Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Dia da Segurança no Computador: 5 dicas simples para proteger os sistemas informáticos em casa e no escritório

Dia da Segurança no Computador: 5 dicas simples para proteger os sistemas informáticos em casa e no escritório
Share it:
Na semana em que se assinala o Dia da Segurança no Computador, a Check Point Software partilha 5 conselhos simples para manter os dados pessoais e corporativos protegidos
Dia da Segurança no Computador: 5 dicas simples para proteger os sistemas informáticos em casa e no escritório
Assinalou-se, no passado dia 30 de novembro, o 33º aniversário do Dia da Segurança do Computador. A Check Point Software Technologies Ltd, fornecedora líder de soluções de cibersegurança a nível global, partilha cinco dicas importantes para proteger os sistemas informáticos em casa e no escritório.

Desde que o Dia da Segurança do Computador começou, em 1988, o nível de ciberameaças tem aumentado anualmente e, nos últimos 12 meses, foi testemunhado o maior nível de incidentes cibernéticos de todos os tempos. Ameaças novas e mais sofisticadas, mais dispositivos, maior poder de computação e gangues criminosos profissionais significam que qualquer pessoa com um computador, smartphone ou um dispositivo IoT deve pensar com mais regularidade sobre segurança cibernética, mas ainda assim, muitas não o fazem. Especialmente no mundo de hoje, com o aumento do trabalho remoto, cada um de nós carrega um certo nível de responsabilidade quando se trata de cibersegurança. Por esse motivo, as dicas a seguir foram compiladas para fornecer orientação e assistência na proteção dos nossos dispositivos pessoais e sistemas informáticos corporativos:
  • Palavras-passe são importantes: As passes devem ser verificadas e reforçadas regularmente. Em discussão, está a duração do seu uso e a sua composição, bem como a frequência de renovação. É importante que os utilizadores manuseiem as suas palavras-passe com cuidado, não as guardem desprotegidas em folhas do Excel, nem as deixem escritas para que alguém as veja. “1234” ou “palavra-passe” não são palavras-passe seguras.
  • Proteção contra Phishing: Os utilizadores devem ter cuidado antes de clicar em links que pareçam, de alguma forma, suspeitos, geralmente associados ao remetente. Também devem descarregar conteúdo apenas de fontes confiáveis, já que o phishing, uma forma popular de engenharia social, se tornou a principal via de ataque. Portanto, se receber um e-mail com um pedido incomum, de um remetente ou com um assunto estranho, deve imediatamente começar a duvidar.
  • Escolha os dispositivos informáticos com cuidado: Em conexão com o trabalho remoto, este ponto tornou-se extremamente importante. O risco de um ataque em grande escala aumenta quando os funcionários utilizam os seus dispositivos pessoais, como computadores ou telemóveis para fins relacionados com o trabalho. O software de segurança deve ser instalado em todos os dispositivos e a conexão com a rede da empresa deve ser protegida.
  • Mantenha o software atualizado: Os hackers costumam encontrar pontos de entrada em aplicações, sistemas operativos e soluções de segurança, pois geralmente monitorizam e exploram o aparecimento de vulnerabilidades. Uma das melhores medidas de proteção é utilizar sempre a versão mais recente de qualquer software, seja ele simples ou básico, desde que eficaz.
  • Utilizar autenticação multifator: A autenticação multifator é algo com que muitos utilizadores já estão familiarizados nas suas contas online de bancos, por exemplo, quando um TAN (palavra-passe de utilização única) é solicitado através do telemóvel. Em muitos casos, esse método de login está agora a ser introduzido para aplicações e contas de retalhistas online para aumentar a segurança dos sistemas informáticos. Desta forma, torna-se quase impossível para os cibercriminosos obterem acesso ao sistema, apesar de saberem a palavra-passe.

Estas dicas já ajudam bastante a proteger os seus próprios dispositivos, bem como a sua empresa de ciberataques e malware. No entanto, também devem ser complementados por uma arquitetura de segurança informática abrangente que consolide de forma central várias soluções de segurança, contra diferentes tipos de ataque. Devem estar cobertas todas as áreas de segurança informática e deve até intercetar os temidos ataques zero-day. Por fim, finalize a estratégia com a formação de todos os colaboradores até ao nível de gestão, incluindo a formação de especialistas através de programas especiais de treino e de plataformas de aprendizagem.

Todos os relatórios da Check Point Software podem ser encontrados em: https://blog.checkpoint.com
Share it:

info

Post A Comment:

0 comments: