Trilogia Anti-Hacker

TRILOGIA ANTI-HACKER

Trilogia Anti-Hacker é um Post que está focado em conceitos básicos da “Segurança de TIC – Tecnologia da Informação e Comunicação. Onde houver computadores ligados via cabo ou wireless, na internet, haverão riscos de atuação de hacker´s. Segundo os especialistas, o ponto mais frágil cada vez mais é o usuário e sua falta de cuidado, ingenuidade e boas práticas.
É claro que o caso das senhas é sempre uma questão também muito grave ou porque são fáceis, ou porque são explicitadas aos amigos. Então a citada Trilogia é composta por: 1) Boas práticas em TIC (hardwares, softwares e internet); 2) Boas senhas / Senhas fortes; e 3) Atitude pessoal adequada.
Trilogia Anti-Hacker

Trilogia Anti-Hacker: Boas-Práticas e Exemplos

1) TIC – Hardwares, Softwares e Internet – Para tratar da questão de “Boas Práticas em TIC”, vamos usar como referência a política que integra a iniciativa da Direção  do  ISEG – Instituto Superior de Economia e Gestão; ligada à Lisboa School of Economics & Management. São Boas Práticas que consideram as Normas ITIL, ISO.27001), estabelecendo as regras que devem ser observadas durante o trato e o uso da informação. Tem ainda o intuito de resguardar tanto os pilares básicos  (Confidencialid., Integridade, Disponibilidade), como seus derivados (Autenticidade,  Não-Repúdio, Propriedade). Saiba +++ .

2)  SEGURANÇA  das  Senhas: Sendo fáceis e ainda deixando que colegas de trabalho, amigo(a)s, namorado(a)s, saibam – significa Segurança = 0. Além dos já famosos dispositivos eletrônicos chamados de “chupa-cabras”. Este Post quer gerar alertas sobre as questões: acessos em ambientes públicos de cyber-cafés, Lan-Houses, redes abertas em shoopings, etc… Segundo o especialista do NYT que escreveu o artigo: “Para uma senha bem difícil, pense dez”. Se a sua senha tiver 10 caracteres, você terá condições de dormir bem à noite – talvez por 19 a 24 anos. Esse é o tempo que um hacker levaria para testar todas as combinações de dez caracteres, assumindo que a senha esteja criptografada e que o hacker tenha poderio computacional suficiente p/ organizar 100 bilhões de combinações / seg. e quebrar a codificação”. Saiba ++1 .. Saiba ++2 .

3) PRIVACIDADE  pessoal: Senhas e privacidade pessoal estão intimamente interligadas, cuidem muito bem de ambas pois sua vida e carreira podem depender disto. Ambas valem muito para o presente e o futuro de cada um de nós. Cuidado com a perda ou furto  de  celulares e smartphones – onde vai junto uma grande quantidade de informações pessoais e dicas para senhas e acessos a bancos, Gmail, Facebook, Twitter entre outros. Recomenda-se ter uma planilha Excel num pen-drive ou eventualmente uma agenda escrita (guardada em casa) com as informações sensíveis citadas anteriormente. Então muita ATENÇÃO, cuidar de sua “vida virtual” é vital !!!  Saiba +++ .