Pular para o conteúdo principal

Bons hábitos de segurança

Departamento de Segurança Interna dos EUA CISA Cyber ​​+ Infrastructure

Como posso minimizar o acesso de outras pessoas às minhas informações?

Pode ser fácil identificar pessoas que poderiam obter acesso físico aos seus dispositivos - familiares, colegas de quarto, colegas de trabalho, pessoas próximas e outras. Identificar as pessoas que têm a capacidade de obter acesso remoto aos seus dispositivos não é tão simples - desde que o dispositivo esteja conectado à Internet, você corre o risco de alguém acessar suas informações. No entanto, você pode reduzir significativamente seu risco desenvolvendo hábitos que o tornam mais difícil.
  • Melhore a segurança da senha. As senhas continuam sendo uma das defesas cibernéticas mais vulneráveis.
    • Crie uma senha forte. Use uma senha forte, exclusiva para cada dispositivo ou conta. Senhas mais longas são mais seguras. Uma opção para ajudá-lo a criar uma senha longa é usar uma senha - quatro ou mais palavras aleatórias agrupadas e usadas como senha. Para criar senhas fortes, o Instituto Nacional de Padrões e Tecnologia (NIST) sugere o uso de senhas ou frases simples, longas e memoráveis. Escolha e proteção de senhas .)
    • Considere usar um gerenciador de senhas. Os aplicativos do gerenciador de senhas gerenciam diferentes contas e senhas, além de ter benefícios adicionais, incluindo a identificação de senhas fracas ou repetidas. Existem muitas opções diferentes, então comece procurando por um aplicativo que possua uma grande base de instalação (por exemplo, 1 milhão ou mais) e uma revisão geral positiva. O uso adequado de um desses gerenciadores de senhas pode ajudar a melhorar sua segurança geral de senhas.
    • Use autenticação de dois fatores, se disponível. A autenticação de dois fatores é um método mais seguro de autorizar o acesso. Requer dois dos três tipos de credenciais a seguir: algo que você conhece (por exemplo, uma senha ou PIN), algo que você tem (por exemplo, um token ou cartão de identificação) e algo que você é (por exemplo, uma impressão digital biométrica). Como uma das duas credenciais necessárias requer presença física, essa etapa dificulta o comprometimento de um agente de ameaça no seu dispositivo.
    • Use perguntas de segurança corretamente. Para contas que solicitam que você configure uma ou mais perguntas de redefinição de senha, use informações pessoais suas que só você saberia. As respostas que podem ser encontradas nas mídias sociais ou nos fatos que todos sabem sobre você podem facilitar a adivinhação de sua senha.
    • Crie contas exclusivas para cada usuário por dispositivo. Configure contas individuais que permitam apenas o acesso e as permissões necessárias para cada usuário. Quando você precisar conceder permissões administrativas às contas de uso diário, faça-o apenas temporariamente. Essa precaução reduz o impacto de más escolhas, como clicar em e-mails de phishing ou visitar sites maliciosos.
  • Escolha redes seguras. Use as conexões de internet em que você confia, como o serviço doméstico ou a conexão a longo prazo através da sua operadora sem fio. As redes públicas não são muito seguras, o que facilita a interceptação de dados por outras pessoas. Se você optar por se conectar a redes abertas, considere usar o software antivírus e firewall no seu dispositivo. Outra maneira de ajudar a proteger seus dados móveis é usando um serviço de Rede Privada Virtual, que permite conectar-se à Internet com segurança, mantendo suas trocas privadas enquanto você usa o Wi-Fi. Ao configurar sua rede sem fio doméstica, use a criptografia WPA2. Todos os outros métodos de criptografia sem fio estão desatualizados e mais vulneráveis ​​à exploração. No início de 2018, a Wi-Fi Alliance anunciou o WPA3 como um substituto do padrão de criptografia sem fio WPA2 de longa data. À medida que os dispositivos certificados WPA3 se tornam disponíveis, os usuários devem empregar o novo padrão. (Consulte Protegendo redes sem fio .)
  • Mantenha todo o seu software de dispositivo eletrônico pessoal atualizado. Os fabricantes emitem atualizações à medida que descobrem vulnerabilidades em seus produtos. As atualizações automáticas facilitam isso para muitos dispositivos, incluindo computadores, telefones, tablets e outros dispositivos inteligentes, mas pode ser necessário atualizar manualmente outros dispositivos. Aplique apenas atualizações de sites de fabricantes e lojas de aplicativos internas - sites e aplicativos de terceiros não são confiáveis ​​e podem resultar em um dispositivo infectado. Ao comprar novos dispositivos conectados, considere a consistência da marca em fornecer atualizações regulares de suporte.
  • Suspeite de e-mails inesperados. Atualmente, os e-mails de phishing são um dos riscos mais prevalentes para o usuário médio. O objetivo de um email de phishing é obter informações sobre você, roubar dinheiro de você ou instalar malware no seu dispositivo. Suspeite de todos os emails inesperados. (Consulte Evitando ataques de engenharia social e phishing .)

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red