Como Proteger A Informação

Índice:

Como Proteger A Informação
Como Proteger A Informação

Vídeo: Como Proteger A Informação

Vídeo: Como Proteger A Informação
Vídeo: Proteger ativos de informação - PwC Brasil 2024, Maio
Anonim

Infelizmente, a moderna sociedade da informação não é a ideal. Quanto mais informação se torna no mundo, mais pessoas querem ter acesso a ela, inclusive ilegalmente. As tecnologias de proteção de dados são estudadas em instituições de ensino superior, mas mesmo as medidas básicas de segurança são suficientes.

Como proteger a informação
Como proteger a informação

Instruções

Passo 1

A globalização e a informatização estão cada vez mais levando ao fato de que a maior parte das informações é armazenada em formato eletrônico, muito mais conveniente para processamento e transmissão do que as opções tradicionais. Porém, além da comodidade, a segurança dos dados contra acesso não autorizado é de grande importância, e aqui os computadores oferecem muitas oportunidades aos cibercriminosos, já que, em tese, qualquer computador conectado à Internet pode ser acessado. Você pode evitar isso usando criptografia, senhas fortes, um sistema de autorização complexo, proteção de rede e o uso de antivírus de alta qualidade.

Passo 2

Criptografia é o processo de criptografar todos ou parte dos dados armazenados em um disco rígido usando programas especiais. Mesmo que um invasor obtenha acesso físico ao seu disco rígido ou unidade flash, ele não poderá usar as informações armazenadas lá sem saber a senha.

etapa 3

A escolha de senhas fortes é uma das principais maneiras de se manter seguro. Nunca use dados significativos como senha, como número de telefone ou data de nascimento, pois não será difícil para um bom cracker descobrir esses dados. Você também não deve usar uma senha em todos os casos, pois há uma grande probabilidade de que um dia ela seja roubada ou hackeada, e você perderá o acesso a tudo. Altere as senhas periodicamente, já que muitos cavalos de Tróia capturam todo o texto digitado no teclado e enviam dados periodicamente pela Internet, enquanto os invasores extraem informações significativas dela.

Passo 4

Um sofisticado sistema de autenticação oferece proteção contra roubo de senha. Via de regra, isso se resolve com o auxílio de códigos SMS de uso único, que devem ser inseridos junto com a senha a cada autorização. Cartões com códigos de uso único ou outros métodos também podem ser usados. O resultado final é que, mesmo sabendo sua senha, um invasor não pode acessar seus dados sem um código único. Este método é considerado um dos mais confiáveis hoje.

Etapa 5

Quando se trata de segurança de rede, é principalmente sobre redes sem fio não seguras. Na verdade, qualquer conexão de Internet não segura é um passo certo para a perda de dados pessoais, portanto, se você usar uma rede sem fio, tome cuidado com a criptografia de dados, filtrando os dispositivos que podem se conectar a ela e uma boa senha para acessar a conexão.

Etapa 6

Naturalmente, qualquer computador deve ser protegido por um programa antivírus. A escolha de um fabricante de antivírus baseia-se em várias características: preço, reputação, requisitos do sistema, regularidade das atualizações do banco de dados. O antivírus gratuito é suficiente para muitos computadores, mas se você trabalha com documentos financeiros, notas fiscais eletrônicas, projetos importantes que podem se tornar objetos de espionagem industrial, então é melhor não economizar nos programas antivírus. Lembre-se de verificar seu computador regularmente.

Recomendado: