...

Blog de Marketing Digital

Veja cinco pontos-chave para se proteger de ataques na internet

hacker-roubo-rts

Veja cinco pontos-chave para se proteger de ataques na internet

Criptografar mensagens, desativar o JavaScript ou usar programas que criam e guardam senhas.

Essas são algumas das alternativas para manter a segurança de seus dados pessoais em tempos de bisbilhotagem e pirataria na rede.

Ficar 100% imune à ação de hackers ou espiões é praticamente impossível, segundo os especialistas. Mas várias medidas podem aumentar a segurança cibernética. Veja algumas delas.

1. Configurações
Joe McNamee, diretor da ONG Direitos Digitais Europeus, deu sugestões úteis a quem usa a .

Instalar “https”. O mais comum é a informação chegar ao navegador plo “http” (protocolo de transferência de hipertexto). Mas o “https” (protocolo seguro de transferência de hipertexto) inclui elementos criptográficos que protegem a navegação e é mais recomendável. As instruções para instalação são facilmente encontradas na rede.

Adeus à nuvem. Evite o uso de serviços que armazenam a informação na internet (cloud computing). O risco será menor à medida que se diminua a quantidade de informação em arquivos virtuais.

Desativar o JavaScript no navegador. Muitos ataques cibernéticos aproveitam esta de programação. Para não ser vítima, recomenda-se baixar programas que bloqueiem o JavaScript.

Desativar cookies. Os cookies permitem ao site visitado saber quais as atividades prévias e futuras do usuário. Há instruções na rede sobre como ativar o bloqueio de cookies. Leva apenas alguns minutos.

2. Senhas e condições de uso
Boas senhas. Não é facil escolher a melhor: grandes, complicadas, com números e letras. Ainda que seja difícil memorizá-las, não é adequado usar a mesma senha para tudo.

“É melhor guardá-las na carteira. Uma opção é usar os programas que guardam o nome do usuário e um código cifrado, com uma senha única. Este código pode criar um sistema aleatório de palavras como no site Diceware.com”, explica Dany O’Brien, da ONG Fundação Fronteira Eletrônica (EFF, na sigla em inglês).

Condições de uso quilométricas. “Muitos serviços e conseguem ter acesso quase ilimitado às informações pessoais dos usuários e podem fazer o que quiser depois que o internauta concorda com as condições de uso. Uma solução é ler as regras ou então contratar uma empresa que detecta possíveis problemas, como o Tosdr.org”, diz McNamee.

3. Criptografar
Sem exceção, os especialistas concordam que esta é uma ferramenta fundamental e efetiva para proteger mensagens enviadas a partir de qualquer .

A criptografia protege os dados enviados entre uma pessoa e outra, do momento em que sai do dispositivo emissor até chegar no receptor. O roubo e a espionagem de informação ocorre geralmente nesse caminho.

Bate papo e e-mail. Existem vários sistemas criptográficos na rede. Os mais confiáveis são: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (os dois últimos são grátis). O grau de complexidade da instalação varia.

O’Brien recomenda o uso do “off the record messaging” (OTR), um programa para proteger bate papos. Ele criptografa as mensagens e pode ser usado no Hangout, no , entre outros.

HD. As últimas versões do Windows, Mac, iOS e Android têm de criptografar as informações. Só é preciso ativação. Sem isso, qualquer um pode, em questão de minutos, ter acesso ao armazenado no laptop, PC, tablet ou smartphone.

4. Esforço extra
Adeus internet. Quando se tratam de dados muito importantes e sensíveis, o melhor é armazená-los em computadores sem conexão com a internet.

“Se quiser passar um documento do ‘computador seguro’ para o computador com internet, pode-se criptografá-lo e usar um cabo USB para transferí-lo”, recomenda Bruce Schneier, especialista em segurança cibernética. Há aplicatos úteis também, como o TrueCrypt.

Navegar na rede. É sempre bom estar atento às novidades de segurança disponíveis. Portanto, sempre procure novas ferramentas.

Celulares à prova de curiosos. “Existem aparatos minúsculos que criptografam os telefonemas e trocam o sinal análogo, ou seja, as palavras são ouvidas em um tom inaudível. Quem está espiando não consegue entender”, diz Julia Wing, diretora da Spy Master, empresa que vende dispositivos de vigilância e proteção pessoal.

5. Mais anonimato
Outra recomendação é recerrer ao The Onion Router (TOR), uma rede de comunicações com código aberto (software de domínio público), que protege o anonimato já que a informação transmitida “viaja” através de diferentes servidores. Isso dificulta saber qual foi o ponto de partida – e o autor – da mensagem.

Para O’Brien, é também importante compartilhar as ferramentas de proteção com a família, amigos e colegas. Assim, aumenta-se a segurança das informações.

Em termos gerais, prefira produtos e serviços de pequenas. Para os especialistas, grandes produtores estão mais vulneráveis ao ataque de hackers e organizações que querm se apropriar de dados transmitidos pela rede.

Fonte: Terra

Mais artigos sobre marketing digital

beneficios processo comercial

Os benefícios do processo comercial para a qualidade, produtividade e inovação da sua empresa

O processo comercial desempenha um papel fundamental no sucesso de qualquer empresa. Ele engloba todas…

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.