TAKE ONE
E NAVEGA PELO MUNDO VIRTUAL EM SEGURANÇA
& S S
E E U IT G
SBLO
RED
PR ES S OF OC ISS IAI ION S & AIS
& S T A CH S N U R FÓ
http://keepcalmandmakeadifference.pt.vu projetosocial-makeadifference.blogspot.pt/
www.facebook.com/kc.makeadifference
Cuidados a ter com as Redes Sociais A utilização de ferramentas e de sites de relacionamento social parecem estar em conflito direto com outro princípio fundamental da utilização da internet: proteger a identidade e a privacidade do utilizador. A participação em redes sociais deixa um rastro de informações pessoais que podem facilitar bastante o roubo de identidade. O que deve fazer um utilizador de internet nos dias de hoje? Cada um de nós deve ser responsável pela sua própria proteção.
Veja os 12 conselhos que o ajudam a garantir a sua segurança digital: 1) Cuidado com o excesso de informações pessoais_ Utilizar as redes sociais, significa abrir e partilhar informações online com outras pessoas, mas existem informações que nunca deve partilhar online. Ao protegê-las, pode impedir desde o roubo de identidade até à proteção da sua segurança física. Nunca forneça data de nascimento, moradas, número de telefone (telefone profissional pode ser uma exceção) e a localidade onde nasceu. 2) Personalize as opções de privacidade_ Cada vez mais, os sites de relacionamento sociais dotam os utilizadores com um maior controle sobre suas configurações de privacidade. Não presuma que é obrigado a aceitar qualquer configuração que o site lhe dê. Nas secções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspetos das suas informações pessoais. 3) Limite os detalhes do seu histórico de trabalho no LinkedIn_Colocaria o seu currículo completo online e público? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma senha de acesso, (como fizeram os hackers com a conta de Sarah Palin) ou através de informações pessoais invadir a sua rede empresarial. Limite os detalhes do seu percurso profissional no LinkedIn e em outros sites profissionais semelhantes. Também pode acrescentar mais detalhes enquanto procura emprego e recolhêlos depois de ser contratado. 4) Não confie, verifique_Dois pesquisadores de segurança demonstraram na conferência Defcon/Black Hat 2008 como é fácil criar um site Facebook ou LinkedIn, com links para sites maliciosos, utilizando uma identidade falsa ou clonada. Ou seja, antes de fornecer informações em demasia ou clicar em links, é importante confirmar se uma página que supostamente é de um amigo pertence de facto a ele. 5) Controle os comentários_ Os blogues estão a começar a usar sistemas de comentários autenticados como o IntenseDebate (adquirido pela Automattic, fabricante do software de blogging WordPress). Entre em contacto com o administrador do site imediatamente se descobrir que alguém está a ser clonando num site de relacionamento social ou em comentários de blogues. Os sites mais respeitáveis removem o conteúdo clonado. 6) Evite compartilhar detalhes pessoais acidentalmente_ Não colocaria um aviso deste tipo na porta de casa: “Ausente no fim-de-semana… Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o acesso a informação que não daria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos. 7) Pesquise a si mesmo_ É uma boa ideia pesquisar o seu nome no Google e verificar o seu perfil do modo o que as outras pessoas veem nos sites das redes sociais. Para que percebam onde aparece e quais as informações que estão disponíveis. Depois retifique adequadamente o seu perfil, as suas configurações e os seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar o seu nome uma vez por mês. 8) Não viole as políticas das redes socias da sua empresa_ À medida que sites de blogues e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de roubo de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou da empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa. 9) Saiba como os sites podem usar a sua informação_ O crescimento de sites de redes sociais significa que os sites querem usar os dados dos utilizadores para divulgar e vender-lhes produtos. As suas informações são partilhadas com outras empresas e parceiros? Quais as informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você poder controlar. 10) Esqueça o concurso de popularidade_Um indivíduo com mais “amigos” não é, necessariamente, um vencedor das redes sociais, a menos, é claro, que se for candidato a presidente ou trabalhe numa empresa de media. Mais amigos significa, mais pessoas, incluindo estranhos, que agora têm acesso a mais informações suas. Se classificar como amigos somente as pessoas que realmente se tornam seus amigos, então as suas informações pessoais não um correm risco de uso inadequado.11) Crie uma rede social menor_ As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com frequência, comunidades formadas por conta própria desenvolvem-se melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. O utilizador ficará mais satisfeito se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro. 12)Configure uma conta OpenID_O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para aceder a vários serviços e aplicativos online. Tratando-se de um framework, as contas OpenID são disponibilizadas por múltiplos fornecedores. Empresas como AOL, Microsoft, Sun e Novell começam a aceitar e fornecer OpenIDs. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID. Fonte: IDgNow! | Autor: Mitchell Ashley, editor da NetworkWorld, de Framingham Edição: Associação Famílias | Projeto Social Keep Calm And Make A Difference