8 estratégias para a utilização de internet das coisas

A Internet Society (ISOC), organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto da internet, orienta os usuários para garantir segurança e privacidade de dispositivos conectados à internet das coisas (IoT). Segundo a entidade, é preciso ficar de olho em oito aspectos. Confira abaixo.

1. Aprenda a comprar dispositivos conectados de forma inteligente

Você não quer devolver um dispositivo conectado porque é um espião. Por isso, coloquem em prática essas quatro iniciativas:

Leia os comentários

Organizações analisam dispositivos e brinquedos conectados como parte de seus guias de compras. Mozilla e Which, por exemplo, lançaram guias inteligentes de compra de brinquedos.

Leia o contrato do usuário

Os contratos de usuário devem informar quais são os dados coletados pelo dispositivo e com quem são compartilhados.

Ao comprar um dispositivo, verifique se ele pode ser atualizado

Outro fator a considerar é quanto tempo o desenvolvedor suportará o dispositivo com atualizações.

Pergunte a si mesmo, isso precisa de uma conexão com a internet ou funcionalidade Bluetooth?

Se você não souber o quanto é seguro e respeita a privacidade, talvez seja melhor comprar um dispositivo semelhante sem a funcionalidade Internet ou Bluetooth.

2. Atualize seus dispositivos e aplicativos

Se um dispositivo ou aplicativo tiver um recurso de atualização automática, ative-o. Na maioria das vezes, é tão simples quanto alguns cliques. E não se esqueça de atualizar os dispositivos menos óbvios. Tudo conectado à Internet, das lâmpadas ao termostato, deve ser atualizado.

3. Habilite a criptografia

Alguns dispositivos e serviços podem utilizá-la, mas não alteram a criptografia padrão. É como ter um cofre, mas deixando-o desbloqueado. Reserve alguns minutos para ver se seus dispositivos ou serviços já estão usando criptografia ou se precisa ser ativado.

4. Verifique as configurações de privacidade em seus dispositivos e seus aplicativos

Você pode estar compartilhando muito mais do que o esperado. Verifique suas configurações de privacidade para determinar quem pode ver seus dados no dispositivo. Importante: quando possível, evite vincular tanto o dispositivo quanto os aplicativos a contas de mídias sociais. Suas plataformas não precisam saber quantos passos você deu hoje, então não vincule seu rastreador de exercícios.

5. Pare de reutilizar senhas

É tentador reutilizar uma senha para vários dispositivos ou serviços. Como você deve se lembrar de senhas diferentes para tudo? Mas, embora a reutilização de uma senha seja mais fácil de lembrar, se for violada, também facilitará o acesso dos criminosos a outros dispositivos ou serviços. Reserve alguns minutos para obter um gerenciador de senhas seguro e aprenda como usá-lo ou, para dispositivos domésticos, grave suas senhas em um bloco de anotações armazenado com segurança.

6. Use uma senha segura

Além de não reutilizar senhas, verifique se você está usando uma senha segura. Não use apenas a senha padrão, uma senha fácil de adivinhar ou uma senha que use informações pessoais de fácil acesso.

7. Desligue o dispositivo ou desconecte-o da internet quando não estiver em uso

Para minimizar o risco que seu dispositivo pode representar aos outros, desligue ou desconecte-o quando ninguém estiver usando.

8. Tome medidas para tornar sua rede doméstica mais segura

Ao proteger sua rede doméstica, você limita a exposição do seu dispositivo a ameaças on-line e ajuda a reduzir os riscos que os dispositivos em sua rede podem representar para outras pessoas. Uma maneira fácil de tornar sua rede mais segura é através do uso de criptografia, uma senha segura e um firewall para sua rede Wi-Fi doméstica. Os firewalls geralmente são integrados aos roteadores e precisam ser ligados.

Ao combinar as recomendações, não minimizará todos os riscos de ter suas informações violadas, mas estará em um ambiente mais seguro e privado, para utilizar os recursos tecnológicos que facilitam o seu dia a dia.

Recent Posts

Tecnologia apoia a comprovação do ROI de ações ESG

A comprovação do retorno sobre o investimento (ROI) de ações ESG é um dos principais…

15 horas ago

EXCLUSIVO: Procergs migra dados para a nuvem em caráter de urgência por risco de inundação no RS

Em resposta imediata a uma catástrofe natural, a Procergs, responsável pela gestão da tecnologia da…

16 horas ago

Arquiteturas híbridas de cloud: por que o tema voltou à tona?

Os resultados da pesquisa "Antes da TI, a Estratégia 2024", apresentados durante o IT Forum…

16 horas ago

GDM e Black & Decker: casos de uso com a IA generativa

Mais da metade (69%) das empresas brasileiras dizem já ter alguma iniciativa em IA tradicional…

1 dia ago

Tecnologia como protagonista em discussões de comitês empresariais

Entre os líderes de TI brasileiros, 77% têm a perspectiva de manter ou crescer o…

1 dia ago

Infraestrutura de TI também precisa evoluir para apoiar a sustentabilidade

Durante o IT Forum Trancoso, as discussões sobre sustentabilidade estão diretamente ligadas à evolução de…

2 dias ago