es flag
en flag
fr flag
de flag
pt flag
TRANSLATED AUDIO

Se está habituado a partilhar tudo o que faz e o que gosta na Internet, deve saber o valor que os seus dados pessoais têm no mundo digital. Sim, suas informações pessoais se forem de interesse para outras pessoas, ao falar de dados pessoais queremos dizer que informações sobre sua vida que você compartilha na internet a partir de sites, redes sociais ou aplicativos que acabam se tornando sua impressão digital, uma vez que essa informação uma vez compartilhada é agrupada com todos os que você publicou e projetar sua vida para o mundo virtual.

Estes restos de informações deixadas na web variam de algo tão básico como o seu nome, idade e sexo para algo tão íntimo como a sua localização, fotos, estado de saúde, gostos e detalhes bancários para citar alguns. Ambos os detalhes da sua vida que você quer compartilhar e aqueles que você nunca gostaria de publicar são acessados hoje por hackers, grandes empresas e basicamente qualquer pessoa com acesso à Internet.

Talvez você já tivesse ouvido o que seus dados pessoais cobrem on-line, tinha alguma noção de que ele tem algum tipo de valor, e pensou que você estava seguro para ser uma pessoa que cuida de suas informações, mantendo todos os seus perfis privados e protegendo seu navegador, como você ficaria surpreso ao saber que ele é preciso muito mais do que isso para ser seguro.

adolescentes tomar um selfie

Qual é o valor dos seus dados pessoais e o que eles fazem com eles?

A fim de entender o valor de seus dados pessoais, o mais conveniente é entender que existem dois lados em relação a isso, por um lado são empresas que precisam conhecer suas informações considerando-o como seu consumidor para oferecer produtos e serviços em sua publicidade de acordo com o seu estilo de vida e gostos, no entanto, no Por outro lado, temos hackers que pretendem vender suas informações para diferentes fins, como criar passaportes falsos, roubar suas contas bancárias e acumular cobranças fraudulentas em seu nome.

Finalidades publicitárias

Se o levantarmos desta forma, podemos considerar que, para as empresas, o uso de seus dados pessoais é inofensivo, no entanto, definindo o Google como um exemplo para esta empresa, você é o produto Como isso funciona? Muito simples, para desfrutar de serviços gratuitos como google maps ou alguma rede social você está sendo usado como um gerador de dados para essas empresas e esses dados são posteriormente vendidos para anunciantes para oferecer seus produtos e serviços de acordo com suas informações.

Se você foi para a praia com sua família e postou uma foto no Facebook de frente para o mar tomando sol e, em seguida, enquanto você está usando Instagram você recebe anúncios sobre bloqueadores de praia ou hotéis, é porque seus dados pessoais já foram entregues a esses anunciantes. Não ter controle sobre o que você quer que esses terceiros saibam ou não sobre você é tão assustador quanto parece, muito mais ainda considerando que ele ainda representa um risco para a sua segurança por violações de dados ou violações de segurança aos seus dados pessoais aos quais você está vulnerável como consumidor, tendo em conta que segurança cibernética geralmente vai um passo atrás dos hackers.

Violação de dados

Em sua tradução literal, violações de dados são a violação de segurança de dados pessoais que se refere à aquisição não autorizada de dados restritos. Isso pode acontecer com qualquer empresa que lida com dados, como o US Bank Capital One, que vazou 100 milhões de dados, incluindo contas bancárias e aplicativos de cartão de crédito por um hacker no início deste ano. Isso acontece muitas vezes, milhares de empresas em todo o mundo são o alvo para o uso ilícito de seus dados todos os dias, isso ocorre porque os hackers estão sempre um passo à frente da cibersegurança.

Segurança cibernética

A cibersegurança pode ser definida como a união de medidas que ajudam a evitar a exposição a grandes riscos cibernéticos, incluindo o roubo de dados pessoais, inclui um grande número de técnicas e métodos para proteger os sistemas operacionais. Seus riscos incluem o cibercrime para fins lucrativos, as ciberguerras que são muitas vezes motivadas politicamente, ou o ciberterrorismo para assustar as pessoas.

Finalidades Ilícitas

Quanto à violação de seus dados pessoais por hackers, é muito mais complexo e perigoso, pois neste caso você não se beneficia de forma alguma. Seus dados estão sendo usados por criminosos para infringir a lei através de você. Essas pessoas violam todos os códigos de segurança para alcançar seus dados, seja por filtrá-los através de uma empresa que você é um consumidor ou diretamente de você, que geralmente são filtrados por e-mail, onde geralmente temos de redes sociais, trabalho, informações bancárias e geralmente são levados para a deepweb para ser vendido .

Hacker

A importância dos termos e condições

Certamente, em algum momento você se deparou com os termos e condições de algum lugar e decidiu aceitá-los sem lê-los, porque este é um erro comum que muitos cometem. Esta é a única maneira de saber o valor que seus dados pessoais têm para o servidor, certifique-se do que eles farão com eles e se o que eles fazem ou não podem prejudicá-lo, isso para não mencionar que dentro deles em alguns casos indicam que os dados que você fornecer-lhes serão propriedade deles.

Enquanto você lê, seus dados pessoais na web geralmente não pertencem a você, mesmo que sejam sobre você, e isso ocorre porque seus dados pertencem ao servidor da empresa que lhe forneceu seu serviço gratuito. Em alguma página, dentro dos termos e condições de uso desse servidor, você concordou em dar-lhes todos os direitos sobre seus dados.

Essas empresas como o Google mineram seus dados, que pertencem a você para combiná-los com dados de outros usuários e a partir daí eles criam seu produto, que é a soma de todos esses dados, que é então vendido para outras empresas e gerar em troca serviços gratuitos incríveis, como redes sociais.

Extração de dados pessoais

Agora que você sabe que eles não pertencem a você, para entender mais detalhadamente o processo pelo qual suas informações passam, você deve conhecer a mineração de dados, que é o armazenamento de dados pessoais dos consumidores dentro de um software que encontra padrões entre eles a serem analisados de diferentes perspectivas. resumido e fazer seu uso um processo fácil e rápido para a empresa.

Como eles obtêm seus dados pessoais?

Esta é a resposta mais assustadora em questão de tudo, porque para obter seus dados pessoais tanto grandes empresas como hackers podem acessar pelo nome, seu microfone pelo qual eles ouvem suas conversas, sua câmera pela qual eles observam o que você consome e sua localização pela qual eles sabem o que lugares frequentados.

Parece irracional, mas é completamente real, em alguns casos, retornando aos termos e condições de servidores web e aplicativos, você lhes dá esse acesso através deles. Quando Instagram pede que você acesse suas fotos para publicar uma foto de sua galeria, você não está apenas permitindo que eles visualizem as fotos, você também está fornecendo-lhes as informações que cada foto carrega incluindo localização, hora e data do mesmo, é por isso que mesmo que você não lhes deu acesso ao seu localização, através de suas fotos que podem obtê-lo.

Ao falar de alguns casos, é porque um estudo realizado pelo Instituto Internacional de Ciência da Computação associado à Universidade da Califórnia em Berkeley confirmou que mesmo quando você é negado acesso aos seus dados pessoais a um aplicativo móvel, isso nem sempre é respeitado. Eles desenham essas permissões por meio de canais alternativos ou secretos para obter essas informações de outros aplicativos aos quais você concedeu essa permissão.

Principais etapas para proteger seus dados pessoais

Agora que você está ciente do valor de seus dados pessoais, é importante saber como protegê-los, para isso existem vários métodos, o primeiro passo não é usar a mesma senha em diferentes servidores e alterá-lo periodicamente, em segundo lugar para não permitir o acesso a aplicativos, a menos que seja completamente necessário e em Terceiro, por mais irritante que possa ser, leia sempre os termos e condições para saber o que fazem com os nossos dados pessoais e saber se é legal ou não o que fazem com eles.

Desta forma, é importante ter cuidado e mais consciente do que é postado online, tudo o que você compartilha pode eventualmente ser usado contra você, tanto por empresas, hackers ou pessoas em sua lista de amigos, seja para melhor ou pior, ser responsável pelo que você postar é o principal passo para fazer um uso seguro da web.

Também é necessário que você tenha uma idéia do que é um certificado de segurança SSL porque isso fornece segurança para os dados enviados ou recebidos pelas páginas que o contêm, o SSL que por sua sigla em inglês significa camada de sockets seguros de criptografia de dados, é uma ferramenta que é exibida em páginas web com o ícone de um bloqueio de segurança, o que pode indicar que os seus dados estarão seguros nesse site.

Finalmente, agora que você sabe o valor de seus dados pessoais, se você quiser descobrir se eles foram filtrados, há software on-line que permite que você descubra como haveibeenpwned.com, um site que ao inserir seu e-mail você pode descobrir se ele já foi filtrado, a que horas, de que maneira e de qual servidor . Esta página armazena todas as violações de dados conhecidas e atualiza suas informações diariamente. Isso pode ajudá-lo a saber se deve ou não tomar medidas imediatas sobre o assunto.

×