Notícias
28/06/2016 - André Navarrete
Proteja seus dispositivos tecnológicos
Dados, imagens, vídeos e áudios importantes e até sigilosos passaram a trafegar por meio destes dispositivos sem a devida proteção de sua integridade
O avanço da mobilidade – com a popularização de smartphones, tablets, notebooks e câmeras digitais – nos tornou cada vez mais dependentes de novas tecnologias para a aquisição de bens e serviços, inclusive em transações bancárias. Ganhamos em agilidade, conforto e velocidade, mas ficamos mais expostos aos riscos cibernéticos.
Dados, imagens, vídeos e áudios importantes e até sigilosos passaram a trafegar por meio destes dispositivos sem a devida proteção de sua integridade. Quem se preocupa com a segurança desse volume imenso de arquivos e toma medidas preventivas para protegê-la está fazendo sua parte, porém poucos sabem como e fazem o realmente necessário.
Em muitos casos, os usuários nem criam login e senha para proteger o celular, notebook ou tablet. Como são pequenos e práticos, é comum que contenham textos e imagens importantes arquivados sem nenhuma segurança.
Um simples furto, então, deixa nas mãos de criminosos dados como números e senhas de contas-correntes e de cartões de crédito (sim, porque trocamos mensagens instantâneas, e-mails etc. sem a preocupação com seu sigilo). No WhatsApp, todas as mensagens são criptografadas ponta a ponta a partir deste ano. Mas, no caso de e-mails e arquivos importantes, muitos nem se lembram de criptografar.
Nem seria preciso enfatizar que também utilizamos a mobilidade para trabalhar, trocando informações confidenciais. Quando são interceptadas de alguma forma, os prejuízos também atingem as empresas e seus negócios.
Na vida privada, não cuidamos devidamente de arquivos com fotos e vídeos íntimos, que às vezes vazam para redes sociais por ações criminosas ou bullying (atos de violência física ou psicológica).
Tais situações poderiam ser evitadas com investimentos na segurança destes dispositivos, da mesma forma que ocorre em computadores pessoais. O primeiro passo seria criar login e senha para aumentar a privacidade e permitir o bloqueio do aparelho.
Outra boa prática é limpar os arquivos temporários ao menos uma vez por dia e passar antivírus. Além disso, fazer uma cópia de segurança de todos os arquivos (backup) e não deixar o smartphone em qualquer lugar.
Existem outros recursos para proteção dos dados e do aparelho, como a desativação do Bluetooth quando não estiver em uso. Há, também, versões de aparelhos com função antirroubo, com acesso remoto ao celular perdido ou roubado. Em vários smatphones, existe a possibilidade de apagar dados do dispositivo a distância, ou seja, excluir todos os dados para que não fiquem disponíveis a terceiros. Evidentemente, esta será uma solução extrema, porque não permitirá mais rastrear o aparelho.
Da mesma maneira que um desktop ou laptop, temos de prestar muita atenção ao acessar sites desconhecidos e jamais clicar em links ou abrir arquivos anexos enviados por pessoas desconhecidas. Aliás, mesmo que as conheça, desconfie de arquivos estranhos, pois hackers e outros criminosos têm usado as redes sociais para enviar malwares – programas maliciosos que provocam danos ao usuário, como vírus; Cavalo de Troia (que entra no computador e cria porta para possível invasão); spywares (que recolhem informações sobre o usuário), dentre outros.
André Navarrete - Presidente do Optimize Group e do Grupo de Gestores de TI (GGTI); vice-presidente da Associação dos Usuários de Informática e Telecomunicações de Pernambuco (Sucesu).
Outras Notícias:
02/08/2019 -
Internet das coisas, IA e outras tecnologias inovadoras dão choque de gestão na medicina01/08/2019 -
Robótica e Inteligência Artificial desafiam empregos e previdência03/06/2019 -
Lei vai coibir compartilhamento de dados pessoais31/05/2019 -
Lei vai coibir compartilhamento de dados pessoais19/08/2018 -
Touching the future23/05/2018 -
Futuro do mercado de trabalho: Empregabilidade X Trabalhabilidade23/03/2018 -
O executivo de TIC, a inovação e as bikes14/02/2018 -
12 tecnologias disruptivas para os negócios em 201813/12/2017 -
Dom Quixote e o Uber04/10/2017 -
Como racionalizar e garantir o ROI em TIC?11/06/2017 -
Comporte-se, o mundo está de olho em você30/05/2017 -
Os impactos das novas tecnologias nas indústrias, empresas e na sociedade10/03/2017 -
Convidados Confirmados08/03/2017 -
Convidados Confirmados24/01/2017 -
Gastos mundiais com TI devem crescer 2,7% em 2017, aponta Gartner24/01/2017 -
Hackers roubaram dados de 29 mil clientes da XP Investimentos18/01/2017 -
Crie startups na empresa antes que algum aventureiro empreendedor o faça 27/11/2016 -
O conservadorismo que ameaça a sobrevivência24/11/2016 -
Síndrome dos projetos malfeitos10/11/2016 -
Como evitar a ‘Trumperização’ da política11/10/2016 -
Ventos que movem moinhos29/08/2016 -
Lições dos atletas para o mundo corporativo 20/08/2016 -
ANDRÉ NAVARRETE PROJETA TRANSFORMAÇÕES CULTURAIS PÓS-CAÇADORES DE POKÉMON02/08/2016 -
Construção civil usa ferramentas tecnológicas em processos, sustentabilidade e relação com o cliente22/07/2016 -
AVANÇOS X RISCOS DE SEGURANÇA17/06/2016 -
Limite de dados pode impedir desenvolvimento digital13/05/2016 -
André Navarrete: Carta aberta ao Dr. Michel Temer30/04/2016 -
Disrupção, o palavrão que amplia o escopo da tecnologia06/04/2016 -
Transformação Digital, Já!01/12/2015 -
Como tornar TI mais estratégica nas empresas