Joyce responde:


-Joyce, quais as estratégias quanto a cidadania digital e controle de dados?



Considerando o referencial teórico de Mike Ribble, acerca da Cidadania Digital, com análise dos nove elementos apresentados no material da disciplina, quero destacar o tema a “Segurança Digital” porque percebo a preocupação generalizada com a temática mediante o aumento dos casos de ataques e os riscos à integridade de dados e softwares de empresas e de pessoas físicas.

A seguir, conheça algumas razões que sustentam a necessidade de implementar a “segurança digital” e a importância de seguir seus parâmetros de controle.

1.      Proteger dados estratégicos

Entre os dados que uma empresa tem em sua posse, a maior parte traz informações sobre vendas, resultados de ações de marketing, sobre o mercado e mais uma série de percepções. O que é indiscutível é a importância dessas informações. Todas elas são fruto de um trabalho de captação, análise e de estruturação, criando um banco de dados que será usado para administrar o negócio. Estratégicas, essas informações estão ligadas ao desempenho da empresa e à sua percepção relacionada as atividades no mercado. Perder dados como esses pode colocar em risco o planejamento do negócio, o que seria péssimo para as pretensões. Por isso, a segurança digital tem papel crucial no âmbito corporativo.

2.      Controlar a operação no digital

Operar em ambientes digitais é uma realidade tanto para empresas quanto para pessoas físicas. Acessar uma rede social, por exemplo, é algo que expõe a riscos que nem sempre são percebidos, graças aos parâmetros cada vez mais bem aplicados. No cotidiano corporativo, isso acontece no acesso a um software de gestão de clientes, por exemplo, que está disponível na nuvem.

Em ambos os casos, as diferentes etapas da operação precisam ser protegidas por criptografia e outros recursos que tornem o acesso aos recursos algo simples e seguro. Os usuários nem sempre estão cientes do que precisam fazer para se manter dentro de práticas que protegem o que estão fazendo. Em contrapartida, quem gere a segurança digital deve planejar tudo rigorosamente.

3.      Evitar fraudes financeiras

Transações e compras pela web são atividades comuns, ainda que há algum tempo fossem motivo de desconfiança pelos usuários da internet. Hoje, sites e plataformas desenvolveram parâmetros de segurança que criptografam dados dos usuários, como informações relacionadas a dados bancários e de cartões de crédito. Isso é fundamental para evitar fraudes desse tipo.

Ainda assim, é importante ter cuidado com os softwares maliciosos que podem ser instalados em computadores e smartphones de forma sigilosa. Geralmente, eles estão anexados a e-mails maliciosos e de remetentes desconhecidos. Nesse caso, a segurança digital trabalha para evitar que usuários tenham contato e acessem gatilhos que ativem essas aplicações.

QUAL É A DIFERENÇA ENTRE HACKER E CRACKER?

Ao pensar em ameaças digitais, é natural que venha à mente a imagem de pessoas que passam o dia em frente a um computador pensando em formas de burlar sistemas. O nome é fácil: hacker. No entanto, já parou para pensar que talvez esse conceito esteja errado?

Essa ideia muito alimentada por filmes dá o nome errado a pessoas que usam seus conhecimentos para burlar sistemas, roubar informações, invadir computadores e atuar de forma criminosa. Na realidade, há dois tipos de pessoas capacitadas a acessar sistemas com certa facilidade: os hackers e os crackers.

Apesar de ambos serem pessoas amplamente capacitadas para lidar com a segurança digital, um grupo faz bom uso disso, enquanto o outro é responsável por ciberataques e crimes digitais. A seguir, entenda melhor a diferença entre hackers e crackers.

ü  Hacker

Por mais que a maioria de nós tenha ouvido a vida toda que os hackers são pessoas que atuam de forma maliciosa, essa não é a realidade. Eles têm toda capacidade técnica para danificar e invadir sistemas, além de cometer crimes financeiros e de roubo de dados, porém, simplesmente não vão por esse lado. Hackers são pessoas que dedicam seu tempo estudando essas formas de modificação e de acesso a sistemas, softwares e hardwares, porém, com a proposta de otimizá-los. Em vez de aplicar essa qualificação de forma criminosa, hackers são, na verdade, agentes de melhoria que têm papel fundamental no desenvolvimento de recursos de proteção ao digital.

ü  Cracker

Todo aquele conceito negativo, na realidade, deve ser associado aos crackers, ou seja, pessoas com profundo conhecimento, mas que o aplicam para invadir sistemas e roubar dados de todos os tipos. Eles são criminosos que atuam dessa forma com a proposta de se colocar em alguma posição em que consigam ter ganhos financeiros de forma ilegal. Na maior parte do tempo, são essas pessoas que a segurança digital combate em seus parâmetros. Os crackers trabalham para desenvolver ameaças cada vez mais inteligentes e que possam superar os recursos de proteção existentes. Por isso, é fundamental que também haja um trabalho de desenvolvimento e otimização dos recursos de proteção.

 

OS ATAQUES MAIS COMUNS

Estudar a segurança digital e preparar sistemas e usuários para terem uma atuação mais segura passa por conhecer as ameaças. Atualmente, é possível relacionar quais são os principais tipos de ataque, de que maneira eles agem, como surgem e que tipo de dano geram.

A seguir, confira os 5 principais ataques da atualidade e veja como são desenvolvidas e os danos que podem causar a empresas e pessoas.

1. Backdoor

Os backdoors são um tipo de ameaça em que uma espécie de espião remoto é instalado no computador. Na prática, o criminoso passa a monitorar toda a atividade de outra pessoa em um computador ou outro periférico eletrônico. Os backdoors permitem ao cracker disparar e-mails, realizar atividades e visualizar senhas e informações de computadores de outras pessoas.

Esse tipo de arquivo pode ser instalado em um computador de diferentes formas. A mais comum é quando está associado a e-mails maliciosos que são abertos acidentalmente. O backdoor também pode estar presente em outros vírus ou malwares, além de estarem nos dados de um software. Nesse caso, quando o programa é instalado, o backdoor fica ativo nessa máquina.

2. Phishing

O phishing é um dos ciberataques mais comuns vistos atualmente. Nem sempre é possível perceber quando eles surgem, uma vez que são projetados para serem camuflados para parecerem conteúdos comuns. O phishing está sempre em um e-mail que parece ter sido enviado por um remetente confiável, como grandes empresas, solicitando ações que parecem coerentes.

A partir disso, é normal que pessoas acabem abrindo esses e-mails e acessando links e arquivos, o que basta para que o phishing fique ativo naquele computador. A partir disso, esse arquivo é capaz de captar todo tipo de informação fornecida durante o uso do smartphone ou computador, como senhas, dados de acessos bancários e o que mais for de interesse do criminoso.

3. Spoofing

O spoofing tem, basicamente, a mesma intenção do phishing, atuando no acesso indevido de dados particulares de um usuário. Seu método de aplicação também não é muito diferente, já que age na tentativa de ludibriar por meio de e-mails e páginas que tentam passar credibilidade.

Quanto à questão técnica, o spoofing se trata de uma falsificação de IP, que leva o usuário a um ambiente sem segurança, no qual ele tem seus dados invadidos. Sendo assim, é importante se manter atento a sites e e-mails que não pareçam padronizados ou que sejam diferentes do ambiente que tentam reproduzir, já que também usam nome e aparência de empresas famosas.

 

4. Manipulação de URL

As URLs são a identidade de páginas, mas que estão também sob risco de manipulação. Nesses casos, a proposta do cracker é fazer mudanças que o permita conseguir autorizações para entrar no servidor e, então, controlar sites. Isso pode ser um ataque mais simples, para realizar modificações e mostrar força, mas também podem ser feito para acessar informações estratégicas e roubar dados.

Aos usuários, também é relevante ficar sempre atento às URLs, principalmente àquelas que ele está acostumado a acessar. Detalhes diferentes podem significar que aquele endereço foi invadido, o que gera um ambiente pouco seguro de acesso à página.

5. Ataque DoS

Os ataques desse tipo são feitos em servidores e computadores, com a proposta de tornar seus serviços e operações indisponíveis. Assim, o cracker consegue trabalhar em parâmetros de segurança menos fortes, o que o possibilita realizar acessos indevidos às informações.

Esse ataque é feito com uma espécie de saturação desses sistemas. Essa prática gera solicitações de serviços em um nível muito mais elevado do que se pode receber e gerir, fazendo com que ocorra uma indisponibilidade. A partir disso, o criminoso pode atuar sem ser importunado.

 

COMO SE PROTEGER DE ATAQUES CIBERNÉTICOS?

A segurança digital passa muito por cuidados básicos de navegação, práticas comuns que qualquer pessoa precisa seguir, seja no uso de um computador pessoal ou de trabalho, seja no contato cotidiano com um smartphone. Confira, abaixo, as maneiras mais simples e necessárias de se proteger de ataques cibernéticos.

1.      No computador

A facilidade de estar vulnerável a ataques cibernéticos é maior no computador. Por isso, algumas práticas são fundamentais e devem ser seguidas à risca!

ü  Utilize um antivírus

O antivírus é o recurso primário para que qualquer computador funcione com uma proteção básica e bastante eficiente. Há sistemas menos vulneráveis, como o sistema operacional macOS da Apple. No entanto, nunca é interessante abrir mão dessa proteção.

ü  Instale um firewall

Os firewalls são dispositivos que aplicam parâmetros de segurança em redes, bloqueando acessos indevidos e evitando operações pouco seguras. Eles são aplicados em qualquer tipo de computador, mas são ainda mais indispensáveis em redes de empresas.

ü  Tenha VPNs

As VPNs são redes privadas virtuais que estabelecem a conexão de um computador a determinada rede, podendo ser interna ou a um servidor remoto. A VPN é um recurso de proteção que permite que esse acesso a determinada rede seja feito de maneira protegida.

ü  Faça backups

Backups são rotinas de cópias de dados para um local seguro, em uma atividade feita regularmente. A ideia é garantir que todas as informações e arquivos sejam salvos em locais em que possam ser acessadas depois, como uma nuvem. Isso garante a integridade dos dados em caso de perdas de arquivos ou ataques.

 

2.      No smartphone

O envio e o gerenciamento de dados é uma atividade frequente nos smartphones, que hoje possibilitam realizar qualquer tipo de tarefa. Por conta disso, ter parâmetros de proteção se tornou algo fundamental também no mobile.

ü  Verificação em duas etapas

A verificação em duas etapas é uma integração de ambientes, como o mobile e os computadores, para garantir que contas de usuários sejam acessadas apenas por eles. Nesse caso, a checagem de informações em dois ambientes sempre será solicitada para assegurar que a mesma pessoa é dona dos dois pontos de acesso.

ü  Notificações de segurança

As notificações de segurança servem para comunicar quando há esse acesso de uma conta em um outro local, ou seja, usando um outro aparelho. Se você tenta acessar pelo computador, o celular emite um alerta, e vice-versa.

Realmente é uma temática que exige nossa atenção.


Fonte: https://professorajanainaspolidorio.com/wp-content/uploads/2016/11/CIDADAO-DIGITAL.fw_-1-700x523.png

Comentários

Postagens mais visitadas deste blog

BLENDED LEARNING