plataformas online populares de redes sociais e em aplicativos para dispositivos móveis.

Para que os adeptos de redes sociais tenham um 2015 mais seguro, o primeiro passo é a verificação das configurações da conta em redes sociais. Além de garantir que é o usuário quem limita a quantidade de informações pessoais compartilhadas e o público com acesso a esse compartilhamento.

Em média, uma pessoa gerencia pelo menos três contas em redes sociais, sendo o Facebook a mais proeminente. Para os especialistas de segurança, é essencial estar familiarizado com as configurações de privacidade e de uso de informações de cada conta. E ainda ficar atento às últimas mudanças feitas nas políticas de dados.

Outra medida importante para os usuários protegerem seus dispositivos e otimizarem sua experiência informática em 2015, é transformar em hábito as atualizações e as correções periódicas em softwares. Automatizar as correções para o software e desinstalar aqueles raramente usados para minimizar os riscos de usos indevidos também são opções recomendáveis.

Os usuários de aparelhos móveis devem verificar se há configurações inseguras ativadas ou ativas devido à configuração padrão dos aparelhos. É preciso verificar duas vezes se a forma com que as informações são compartilhadas por meio de uma conexão wireless ou bluetooth estão de acordo com as necessidades do usuário.

Outra dica é checar quais apps estão autorizados a acessar a localização do aparelho, quais códigos de segurança ou medidas de segurança são utilizadas para o acesso a serviços móveis, entre outros. As recomendações incluem a instalação de um software de segurança móvel que possa bloquear instantaneamente aplicativos perigosos, além de alertar em caso de acesso não autorizado e criptografar os dados do aparelho são recomendáveis.

Mesmo com as novas formas dos usuários autenticarem suas contas e aparelhos, como biometria, as senhas não desaparecerão tão cedo. Portanto, gerenciar as senhas de forma apropriada faz parte dos deveres para quem quer proteger a vida digital.

A dica dos especialistas em segurança é utilizar sempre senhas fortes, que empregam o uso de uma mistura de caracteres alfanuméricos e pontuações e não incluam nenhuma informação prontamente disponível, como nome ou aniversário. O ideal é usar informações que somente o usuário possa decifrar. Também é muito importante não reutilizar as senhas. Quando isso acontece, os  cibercriminosos, ao descobrirem a senha de apenas uma conta, têm facilmente acesso a diversas outras.

Golpes em redes sociais e site maliciosos não acabaram em 2014 e não mostram sinais de que vão desaparecer em um futuro próximo. Eles colocam usuários de online banking e compradores online em risco de revelar informações financeiras em sites maliciosos. Para evitar esse 'assédio', os usuários devem se lembrar de adicionar aos favoritos os sites de compras e de online banking confiáveis. É essencial seguir apenas sites legítimos, que usam protocolos de segurança, e oferecem proteção contra cibercriminosos. 

Por fim, tendo em vista que os cibercriminosos escolhem direcionar seus ataques contra aqueles que têm pouco conhecimento dos perigos da computação online, crianças que usam a internet podem colocar toda a família em risco. Pais, professores e guardiões devem limitar o acesso de crianças à internet, utilizando filtros e controles parentais. Monitorar sempre a atividade online das crianças e determinar um horário para o uso, são formas de garantir que eles tirem o maior proveito da internet, sem expô-los a perigos virtuais.


NEC - Conteúdo Patrocinado - Convergência Digital
Multibiometria: saiba como ela pode cuidar da sua segurança digital

Plataforma Super Resolution, que integra espaços físicos e digitais, será apresentada pela primeira vez no Brasil no Futurecom 2018. Um dos usuários da solução é o OCBC Bank, de Cingapura. A plataforma permite o reconhecimento instantâneo das pessoas à medida que se aproximem da agência.

Sistemas sem suporte rodam em mais de 40% dos PCs

Pesquisa da empresa de segurança Kaspersky diz que mais popular é Windows 7, que ficará sem suporte em três meses. Grandes, pequenas e microempresas continuam usando versões como XP ou Vista. 

Crimes cibernéticos: Brasil é passível de represália por não assinar Convenção de Budapeste

O consultor em Segurança Cibernética e professor da pós-graduação da Universidade UniCarioca, Guilherme Neves, adverte que o País está atrasado e erra ao não aderir à um tratado global de defesa cibernética.

TSE convoca profissionais de TI para testar segurança das urnas eletrônicas

Evento ocorrerá no período de 25 a 29 de novembro, na sede do TSE, em Brasília. Inscrições vão, agora, até o dia 22 de setembro.

Brasil perdeu mais de R$ 80 bilhões com ataques cibernéticos em 12 meses

O País, hoje, é o segundo do mundo onde ocorrem mais perdas econômicas por conta das ações dos hackers, revelou o coronetl Arthur Sabbat, do Gabinete de Segurança Institucional (GSI) da Presidência da República.



  • Copyright © 2005-2019 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G