Prof. Dr. Evanivaldo C. Silva Júnior
Coordenador da coluna FATECNOLOGIA
evanivaldo.jr@fatec.sp.gov.br

 

Profª. Me. Selma Marques da Silva Fávaro
Revisora
selma.favaro@fatec.sp.gov.br

 

Em dezembro do ano passado, aproximadamente um bilhão de contas de e-mail do Yahoo foram invadidas por hackers, que obtiveram  informações das mais variadas fontes, o que gerou uma imensa confusão no mundo de usuários comuns, como eu e você, e também de grandes corporações que confiaram suas informações nesse mega servidor. Talvez a sua conta tenha sido “hackeada” e você nem ficou sabendo! Talvez tenha uma conta nesse portal e nem tenha conhecimento disso!

Que contas, sites e portais podem e eventualmente são invadidos por hackers não é surpresa, lembremos da última eleição presidencial norte-americana (ver o artigo “Tecnologia da Conspiração”, publicado em 18 de dezembro de 2016). O que causou um certo espanto nesse caso é a vulnerabilidade dos sistemas, mesmo diante de toda a tecnologia sofisticada que as gigantes tecnológicas possuem, além, é claro, do imenso volume de contas e de informações ilegalmente subtraídas.

É certo que nós usuários, via de regra, temos parte da culpa, pois não tomamos os devidos cuidados com as contas. Mas você sabe como minimizar esse tipo de ataque de forma relativamente simples? Segundo vários especialistas em segurança na área da Tecnologia da Informação (TI), algumas medidas simples podem ser tomadas a fim de tornar a vida digital menos vulnerável.

O primeiro e mais importante princípio básico de proteção diz respeito às senhas de acesso. Como normalmente temos contas em vários dispositivos na web, e é comum utilizarmos a mesma senha em todas,   potencializamos o problema da invasão, pois os hackers, que conhecem esse ponto fraco dos usuários, ao descobrirem uma, tentarão invadir todos os outros sistemas utilizados. Outra atitude que facilita o trabalho dos invasores em relação às senhas é o uso de datas significativas, apelidos, nomes ou partes de nomes (como iniciais) do próprio usuário ou de pessoas próximas, ou mesmo combinações dessas informações.

Claro que criar uma senha diferente para cada dispositivo utilizado de forma cifrada é algo relativamente difícil, até porque, se anotarmos essas senhas em um arquivo qualquer ou em um papel, corremos o risco de facilitar ainda mais o trabalho desses criminosos virtuais. No entanto, para o nosso conforto, existem programas gerenciadores de senhas, alguns, inclusive, gratuitos, que utilizam a criptografia, isto é, produzem uma barreira adicional contra os invasores. Para mais informações, faça uma busca no Google com o termo “Gerenciamento de senhas”.

Em se tratando de computadores, cópias de segurança (backups) são fundamentais para a preservação dos dados, pois, em alguns casos, as invasões visam apagá-los. Nesse aspecto, temos a opção de efetuarmos cópias físicas, por exemplo em HD (Hard Disk) externo ou mesmo na nuvem (servidores online). Em relação ao HD, uma opção igualmente interessante é a criptografia que alguns sistemas operacionais, como o Windows e o Mac OS, proporcionam.

E quanto aos programas antivírus? Estão instalados, configurados e ativos? Nem é preciso dizer que são vitais para a segurança dos computadores e celulares.

Por fim, não por ser menos importante, é sempre bom lembrar que as senhas são pessoais e intransferíveis, ou seja, não devemos repassá-las a ninguém, até porque ninguém é melhor para guardar um segredo de nós mesmos, não?

Prof. Dr. Evanivaldo C. Silva Júnior
Docente da FATEC Jales
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo.