O CENTRÃO É COMO AS HIENAS, QUE SÃO BOAS EM AVALIAR O REBANHO INDENTIFICAR O ANIMAL QUE ESTÁ MANCANDO, QUE LOGO VAI FICAR PARA TRÁS.
Da feita que pessoas mal-intencionadas podem fazer mal uso do conteúdo que você publica nas redes sociais, é bom considerar a possibilidade de limitar o acesso a seguidores, familiares e amigos, por exemplo. E cultivar o velho bom senso (lembra dele?) na hora de postar — não vejo por que alguém precisa publicar cada peido que solta ao longo do dia, com direito a foto e trilha sonora (sem amostra do cheiro, mas só porque ainda não criaram um recurso para isso). Enfim, a vida é sua, o funeral é seu.
O Face permite controlar a visibilidade de praticamente tudo — desde as informações básicas de perfil (local de moradia, status de relacionamento, histórico profissional, idade etc.) até cada postagem, individualmente. Basta acessar a aba “Privacidade” da página Configurações da plataforma para definir quem pode procurar seu perfil com base em seu email ou telefone e indexá-lo ou não nos mecanismos de busca, quem pode ver suas publicações futuras (todo mundo, só amigos ou privado), quem pode lhe enviar solicitações de amizade, em quais publicações de terceiros você aceita ser marcado, etc. e tal.
O Insta funciona de maneira mais
simples, permitindo escolher somente se a conta será privada ou não. Para
ativar essa opção, acesse a página de Configurações e marque a
caixa “Conta privada” no campo “Privacidade e segurança". Feito
isso, os demais usuários da rede só verãos suas publicações se você os aceitar
como seguidores.
No Twitter, o painel de privacidade permite
limitar quem vê seus tweets, quem pode mencionar você em publicações e/ou lhe
enviar mensagens privadas, bem como limitar os conteúdos que você terá em seu
feed (na seção “Privacidade e segurança” da página das Configurações).
Em qualquer caso, utilize senhas
fortes e recorra a um gerenciador
de senhas para ter uma credencial complexa e distinta para cada
serviço online sem depender da memória ou precisar anotar as informações de
login num post-it e grudá-lo na moldura do monitor (tem gente que faz isso,
acredite).
Uma senha com 20 dígitos levaria 63 quatrilhões de
anos para ser quebrada por um ataque leve e 628 bilhões de
anos por um ataque moderado (note que a dificuldade aumenta conforme você
combina letras maiúsculas e minúsculas com algarismos e caracteres como %,
&, $, #, @ etc.).
Não é consenso entre os especialistas em segurança
digital, mas alguns recomendam tornar as senhas tão longas quanto
possível, já que o brut force attack (método
que consiste em experimentar todas as combinações alfanuméricas possíveis) pode
ser mitigado pela limitação da quantidade de tentativas de login permitidas. Uma
senha como “pais de político ladrão”, por exemplo, é mais difícil de
quebrar e mais fácil de memorizar do que “Br0ub7d$r&3”, também por
exemplo. A primeira levaria mais de 500 anos para ser descoberta
por um invasor que usasse um computador doméstico, ao passo que a segunda, que
parece mais segura, poderia ser quebrada em apenas três dias.
Senhas numéricas de 4 dígitos são fáceis de memorizar,
mas só ofereçam proteção responsável quando associadas a uma segunda camada
de segurança. Se você tem conta em banco, provavelmente usa uma senha de 4 algarismos
combinada sua impressão digital, com o mapa dos vasos sanguíneos da palma da
mão ou senha ou com uma senha aleatória gerada por um token.
Quanto mais fatores forem usados no processo de
autenticação, mais difícil será a "tarefa" dos fraudadores. Em algumas
instituições financeiras, a autenticação é baseada em três fatores: a Senha/PIN (o
que se sabe), o Token (o que se tem) e métodos
biométricos (o que se é) para identificação.
Observação: O Token — também chamado
de OTP(de One Time Password) — pode ser um dispositivo de hardware ou um
aplicativo. Em ambos os casos ele gera uma senha descartável, válida para uma
única vez, e que deixa de funcionar se for digitada após um período de
tempo pré-definido (30 segundos, p.ex.). Alguns modelos armazenam e suportam
certificados digitais, o que torna a conexão ainda mais segura.
Cuidado com o que você compartilha. Pense nas redes
sociais como uma conversa na vida real e seja seletivo com solicitações de
amizade. Nunca se sabe se o seguidor em potencial é alguém mal-intencionado. Redobre
os cuidados com aplicativos conectados. Fazer login em plataformas usando sua
conta do Google ou do Facebook pode ser prático,
mas implica o risco de seus dados irem de embrulho se os servidores do site
foram invadidos por hackers (ou crackers,
melhor dizendo).