{"id":1388,"date":"2019-05-31T17:59:03","date_gmt":"2019-05-31T17:59:03","guid":{"rendered":"http:\/\/gotodata.com.br\/site\/?p=1388"},"modified":"2019-05-31T17:59:03","modified_gmt":"2019-05-31T17:59:03","slug":"inseguranca-na-palma-da-mao","status":"publish","type":"post","link":"https:\/\/gotodata.com.br\/web\/inseguranca-na-palma-da-mao\/","title":{"rendered":"(In)seguran\u00e7a na palma da m\u00e3o"},"content":{"rendered":"<h3><i><span style=\"font-weight: 400;\">Preocupa\u00e7\u00f5es com a seguran\u00e7a em dispositivos m\u00f3veis deixam pessoas e empresas em alerta.<\/span><\/i><\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"http:\/\/gotodata.com.br\/site\/wp-content\/uploads\/2019\/05\/ruby-370130_1280.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1389 size-medium\" src=\"http:\/\/gotodata.com.br\/site\/wp-content\/uploads\/2019\/05\/ruby-370130_1280-300x193.png\" alt=\"\" width=\"300\" height=\"193\" srcset=\"https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/05\/ruby-370130_1280-300x193.png 300w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/05\/ruby-370130_1280-1024x658.png 1024w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/05\/ruby-370130_1280-768x493.png 768w, https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2019\/05\/ruby-370130_1280.png 1280w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>A comodidade proporcionada pelos computadores e dispositivos m\u00f3veis, com seus aplicativos, redes sociais e algoritmos, n\u00e3o veio sem riscos. Um dos principais \u00e9 a incerteza em rela\u00e7\u00e3o a seguran\u00e7a de dados pessoais e corporativos. Em diferentes frentes de batalha as empresas, os programadores, as for\u00e7as de seguran\u00e7a e os criminosos &#8211; dos <em>lone wolves<\/em> \u00e0s quadrilhas internacionais financiadas por governos ou m\u00e1fias &#8211;\u00a0 exercitam sua criatividade e habilidade. Uns buscando aumentar a seguran\u00e7a digital, sem prejudicar a experi\u00eancia do usu\u00e1rio e o desempenho das m\u00e1quinas, outros criando ou investigando brechas para atacar os sistemas ou seus propriet\u00e1rios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma das abordagens fraudulentas mais comuns e eficazes, por incr\u00edvel que pare\u00e7a, n\u00e3o \u00e9 das mais elaboradas. Um relat\u00f3rio de 2018 da FireEye, companhia especializada em seguran\u00e7a, apontou que 91% dos crimes cibern\u00e9ticos come\u00e7am com o e-mail. A estrat\u00e9gia \u00e9 demonstrar confiabilidade e, assim, conseguir que o usu\u00e1rio clique em um link ou forne\u00e7a informa\u00e7\u00f5es confidenciais, acreditando na boa f\u00e9 ou na proced\u00eancia daquela solicita\u00e7\u00e3o. <\/span><a href=\"https:\/\/www.avast.com\/pt-br\/c-phishing\"><span style=\"font-weight: 400;\">A pr\u00e1tica de phishing<\/span><\/a><span style=\"font-weight: 400;\">, mais especificamente, aumentou em 65% ao longo de 2017, obtendo mais sucesso em dispositivos m\u00f3veis que em desktops ou outros equipamentos. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">O h\u00e1bito de utilizar de senhas fracas e de repet\u00ed-las em v\u00e1rios sites e apps \u00e9 outra vulnerabilidade sobre a qual os cibercriminosos fazem a festa. O cen\u00e1rio fica tanto mais delicado quando observa-se que os usu\u00e1rios comumente repetem senhas em contas pessoais e do trabalho, e que muitas vezes compartilham essas informa\u00e7\u00f5es com colegas ou familiares. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Segundo a Verizon,operadora de telefonia norte-americana, em 2017 senhas simples ou que tivessem sido roubadas foram respons\u00e1veis por mais de 80% das viola\u00e7\u00f5es por hackers em empresas. E as pessoas muitas vezes n\u00e3o tem consci\u00eancia da fragilidade dos c\u00f3digos que escolhem: quase 70% dos participantes de uma pesquisa Google e Harris Poll avaliou positivamente a prote\u00e7\u00e3o de suas contas online, apesar de outras respostas da pesquisa demonstrarem o contr\u00e1rio. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas a conta dos riscos n\u00e3o deve ir toda para os usu\u00e1rios. A rede \u00e0 qual os dispositivos m\u00f3veis est\u00e3o conectados determina e muito a seguran\u00e7a de sua utiliza\u00e7\u00e3o. Pode-se dizer que o aparelho est\u00e1 seguro em propor\u00e7\u00e3o semelhante \u00e0 seguran\u00e7a da rede que utiliza. Muitas vezes as pessoas se conectam a redes p\u00fablicas, pouco seguras, e deixam seus dispositivos vulner\u00e1veis, mas muitas organiza\u00e7\u00f5es que deveriam utilizar VPNs (redes privadas virtuais) ou outros meios de prote\u00e7\u00e3o, n\u00e3o o fazem a contento. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">A lentid\u00e3o ou inexist\u00eancia de atualiza\u00e7\u00f5es em dispositivos tamb\u00e9m joga em favor da inseguran\u00e7a. Grandes marcas de tecnologia ou aplicativos mant\u00e9m verdadeiros ex\u00e9rcitos que disponibilizam atualiza\u00e7\u00f5es frequentes para seus softwares, mas outras aplica\u00e7\u00f5es que aparentam menor import\u00e2ncia (e cada vez mais presentes, com a evolu\u00e7\u00e3o da Internet das Coisas) abrem brechas quando ficam desatualizadas.<\/span><\/p>\n<p>O tema da seguran\u00e7a de dados \u00e9 central, n\u00e3o apenas pela \u00f3tica das organiza\u00e7\u00f5es que os coletam, mas tamb\u00e9m pela percep\u00e7\u00e3o das pr\u00f3prias pessoas em rela\u00e7\u00e3o a sua privacidade e identidade. O Facebook, que perdeu US$ 100 bilh\u00f5es em valor de mercado ap\u00f3s o esc\u00e2ndalo da Cambridge Analytics, bem o sabe. Assim como os milh\u00f5es de pessoas com dados espionados pelo governo americano, no esc\u00e2ndalo revelado pelo ex-analista da CIA, Edward Snowden, em 2013.<\/p>\n<p>A presen\u00e7a crescente de dispositivos conectados ao nosso redor deve intensificar preocupa\u00e7\u00f5es relacionadas \u00e0 privacidade e \u00e0 seguran\u00e7a. Esses equipamentos coletar\u00e3o, a cada segundo, dados sobre nosso cotidiano, h\u00e1bitos e consumo, elevando a outro patamar a j\u00e1 interconectada realidade atual.<\/p>\n<p>E n\u00e3o para a\u00ed. De celulares e computadores iremos para geladeiras, carros e outros bens capazes de armazenar dados pessoais e sigilosos, pr\u00f3ximos alvos dos cibercriminosos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Preocupa\u00e7\u00f5es com a seguran\u00e7a em dispositivos m\u00f3veis deixam pessoas e empresas em alerta. A comodidade proporcionada pelos computadores e dispositivos m\u00f3veis, com seus aplicativos, redes sociais e algoritmos, n\u00e3o veio sem riscos. Um dos principais \u00e9 a incerteza em rela\u00e7\u00e3o a seguran\u00e7a de dados pessoais e corporativos. Em diferentes frentes de batalha as empresas, os [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,19,21],"tags":[315,317,193,151],"class_list":["post-1388","post","type-post","status-publish","format-standard","hentry","category-pessoas","category-tecnologia","category-tendencias","tag-digital-safety","tag-safety","tag-seguranca","tag-seguranca-digital"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/1388"}],"collection":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/comments?post=1388"}],"version-history":[{"count":0,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/1388\/revisions"}],"wp:attachment":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/media?parent=1388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/categories?post=1388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/tags?post=1388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}