Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 5 passos para melhorar sua segurança digital
segurança digital

5 passos para melhorar sua segurança digital

Symantec indica os caminhos e alerta que itens devem fazer parte da lista de prioridades de qualquer pessoa

Publicado:
30/01/2019 às 11:44
Leitura
4 minutos
5 passos para melhorar sua segurança digital
segurança digital45

Dentre as resoluções para o ano de 2019, melhorar a segurança cibernética das empresas com certeza deveria estar na lista de prioridades. Não é difícil se proteger, basta seguir alguns passos, segundo a Symantec.

1. Fator duplo de autenticação

O fator duplo de autenticação acrescenta uma camada de segurança para as contas on-line. Normalmente envolve o uso de uma senha já conhecida com um código que pode ser enviado por meio de mensagem de texto ou gerado em um token. Usar este método significa que se um hacker roubasse uma senha, ele não teria acesso automático à conta.

A maioria dos bancos já utiliza esse modelo há algum tempo, mas outras contas online, como e-mails e redes sociais, estão liberando essa opção para os usuários agora. Pesquisas recentes apontam, porém, que SMS pode ser interceptado por hackers. Por isso, prefira autenticação por meio de token ou aplicativo quando possível.

2. Restringir as permissões dos aplicativos

Quase todo mundo possui um smartphone, e a maioria deles está cheia de aplicativos que permitem que as pessoas dividam sua rotina com o mundo, confiram a previsão do tempo, vejam filmes, entre outros. Mas ao instalar um desses apps é importante verificar quais permissões são solicitadas e se elas são exigidas apenas para que ele funcione corretamente, nada além disso.

Uma pesquisa feita pela Symantec no ano passado identificou que 89% das solicitações de permissões são arriscadas, algumas envolvem informações privadas dos usuários, podem potencialmente afetar os dados salvos no aparelho ou o funcionamento de outros aplicativos.

Entre as permissões suspeitas, é comum incluírem monitoramento de localização, acesso à câmera e gravação de áudio. Obviamente um aplicativo de compartilhamento de fotos precisa acessar a câmera, mas desconfie caso não haja necessidade da permissão. A pesquisa identificou ainda, por exemplo, que um app de lanterna solicitava acesso aos contatos, mensagens SMS, câmera e microfone. Por esse motivo é importante tomar cuidado ao fornecer as permissões.

3. Use um gerenciador de senhas

Muitas pessoas utilizam a mesma senha para diversas contas online. Esse comportamento é extremamente perigoso, já que o hacker precisa descobrir apenas uma combinação para acessar inúmeras contas. Diversas empresas tiveram vazamentos de dados recentes, como o Yahoo e o LinkedIn. Nestes casos, a senha de um usuário desses serviços que também é utilizada em outras contas, possivelmente está disponível na internet.

Cibercriminosos podem usar esses dados vazados em ataques “credential stuffing”, em que informações de nome de usuário ou login e senha são utilizados para tentar acesso a outras contas online usando uma ferramenta de larga escala que solicita automaticamente acesso em sites específicos. Esse tipo de ataque pode afetar as pessoas que utilizam o mesmo e-mail e senha em diversas contas.

Um gerenciador de senhas pode armazenar a informação de diversas contas, e significa que o usuário precisa lembrar de mandar apenas uma senha.

4. Cheque a configuração de suas redes sociais

Os golpes que utilizam engenharia social continuam em alta no cenário de segurança. Eles não envolvem malwares específicos nem táticas avançadas, mas apenas a habilidade do hacker em convencer a vítima a fazer algo por eles – normalmente, enviar dinheiro.

Ao colocar muita informação pessoal on-line, fica fácil para os cibercriminosos acharem dados suficientes para ludibriar a vítima. Por isso é importante manter as redes sociais privadas e não compartilhar com estranhos na internet muita informação pessoal, como quantos filhos possui e nome de familiares, por exemplo.

5. Proteja seu dispositivo

Todos os aparelhos, incluindo telefone, tablet e computador, devem ser protegidos por uma solução de segurança que detecte malware e outras ameaças cibernéticas para manter seus dados seguros.

Seta para cima
Mais lidas
Acervo

Letramento digital e revisão de processos são os novos pilares da IA no varejo

4 semanas atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

4
Negócios

Visa irá adquirir Prisma Medios de Pago e Newpay na Argentina

4 semanas atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança digital

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

4 semanas atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

4 semanas atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

4 semanas atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

4 semanas atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados