Prevenção de roubo de identidade e proteção de suas informações pessoais

0

Sua identidade o define desde o nascimento e é como você vive, trabalha e se diverte. As pessoas conhecem você pelo seu nome, endereço, local de trabalho e outras informações pessoais.

Suas informações pessoais também incluem sua data de nascimento, histórico médico, informações financeiras e, mais importante, seu SSN de 9 dígitos ou número do Seguro Social. Se o seu SSN de 9 dígitos cair nas mãos de um ladrão de identidade, toda a sua vida mudará. Uma vez que um ladrão de identidade tenha seu SSN, eles, em essência, recriam você.

Se você se tornar uma vítima de roubo de identidade, o verdadeiro você deixará de existir, e as estatísticas indicam que não é se, mas quando você se tornará uma vítima de roubo de identidade.

Formas comuns de roubar informações pessoais

Uma das formas mais comuns de roubar sua identidade é vasculhar seu lixo – isso é chamado de mergulho no lixo. Jogar fora as informações pessoais quase garante o roubo de identidade. Uma prevenção simples e razoavelmente barata é uma trituradora de papel. Destrua tudo o que tiver seu nome, data de nascimento, CPF, endereço, emprego, escola ou informações médicas. No entanto, a maneira mais fácil de roubar sua identidade é tirando uma fatura de cartão de crédito de sua caixa de correio.

Considere o seguinte cenário. Você recebe um telefonema do departamento de segurança de sua empresa de cartão de crédito pessoal. O departamento de segurança notou uma cobrança incomum de uma loja de eletrônicos local para equipamento estéreo de $ 800 dólares e pergunta se você fez essa compra na última hora. Depois de dizer a eles que você não fez nenhuma compra, o homem ou mulher do departamento de segurança do seu cartão de crédito fornece seu nome e sobrenome, o nome da administradora do cartão de crédito, seu endereço residencial, número de telefone e número do cartão de crédito. Ao fornecer as informações para você, em vez de pedir suas informações, você se sente confortável com o fato de que a pessoa do outro lado é legítima.

Eles fornecem suas informações pessoais

O chefe de segurança garante que você não será responsável por nenhum dos $ 800 cobrados em seu cartão e que a conta foi encerrada para evitar outras cobranças não autorizadas. Solicitamos que você corte seu cartão antigo, pois um novo cartão estará disponível em 4 a 6 semanas. Você só precisa verificar se é o titular do cartão de crédito, fornecendo os últimos quatro dígitos do seu SSN e o código de segurança de 3 dígitos no verso do seu cartão de crédito e agora você está aliviado porque o departamento de segurança foi tão eficiente em capturar o incomum cobrar que você rapidamente dê a eles a última informação necessária para roubar sua identidade.

Quando você perceber que seu novo cartão de crédito não chegará em 4 a 6 semanas, os ladrões de identidade já terão roubado sua identidade e causado estragos em sua vida pessoal e financeira. O que leva apenas algumas horas para ser feito pode levar anos para ser desfeito e pode custar milhares de dólares para consertar. Isso pode acontecer com você? Pode apostar. Pode acontecer com qualquer um. No entanto, agora você está armado com as informações valiosas necessárias para evitar o roubo de identidade. Lembre-se que a prevenção é a chave.

Privacidade e restrições de fala surgem em debate nas mídias sociais

A decisão do governo dos EUA de buscar informações em sites de mídia social levantou preocupações sobre uma possível repressão à privacidade e à liberdade de expressão. As agências governamentais afirmaram que não estão tentando reprimir a dissidência e apenas querem monitorar as crises e ser capazes de disseminar material relacionado à segurança.

Até este ponto, o Federal Bureau of Investigation (FBI), o Departamento de Segurança Interna (DHS), a Agência Central de Inteligência (CIA) e a agência de pesquisa para esforços federais de inteligência – a Agência de Projetos de Pesquisa Avançada de Inteligência (IARPA) – e outros têm queria ver o que há na web para obter indicações de opiniões públicas sobre assuntos relacionados às suas diversas áreas de atuação.

Visualização de mídias sociais para obter informações e opiniões

O DHS, por exemplo, está assistindo tweets no Twitter, bem como posts e comentários no Facebook. De acordo com um artigo de Mark Hosenball, “Segurança Interna observa Twitter, mídia social" em 11 de janeiro de 2012 na Reuters, “esse monitoramento é projetado para ajudar o DHS e suas inúmeras agências, que incluem o Serviço Secreto dos EUA e a Agência Federal de Gerenciamento de Emergências, a gerenciar as respostas do governo a eventos como o terremoto de 2010 e as consequências no Haiti e segurança e controle de fronteira relacionados aos Jogos Olímpicos de Inverno de 2010 em Vancouver, British Columbia.”

Além de certos termos de pesquisa de palavras-chave usados, o departamento está interessado em sites como Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Política Externa, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Plowshares Fund, Popular Science Blogs, STRATFOR, Technorati e Terror Finance Blog.

O Departamento de Justiça dos EUA, por sua investigação sobre o chefe do WikiLeaks, Julian Assange, pediu dados sobre três indivíduos acusados ​​de ajudar o WikiLeaks a fornecer informações classificadas ao site.

O Centro de Informações sobre Privacidade Eletrônica (EPIC), um grupo de defesa da privacidade, entrou com uma solicitação da Lei de Liberdade de Informação (FOIA) em relação ao Departamento de Segurança Interna para obter mais informações sobre seu programa de vigilância online. O EPIC escreveu: “O DHS declarou que monitorará rotineiramente as postagens públicas de usuários no Twitter e no Facebook. A agência planeja criar contas de usuários fictícios e escanear postagens de usuários em busca de termos-chave. Os dados do usuário serão armazenados por cinco anos e compartilhados com outras agências governamentais. A autoridade legal para o programa DHS permanece incerta.”

Defensores do monitoramento de determinado material publicado on-line

Alguns blogueiros conservadores que criticam o governo Obama argumentam que seria útil para o governo monitorar sites específicos para ver as informações que aparecem lá. Eles citam especificamente escritos do Major do Exército dos EUA, Nidal Hasan, em fóruns antes de ser acusado de realizar o tiroteio mortal em Fort Hood, Texas, e blogs sobre cartéis de drogas ao longo da fronteira EUA-México.

Um post na página do Facebook de um sargento da polícia de Peoria, Arizona, mostrando uma fotografia de estudantes do ensino médio em sua cidade natal, alguns segurando armas e outro com uma camiseta com uma imagem crivada de balas do presidente Barack Obama, levou um investigação do Serviço Secreto sobre o assunto. A foto, que também estava na página do Facebook de um dos alunos, foi postada pouco antes de uma visita do presidente ao estado.

Dado seu papel como veículo de informação sobre movimentos de protesto em todo o mundo – como no Egito, Bahrein, Tunísia, Síria, Irã e Occupy Wall Street nos Estados Unidos – o Twitter foi criticado por seus planos de permitir a censura de tweets específicos de cada país. sobre a repressão do governo a dissidentes que possam violar as leis locais. De acordo com a nova política, um tweet que viole uma lei em um país pode ser desabilitado lá, mas ainda pode ser visto em outro lugar.

Esse movimento também é visto como fontes de jornalismo online potencialmente assustadoras. O debate continua em geral sobre se o monitoramento do governo dos EUA sobre sites de mídia social pode se estender ao exame de opiniões expressas sobre eventos de notícias além de observar como as notícias são relatadas e se está sendo feito para seguir ameaças potenciais ou reação pública a possíveis ações governamentais.

Perguntas sobre privacidade no novo recurso do Facebook

Além de perguntas sobre o que o governo está fazendo, a EPIC também expressou dúvidas sobre o quão escrupulosamente o Facebook às vezes segue as diretrizes de privacidade. Aparecendo em 10 de abril de 2017, Diane Rehm Show na National Public Radio, Marc Rotenberg, diretor executivo da EPIC, disse sobre o Facebook: “Eles têm políticas de privacidade e as pessoas confiam nessas políticas. Achamos que isso é muito importante, na verdade crítico. Algumas pessoas podem optar por postar muito, outras pessoas podem optar por postar muito pouco, mas seja qual for a escolha do usuário, o Facebook deve respeitar.”

Ele observou que o Facebook nem sempre aderiu às considerações individuais de privacidade ao disponibilizar as fotos dos usuários para outras pessoas e, em seguida, exige que qualquer pessoa que não queira que suas fotos sejam vistas por desconhecidos entre e altere suas configurações de privacidade de volta à preferência original.

Outros observadores apontaram que quando o Facebook tornou públicas as listas de amigos das pessoas, algumas pessoas do Irã que tinham familiares estudando nos Estados Unidos e que puderam ser identificadas pelas postagens do Facebook em suas páginas foram presas pelas autoridades iranianas.

Além disso, Rotenberg criticou o novo recurso “Timeline” do Facebook por remover o controle do usuário sobre quais informações estão sendo disponibilizadas publicamente. Esse tipo de ação levou empresas a vender o que os usuários consideram suas informações pessoais sem consentimento, representando uma dificuldade considerável para os indivíduos em remover essas informações, disse ele,

Em “FTC pediu para investigar Facebook Timeline para violações de privacidade” em 9 de janeiro de 2012, ZDNet's John Fontana escreveu: “EPIC enviou uma carta à [Federal Trade Commission] em 27 de dezembro pedindo para investigar o novo recurso ‘Timeline' do Facebook para garantir que cumpra os termos de um acordo FTC-Facebook de 29 de novembro que exige que as práticas de privacidade do site de rede social sejam auditadas a cada dois anos por 20 anos por terceiros independentes. O acordo também impediu o ‘Facebook de fazer quaisquer reivindicações de privacidade enganosas e exige que a empresa obtenha a aprovação dos consumidores antes de alterar a maneira como compartilha seus dados'.

A carta da EPIC à FTC afirmava que o Facebook “agora disponibilizou amplamente informações que eram essencialmente arquivadas e inacessíveis sem o consentimento do usuário”.

Os usuários do Facebook podem atualizar para o novo recurso, mas, caso contrário, serão movidos para a Linha do tempo automaticamente. Não pode ser desativado depois de ativado.

Esse novo recurso, que rastreia todo o catálogo de atividades do Facebook dos usuários desde o primeiro ingresso, tem opções para ocultar postagens da exibição pública. Mas torna públicas automaticamente as seguintes informações: cada evento “público” para o qual um usuário confirmou presença no Facebook, a data em que a página do usuário no Facebook começou e quando os usuários se conectaram a determinados aplicativos do Facebook.

Senhas, perfis, privilégios e funções para proteger bancos de dados

Devido aos incidentes de segurança cada vez maiores nas empresas atualmente, e o potencial para mais, existem alguns procedimentos que, se implementados, aumentarão a segurança geral dos bancos de dados da empresa.

Esses procedimentos incluem a adição de regras mais rígidas para senhas em todos os computadores e bancos de dados e a adição de perfis, privilégios e funções aos bancos de dados da empresa. A implementação desses procedimentos pode exigir alguma mão de obra no início, mas aumentará significativamente a segurança e a integridade do recurso mais precioso de nossa empresa, suas informações.

No que diz respeito às senhas, cada banco de dados deve ter sua própria senha exclusiva. Algumas empresas têm alguns bancos de dados que usam a mesma senha. Embora isso possa ser mais fácil para as pessoas lembrarem, não é nada seguro, pois algumas pessoas que estão usando um banco de dados provavelmente não devem ter acesso a outros. Outra característica que deve ser adicionada às regras de senhas é que todas as senhas, sejam nos bancos de dados ou nas estações de trabalho do usuário, devem ter no mínimo 8 caracteres, incluir pelo menos uma letra maiúscula, um número e um caractere especial.

Se você conceder a todos os usuários acesso a todos os bancos de dados e a todas as partes dos bancos de dados, seus dados não estarão realmente seguros. Você precisa encontrar a linha tênue entre permitir o acesso para que seus funcionários tenham o acesso necessário para realizar seus trabalhos e garantir que eles não tenham acesso a informações às quais não deveriam ou não deveriam ter acesso.

Perfis, privilégios e funções são específicos para bancos de dados e são necessários para garantir que todos os usuários que tenham acesso a qualquer banco de dados da empresa possam acessar apenas as informações necessárias para realizar seu trabalho. Essas funções de banco de dados são maneiras diferentes de realizar a segurança do banco de dados, permitindo o acesso a pessoas ou grupos de pessoas com base no que elas precisam do banco de dados. Ao usar perfis, privilégios e funções, você garante a confidencialidade dos dados em cada banco de dados.

Para implementar essas novas políticas e procedimentos, deve-se designar vários indivíduos de diferentes departamentos, incluindo gerenciamento e recursos de TI, para se unirem como uma equipe. Essa equipe tomará decisões sobre quem precisa acessar quais bancos de dados e quais partes do banco de dados precisam visualizar, editar ou atualizar. Eles então redigirão as novas políticas e criarão um procedimento de treinamento para garantir que os usuários dos bancos de dados entendam os novos procedimentos e regras.

Ao implementar essas novas políticas e procedimentos, sua empresa interromperá os incidentes de segurança e evitará problemas futuros que possam surgir e criará uma empresa mais segura.

Fonte de gravação: instantshift.com

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação