A importância da segurança do computador

as táticas de segurança do computador não são frequentemente pensadas até que surja um problema—e nesse ponto, uma quebra na segurança pode causar problemas prejudiciais e potencialmente importantes. Como todos queremos manter nossos computadores e informações seguros, temos respostas para algumas perguntas frequentes sobre possíveis problemas de segurança e como você pode impedi-los de acontecer com você.

por que a segurança do computador é importante?

a segurança do computador é importante porque mantém suas informações protegidas. Também é importante para a saúde geral do seu computador; a segurança adequada do computador ajuda a prevenir vírus e malware, o que permite que os programas sejam executados de forma mais rápida e suave.

quais são as ameaças de segurança de computador mais comuns?

instalando Software não verificado

quando as pessoas não entendem as ramificações da instalação de software não verificado, elas abrem seu computador para possíveis ataques. Por exemplo, eles podem baixar um aplicativo de desktop gratuito, que sem saber instala spyware ou uma barra de ferramentas do navegador junto com o aplicativo.

normalmente, esses aplicativos de software livre terão uma instalação de caixa de seleção que algumas pessoas podem perder, o que permite que o spyware ou as barras de ferramentas sejam instalados. Este spyware, em muitos casos, pode rastrear tudo o que você faz no seu navegador da web. Essas barras de ferramentas podem potencialmente desacelerar todo o seu sistema.

quando você instala software não verificado, você se abre para:

  • Cavalos de Tróia
  • Spyware
  • Vírus
  • e muito mais

Nosso Conselho

Verifique se que você está recebendo o seu software, incluindo navegadores de Internet, aplicativos de produtividade, software anti-vírus e de fontes confiáveis antes de instalar. Verifique com seu departamento de TI e eles podem ajudar a verificar se o programa que você está instalando está seguro.

ataques Man-In-the-Middle

os ataques Man-in-the-middle são um pouco semelhantes a alguém secretamente e diretamente ouvindo uma conversa telefônica por meio de toques ou pegando outro telefone fixo na casa.

as informações compartilhadas entre duas pessoas que deveriam ser privadas estão agora nas mãos de um hacker. Isso é o que acontece:

  • Para garantir que apenas a pessoa apropriada veja algumas informações, o remetente envia ao destinatário um e-mail privado, bate-papo ou algo semelhante. Somente o destinatário pode abrir esta mensagem criptografada de chave pública com sua chave privada.
  • o invasor intercepta a mensagem e envia ao destinatário uma mensagem falsa que imita a mensagem original.
  • o destinatário se apaixona pela mensagem falsa e criptografa a mensagem do invasor com sua chave pública.
  • o destinatário envia a mensagem de volta para o remetente original.
  • o atacante intercepta a mensagem de retorno.
  • o invasor abre a mensagem com chave privada e a altera.
  • o invasor criptografa novamente a mensagem com a chave pública que foi originalmente fornecida pelo remetente.
  • o remetente original é levado a pensar que o destinatário pretendido retornou sua mensagem.

Aqui está um exemplo de informações confidenciais que podem obter interceptado:

exemplo de homem no meio de ataque de e-mail

Nosso Conselho

não se conectar a redes Wi-Fi públicas, a menos que você estiver usando um serviço de VPN. Existem muitos serviços VPN gratuitos ou baratos por aí que criptografam seu tráfego para que ninguém possa roubar as informações que você insere enquanto estiver nessa rede.

ao fazer compras, Verifique se o site está seguro e usando um certificado SSL. Você pode dizer verificando para garantir que o URL comece com https: / / (continue lendo para saber mais).

Phishing & Spear Phishing

estas não são atividades divertidas que você pode fazer com uma cerveja na mão. Os ataques de Phishing são notórios por tentar induzi-lo a abrir anexos e links desconhecidos em E-mails. Esses anexos e links têm o potencial de adicionar vírus e outros malwares ao seu sistema, então por que as pessoas ainda se apaixonam por eles?Ataques de Phishing e spear-phishing podem acontecer por e-mail, mensagens SMS, chamadas de voz e alguns outros caminhos menos comuns, mas os ataques de E-mail são mais comuns. Em ambos os casos, os invasores se disfarçam de pessoas ou organizações nas quais você confia e/ou já se envolve; no entanto, os ataques de phishing não são personalizados enquanto os ataques de spear-phishing são. As mensagens de Spear phishing dirigem-se pessoalmente ao destinatário e contêm informações pessoais, que eles esperam que o façam agir.

Aqui está um exemplo real de um ataque de phishing que alguns Onsharp os funcionários receberam:

exemplo de ataque de phishing

A mensagem é curta, (mal) imita um pedido de alguém dentro de Onsharp (uma fonte confiável), e pede-lhe para dar-lhes suas informações.

nosso conselho

quando você receber um e-mail questionável, ligar ou enviar uma mensagem de texto de alguém ou de uma empresa com quem você se comunica, não responda a ela. Se você não tiver certeza se a solicitação é legítima, crie uma nova linha de contato com essa pessoa/empresa e pergunte se ela ainda precisa dessas informações e/ou se a solicitação é real.

deixando seu computador ou dispositivo sem vigilância

quando você deixa seu laptop ou telefone sem vigilância no escritório, seu local de trabalho remoto ou um espaço público, você está tolamente convidando alguém a violar a segurança do seu computador através do seu próprio dispositivo.

nosso conselho

quando você tiver que se afastar de sua estação de trabalho, bloqueie seus eletrônicos. Tenha a proteção por senha ativada em seu telefone, laptop e outros dispositivos—especialmente se você tiver acesso a informações confidenciais por meio desse dispositivo. Com dispositivos modernos, Você também pode ativar facilmente um acesso por impressão digital.

se o seu dispositivo for roubado enquanto você estiver longe dele, há um software de rastreamento que você pode usar para recuperá-lo; use Find My iPhone para dispositivos Apple e Find My Phone para dispositivos Android.

quais são algumas ameaças de segurança de computador que eu não saberia necessariamente?

visitar sites sem certificados SSL

quando você visita um site, suas informações são automaticamente seguras, certo? Errado. Quando você está na internet, às vezes os administradores do site não tomam as precauções necessárias para proteger suas informações ou as suas.

os certificados SSL são uma boa indicação para saber se você deve confiar em um site. Parece diferente dependendo do navegador que você usa, mas normalmente você pode dizer quando um site é seguro quando um cadeado bloqueado aparece à esquerda de um URL na barra de pesquisa. Quando um site não tem um certificado SSL ou que está instalado incorretamente, sua barra de pesquisa não conterá um cabeçalho HTTP ou HTTPS ou um ícone de cadeado bloqueado.

Seguro não segura
Chrome página da internet segura no google chrome
Firefox página segura do firefox
o Internet Explorer site seguro no internet explorer

o Que posso fazer para proteger o meu computador contra essas ameaças?

quando se trata de proteger seu computador, nosso maior conselho é estar ciente de:

  • o que você está baixando,
  • quais sites você visita,
  • onde seus e-mails estão vindo,
  • que os links que você está clicando em,
  • e o que você está inserindo suas informações.

existem programas úteis que você recomenda instalar?

a maioria dos PCs vem equipada com um programa antivírus já instalado. Por exemplo, O Windows 8 e 10 têm o Windows Defender embutido no sistema operacional, o que é suficiente para a maioria dos usuários. Se você tem uma versão mais antiga do Windows, não tem um programa antivírus ou prefere usar algo além do Windows Defender, recomendamos o uso do Avast. O Avast tem sido um dos programas antivírus mais elogiados disponíveis ao longo dos anos porque não diminui a velocidade do seu sistema e é gratuito.

se você está procurando uma opção antivírus paga que vem com suporte ao produto, recomendamos TrendMicro ou ESET. Ambos são muito elogiados na comunidade de tecnologia e são aplicativos poderosos que se mantêm atualizados.
agora que cobrimos a segurança do computador, Sugerimos que você aprenda sobre a segurança do site e as vulnerabilidades comuns que alguns podem ter.

no Onsharp, digitalizamos os sites de nossos clientes a cada 90 dias como parte de nosso pacote do website Essentials e fazemos uma nova varredura até que os sites recebam uma pontuação de aprovação. Fazemos isso para resolver quaisquer novas vulnerabilidades encontradas. Também oferecemos uma verificação de vulnerabilidade única gratuita para ajudar aqueles que ainda não estão aproveitando nosso pacote do website Essentials a descobrir o quão vulnerável seu site pode ser.

Obtenha Sua Varredura Agora

Leave a Reply

Deixe uma resposta

O seu endereço de email não será publicado.