7 pecados ao lidar com informações pessoais

7 pecados ao lidar com informações pessoais

A variedade de dispositivos que permitem manusear facilmente a informação com que o usuário lida diariamente também o coloca em uma posição bastante vulnerável, fazendo com que cometa alguns “pecados” contra a integridade e a confidencialidade de sua informação. A seguir, enumeramos sete pecados que comumente são cometidos pelos usuários no manuseio de sua informação,

A variedade de dispositivos que permitem manusear facilmente a informação com que o usuário lida diariamente também o coloca em uma posição bastante vulnerável, fazendo com que cometa alguns “pecados” contra a integridade e a confidencialidade de sua informação. A seguir, enumeramos sete pecados que comumente são cometidos pelos usuários no manuseio de sua informação,

A variedade de dispositivos que permitem manusear facilmente a informação com que o usuário lida diariamente também o coloca em uma posição bastante vulnerável, fazendo com que cometa alguns “pecados” contra a integridade e a confidencialidade de sua informação. A seguir, enumeramos sete pecados que comumente são cometidos pelos usuários no manuseio de sua informação, além de citarmos três simples e eficazes alternativas que, integradas, podem garantir a segurança de suas informações:

  1. Acessar a Internet em redes não-seguras: Com a quantidade de dispositivos que o usuário tem à disposição (smartphones, tablet, notebook, netbook, etc) é de se esperar que queira conectar-se em todos, e que, para isso, recorra a se conectar a qualquer rede que encontre disponível, sem levar em conta suas condições de segurança, e dessa forma sua informação pode ficar exposta.
  2. Utilizar privilégios de administrador: Muitas vezes o uso dos dispositivos é compartilhado, e para facilitar o trabalho é utilizado um único perfil de acesso, geralmente no modo de administrador – o que abre uma possibilidade maior para ataques. Para o caso de dispositivos móveis, é comum a prática do jailbreak com o objetivo de obter controle total do dispositivo, com as consequências anteriormente mencionadas. Some a isso o costume não muito saudável de armazenar as senhas nos navegadores.
  3. Utilizar indiscriminadamente os dispositivos USB: A facilidade para a troca de informações que esse tipo de dispositivo oferece fez com que as pessoas os utilizassem para transportar informações pessoais, de trabalho e confidenciais, sem tomar maiores cuidados para evitar casos de extravio ou infecção por malware.
  4. Utilizar o mesmo nome de usuário e senha em muitos serviços: Devido à grande quantidade de sites em que o usuário se cadastra, existe a tendência de utilizar os mesmos dados de nome de usuário e senha. Caso a informação de algum desses sites seja violada, isso pode resultar na exposição de seus dados aos demais sites.
  5. Negligenciar os dispositivos: É muito comum levar seus dispositivos de trabalho a todos os lugares que visita, deixando-os sem a devida de segurança, podendo ser vítima de roubo ou alteração de informações confidenciais.
  6. Perda ou roubo do dispositivo: Nenhum usuário está isento de que algum de seus dispositivos possa ser extraviado, e, portanto, toda a informação ali contida possa ser violada.
  7. Ter informação de trabalho sensível nos dispositivos pessoais: Apesar de a tendência de utilizar dispositivos próprios em locais de trabalho (consumerização, ou BYOD – bring your own device) ter se consolidado, é muito importante saber que tipo de informação é conveniente conservar nos dispositivos pessoais, e no caso de ter informação sensível, tomar as medidas de segurança adequadas.

É necessário para o usuário desenvolver uma estratégia para diminuir os riscos aos quais está exposto, que pode estar baseada nos seguintes três conselhos:

  • Sistemas para a proteção dos dados: Há ferramentas que oferecem proteção para detectar e bloquear ameaças, tanto para dispositivos móveis, como para computadores, sejam pessoais ou de escritório.
  • Manter sua infraestrutura atualizada: Todos os dispositivos que forem utilizar devem ter seus sistemas operacionais e aplicativos atualizados com os pacotes que periodicamente são lançados pelos fabricantes, para minimizar as falhas e vulnerabilidades existentes.
  • Educação: É responsabilidade do usuário ficar atento a quais ameaças pode estar exposto, e quais as alternativas com que conta para se proteger. É preciso complementar o uso da tecnologia com bom senso e educação.

À medida que o usuário se torna mais responsável com o manuseio da informação, ele conseguirá diminuir seu nível de exposição. A integração desses três conceitos é fundamental para não cometer os “pecados” comentados anteriormente, garantindo a integridade de suas informações.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

Discussão