As 5 Principais Dicas Úteis de Proteção de Dados para Resguardar a Sua Identidade

Protecting Your Online Idendity

Pessoas que acreditam em teorias da conspiração dirão que você precisa desconectar o cabo da Ethernet, jogar fora o telefone e viver em uma caverna se não quiser ser rastreado e espionado pelo provedor de serviços de Internet, o governo do mal ou o igualmente mau Mark Zuckerberg.

Seguir esse conselho não é uma idéia prática nem particularmente boa. É verdade, porém, que todo o conceito de Internet gira em torno de milhões de dispositivos enviando e recebendo informações que, em muitos casos, podem ser bastante sensíveis. Também é verdade que muitos indivíduos e organizações querem colocar as mãos nessas informações e usá-las por todos os tipos de razões. Alguns deles desejam fornecer anúncios direcionados e conteúdo em que você provavelmente se interessa. Outros, no entanto, desejam acompanhá-lo para fins mais nefastos. Em suma, proteger sua identidade online nunca foi tão importante como é agora. Hoje, mostraremos algumas das coisas que podem impedir os bandidos de roubar seus dados.

  1. Senhas fortes. Você provavelmente está cansado de ouvir isso, mas o clichê "é como deixar a porta da frente da sua casa destrancada" faz uma boa analogia. Embora existam muitos problemas com o sistema tradicional de autenticação de nome de usuário e senha, ele está aqui para ficar e depende de você garantir que, apesar de todas as suas deficiências, saiba usá-la adequadamente. Na maioria dos casos, uma boa senha é a única coisa que fica entre o cibercriminoso e sua identidade. É bastante longa, consiste em letras, números, pontuação e caracteres especiais e, crucialmente, é única. É aí que reside o maior problema com senhas como forma de proteger uma conta. As pessoas simplesmente não conseguem se lembrar de todas essas senhas aleatórias e únicas. Felizmente, existem ferramentas como o Gerenciador de Senhas do Cyclonis que podem ajudá-lo a superar o problema. Para saber mais, clique aqui.
  2. Autenticação de dois fatores. Letras, números e outros símbolos diferentes tornam uma senha forte porque é difícil adivinhar a combinação exata de todos os caracteres. Se os bandidos roubarem a combinação, no entanto, as vírgulas e os pontos de exclamação não farão muito para detê-los. Entra a autenticação de dois fatores. A autenticação de dois fatores (também conhecida como "autenticação de múltiplos fatores" e "verificação em duas etapas) como um conceito nasceu há um tempo atrás, mas não foi até grandes fornecedores de serviços perceberem que as pessoas estão lutando com o gerenciamento das senhas que vimos implementadas on-line. A ideia da autenticação é que sempre que você estiver tentando fazer login na sua conta, além da senha, será necessário inserir um código que será gerado por um aplicativo no telefone ou será enviado a você por e-mail ou mensagem de texto. É uma maneira inteligente de garantir que você seja quem diz ser e, embora não seja infalível, se estiver disponível, você deve ativá-lo.
  3. Criptografia do dispositivo. Até agora, falamos sobre maneiras de proteger suas contas online. A proteção offline também é importante. Você provavelmente tem alguns dados privados armazenados localmente e não ficará satisfeito se o seu disco rígido cair nas mãos erradas. Nesse caso, tudo o que o invasor precisa fazer para acessar as fotos de sua família e documentos importantes é conectar a unidade a um PC e pressionar o botão Liga/Desliga. A menos que, é claro, seus arquivos estejam criptografados. Quando você houve sobre a criptografia de arquivos, poderá estar pensando em infecções por ransomware que o deixam bloqueado para os seus dados. A diferença aqui é que você tem a chave que desbloqueia seus arquivos e não precisa pagar por isso. A maioria das versões do Windows e do MacOS possuem ferramentas internas que podem criptografar seu disco rígido. O uso deles garantirá que, se alguém roubar seu dispositivo, ele não conseguirá roubar algo muito mais valioso: seus dados.
  4. HTTPS. No início deste artigo, mencionamos que a Internet trata apenas de dispositivos que trocam informações entre si. Enquanto estiver em trânsito, essas informações podem ser interceptadas pelo chamado Men-in-the-Middle (MITM). O objetivo do protocolo HTTPS é criptografar os dados, o que significa que, se alguém colocar as mãos nele, não poderão lê-los. Até agora, os navegadores indicavam sites veiculados em HTTPS com o cadeado verde que você vê na barra de endereço. Recentemente, no entanto, a equipe de desenvolvimento do Google decidiu fazer algumas alterações e, em alguns meses, o navegador Chrome sinalizará todos os sites que não suportam HTTPS como "Não Seguros". Fique de olho nos indicadores e, se perceber que a comunicação não está passando por HTTPS, não envie dados particulares.
  5. Menos cliques com o mouse. Os ataques cibernéticos ocorrem em muitas variedades diferentes. Alguns deles são espertos, outros não. A maioria, senão todos, no entanto, depende de você clicar com o mouse em um link ou arquivo que não deve ser aberto. As técnicas de engenharia social dos bandidos evoluíram bastante nos últimos anos, e agora eles sabem o quão poderosa pode ser a curiosidade humana. Dizendo " não morda a isca " não vai ajudar qualquer pessoa, mas se você tratar todas as coisas na Internet como suspeitas, poderá evitar os inúmeros ataques de malvertising, phishing e malware que podem comprometer seus dados.

Você não precisa ser um especialista em segurança da informação para saber como criar adequadamente suas defesas e proteger sua identidade. Você precisa estar ciente dos riscos, no entanto, e precisa saber como usar as ferramentas que podem ajudá-lo a permanecer seguro.

January 6, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.