quinta-feira, 16 de dezembro de 2021

REDES SOCIAIS E INSEGURANÇA DIGITAL — CONTINUAÇÃO

O CENTRÃO É COMO AS HIENAS, QUE SÃO BOAS EM  AVALIAR O REBANHO INDENTIFICAR O ANIMAL QUE ESTÁ MANCANDO, QUE LOGO VAI FICAR PARA TRÁS.

Da feita que pessoas mal-intencionadas podem fazer mal uso do conteúdo que você publica nas redes sociais, é bom considerar a possibilidade de limitar o acesso a seguidores, familiares e amigos, por exemplo. E cultivar o velho bom senso (lembra dele?) na hora de postar — não vejo por que alguém precisa publicar cada peido que solta ao longo do dia, com direito a foto e trilha sonora (sem amostra do cheiro, mas só porque ainda não criaram um recurso para isso). Enfim, a vida é sua, o funeral é seu.

Face permite controlar a visibilidade de praticamente tudo — desde as informações básicas de perfil (local de moradia, status de relacionamento, histórico profissional, idade etc.) até cada postagem, individualmente. Basta acessar a aba “Privacidade” da página Configurações da plataforma para definir quem pode procurar seu perfil com base em seu email ou telefone e indexá-lo ou não nos mecanismos de busca, quem pode ver suas publicações futuras (todo mundo, só amigos ou privado), quem pode lhe enviar solicitações de amizade, em quais publicações de terceiros você aceita ser marcado, etc. e tal.

Insta funciona de maneira mais simples, permitindo escolher somente se a conta será privada ou não. Para ativar essa opção, acesse a página de Configurações e marque a caixa “Conta privada” no campo “Privacidade e segurança". Feito isso, os demais usuários da rede só verãos suas publicações se você os aceitar como seguidores.

No Twitter, o painel de privacidade permite limitar quem vê seus tweets, quem pode mencionar você em publicações e/ou lhe enviar mensagens privadas, bem como limitar os conteúdos que você terá em seu feed (na seção “Privacidade e segurança” da página das Configurações).

Em qualquer caso, utilize senhas fortes e recorra a um gerenciador de senhas para ter uma credencial complexa e distinta para cada serviço online sem depender da memória ou precisar anotar as informações de login num post-it e grudá-lo na moldura do monitor (tem gente que faz isso, acredite). 

Uma senha com 20 dígitos levaria 63 quatrilhões de anos para ser quebrada por um ataque leve e 628 bilhões de anos por um ataque moderado (note que a dificuldade aumenta conforme você combina letras maiúsculas e minúsculas com algarismos e caracteres como %, &, $, #, @ etc.).

Não é consenso entre os especialistas em segurança digital, mas alguns recomendam tornar as senhas tão longas quanto possível, já que o brut force attack (método que consiste em experimentar todas as combinações alfanuméricas possíveis) pode ser mitigado pela limitação da quantidade de tentativas de login permitidas. Uma senha como “pais de político ladrão”, por exemplo, é mais difícil de quebrar e mais fácil de memorizar do que “Br0ub7d$r&3”, também por exemplo. A primeira levaria mais de 500 anos para ser descoberta por um invasor que usasse um computador doméstico, ao passo que a segunda, que parece mais segura, poderia ser quebrada em apenas três dias.

Senhas numéricas de 4 dígitos são fáceis de memorizar, mas só ofereçam proteção responsável quando associadas a uma segunda camada de segurança. Se você tem conta em banco, provavelmente usa uma senha de 4 algarismos combinada sua impressão digital, com o mapa dos vasos sanguíneos da palma da mão ou senha ou com uma senha aleatória gerada por um token.

Quanto mais fatores forem usados no processo de autenticação, mais difícil será a "tarefa" dos fraudadores. Em algumas instituições financeiras, a autenticação é baseada em três fatores: a Senha/PIN (o que se sabe), o Token (o que se tem) e métodos biométricos (o que se é) para identificação.

Observação: O Token — também chamado de OTP(de One Time Password) — pode ser um dispositivo de hardware ou um aplicativo. Em ambos os casos ele gera uma senha descartável, válida para uma única vez, e que deixa de funcionar se for digitada após um período de tempo pré-definido (30 segundos, p.ex.). Alguns modelos armazenam e suportam certificados digitais, o que torna a conexão ainda mais segura.

Cuidado com o que você compartilha. Pense nas redes sociais como uma conversa na vida real e seja seletivo com solicitações de amizade. Nunca se sabe se o seguidor em potencial é alguém mal-intencionado. Redobre os cuidados com aplicativos conectados. Fazer login em plataformas usando sua conta do Google ou do Facebook pode ser prático, mas implica o risco de seus dados irem de embrulho se os servidores do site foram invadidos por hackers (ou crackers, melhor dizendo).