Arquivos protegidos de invasões: saiba oito dicas essenciais

Você não precisa ser uma personalidade para ser alvo de um hacker. Hoje em dia, é muito comum conhecer ou saber de alguém que já teve arquivos pessoais vazados na Internet. Os famosos podem até sofrer com técnicas mais sofisticadas, como o recente caso envolvendo a atriz Carolina Dieckmann, mas, para pessoas comuns, boa parte dos problemas decorre da falta de cuidados.

Com a aplicação de controles de segurança, é possível proteger dados privados, é o que explica Rodolfo Avelino, professor do curso de Segurança da Informação da Universidade Cidade de São Paulo (UNICID). “Hoje, estamos nos adaptando à cultura do armazenamento de documentos e mídia no formato digital. Há uma década, fotos e documentos importantes eram guardados a sete chaves. Em muitos casos, fotos sensuais nem eram registradas por máquinas fotográficas, pois, de qualquer forma, elas teriam de passar por mãos de terceiros para serem reveladas”, ressalta o profissional.

Para resguardar arquivos pessoais em computadores ou dispositivos móveis, é preciso contar com alguns recursos e prevenções. Confira oito dicas essenciais:

1. Arquivos seguros
A sugestão do professor é manter os arquivos pessoais em aplicativos (softwares) que criptografam dados eletrônicos de forma amigável. Um exemplo é Truecrypt (http://www.truecrypt.org/downloads), no qual permite que arquivos sejam armazenados em um diretório criptografado do computador e apenas as pessoas que possuem a senha do mesmo terão acesso ao conteúdo.

2. Nada de invasões
Para evitar uma possível invasão de hackers, deve-se manter o sistema atualizado por meio das correções fornecidas pelo fabricante, principalmente em sistemas Microsoft. Possuir e manter atualizado um bom antivírus é primordial. Além disso, procure não executar ou clicar em links recebidos por e-mail, com exceções em casos nos quais você tenha certeza de que a origem do email e o destino do link são confiáveis. E mais: não instale programas desconhecidos antes de fazer uma breve pesquisa sobre o mesmo.

3. Prevenção de problemas
Os aparelhos tecnológicos são suscetíveis a inúmeros problemas, por isso, é importante realizar periodicamente uma cópia de segurança dos dados. “No caso da proteção, só conseguimos obter um nível de segurança de acesso não autorizado se os dados estiverem criptografados”, alerta o professor. Por isso, ao precisar de assistência técnica, opte por uma empresa de confiança, principalmente se o computador conter elementos sensíveis, como declaração de imposto de renda, fotos íntimas, informações bancárias, entre outros.

4. Proteção em dispositivos móveis
Sejam smartphones, notebooks ou tablets, os cuidados para proteger os dados em dispositivos móveis devem ser redobrados. É fundamental não manter os arquivos nestes equipamentos, portanto, sempre que existirem dados íntimos armazenados, é necessário transferi-los para o computador de mesa (desktop) de sua residência e, logo após, apagá-los do aparelho móvel. Previna-se mais: serviços como Bluetooth só podem ser habilitados quando forem utilizados e a conexão à Internet deve ser feita apenas em redes conhecidas. Procure também habilitar os recursos de senhas – a mais complexa possível – e instale apenas aplicativos confiáveis. “Uma boa sugestão também é instalar um equipamento que possibilite rastreamento, para prevenção em caso de furto ou perda. Um exemplo para sistemas Android é o Lost Android (www.lostandroid.com), que, entre outras funções, permite deletar dados remotamente”, afirma Avelino.

5. Pen drive e/ou HD externo, são seguros?
“Somente enquanto a informação estiver em nossa memória ela estará segura. A partir do momento que a transferimos para um dispositivo ou a comentamos, mesmo que em sigilo para outra pessoa, esta segurança já estará comprometida”, salienta o professor. Portanto, tome precauções: como o pen drive é um periférico fácil de perder, grave somente arquivos comuns e não sensíveis. Se for necessário manter uma informação importante, ela deverá ser transferida para o desktop o mais rápido possível e, logo após, ser apagada do pen drive. Já para o HD externo, é indicado adotar a mesma postura com um sistema de criptografia, como sugerido na dica 1.

6. Ao se desfazer do equipamento, também adote cuidados
Destine corretamente o computador ou dispositivo que não será mais utilizado, principalmente, se ele já é considerado um resíduo eletrônico, pois o conteúdo do HD (Hard Disk) permanece armazenado no disco até mesmo quando é apagado por meio do sistema operacional. Se for doá-lo, é essencial fazer a formatação completa do HD. Para tanto, existem aplicativos gratuitos para sistemas operacionais Windows que realizam essa tarefa, como Free Disk Wipe (http://the-undelete.com) e ERASER (http://www.heidi.ie/node/6).

7. Uso de computador compartilhado ou de terceiros
No ambiente de trabalho, lan houses, entre outros lugares com possibilidade de uso público aos computadores, é preciso evitar o acesso ao Internet banking ou realizar compras on line, pois dados de conta bancária ou números de cartão de crédito serão requisitados. Principalmente em lan houses, tenha cuidado com o recurso “salvar senhas” que os navegadores oferecem e não esqueça de fazer o logout ao sair do computador.

8. Redes sociais
Facebook, Twitter, Foursquare, Google+, entre outras redes sociais, são ferramentas cada vez mais utilizadas para se comunicar, porém, é preciso ter cautela ao inseri-las em seu dia a dia. A principal recomendação é não postar informações pessoais, como endereço, número de documentos e contatos. Evite ainda falar sobre sua rotina e aceitar pessoas desconhecidas em seu perfil.

RSS
Follow by Email