Logo artbmxmagazine.com

Dicas para proteger sua identidade, informações confidenciais e senhas na internet

Anonim

Recentemente, houve muita disseminação da violação de contas do Twitter pertencentes a figuras públicas por "hackers" que usurpam suas identidades, emitindo mensagens e assumindo o controle daquelas contas nas quais os proprietários originais não podem entrar novamente porque alterar senhas de acesso. Além disso, ao alcançar esses acessos, eles também puderam conhecer as senhas das contas de email dessas pessoas e, portanto, conseguiram violá-las e alterar os dados de acesso, impedindo, assim, que seus proprietários as usassem, além de acessar informações pessoais. e confidencial de cada um deles.

Essa situação nos ajuda a lembrá-lo de que, desde o momento em que você ou sua empresa conectam um dispositivo à Internet (computador, telefone, tablet, console de jogos etc.), você corre o risco de que terceiros possam acessar suas informações no caso de você não possuir os elementos de segurança necessários para evitar tais invasões. Do nosso ponto de vista, a Internet é a maior invenção do século XX, pois democratiza a informação e o conhecimento globalmente, promovendo todas as outras áreas do conhecimento humano. No entanto, seu uso implica que cada um de nós deve se educar em termos não apenas de seus aspectos operacionais, mas também de aspectos de segurança.

Intrusões de terceiros a sistemas podem ter muitos tipos de origem e são alcançadas graças a vulnerabilidades que criam “brechas” de segurança através das quais é possível acessar um sistema sem as permissões correspondentes. Essas intrusões podem ser baseadas em aspectos muito simples, para o uso de técnicas avançadas difíceis de explicar para aqueles que não lidam com os termos técnicos desta especialidade; no entanto, a seguir, tentaremos explicar os aspectos mínimos necessários para você proteger sua identidade e os acessos a suas contas nos vários recursos na internet que você usa.

Uso de senhas: em qualquer tipo de sistema que você usar (de suas contas de e-mail a suas contas de redes sociais, entre muitos outros), você deve garantir a criação de senhas com pelo menos 75% de segurança.. Isso é feito com, no mínimo, 12 caracteres, que consistem em letras maiúsculas, minúsculas, números e pontuação, que não têm significado específico. Em nenhuma circunstância, use em suas senhas palavras que apareçam nos dicionários, nem os nomes de seus filhos ou parentes, nem sua data de nascimento ou aniversário de casamento, nem sua carteira de identidade, RIF ou as iniciais de seus nomes e sobrenomes., nem uma combinação desses dados. Ou seja, não use dados pessoais que terceiros possam obter. Por sua vez, nunca anote seus dados de acesso escritos em "pedaços de papel" que possam ser vistos por terceiros ou use a mesma senha para suas redes sociais e e-mails. Você deve usar uma senha diferente e segura para cada sistema.

Uso de conexões seguras: sempre que você entrar em um sistema na Internet no qual coloca seus dados de usuário e senha ou outros dados pessoais, certifique-se de usar uma conexão segura. Conexões seguras são aquelas que possuem as iniciais "https" no início do link (link, URL, endereço da Internet), ou seja, o http termina com a letra "s". Isso significa que, entre o computador e o servidor ao qual ele se conecta, os dados são criptografados com um algoritmo complexo que impede que terceiros aprendam sobre ele interceptando suas comunicações. Em particular no Twitter, na área de configuração, você deve marcar a caixa "Sempre use

Não se apaixone por Phishing: o termo "Phishing" significa "Pescar para os loucos" e é a técnica mais comum de obter seu nome de usuário e senha de terceiros e usurpar sua identidade. Normalmente, o phishing é feito enviando um e-mail ou uma mensagem através das redes sociais (por exemplo, twitter, facebook), indicando que você deve clicar em um link para acessar determinadas informações de grande interesse para você. Este link levará você a uma simulação da área de acesso da plataforma de um de seus fornecedores (por exemplo, banco, Twitter, Facebook etc.), onde você será solicitado a inserir seu nome de usuário e senha para acessá-lo. Dessa forma, o usurpador receberá por si mesmo os dados necessários para violar sua identidade perante o fornecedor. Para evitar isso,nunca clique em links em e-mails ou mensagens de redes sociais provenientes de estranhos e, acima de tudo, se você o fizer, nunca insira seus dados de acesso nas telas que aparecem quando você clica no referido link, independentemente de serem idênticos aos os que seu provedor normalmente possui (por exemplo, banco, twitter etc.). Por sua vez, verifique se o link através do qual você entrará em uma área privada na Internet sempre tem o nome de domínio real antes da extensão correspondente; por exemplo: se o seu banco se chama “Banco X” e o site do banco tem o domínio “bancox.com”, verifique se, ao entrar em qualquer tela associada ao banco, o link sempre tem esse nome de domínio no final do lado direito do endereço da web (ex:

Não forneça dados pessoais: A técnica mais básica usada pelos invasores é procurar todas as informações pessoais possíveis da vítima que serão alvo de invasões. Isso começa investigando tudo o que é publicado na internet sobre essa pessoa (especialmente se ela mesma publicou) e continua personificando uma pessoa conhecida da vítima por seus parentes e / ou a própria vítima para obter do mesmos dados pessoais que podem estar ausentes. Essa técnica é chamada de engenharia social. Por esse motivo, nunca publique seus dados pessoais (por exemplo, ID, telefones, data de nascimento etc.) em sites públicos da Internet (por exemplo, redes sociais). Seja cauteloso sempre que publicar alguns dados pessoais na Internet e verifique se eles serão mantidos em uma área privada para acesso exclusivo por você e não por estranhos.

Não use cybercafés para acessar suas contas: sob nenhuma circunstância você usa computadores em cybercafés ou locais públicos para acessar suas contas pessoais de qualquer tipo de provedor, pois existem mecanismos pelos quais os dados inseridos pelo teclado podem ser capturados. por terceiros.

Mantenha seu computador atualizado com um pacote de segurança: é sabido que os vírus Trojan de terceiros podem roubar ou capturar dados de acesso às suas contas e / ou qualquer outra informação confidencial do seu computador. Para evitar isso, você deve garantir que instalou e atualizou completamente em seu computador um pacote de segurança completo, geralmente chamado Internet Security Suite ou "Internet Security Suite". Esses pacotes possuem firewalls (paredes anti-intrusão), detectores de malware (vírus e aplicativos maliciosos), detectores de spam (anuladores de lixo eletrônico ou malicioso), entre outros recursos.

Não instale aplicativos desconhecidos nas redes sociais: redes sociais como o Twitter e o Facebook permitem que aplicativos de terceiros interajam com suas informações pessoais, desde que você aceite a conectividade. Você não deve aceitar aplicativos em redes sociais nas quais você não tem certeza absoluta sobre a segurança e a confiança deles.

Sucesso para todos…

Dicas para proteger sua identidade, informações confidenciais e senhas na internet