10 Noções básicas mais importantes de segurança cibernética pessoal que você deve conhecer

A conscientização sobre segurança cibernética pessoal tornou-se uma necessidade na situação atual de crescente transformação digital. Seja no nível empresarial ou individual, você precisa proteger sua identidade, contas, dinheiro e assim por diante.

Em conjunto com o aumento do trabalho remoto junto com a pandemia do COVID19, os ataques cibernéticos e as violações aumentaram. Mas ainda assim, a maioria dos indivíduos e empresas não está preparada o suficiente para ataques cibernéticos.

Com as dicas básicas a seguir sobre segurança cibernética pessoal, este artigo visa ajudá-lo a aumentar sua capacidade de se proteger contra as técnicas sofisticadas de hackers que continuam a evoluir.

Vamos explorar…

#1. Papel e precaução da autoconsciência

Apesar disso, programadores e produtores de software são muito cuidadosos para proteger os usuários finais, mas a segurança cibernética pessoal é semelhante à fechadura da porta da sua casa. Embora muitos policiais se preocupem em protegê-lo, você também deve trancar a porta de sua casa. Além disso, a segurança cibernética também é responsabilidade de todos.

Você deve cuidar de ser cognitivamente atualizado. A maioria dos problemas de segurança cibernética depende da atualização do seu conhecimento sobre as mais recentes tendências de hackers e malware. Em muitos casos, o sucesso das ameaças cibernéticas foi devido à ignorância ou negligência de algumas dicas simples de segurança.

#2. Entendendo a identidade digital e a natureza do mundo cibernético

Na internet, você tem muitas identidades digitais diferentes da sua identidade do mundo real. No mundo cibernético, você deve inserir suas qualidades de identidade digital na forma de credenciais para identificá-lo como o proprietário do dispositivo/conta, portanto, é necessário proteger essas credenciais com cuidado. Assemelha-se às suas credenciais da vida real, rosto, som e carteira de identidade nacional, etc.

Portanto, se os invasores conhecerem suas credenciais do mundo cibernético, que geralmente podem ser seu nome de usuário e senha, você foi vítima deles. Eles terão acesso às suas mensagens privadas e fotos em sua conta de mídia social ou detalhes de sua conta bancária e dinheiro.

#3. Ativar atualizações automáticas de segurança

Para o software de seus dispositivos, desde o sistema operacional (Windows, Android, Mac, etc.) até a extensão do navegador, você deve configurar todos os aplicativos e softwares em seus dispositivos para a opção de atualização automática.

  Como gravar uma reunião com zoom

A atualização de software adiciona novos recursos e permite que as empresas de software corrijam bugs e removam vulnerabilidades críticas que os hackers exploram para fazer seus ataques.

Apesar do horror gerado pelo aumento das ameaças cibernéticas, ao atualizar todos os seus softwares, você tem quase metade do caminho para desfrutar de computação segura e navegação na Internet.

Além disso, você precisa atualizar regularmente seus aplicativos antivírus e firewall. Isso era bem conhecido há muito tempo nos PCs, mas recentemente se tornou recomendado também para smartphones, embora os telefones ainda não tornem a instalação de antivírus obrigatória como no sistema operacional Windows.

Os benefícios de atualizar softwares de proteção são mantê-los com as últimas tendências de ataques cibernéticos. Isso ajuda a proteger seus dispositivos contra novos arquivos maliciosos e vírus de forma eficaz e mantém seus dados protegidos contra ataques que os danificam ou roubam.

O antivírus não é apenas para computadores pessoais, mas também para negócios.

Clicar em qualquer lugar sem investigar a legitimidade do site ou baixar um anexo sem conhecer o remetente do e-mail pode causar a entrada de software malicioso em seu dispositivo. Pode ser um URL infectado que causa a instalação de ransomware que bloqueia seu acesso aos seus dados, a menos que você pague pelo hacker.

Além disso, é recomendável instalar alguns plug-ins de navegador que bloqueiam o download automático de qualquer script ou Java, enquanto o conteúdo do plug-in flash pode hospedar código malicioso.

Em relação ao compartilhamento, você não deve divulgar sua senha e informações confidenciais a ninguém. Além disso, quando você usa autenticação multifator que combina vários tipos de credenciais, rosto, impressão digital, autenticação baseada em SMS para seu telefone com um código de uso único, não forneça esse código SMS a nenhuma pessoa.

Por exemplo, alguns invasores pedem que você dê a eles este código para se juntar a você em um grupo do Whatsapp, não dê a eles.

Em geral, os especialistas dizem que compartilhar não é se importar, não apenas com suas credenciais, mas também com grande parte de suas informações pessoais. Recomenda-se compartilhar a quantidade mínima de informações pessoais nas mídias sociais. Além disso, verifique suas configurações de privacidade em todas as suas contas de mídia social, especialmente no Facebook.

#5. Evite definir uma senha fácil de descobrir

A senha deve ser fácil de lembrar, mas isso facilita a descoberta!

Os invasores usam software baseado em dicionário para experimentar milhões de possíveis e as senhas mais usadas. Por favor, evite especificamente aqueles top 200 senhas fáceis de descobrir. Além disso, não use seu nome, sobrenome, aniversário ou coisa pessoal como senha; hackers podem fazer investigações inesperadas sobre sua vida.

  Como usar aplicativos flutuantes (slide over) em um iPad

Como fazer uma senha que seja fácil de lembrar para você e impossível de descobrir para hackers? Seria melhor se você criasse uma senha complexa, mas de uma maneira que você possa se lembrar dela. Por exemplo, pegue as primeiras letras de algumas citações; isso os torna uma nova palavra não-dicionário. Em seguida, modifique-o com alguns números e símbolos para aumentar seu poder.

A senha também deve ser longa. E ajudaria se você usasse uma senha diferente para cada login diferente, então você precisa do software Password Manager. Isso faz com que você só precise lembrar de uma senha longa para todos os seus logins, e é chamada de Senha Mestra.

#6. Esteja ciente dos métodos de engano da engenharia social

A Engenharia Social é usada normalmente em marketing e política. Mas no mundo cibernético, às vezes é usado para hackear e enganar. Ao ganhar sua confiança para fornecer a eles algumas de suas credenciais, eles o induzem a violar seus dados. Ficou mais fácil com o smartphone.

Recentemente, o número de ataques cibernéticos aumentou desde o uso do smartphone.

O engano da Engenharia Social não se baseia em vulnerabilidades tecnológicas, mas no comportamento humano ou do usuário. Enganar pela Engenharia Social já existia antes dos computadores, mas computadores e smartphones facilitam. Mas não devemos ter medo de usar a tecnologia digital se realmente a entendermos.

Para evitar a Engenharia Social, esteja ciente de alguns preconceitos ocultos. Por exemplo, você tem uma reclamação por e-mail de que deve responder com urgência em 24 horas para obter seu patrimônio e que deve fornecer sua senha ou enviar algum dinheiro ou sua senha. Algum outro exemplo, quando eles estão explorando o respeito por uma autoridade como a polícia ou seu chefe para fornecer sua senha. Em todos os casos, não dê a senha a ninguém.

#7. Sempre instale seus aplicativos de uma loja de software legítima.

Certifique-se de baixar seus aplicativos e softwares dos sites originais no computador; evitar aqueles modificados ou rachados. Quando você clica duas vezes no arquivo de instalação (EXE), uma mensagem na tela do Windows informa o nome do editor do software.

Se a cor da mensagem for azul e o nome do editor for indicado, tudo bem. Mas se o nome do editor for desconhecido e a cor da mensagem for amarela, você deve evitar instalar este software de editor desconhecido; é talvez malware pode danificar seus dados.

Para o seu smartphone, certifique-se sempre de instalar apenas de lojas seguras legítimas, como Google Play, Samsung Store, App Store‏. E evite habilitar a instalação de aplicativos de fontes de terceiros.

Ao receber um e-mail ou abrir um URL, certifique-se do nome de domínio e do endereço de e-mail do remetente. Por exemplo, você pode abrir algum URL que aparece como um site do Facebook com aparência genuína. Mas se você verificar o nome de domínio acima na caixa de domínio, poderá encontrar algo como “facebook.example.com”. Este não é o nome de domínio original do Facebook, ou você pode encontrar algo diferente, como faceboök.com; observe aqui é uma letra (o) diferente. O mesmo se aplica ao endereço de e-mail.

  Como as empresas de verificação de antecedentes obtêm informações?

Esses domínios/endereços de e-mail falsos visam enganá-lo e phishing. Com o URL falso do Facebook, se você fizer login digitando seu nome de usuário e senha, o hacker do outro lado os pegará e invadirá sua conta do Facebook. No caso do e-mail falso, talvez eles tentem convencê-lo a pagar algum dinheiro ou fornecer algumas informações críticas alegando que são da equipe de segurança do Google ou Paypal, etc. Portanto, verifique cuidadosamente o endereço do remetente do e-mail.

Crédito da imagem: Prophethacker.com

#9. Distinguir entre Backup e Cloud Sync

Fazer backup é um procedimento de segurança vital mesmo antes da disseminação da internet; ele protege uma cópia de seus dados confidenciais ou até mesmo todo o sistema e software em um disco externo ou na nuvem. Você pode restaurar seus dados se estiverem danificados ou comprometidos por algum hacker, ou mesmo se apenas o dispositivo travar.

Existem muitas opções de software e hardware de backup, e o backup automático é o melhor. Alguns deles funcionam em seu dispositivo local e armazenam o backup em um disco externo, que não precisa de internet de alta velocidade.

Alguns outros carregam seus dados para a nuvem, esteja ciente de que a sincronização na nuvem não é um backup; na sincronização na nuvem, você tem um espelho de seus arquivos e dados. Assim, quando for modificado ou excluído do seu dispositivo, também será excluído na nuvem. Mas alguns serviços em nuvem oferecem a capacidade de restaurar seus arquivos.

#10. Saiba mais sobre como usar o Wi-Fi com segurança

As pessoas tendem a adorar usar o Wi-Fi público gratuito.

Ao usá-lo, lembre-se de que é um ambiente fértil para hackers roubarem suas informações confidenciais ou até mesmo acessarem seu smartphone/laptop. Você pode usá-lo para assistir a alguns vídeos ou navegar na internet em geral, mas evite inserir condicionais de login em qualquer uma de suas contas.

Em alguns outros casos avançados, você pode se surpreender que seu smartphone ainda esteja conectado ao seu roteador Wi-Fi doméstico, mesmo depois de ir para um lugar distante de sua casa. Esteja muito consciente; talvez seja outra rede Wi-Fi falsa perto de você que emula o mesmo nome e senha do seu Wi-Fi doméstico. É com o objetivo de romper o seu smartphone. Algumas pessoas podem pensar que ainda estão conectadas ao mesmo roteador Wi-Fi doméstico de alguma forma, mas isso é impossível para longas distâncias.

Conclusão

Agora você deve ter entendido alguns dos conceitos básicos de segurança cibernética pessoal. Você deve dar um passo à frente para lidar com eles e, desde que permaneça acordado e atualize seu ferramentas de segurança e conscientizaçãovocê está principalmente no lado seguro.