Como Proteger seu Computador, Celular, Relógio de ser Hackeado…
Os dispositivos de computação armazenam seus dados e são o portal para a sua vida on-line. Abaixo está uma pequena lista de etapas que você pode executar para proteger os dispositivos de computação contra invasão:
- Mantenha o firewall ativado – seja um software de firewall ou um firewall de hardware em um roteador, ele deve estar ativado e atualizado para impedir que hackers acessem dados pessoais ou da empresa. Clique Windows 7 e 8,1. ou Windows 10 para ativar o firewall na respectiva versão do Windows. Clique aqui para ativar o firewall em dispositivos Mac OS X.
- Use o antivírus e antispyware – software mal-intencionado, como vírus, cavalos de Troia, worms, ransomware e spyware, é instalado nos dispositivos de computação sem a sua permissão, a fim de obter acesso ao computador e aos dados. Os vírus podem destruir seus dados, deixar o computador lento ou assumir seu computador. O vírus pode assumir o computador ao permitir que os spammers enviem e-mails usando sua conta. O spyware pode monitorar suas atividades on-line, coletar informações pessoais ou produzir anúncios pop-up indesejados no navegador da Web, enquanto você estiver on-line. Uma regra adequada é baixar o software apenas de sites confiáveis, principalmente para evitar o spyware. O software antivírus é projetado para verificar o computador e o e-mail recebido à procura de vírus e excluí-los. Às vezes, o software antivírus também inclui antispyware. Mantenha seu software atualizado para proteger o computador contra os mais recentes softwares mal-intencionados.
- Gerencie o sistema operacional e o navegador – os hackers estão sempre tentando utilizar vulnerabilidades em sistemas operacionais e navegadores da Web. Para proteger o computador e os dados, defina as configurações de segurança no computador e navegador como intermediárias ou altas. Atualize o sistema operacional do computador, incluindo navegadores da Web e, regularmente, baixe e instale os patches de software mais recentes e atualizações de segurança dos fornecedores.
- Proteja todos os dispositivos – os dispositivos de computação, sejam computadores, notebooks, tablets ou smartphones, devem ser protegidos por senha para evitar acesso não autorizado. As informações armazenadas devem ser criptografadas, principalmente para dados confidenciais. Para dispositivos móveis, só armazene as informações necessárias, caso estes dispositivos sejam roubados ou extraviados quando você estiver longe de sua casa. Se qualquer um dos dispositivos estiver comprometido, os criminosos poderão ter acesso a todos os seus dados através do provedor de serviços de armazenamento em nuvem, como o iCloud ou Google Drive.
Os dispositivos de IoT apresentam um risco ainda maior do que seus outros dispositivos de computação. Enquanto desktop, notebook e plataformas móveis recebem atualizações de software frequentes, a maioria dos dispositivos de IoT ainda mantêm o firmware original. Se vulnerabilidades forem encontradas no firmware, o dispositivo de IoT provavelmente permanecerá vulnerável. Para piorar o problema, os dispositivos de IoT muitas vezes são projetados para ligar para casa e precisam de acesso à Internet. Para acessar a Internet, a maioria dos fabricantes de dispositivos de IoT depende da rede local do cliente. O resultado é que os dispositivos de IoT provavelmente estão incluídos e, quando isso acontece, permitem acesso à rede local e aos dados do cliente. A melhor maneira de se proteger neste cenário é fazer com que os dispositivos de IoT usem uma rede isolada, compartilhando-a somente com outros dispositivos de IoT.
Clique aqui para acessar Shodan, um scanner de dispositivo de IoT baseado na Web.