Perigo é real e ronda a internet, mas algumas medidas podem ser tomadas para aumentar as precauções e solucionar o problema
Nos dias atuais, em que a internet se faz tão presente em nossas vidas, as pessoas estão cada vez mais conectadas com os amigos, família e demais conhecidos, além de estarem também utilizando cada vez mais para o trabalho. Aliás, essa tendência tem crescido e já mostra que a presença no mundo virtual só tende a se expandir. Segundo levantamento do Instituto de Pesquisa Econômica Aplicada (Ipea) publicado no último dia 27, no Brasil, cerca de 25% das pessoas poderiam perfeitamente migrar seus trabalhos para o home office desde já. São muitas as redes sociais e suas funcionalidades, o que torna a rede atraente para todos os perfis de pessoas e, proporcionalmente, estratégicas para as empresas.
Aderir ao uso das redes sociais significa conectar-se com o mundo pelo meio virtual, mas para que o proveito deste espaço seja pleno, é importante que haja segurança e precaução, afinal, nelas circulam uma infinidade de informações pertinentes a quem a utiliza. No Brasil já temos o avanço de proteção a dados pessoais trazido pela lei Geraldo de Proteção de Dados (LGPD). Mas, ainda assim, existe o risco real do hackeamento; para casos assim, há certas medidas que podem ser tomadas a fim de que a questão seja resolvida de forma eficiente. Uma das primeiras ações a se tomar é observar o comportamento de suas redes sociais, ou da rede que você desconfia ter sido hackeada.
Se houver indícios de atividade maliciosa, ou de alguma atividade qualquer que não corresponda às suas próprias ações, é importante, se ainda for possível, que seja feita a alteração de sua senha imediatamente, de tal modo que se houver mesmo alguém acessando sua conta, que ele ou ela perca o acesso ao espaço. Mas o sucesso disso dependerá das circunstâncias – isto é, de que você ainda tenha acesso à rede hackeada. Então aja rápido, pois isso permitirá que você recupere o domínio de suas informações e publicações. Também é importante informar essas ocorrências para o suporte ou administração da rede invadida, para que tomem providências de segurança.
Deixe um comentário