|
Sendo este um tema complexo e difícil de reter, na Devoteam Cyber Trust destacamos uma abordagem mais intuitiva a que chamamos de SOPA-D:
Tenha presente que é possível alguém aceder ao seu computador ou dispositivo sem autorização. As informações pessoais e confidenciais têm de ser protegidas para que mesmo que alguém aceda não consiga decifrar sem uma chave adicional. Preveja ainda que é possível que numa determinada altura poderá perder toda a informação que tem no dispositivo, por isso, salvaguarde a informação importante em backups que lhe permitam mais tarde recuperá-la.
|
|
|
Questione-se sempre qual a origem de um determinado contacto, principalmente em meios digitais, onde não estamos frente a frente com os nossos intervenientes, assuma sempre que eventualmente o contacto poderá não ser quem diz ser. Muitas vezes também é possível que a origem de um determinado link não seja exatamente o que parece (típico nos ataques denominados de phishing). Sempre que se tratar de dados ou operações sensíveis confirme a origem da entidade ou contacto; explore mais, detalhe a origem, ligue de volta.
|
|
|
É muito importante a definição das suas passwords, estas têm sido a chave de acesso predominante nas tecnologias. Não utilize passwords fáceis de deduzir, não reutilize a mesma password em todos os sites, utilize um gestor de passwords, não as partilhe com ninguém e considere utilizar de forma complementar a autenticação multifator.
|
|
|
As oportunidades de ameaças são reais e todos os sistemas são suscetíveis de terem vulnerabilidades que podem ser uma porta de entrada. Sempre que os fabricantes desses sistemas tomam conhecimento dos problemas corrigem-nos nas atualizações de sistema, assim é importante instalar essas atualizações bem como as do seu antivírus, pois terá menos riscos de ter vulnerabilidades.
|
|
|
No meio digital desconfiar de um contacto é um requisito importante para não ser alvo de fraudes. No meio digital é possível alguém apresentar-se com um número de telefone ou endereço de email de outra pessoa, desconfie sempre das abordagens, em particular das que envolvem dados ou operações sensíveis, e procure sempre confirmar, de preferência usando outra via que não a do contacto inicial. E nunca corra software de fontes desconhecidas, principalmente ignorando os avisos do seu equipamento quanto a estar a correr software potencialmente malicioso.
|
|
|
Em conclusão, a utilização dos meios digitais e a partilha de informação é algo que faz parte do nosso dia-a-dia pelo que é essencial existirem estratégias que permitam tirar o melhor partido possível das tecnologias da informação, mas com uma adequada informação e gestão dos riscos. Esteja atento e procure informar-se.
|
|
|
|
|