TI CorporativaSegurança da InformaçãoAno novo, Facebook novo! Que tal uma faxina?

Ano novo, Facebook novo! Que tal uma faxina?

-

Publicidade

Figura - Ano novo, Facebook novo! Que tal uma faxina?Se inicia mais um novo ano e junto com ele a necessidade do ser humano de estabelecer novas metas, objetivos, rever o que ficou pra trás, desapegar de coisas e conceitos antigos agora vistos como inúteis e principalmente das relações que não trouxeram tanto êxito quanto esperado.

Hora de excluir aquela centena de “amigos (as)” que estão apenas enfeitando seu Facebook e sequer lembraram de você para desejar um feliz natal ou feliz ano novo, certo? Errado.

Que tal antes de mais nada rever as configurações de segurança e privacidade da sua rede social e aumentar a proteção contra um roubo ou mapeamento de informações e sequestro de perfil?

Antes disso muitos se perguntam: “O que há de tão valioso assim em meu perfil do Facebook e como um criminoso poderia usá-lo de forma a me prejudicar?”

Um perfil dessa rede social contém fotos dos momentos pessoais de um indivíduo que podem indicar quem e quantos são os membros de sua família, informações que indicam onde trabalha e qual é o seu cargo, além dos locais que normalmente frequenta, tudo isso, claro, adicionado pelo próprio dono do perfil inocentemente como um hábito qualquer do dia a dia.

Recentemente, um fato agitou a cidade de Ilhota, em Santa Catarina. Um sequestrador detido pela Polícia local revelou os detalhes de uma investida contra um garoto e sua família. O indivíduo relatou que o Facebook foi uma ferramenta fundamental para planejar o crime, pois lá obteve informações sobre a posição bem sucedida e posses da família, além do nome da escola do garoto tido como vítima. Ainda de acordo com o criminoso, o planejamento do sequestro durou cerca de 10 dias.

Também recentemente, a Polícia de Nashua, nos Estados Unidos, descobriu um grupo de criminosos que estava monitorando páginas do Facebook para descobrir pessoas que estavam em férias, tornando suas casas fáceis alvos de assaltos.

O fato relatado representa apenas uma das inúmeras ocorrências de crimes bem sucedidos ou não, onde os criminosos fazem o uso de redes sociais para o levantamento de informações sobre vítimas em potencial.

Você tem tantos “amigos (as)” assim?
Em um levantamento de 2013, estimou-se que o Facebook tenha cerca de 76.9 milhões de perfis falsos e algum deles pode estar conectado ao seu perfil. Não aceite solicitações de amigos de pessoas desconhecidas.

Que tal rever suas conexões e assegurar que somente as pessoas que você conhece possam visualizar suas publicações?

Sabe aquela senha de sempre?
Quantas vezes você já alterou a senha da rede social? Faça já!

Utilize uma senha forte com números, letras e símbolos e nunca a mantenha anotada.
Outras ações possíveis no Facebook para aumentar a segurança e privacidade:

  • Adicione o número de seu telefone celular para facilitar a recuperação de sua conta em caso de perda da mesma, bem como recebimento de códigos secretos para login;
  • Ative alertas para saber quando um login é realizado em sua conta, assim caso alguém utiliza acesse a conta com ou sem permissão o detentor da mesma será notificado;
  • Tenha em seu celular o “Google Authenticator” e habilite as “Aprovações de Login”, desta forma um código randômico será exigido sempre que sua conta for acessada. Somente o dono da conta é capaz de gerar esse código em seu telefone móvel;
  • Selecione conexões de confiança para telefonar e auxiliar a recuperaração de uma conta em caso de perda;
  • Observe a partir de onde você está se conectando. A menos que vocês utilize uma VPN, a sua localização aproximada de login será exibida no respectivo menu;
  • Não disponha informações financeiras em sua linha do tempo;
  • Avalie se é realmente necessário informar onde trabalha e qual cargo ocupa.

Mas e agora? Como é possível fazer essas e outras modificações?

Que tal uma ajuda? Pergunte e não se torne vítima das redes sociais!

Jefferson Souza Macedo
Bacharel em Sistemas de Informação e Técnologo em Gestão de Recursos Humanos. Pós-graduando em Computação Forense e com experiência de dez anos na área administrativa e de tecnologia da informação na indústria de produtos domésticos e automotiva. Possui as certificações CCSA (Check Point Security Administrator), ISFS (ISO/IEC 27002), COBIT 4.1 Foundation e ITIL V3 Foundation. Atua na recuperação de serviços de infraestrutura de TI (foco em redes de dados, segurança da informação e telecomunicações) para unidades de negócios no Brasil e América Latina, bem como participa de projetos utilizando metodologia baseada nas diretrizes do PMI/PMBOK. Membro da Comissão de Estudo de Técnicas de Segurança (ABNT CE 21.000.27).>>> print "https://br.linkedin.com/in/jeffersonsouzamacedo"

2 COMMENTS

  1. Infelizmente os usurários não possuem noção quaisquer sobre o poder da informação. A julgar pela falta de preocupação a população em todas as classes sociais está culturalmente a cegas para a segurança de seus dados. Parabéns pelo texto!

    • Olá Samuel,
      Obrigado pelo comentário.
      Realmente as pessoas ainda não tem noção do que a falta de segurança da informação pode causar. Ainda esbarramos na cultura do “nunca acontecerá comigo”.

Latest news

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.
Publicidade

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Must read

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
- Advertisement -

You might also likeRELATED
Recommended to you