Odete Soares Rangel
Achei a matéria interessante e estou compartihando com os internautas. O momento é de cautela, de buscar prevenir-se contra as fragilidades que o mundo on-line apresenta, e que por vezes, causam transtornos aos usuários.
Leiam a matéria da ZERO HORA.
"Caso de espionagem reforça necessidade de cuidados de usuários comuns na internet
Conhecer melhor quem administra os sites mais populares, ler atentamente os contratos de prestação de serviços e a política de privacidade ajuda internautas a saber quem poderá visualizar suas informações e com qual objetivo
Erik Farina
Revelações sobre como a espionagem virtual é feita pelo governo americano causaram arrepios nos usuários de internet. A facilidade com que espiões quebram sistemas sofisticados de segurança e acessam dados bancários mostra que informações de usuários comuns podem estar à mercê de criminosos virtuais.
Documentos trazidos a público pelo ex-analista da NSA Edward Snowden mostram como são realizados os acessos às informações. Digna de filmes de ficção, a tecnologia empregada – que envolvia o uso de ferramentas que permitiam que espiões entrassem no sistema e até fizessem alterações sem deixar rastros – indica que a segurança de dados, mesmo para os usuários comuns, deve ser uma preocupação constante.
– É improvável que o internauta comum seja alvo de espionagem por governos estrangeiros, ao menos que esteja envolvido em uma importante pesquisa ou ocupe um cargo estratégico em uma grande empresa ou governo. Mas, se não houver cuidado, o usuário pode facilmente ser vítima de crimes virtuais ou roubo de dados importantes – analisa Nelson Souza, diretor da unidade brasileira da eWave Security, empresa israelense de segurança em tecnologia.
Dispositivos móveis são alvos por conterem dados pessoais
Ainda que a espionagem industrial não seja novidade e a chamada ciberguerra venha sendo prevista desde o surgimento da internet, chama a atenção de especialistas o grau de ousadia da NSA. Replicando técnica de hackers em escala incomparavelmente maior, o órgão atuava em várias frentes para decodificar informações blindadas.
– Ainda existem muitas dúvidas sobre as técnicas que foram utilizadas pela NSA. As recomendações para os usuários são utilizar softwares de proteção, criptografia de disco e no transporte dos dados pela internet e, principalmente, diminuir a exposição de informações na web – explica Leonardo Lemes Fagundes, coordenador do curso de Segurança da Informação da Unisinos.
À medida que brotam informações de que provedores de internet e de redes sociais contribuíram para o vazamento de dados, ganha importância conhecer melhor quem administra os sites mais populares. Ler atentamente os contratos de prestação de serviços e a política de privacidade ajuda internautas a saber quem poderá visualizar suas informações e com qual objetivo.
– Evidentemente, nenhum servidor dirá que seus dados estão passíveis de espionagem, mas ao conhecer a política de confidencialidade você conseguirá manter seus dados a salvo de outros tipos de monitoramento e uso inadequado – explica Bruno Zani, engenheiro de sistemas da McAfee, empresa de segurança de sistemas.
Conforme Zani, os cuidados aos quais o usuário da internet deve se sujeitar são semelhantes ao que dedica à sua vida longe dos computadores, ou seja, manter a discrição em suas informações pessoais e desconfiar de situações que possam soar como golpes.
Esses cuidados, no entanto, representam um desafio ainda maior em época de popularização dos dispositivos móveis. Conforme Lemes, o risco a que estão expostos usuários de smartphones e tablets são maiores por que esses aparelhos carregam um conjunto maior de informações sobre os usuários. Contudo, como os processadores dessas máquinas são menos potentes, não rodam programas maliciosos mais avançados.
Para complicar ainda mais a situação, reportagem da revista alemã Der Spiegel assegura que a NSA poderia acessar dados dos usuários de iPhones, Android e Blackberry.
Como reduzir o risco de ser alvo de monitoramento ou crime virtual
Seja anônimo
Alguns softwares protegem a identidade do usuário na internet. Um dos mais conhecidos é o Tor. O programa torna anônima, para um invasor, suas visitas a websites e mascara o conteúdo de mensagens instantâneas.
Conheça a rede social
Leia com atenção a política de confidencialidade de provedores e redes sociais. O texto precisa informar onde seus dados são guardados, por quanto tempo as informações estarão disponíveis e quem tem acesso ao que você escreve.
Diminua a exposição
Evite expor informações pessoais nas redes sociais, especialmente que digam respeito ao seu trabalho, sua condição financeira ou serviços que consuma. Algumas palavras-chaves são atalhos para invasores chegarem ao seu perfil.
Resguarde as senhas
Jamais crie um arquivo onde conste suas senhas, números de cartões de crédito e números de documentos. Um hacker que por ventura entre em seu sistema pode causar enormes transtornos com esses dados na mão.
Olho no cadeado
Sites onde são feitas transações financeiras ou compras, como páginas de bancos e lojas virtuais, devem exibir na barra de endereço uma figura de cadeado no momento da operação. Assim, o número de cartão de crédito ou os dados bancários ficam protegidos.
Proteção em dia
Mantenha atualizados antivírus, antimalware (bloqueia invasores que prejudicam o computador) e firewall (barra possível acesso mal-intencionado). Pacotes completos oferecem proteção mais ampla, como bloqueios de tentativas de invasão durante a navegação na internet.
Criptografe dados
Ainda que não seja inviolável, a criptografia (troca de informações codificada) dificulta muito a leitura do conteúdo de seu computador por um invasor. Especialistas sugerem softwares livres, para fugir de empresas que possam ter relação com o governo americano. Alguns programas conhecidos são TLS, Gpass e IPsec."
Nenhum comentário:
Postar um comentário