Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

5 Conselhos básicos de cibersegurança que devem ser tomados em consideração

5 Conselhos básicos de cibersegurança que devem ser tomados em consideração
Share it:
Manter a cibersegurança otimizada em qualquer ambiente digital, é sempre um desafio que poderá ser alcançado com o cumprimentos de alguns conselhos básicos.
Com o regresso ao dia-a-dia a que todos esperávamos voltar, torna-se importante relembrar os procedimentos básicos para ficar protegido contra cibercriminosos durante acessos remotos que possam ocorrer. Com mais pessoas a trabalhar e a aprender à distância durante o último ano, devido à COVID-19, a superfície potencial de ataques para cibercriminosos cresceu significativamente. Podem, não só, violar os sistemas domésticos, como também podem usar dispositivos domésticos, geralmente com defesas mais fracas do que os profissionais, para se infiltrarem nas redes das organizações e entidades educacionais e gerar todo o tipo de cibercrimes. Acresce ainda, instalação de novas aplicações em portáteis e smartphones, muitos dos quais não foram examinados ou aprovados pelos departamentos de TI.

Felizmente, em compensação, nos últimos meses a sociedade tem-se adaptado rapidamente em assumir a mudança para um ambiente de trabalho remoto ou híbrido, e têm-se adquirido valiosos conhecimentos de aprendizagem digital durante este processo. Com esta experiência cada um poderá contribuir no auxílio do preenchimento das lacunas de segurança que se enfrenta entre o profissional e o pessoal.

Estes são os cinco conselhos de segurança que devem ser tomados em consideração.

1. Fortalecer as palavravras-passe - Passwords simples são fáceis de serem descobertas por hackers, e a reutilização das mesmas abre a porta a que estes comprometam outras contas e acedam a informações confidenciais. É altamente recomendável que sejam criadas passwords longas e exclusivas para cada conta e utilizar a autenticação multifactor (MFA) sempre que possível. Se começar a tornar-se complicado e difícil de seguir, existem gestores de palavras

passe confiáveis que podem ser usados para criar e lembrar das passwords diferentes e complexas em cada uma das diferentes contas.

2. Atualizar aplicações e sistemas - Os fornecedores de tecnologia mantêm os utilizadores seguros, emitindo patches e atualizações com regularidade. É importante acompanhar essas configurações de segurança ativando as atualizações automáticas das aplicações, quando estejam disponíveis. Por exemplo, com a Apple, Microsoft e Google Chrome, as atualizações devem ser realizadas sempre que solicitadas. No caso de outras aplicações, como o Zoom (empresa que identificou os seus problemas de segurança com antecedência e corrigiu-os rapidamente), assegure-se que atualiza todas as versões sucessivas para aproveitar as atualizações de segurança mais recentes.

3. Atualizar os telemóveis e fazer o download de aplicações nas lojas oficiais - Também se recomenda que se aceitem as atualizações automáticas do sistema operativo quando solicitado. Deve ter-se cuidado com fontes não oficiais que fornecem aplicações para download. O Google Play e a Apple Store examinam as aplicações e certificam-se de que cumprem os requisitos de privacidade e segurança, portanto, sempre que possível, o mais correto é fazer o download de aplicações e jogos disponíveis nestas lojas digitais em vez de fazer o download cujos sites não conhece a origem, não confia ou que nunca utilizou antes.

4. Usar os “pontos de acesso” abertos e gratuitos com cuidado - Desconfie de pontos de acesso abertos e gratuitos e averigue as suas configurações de uso. A maioria dos ataques que usam estes pontos de acesso de rede tiram proveito das suas falhas de configuração. Como estão configurados e são geridos? São supervisionados? Estão conectados a uma rede interna, o que os torna alvos ainda mais atraentes para os hackers? Para reduzir a sua exposição, é conveniente limitar as atividades que se realizam aquando do uso destes pontos de acesso abertos e deverá sempre encerrar a sessão completamente quando terminar de usar este tipo de conexão pública massiva.

5. Estar atento aos primeiros indícios de phishing e ransomware - Pense duas vezes antes de clicar num link que promete recompensas incríveis. Passe o rato sobre os links sem os ativar e verifique se os endereços ou urls parecem ser legítimos e fique atento a erros de ortografia que mascaram domínios falsos de onde atacam de acordo com os redireccionamentos do seu dispositivo. Siga a regra de ouro: se tiver dúvidas sobre a legitimidade de um e-mail que pode ser malicioso, apague-o ou pelo menos sinalize-o como uma possível ameaça de malware.

Embora estes conselhos possam parecer simples e muito fáceis de aplicar, é precisamente por isso mesmo que muitas vezes não são postos em prática e as normas mínimas de segurança são ignoradas. Temos que ajudar e educar os nossos amigos e familiares para que adquiram estas rotinas de segurança e, assim, mantê-los longe de qualquer ameaça cibernética.
Share it:

info

Post A Comment:

0 comments: