A Internet
é um conjunto de dispositivos conectados em uma rede mundial e que dispõe de
dispositivos interligados pelo protocolo de comunicação TCP/IP e permite o
acesso a diversas informações e a todo tipo de transferência de dados. Segundo
pesquisar, até o ano de 2010, 28,7% da população mundial tinha acesso à
internet, número que representa 1,96 bilhão de pessoas. Mais da metade destes
usuários estavam localizados na Europa, que tinha 420 milhões de internautas. A
internet atualmente pode ser utilizada em dispositivos como computadores,
celulares ou tablets, permitindo o compartilhamento de informações entre os
usuários. Porém, existem casos onde este compartilhamento pode sofrer
alterações.
Hackers se aproveitam de falhas no sistema para conseguir dados
importantes que podem acabar gerando prejuízo para os donos das contas. Existem
também alguns sites não confiáveis que podem infectar o dispositivo com vírus,
o que causa danos à sua internet e ao aparelho. É importante saber navegar em
sites confiáveis, para evitar problemas deste tipo. Especialista da Arcon,
empresa especializada em cibersegurança, fala sobre a atual guerra cibernética
e aponta cuidados para manter uma internet segura No próximo dia 7 de
fevereiro, terça-feira, será comemorado o Dia Internacional da Internet Segura,
iniciativa da Rede INSAFE, que junta organizações que desenvolvem a utilização
consciente da Internet. Todos os anos a data aborda uma temática diferente. Em
2017, o tema é "Seja a mudança: una-se para uma internet melhor". Mas como pensar em uma internet
segura, quando se suspeita que ataques virtuais podem ter influenciado o
resultado das últimas eleições presidenciais nos EUA? Ou quando a distribuição
de malwares, que sequestram os dados de usuários e pedem resgate, já virou
modelo de negócios e podem ser adquiridos no mercado negro? Ou, ainda, quando
ataques de negação de serviço (DDoS -Distributed Denial of Service) conseguem
parar o funcionamento de geladeiras, câmeras de vídeo e até mesmo de
equipamentos nos hospitais? Infelizmente, exemplos recentes de todos estes
casos não faltam.
Para Wander Menezes, Líder Técnico do Arcon Labs, equipe de
inteligência que analisa tendências de ameaças, promove estudos e recomendações
e gera a threat intelligence utilizada nos serviços prestados pela Arcon. é
possível afirmar que já vivemos uma guerra cibernética. “E tudo isso ainda é
apenas a ponta de um iceberg. Imagine quando tivermos um malware que controla
uma aeronave, um sistema elétrico de uma cidade ou um sistema bancário. Daqui a
dez anos, por exemplo, teremos computadores que tomarão decisões pelo usuário;
máquinas vão conversar com outras máquinas. É alarmante o que poderá vir por aí
se as pessoas, empresas e governos não se conscientizarem”. No caso das
empresas, o especialista alerta que, para minimizar os riscos, é vital investir
em pessoas que entendam de cibersegurança. “Aqui no Brasil essa preocupação
ainda é baixa. É necessário criar políticas mais claras, com objetivo de
proteger a corporação e também as pessoas que trabalham com inteligência,
decisão e pesquisa, pois esses profissionais são alvos ainda mais visados pelos
criminosos”.
As empresas devem criar planos de continuidade de negócios para
que suas atividades não sejam paralisadas por ataques virtuais. “Mas não basta
só investir em tecnologia. É fundamental aplicar recursos no conhecimento. Sem
talentos, não se combate essas ameaças”. A Arcon, considerada uma das
principais empresas do segmento de segurança da informação, tem assumido, ao
longo da sua história, o papel de conscientizar e educar a sociedade sobre o
tema. Este trabalho é realizado, continuamente, por meio de artigos
explicativos no próprio blog da empresa, materiais para download gratuitos e
disponibilização de fontes para a Imprensa.
Como se proteger? Qualquer usuário de tecnologia -seja alguém em sua própria
casa, um profissional de uma grande corporação ou ainda a serviço do Estado –
precisa estar atento a alguns cuidados básicos. O especialista da Arcon elenca
algumas recomendações para todos possam ser um agente da mudança, como
convocado pela campanha:
. Atenção
com anexos nos e-mails: este é o principal vetor de entrada dos cibercriminosos.
Os objetivos são variados e começam a partir da instalação de um software
malicioso, sem que a pessoa perceba.
. Use
senhas fortes: senhas com alternância de letras maiúsculas e minúsculas,
números e caracteres especiais, com pelo menos oito dígitos dificultam o acesso
de criminosos por levarem mais tempo para serem quebradas. Nunca use senhas
fáceis de serem deduzidas (como aniversários, nome do próprio site) e senhas
padrão como “password” ou ainda a mesma senha em diversos sites (se sua senha
for descoberta todos os sites em que você a utiliza estarão comprometidos).
. Limpe o
cache do navegador: a cada duas semanas limpe o histórico e o cache do seu
navegador para garantir que nenhum pedaço de software malicioso fique ligado ao
programa.
. Faça backup periodicamente: as informações devem ser guardadas em dispositivos externos. Faça ainda backup do backup em um terceiro dispositivo.
. Faça backup periodicamente: as informações devem ser guardadas em dispositivos externos. Faça ainda backup do backup em um terceiro dispositivo.
. Zele
pelo e-mail do trabalho: evite cair em listas de spam utilizando um endereço de
e-mail pessoal para fazer cadastros em sites nos quais você tem interesse
particular.
. Cuidado ao abrir conteúdos pessoais: tenha sempre atenção redobrada ao lidar com e-mails pessoais no trabalho (evite sempre que possível), em especial se você recebe muitos conteúdos promocionais de fontes variadas e com potencial para ataques de phishing. Um único computador infectado pode prejudicar todos os dispositivos de uma rede corporativa (ataque lateral).
. Cuidado ao abrir conteúdos pessoais: tenha sempre atenção redobrada ao lidar com e-mails pessoais no trabalho (evite sempre que possível), em especial se você recebe muitos conteúdos promocionais de fontes variadas e com potencial para ataques de phishing. Um único computador infectado pode prejudicar todos os dispositivos de uma rede corporativa (ataque lateral).
. Não
burle as regras: se a empresa possui diversos níveis de acesso à rede e filtros
a sites externos, não é à toa. Tais medidas foram aplicadas para garantir a
segurança da informação. Não tente burlá-las.
. Conheça as políticas de segurança: leia o manual de práticas de segurança da sua empresa e coloque tais medidas em prática na execução de suas tarefas.
http://www.segs.com.br/info-ti/51097-7-de-fevereiro-dia-internacional-da-internet-segura.html
. Conheça as políticas de segurança: leia o manual de práticas de segurança da sua empresa e coloque tais medidas em prática na execução de suas tarefas.
http://www.segs.com.br/info-ti/51097-7-de-fevereiro-dia-internacional-da-internet-segura.html
Nenhum comentário:
Postar um comentário
IMPORTANTE: Só poderei responder COMENTÁRIOS que tenham o NOME e E-MAIL do REMENTENTE. Você também poderá enviar um e-mail para mim no dalvaday@gmail.com Obrigada!
Como fazer:
- Quem ainda não tem site ou um blog, escolha a opção NOME/URL.
- Digite o seu NOME ou APELIDO, no quadradinho que esta em branco.
- No quadradinho URL não precisa colocar absolutamente nada.
- Deixe o seu NOME e E-MAIL de contato para retribuir os seus comentários.
Abraços e uma ótima pesquisa.
Carinhosamente
Dalva Day
dalvaday@gmail.com
Assistente Social, Blumenau/SC