Check Point Software destaca principais etapas para proteção de dados
Em um comunicado divulgado no dia 06 de agosto, a empresa de telecomunicações StarHub, de Singapura, informou sobre uma violação de dados que foi descoberta durante uma ação interna de "vigilância proativa online" realizada no último dia 06 de julho por sua equipe de cibersegurança.
Em relação a este tipo de violação, Claudio Bannwart, diretor regional da Check Point Software Brasil, orienta usuários sobre práticas básicas contra possíveis vazamentos e roubos de dados. “Aos usuários que se tornam vítimas de violações de dados, destaco principais etapas a serem seguidas para proteção de suas informações e de seus dispositivos."
- Alterar todas as senhas imediatamente, especialmente se o usuário estiver usando um sistema de senhas semelhantes. Certificar-se de usar uma senha forte. Um gerenciador de senhas poderá ajudar com isso.
- Ativar a autenticação de dois fatores quando disponível. Este é essencialmente um processo de verificação em duas etapas.
- É preciso ter maior atenção quando se tratar de links confiáveis em e-mails e mensagens do tipo SMS enviados ao usuário, especialmente porque ou seu endereço de e-mail ou seu número de celular foi vazado. Os cibercriminosos podem usar isso para ataques de phishing. Além disso, deve-se estar alerta às chamadas que o usuário está recebendo, pois elas talvez sejam chamadas de phishing e golpes.
- Como precaução, é bom instalar um software de segurança nos dispositivos para protegê-los contra malware, evitar roubo de dados e mantê-los seguro enquanto o usuário acessa sites e faz transações online.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>