O crescente uso da Internet nos últimos anos e a recente onda de roubo de fotos íntimas de famosos faz com que as atenções sejam voltadas para a proteção de dados. Um exemplo disso é a Lei Carolina Dieckmann, inédita, por fazer referência a crimes virtuais. A criptografia, código capaz de fornecer ou recusar o acesso a dados, é um dos meios mais seguros e comuns para resguardar redes e arquivos contra invasores.
Raphael Machado, o pesquisador do Inmetro e Coordenador Acadêmico da Clavis Segurança da Informação, explicou como usar a criptografia para reduzir as chances de roubo de dados por parte de hackers. “Quanto mais sensível for as informações, maior deverá ser o nível de proteção. Outra dica que costumo dar é ser gentil ao terminar relacionamentos”, diz o especialista.
Proteja as redes WiFi
Uma das principais formas de prevenção contra invasão de redes wireless é utilizar os protocolos criptográficos de proteção. A dica do especialista é dar preferência aos roteadores que são compatíveis com os tipos de segurança WPA e WPA-2. Esses protocolos são os mais seguros para a proteção das redes Wireless.
O uso deste tipo de codificação pode parecer comum, mas uma recente pesquisa mostrou que não é bem assim. O War Driving Day, promovido pelo TI Rio (Sindicato das Empresas de Informática do Rio) em parceria com a Clavis Segurança da Informação, percorreu em novembro do ano passado a Avenida Rio Branco – centro financeiro do Rio de Janeiro – para testar a segurança das redes WiFi. O resultado é assutador. Mais de 40% das quase 6 mil redes encontradas são abertas, ou seja, não possui qualquer tipo de proteção, estando sujeitas a invasão.
Proteja os dados dos dispositivos móveis
Smartphones e tablets são responsáveis por guardar, de fotos pessoais a informações confidenciais de trabalho. Uma das formas de se proteger é bloquear o dispositivo móvel com uma senha segura. “Hoje há aplicativos que auxiliam na proteção, utilizando reconhecimento facial para desbloquear o aparelho”, explica Machado.
Outro ponto importante deixado de lado quando assunto é segurança são pendrives e cartões de memória. Responsáveis pelo armazenamento de informações, basta plugar os dispositivos em um computador para ter acesso aos arquivos. Softwares como o TrueCrypt auxiliam na proteção das informações. Esses programas criptografam os dados impedindo-os de serem visualizados por quem não tem permissão.
Related Posts
Use o SYSKEY e aumente o nível de segurança de acesso ao seu PC
23 Feb 20140O Syskey é uma ferramenta que passou a ser nativa dos sistemas da Microsoft desde o Windows 2000 XP ...Read more »
Conheça o elementary OS 0.2 Luna
22 Mar 20150O elementay OS é um sistema operacional baseado em Linux e desenvolvido a partir do core do Ubunt...Read more »
Cinco motivos para investir em open source
24 Oct 20140As soluções de código aberto já são uma realidade no mercado tecnológico. Criado inicialmente para...Read more »
Dicas para fazer pesquisas avançadas no Google
18 Feb 20140Usando aspas duplasVocê pode ainda não ter percebido, mas usar ou não aspas duplas em uma pesquisa d...Read more »
Dicas para reaproveitar seu computador velho
29 Dec 20131Muitos vão para o lixo e o geram diversos problemas ao meio ambiente, como a contaminação do solo, j...Read more »
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário
Click to see the code!
To insert emoticon you must added at least one space before the code.