Dicas para garantir sua segurança digital nas Redes Sociais

22 de novembro de 2011 | comentários: 5

Pelo menos 90% dos Blogueiros participam de redes sociais. Sua participação geralmente acontece porque todos nós sabemos que é uma boa maneira de divulgar o conteúdo do blog.
O número de sites e ferramentas de relacionamento social está crescendo vertiginosamente.
Desta forma, é extremamente importante estar atento e avaliar com cuidado que informações você disponibilizará nos sites de redes de relacionamentos.
O uso de ferramentas e sites de relacionamento social parece conflitar diretamente com outro princípio fundamental do uso da internet: proteger a identidade do usuário contra roubo.

A participação em redes sociais deixa um rastro de informações pessoais que pode facilitar bastante o roubo de identidade. O que deve fazer um usuário de internet nos dias de hoje? Cada um de nós deve se responsabilizar por sua própria proteção.

Confira algumas dicas para ajudar você a garantir sua segurança digital.

1. Cuidado com o excesso de informações pessoais: as cinco coisas que você nunca deve compartilhar:


Social networking significa abrir e compartilhar informações online com outras pessoas, mas existem informações que você nunca deve compartilhar online. Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu.

2. Personalize as opções de privacidade:


Cada vez mais, os sites de relacionamento social estão dotando os usuários com maior controle sobre suas configurações de privacidade. Não presuma que você é obrigado a aceitar qualquer configuração que o site lhe dê. Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais

3. Limite detalhes do seu histórico de trabalho:


Você colocaria seu currículo completo online para todo mundo ver? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha ou através de engenharia social, invadir sua rede corporativa.
Limite os detalhes do seu histórico de trabalho. Você também pode expandir detalhes enquanto procura emprego e recolhê-los depois de ser contratado.

4. Não confie, verifique:


Antes de fornecer informações demais ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo pertence de fato a ele.


5. Evite compartilhar detalhes pessoais acidentalmente:


Você não colocaria um aviso deste tipo na porta de casa: "Ausente no fim de semana… Retorno na segunda-feira". Ferramentas de microblogging como o Twitter e o recurso "o que você está fazendo agora?" no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga nas redes sociais, pois outras pessoas podem utilizá-las com propósitos nefastos.

6. Pesquise a si mesmo na web:


É uma boa idéia pesquisar seu nome no Google e checar seu perfil do modo que outras pessoas o vêem em sites de redes sociais. Entenda onde você está aparecendo e quais informações estão disponíveis sobre você. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar seu nome uma vez por mês, ao contrário, pode até facilitar você a encontrar perfis falsos, ou clonados, ou tá mesmo roubo de informações pessoais.

7. Não viole as políticas de redes sociais da empresa que trabalha:


À medida que sites de blog e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa

8. Saiba como os sites podem usar sua informação:


O crescimento de sites de rede social significa que os sites querem usar seus dados para divulgar e vender produtos para você. Suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar.

9. Esqueça o concurso de popularidade:


Ponha um número em alguma coisa e de repente você tem concorrência. Um indivíduo com mais "amigos" não é, necessariamente, um vencedor nas redes sociais, a menos, é claro, que seja candidato a presidente ou trabalhe em algum tipo de mídia. Mais amigos significa que mais pessoas, incluindo estranhos, agora têm acesso a mais informações sobre você. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais não correm risco de uso inadequado.

10. Configure uma conta OpenID:


O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para acessar vários serviços e aplicativos online. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID, inclusive o Blogger.

11. Cuidado para não cair no "boato virtual":


Antes de repassar uma informação recebida atraves das redes sociais, como o Twitter, por exemplo, verifique se não é boato.
Normalmente, o objetivo do criador de um boato é verificar o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. Boatos podem conter vírus, cavalos de tróia ou outros tipos de malware anexados.
É importante ressaltar que um boato também pode comprometer a credibilidade e a reputação tanto da pessoa ou entidade referenciada como suposta criadora do boato, quanto daqueles que o repassam.
Cheque a procedência das mensagens recebidas, mesmo que tenham como remetente alguém conhecido, é preciso certificar-se que a mensagem não é um boato.

12. Não deixe seu endereço de email visivel:


Os spammers utilizam vários artifícios para confirmar a existência de endereços de e-mail. Um destes artifícios consiste em enviar mensagens para os endereços formados em ataques de dicionários e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar quais endereços são válidos e quais não são. A obtenção através de programas maliciosos é possível devido à grande ligação entre os spammers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, é projetado também para varrer o computador onde foi instalado em busca de endereços de e-mail, por exemplo, na lista de endereços (address book) do usuário. Os endereços de e-mail coletados são, então, repassados para os spammers.

13. Não divulgue informações de CPF e RG em sites de redes sociais ou em curriculos online:

O maior perigo de divulgar informações completas em curriculos online, é que algumas pessoas maliciosas, utilizam informações de CPF/RG para registrar domínios em nome de terceiros.
Infelizmente registrar um dominio hoje em dia está muito fácil. As empresas não procuram verificar a veracidade das informações constantes no ato do registro/cadastro, o que acaba facilitando a açãoes de pessoas maliciosas.
O infrator simplesmente pega as informações de CPF e RG, registra um dominio em seu nome, sem que você saiba, inventando um endereço qualquer, e atribui este dominio a um blog que divulga conteúdo ilegal ou ilicito.
Na ocorrência de algum tipo de ação processual, ou dano causado em virtude da ilicitude no blog, você poderá ser responsabilizado, afinal o registro está em seu nome. Portanto, verifique hoje mesmo se você forneceu algum tipo de informação de seus documentos pessoais, em caso afirmativo, retire-os imediatamente.


Fontes de alguns dados para composição deste artigo:
IDgNow! - Autor: Mitchell Ashley, editor da NetworkWorld, de Framingham.
http://cartilha.cert.br/
Feed

Receba automaticamente nossas atualizações, assine o Feed ou receba nossos artigos por Email.

Artigos Relacionados: