Notice: getimagesize(): Read error! in /var/www/html/public_site/4537/controllers/ctrl_news.class.php on line 87
8 medidas de cibersegurança que você deveria aplicar em 2020

8 medidas de cibersegurança que você deveria aplicar em 2020

28/01/2020
{"data":[{"type":"text","data":{"text":"

A tecnologia nos proporciona uma vida mais fácil e cheia de comodidades, mas também torna nossas informações mais vulneráveis. Se por um lado, o uso de tecnologias inovadoras muda nossa vida para melhor, também expõe informações pessoais e confidenciais para qualquer pessoa mal-intencionada.

","format":"html"}},{"type":"text","data":{"format":"html","text":"

A realidade é simples: além de não termos controle total sobre nossos dados depois que os compartilhamos com as empresas, eles também são muito valiosos para os hackers, então é preciso tomar algumas precauções para evitar problemas. Muitas dessas medidas são básicas, ainda assim, não são todos que se preocupam em implementá-las.

"}},{"type":"text","data":{"format":"html","text":"

1.Senhas fortes

"}},{"type":"text","data":{"format":"html","text":"

Apesar de ser muito difícil criar uma senha para cada site, aplicativo, conta que temos, essa dica é importantíssima e deve ser seguida. Estudos mostram que as pessoas reutilizam a mesma senha em diversos sites e serviços diferentes e isso torna as contas mais fáceis de serem invadidas. Usando uma analogia simples é como ter uma única chave para abrir a porta da sua casa, do escritório, do carro, de sua conta bancária, então, repense o uso de suas senhas pessoais.

"}},{"type":"text","data":{"format":"html","text":"

2.Smartphones

"}},{"type":"text","data":{"format":"html","text":"

Sim, eles são menos seguros do que pode parecer. Mesmo que você use sua impressão digital para destravar, o dispositivo solicitará um PIN ou sua senha depois de algumas tentativas sem êxito, e um ladrão pode tentar adivinhar essa senha – uma das mais comuns é 0000 ou alguma senha mais óbvia, como sua data de nascimento. A melhor opção é configurar o smartphone para executar automaticamente uma redefinição de fábrica, limpando todos os dados após certo número de tentativas de desbloqueio.

"}},{"type":"text","data":{"format":"html","text":"

3.Mentiroso cibernético

"}},{"type":"text","data":{"format":"html","text":"

Muitos sites solicitam a resposta a uma pergunta de segurança para identificar o usuário no caso de redefinir uma senha, por exemplo. Muitas dessas respostas são facilmente encontradas por hackers vasculhando redes sociais. Então, minta sobre o nome do seu animal de estimação, sobre a cidade que nasceu, mas tome cuidado para não esquecer a resposta. Assim como a senha, não reutilize a mesma resposta para todos os sites. Aplicativos que gerenciam senhas possuem uma entrada para que lembretes sejam criados para cada login.

"}},{"type":"text","data":{"format":"html","text":"

4.Autenticação de dois fatores

"}},{"type":"text","data":{"format":"html","text":"

A autenticação de dois fatores funciona como uma segunda barreira para impedir que hackers tenham acesso às suas informações no caso de alguém usar sua senha principal, mas é importante usar um aplicativo para fazer essa autenticação, como o Google Authenticator. Evite usar a autenticação que envia códigos por SMS, pois essas mensagens ficam armazenadas no smartphone e são facilmente localizadas.

"}},{"type":"text","data":{"format":"html","text":"

5.Software atualizado

"}},{"type":"text","data":{"format":"html","text":"

Assim como usar senhas fortes, manter seu software atualizado é essencial para aumentar a segurança. Nunca ignore avisos informando sobre uma atualização disponível, versões desatualizadas de aplicativos e programas abrem brechas para ataques.

"}},{"type":"text","data":{"format":"html","text":"

6.Juice Jacking

"}},{"type":"text","data":{"format":"html","text":"

É um golpe que usa o carregador USB para copiar informações de seu smartphone ou mesmo instalar arquivos maliciosos enquanto você usa uma porta USB pública para carregar a bateria do aparelho. Para evitar, use um carregador USB conectado a uma tomada ou um cabo USB somente de energia.

"}},{"type":"text","data":{"format":"html","text":"

7.Wi-Fi gratuito

"}},{"type":"text","data":{"format":"html","text":"

Cada vez mais lojas oferecem acesso gratuito à internet e hackers podem explorar essa conexão para roubar suas informações. O uso de um aplicativo de rede virtual privada (VPN) cria um túnel criptografado que ajuda a reduzir o risco de invasão.

"}},{"type":"text","data":{"format":"html","text":"

8.Serviços de proteção de identidade

"}},{"type":"text","data":{"format":"html","text":"

Todos os bancos e operadoras de cartões de crédito oferecem notificações em tempo real e serviços de monitoramento que entram em contato sempre que uma tentativa de compra considerada incomum seja feita. Da mesma forma, é possível ativar notificações para avisar sobre qualquer movimentação em sua conta.

"}},{"type":"text","data":{"format":"html","text":"

Além disso, monitore todos os dispositivos IoT pessoais, qualquer um que se conecte à internet, como televisões, assistentes pessoais, sistemas de segurança. Esses dispositivos são vulneráveis a ataques, então, desconecte-os quando não estiverem em uso, mude as senhas regularmente e defina as configurações de privacidade mais altas possíveis.

"}},{"type":"text","data":{"text":"

Autor(a): Carlos RodriguesFonte: Administradores

","format":"html"}}]}

Compartilhe: