Quais São As 5 Principais Preocupações Em Relação À Privacidade De Dados?

Data Privacy Concerns

Quanto custa a sua privacidade? Alguns cookies, ao que parece. Em 2014, uma artista performática chamada Risa Puno, conduziu um experimento durante um festival de artes do Brooklyn. Ela parou alguns nova-iorquinos e ofereceu-lhes cookies em troca de algumas informações privadas. Devemos salientar que estamos falando de cookies reais, e não dos sites salvos no seu computador. Alguém quer arriscar adivinhar quantas pessoas concordaram em trocar detalhes pessoais por alguns doces?

Mais de 50% das pessoas autorizaram serem fotografados, pouco menos da metade dos participantes entregou os últimos quatro dígitos de seus números da Previdência Social e cerca de 31% deixaram Puno tirar as impressões digitais. Além disso, as pessoas ficaram felizes em responder perguntas como "Qual é o nome de solteira da sua mãe?", "Qual é o seu número de telefone", "Onde você mora?" Etc. etc., e Puno até olhou algumas carteiras de motorista para verifique se as informações estão corretas.

É verdade que esse não é exatamente o experimento mais científico, mas mostra que muitas pessoas não estão completamente cientes das consequências de fornecer dados pessoais. É fácil apontar os dedos e zombar deles por sua disposição em trocar informações confidenciais sem pensar muito sobre isso. Provavelmente, é uma ideia melhor mostrar a eles por que eles deveriam se preocupar com sua privacidade. Aqui está uma pequena lista das coisas que podem lhe acontecer se seus dados pessoais forem expostos.

  1. Roubo de identidade. Não é tão fácil definir um roubo de identidade, porque ele vem em várias formas e tamanhos diferentes. O sequestro de uma conta do Facebook, por exemplo, pode ser classificado como roubo de identidade. O mesmo vale para roubar um número do Seguro Social ou da carteira de motorista e emitir um novo cartão de crédito em nome da vítima. Não importa que tipo de roubo de identidade seja atingido, sempre terminará em lágrimas.
  2. Dano financeiro. Você deseja que alguns de seus dados estejam disponíveis para o mundo ver. Seus amigos não podem encontrá-lo no Facebook, por exemplo, se seu nome não estiver visível. Alguns detalhes, como seu cartão de crédito, no entanto, devem permanecer privados. Infelizmente, nem sempre o fazem e, quando expostos no mundo virtual, levam a sérios danos monetários no mundo real.
  3. Perseguição. Detalhes simples, como a localização do seu escritório e o endereço residencial, podem ser exatamente o que as pessoas precisam de muito tempo em suas mãos e de muitos pensamentos desagradáveis em suas cabeças. É outro exemplo de como sua segurança online pode afetar seu bem-estar na vida real.
  4. Espionagem. Deve-se notar que isso não é algo que está presente no modelo de ameaças de todos. No entanto, a desculpa "não tenho nada a esconder" não é algo que você deveria viver. Você nunca pode saber quando se tornará um assunto interessante para o seu governo e não deve esquecer que, uma vez que as informações são colocadas na Internet, elas geralmente permanecem na Internet.
  5. Ter seus dados vendidos. Muitos cibercriminosos querem colocar as mãos em seus dados, mas eles nem sempre têm meios de roubá-los. Eles têm algum dinheiro, no entanto. Embora algumas pessoas estejam dispostas a vendê-lo por alguns cookies, as informações pessoais são valiosas e existem golpistas, profissionais de marketing e outras personalidades obscuras dispostas a pagar um bom dinheiro por isso. É claro que eles também querem um retorno de seus investimentos, e esse retorno, na maioria dos casos, sai do seu bolso.

Esses são apenas alguns dos riscos associados à exposição de seus dados privados. É imperativo tomar as precauções necessárias e fazer o possível para protegê-lo.

O Que posso Fazer para Manter Meus Dados Privados, Privados?

Novamente, essa não é uma lista exaustiva, mas daremos algumas dicas básicas que ajudarão você a proteger melhor suas informações confidenciais.

  • Quanto menos informações são armazenadas na Internet, menos elas podem ser usadas incorretamente. Ao registrar uma conta on-line, você geralmente precisa inserir seus detalhes em alguns campos. Alguns desses campos têm asteriscos próximos a eles, o que significa que não é possível criar a conta sem preenchê-los. Outros, no entanto, não, e quando você chega neles, deve se perguntar: " O administrador deste obscuro fórum on-line realmente precisa saber meu endereço físico e número de telefone? "
  • Os hackers não podem comprometer uma conta que não existe. Você acaba em um tópico do fórum online e vê que a opinião de alguém sobre um tópico específico não está alinhada com a sua. Você fica tentado a responder e dizer que está errado, mas isso envolve o registro de uma nova conta. Chegou a hora de outra pergunta: " Será que postar uma resposta realmente vale a pena divulgar minhas informações pessoais? Ou devo deixar essa pessoa que nunca conheci antes por sua feliz ignorância? "
  • Compre em sites respeitáveis. Você encontra o que deseja na Amazon, mas o preço não é o ideal. Alguns minutos no Google levam você a um site que você nunca ouviu falar e que vende o mesmo item por alguns dólares a menos. Parece um ser acéfalo, certo? Não tenha tanta pressa. Antes de se comprometer com uma compra, verifique se o site em que você terminou é legítimo. Primeiro, procure o cadeado verde na barra de endereço e, se não o vir, não insira suas informações pessoais. Em seguida, tente encontrar algumas críticas sobre o fornecedor. A Internet deu a golpistas inescrupulosos várias maneiras de roubar dinheiro de usuários inocentes, e o fato de outras pessoas terem sido vítimas não significa que você também deva.
  • Os botões de login nas mídias sociais podem não ser uma boa idéia. É verdade que você costuma ficar entediado demais para passar pelo longo e tedioso processo de registro apenas para criar uma conta para um novo site. É por isso que os botões de login nas mídias sociais apareceram há vários anos. A ideia é que, em vez de fornecer dados ao example.com manualmente, apenas os utilize no seu perfil do Facebook ou Twitter. Segundos depois, sua conta no example.com é criada e você está pronto para começar a usá-la. Sem dúvida, é extremamente conveniente, mas como mencionamos mês passado , o nível de controle sobre o que você compartilha não é a mesma coisa, e incidentes como o recente escândalo da Cambridge Analytica mostram que pouco pode impedir que empresas com fome de dados acessem suas informações, independentemente de estar ou não satisfeito com isso. De um modo geral, se você estiver criando uma conta que provavelmente usará por um período limitado, será melhor usar um endereço de email descartável. Com os botões de login nas mídias sociais, você realmente não pode fazer isso.
  • Proteja suas contas. Se os hackers puderem acessar suas contas, sua privacidade já era. Por isso é importante protegê-los. O que mantém pessoas não autorizadas fora da sua conta é sua senha. As pessoas parecem cometer os mesmos erros quando se trata de senhas, e não podemos culpá-las por isso. O usuário médio tem dezenas de contas on-line, o que, em um mundo perfeito, significaria dezenas de contas excepcionalmente fortes e , crucialmente, senhas exclusivas para protegê-las. Infelizmente, caso você ainda não tenha notado, este não é um mundo perfeito, e os usuários definem senhas fracas e reutilizadas. A verdade é que seguir o conselho dos profissionais de segurança sem a ajuda de ferramentas adicionais não é realmente possível. É por isso que os especialistas defendem o uso de ferramentas adicionais. O Cyclonis Password Manager é uma dessas ferramentas. Para saber mais, clique aqui .

    Como as senhas apresentam um problema tão grande, no entanto, mais e mais provedores de serviços estão oferecendo uma segunda camada de segurança que deveria proteger-nos melhor dos bandidos.

    A idéia da autenticação de dois fatores é que, se alguém roubar seus dados de login, isso por si só não será suficiente para comprometer sua conta. Geralmente, os sistemas de autenticação de dois fatores são acionados quando uma tentativa de login é feita a partir de um dispositivo desconhecido. Nesses casos, além da credencial de login, a pessoa que usa o dispositivo mencionado precisará inserir outra informação, que geralmente vem na forma de um código enviado a você por e-mail, mensagem de texto ou gerado por um aplicativo em seu telefone.

  • Não depende de você. cobrimos isso . Em alguns casos, ao visitar um site, você inadvertidamente fornece alguns detalhes sobre si mesmo. E mesmo que você faça isso de bom grado, não poderá controlar como as informações são armazenadas. As milhões de pessoas cujos dados foram expostos durante a violação do Equifax, por exemplo, não tinham ideia de que uma das maiores instituições de crédito dos EUA não tem o hábito de atualizar seu software com muita frequência. Mais e mais pessoas argumentam que as empresas devem ser muito mais cuidadoso e transparente com os dados coletados, e o novo GDPR (Regulamento Geral de Proteção de Dados) da Europa mostra que os reguladores estão tomando nota. É justo dizer, no entanto, que é improvável que as pessoas que procuram maneiras legais e ilegais de colocar suas informações em mãos desapareçam tão cedo.

December 22, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.