sexta-feira, 4 de setembro de 2020

Como proteger seus dispositivos dos perigos da Internet

  

A segurança online é mais importante do que nunca. As pessoas trancam suas casas e objetos de valor - até mesmo tomam medidas para se proteger - então por que não seus dispositivos eletrônicos? Esses dispositivos contêm uma quantidade incrível de dados pessoais, pois as pessoas os usam para praticamente tudo. Portanto, todos devem fazer as alterações necessárias para garantir que seus dispositivos digitais também permaneçam seguros.
Os tipos mais comuns de ameaças à segurança cibernética

    Phishing
    Spyware
    Explorações de dia zero
    Malware
    Ataques man-in-the-middle
    Ataques SSL

Conceitos básicos de segurança cibernética: as ferramentas para todos

O termo “essencial” implica que algo é fundamentalmente importante ter. Isso também se aplica a esses fundamentos da segurança cibernética. Existem muitas ferramentas de segurança disponíveis, o que pode ser opressor - especialmente porque muitas atendem a empresas em vez de pessoas ou famílias individuais.

Mas existem muitos fundamentos de segurança excelentes feitos sob medida para pessoas comuns que usam dispositivos como smartphones e laptops para casa e / ou trabalho.

Aqui estão alguns dos mais importantes:

1. Um programa antimalware (além de um antivírus)
Quase todo mundo já sabe que deve ter um programa antivírus instalado em seus dispositivos. Mas o que muitas pessoas não percebem é que precisam ter um plano anti-malware adicional, uma vez que os antivírus não cobrem tudo. Ter os dois é importante.

2. Uma VPN
As redes privadas virtuais são extremamente populares hoje em dia e com razão; eles protegem os dispositivos de muitos perigos e invasão de privacidade. As VPNs protegem as conexões de rede criptografando-as e roteando por meio de um servidor VPN seguro 1. Por causa disso, eles também falsificam os endereços IP das pessoas, substituindo-os por falsos.

Recomenda-se que as pessoas usem VPNs pagas em vez das gratuitas, pois são mais confiáveis. As VPNs vêm com alguns benefícios de segurança, incluindo maior anonimato online e proteção contra ataques man-in-the-middle e SSL.

3. Gerenciadores de senha
As pessoas têm tantas contas para controlar hoje em dia que é mais fácil usar uma senha e encerrar o dia. Mas nunca reutilize as senhas nem as anote. Em vez disso, use um gerenciador de senhas.

Navegadores como Chrome e Safari oferecem para salvar as senhas das pessoas. No entanto, eles também não são recomendados. Existem algumas maneiras pelas quais os hackers podem explorar os navegadores para ver as senhas salvas.

4. Software de criptografia de e-mail
Pessoas que usam seu e-mail para o trabalho (ou compartilham qualquer outra informação sensível por e-mail) precisam de criptografia de e-mail. Ao contrário de uma VPN, esta ferramenta criptografa apenas uma coisa específica - o texto e os anexos enviados por e-mail. Ele apenas adiciona outra camada de proteção para garantir que os criminosos não possam interceptar nenhuma informação confidencial.

Bons hábitos diários de segurança cibernética

1. Altere essas senhas!
Não é necessário alterar as senhas regularmente. Eles precisam ser alterados, no entanto, se estiverem sendo usados ​​para mais de uma conta ou se uma empresa tiver sido hackeada.

Os hackers podem usar as credenciais de login que roubam por meio de violações de dados da empresa para entrar em contas ou vendê-las pelo lance mais alto. Se as pessoas reutilizarem suas senhas, os hackers poderão entrar nessas contas por meio do enchimento de credenciais.

Mas não se esqueça das senhas do dispositivo e do roteador também! Muitos hardwares domésticos - como câmeras e roteadores inteligentes - vêm com senhas padrão que são fáceis de adivinhar.

2. Mantenha os dispositivos e software atualizados
Os desenvolvedores devem lançar regularmente atualizações de dispositivos / software para proteção contra novas ameaças de segurança. Essas atualizações geralmente protegem contra explorações de dia zero, vulnerabilidades identificadas pelos desenvolvedores e novos ataques de malware. Portanto, é essencial instalar essas atualizações assim que estiverem disponíveis, de preferência. A maioria dos dispositivos permite atualizações automáticas atualmente, o que é preferível.

3. Configurar bloqueios de dispositivos
Computadores, smartphones, tablets e até mesmo alguns dispositivos inteligentes podem ser bloqueados com uma senha ou pin. O roubo de dispositivos é um problema muito real e a miséria continua quando os criminosos têm acesso a tudo o que está armazenado no dispositivo. Sem mencionar as contas que ainda estão conectadas.

4. Alterar as configurações de privacidade da conta
Contas online, como nas redes sociais, têm configurações de privacidade que podem ser ajustadas para aumentar a privacidade. O mesmo vale para navegadores e sistemas operacionais como o Windows. Dê uma olhada no menu de configurações e altere as configurações para limitar quem pode ver ou compartilhar informações pessoais.

5. Não clique em links suspeitos
E-mails e mensagens de phishing ficam mais realistas a cada dia. Eles podem assumir várias formas, mas geralmente ainda tentam fazer as pessoas clicarem em links ou anexos. Eles os levarão a um site falso para roubar suas credenciais de login ou baixar malware.

Sempre suspeite de qualquer e-mail injustificado, especialmente se ele contiver um link. Isso é válido quer o e-mail seja de uma empresa, um estranho ou um amigo.

Conclusão
Este não é um guia completo para segurança online de forma alguma, mas cobre os princípios básicos mais essenciais para se manter seguro na Internet. Para muitos, isso pode ser uma atualização rápida do que já sabem. Mas é importante garantir que essas etapas não sejam adiadas para amanhã. Os criminosos não dormem, então fique seguro na internet hoje! 

Credito da Foto by Edward Jenner from Pexels

Fonte: Thetechrims

Tweet: Como proteger seus dispositivos dos perigos da Internet #cybercrime #internetsecurity
https://josempinto.blogspot.com/2020/09/como-proteger-seus-dispositivos-dos.html

Nenhum comentário:

Ads Inside PostM

Teste