A segurança e a privacidade de dados sempre foi uma das maiores preocupações de toda a sociedade, seja no âmbito empresarial ou residencial. Nos últimos anos, as inovações tecnológicas e a facilidade de acesso a esses sistemas têm levado muitos usuários comuns adquirem tecnologias para garantir a segurança de seus familiares.
Hoje em dia, alarmes, câmeras de videomonitoramento e outros dispositivos de segurança estão por todos os lados e já fazem parte da rotina de qualquer cidadão, sendo empregadas nas mais variadas situações do dia a dia a fim de garantirem a integridade física e patrimonial. Em época de férias, por exemplo, esses equipamentos são muito utilizados para monitorar à distância, via celular, residências durante o período de viagem. O que ninguém imagina é que qualquer dispositivo eletrônico que esteja conectado à internet pode ser alvo de ataques de hackers.
Exemplo disso, aconteceu recentemente com um casal do Mississipi, nos Estados Unidos, que adquiriu uma câmera de vigilância para monitorar suas três filhas no período de sua ausência. A família tomou um susto após a instalação do equipamento, já que um hacker havia utilizado a função de um alto falante para conversar com uma das meninas de apenas oito anos. O fato trouxe à tona a questão da segurança da informação que pode colocar em risco a vida de pessoas e a exposição da privacidade.
De acordo com o diretor de Ciberinteligência da Cipher, Fernando Amatte, grande parte desse cenário está relacionado diretamente à configuração padrão do equipamento, aquele que já vem de fábrica. Uma vez conectado à internet, dependendo da configuração, esses equipamentos podem ser acessados por pessoas mal-intencionadas. “Com algumas buscas na rede, podemos encontrar vários tipos de câmeras que transmitem imagens ao vivo, algumas delas podem, inclusive, ser controladas a distância, pois o usuário não alterou as configurações padrão”, explica Amatte.
Deste modo o usuário fica vulnerável a invasões hackers. Mas para que o uso desses equipamentos cumpra o seu verdadeiro papel e não tragam transtornos à vida das pessoas, o especialista da Cipher listou alguns cuidados básicos para manter esses dispositivos seguros e longe de invasões de cibercriminosos.
Antes de adquirir qualquer aparelho, procure entender quais tipos de recursos de segurança existem nos equipamentos, as vantagens, desvantagens e riscos associados à sua necessidade específica.
Procure na internet o nome do equipamento desejado, combinado com a palavra “vulnerabilidade”. Isso lhe dará uma ideia se existem riscos sobre o produto/marca de modo público, além de ajudar a escolher com mais segurança o aparelho desejado.
Após comprar um equipamento novo, qualquer que seja, a primeira medida depois da instalação seria a troca da senha de acesso e de configuração dos equipamentos. Isso porque, as senhas e logins de muitos aparelhos costumam chegar com uma palavra-chave padrão.
Procure atualizar seus equipamentos com frequência, visto que, hackers procuram vulnerabilidades em softwares. Desta forma, quando chegar uma atualização, isso pode estar ligado a correções de segurança de um sistema. Mas caso o aparelho do usuário necessite conhecimento técnico, procure ajuda de um especialista de segurança eletrônica.
Nem só de inteligência artificial vivem os executivos de TI das empresas. Sabendo disso, o…
As tecnologias exponenciais são aquelas que demonstram rápido desenvolvimento, apresentando um potencial de transformação imenso…
As operadoras de telefonia Claro, TIM e Vivo tomaram a iniciativa de liberar o acesso…
Durante o IT Forum Trancoso 2024, executivos discutiram as estratégias para contratar e reter a…
As startups ativas do setor de saúde – ou healthtechs – alcançaram o número de…
Que tal fazer um diário do futuro para que possamos revisitá-lo? Essa foi a proposta…