Prevenindo o roubo de identidade e protegendo suas informações pessoais

Publicados: 2019-01-11

Sua identidade define você desde o nascimento e é como você vive, trabalha e se diverte. As pessoas o conhecem pelo seu nome, endereço, local de trabalho e outras informações pessoais.

Suas informações pessoais também incluem sua data de nascimento, histórico médico, informações financeiras e, mais importante, seu número de CPF ou CPF de 9 dígitos. Se o seu SSN de 9 dígitos cair nas mãos de um ladrão de identidade, toda a sua vida mudará. Uma vez que um ladrão de identidade tenha seu SSN, ele basicamente recriará você.

Se você se tornar uma vítima de roubo de identidade o real você deixará de existir, e as estatísticas indicam que não é se, mas sim quando você se tornará vítima de roubo de identidade.

Maneiras comuns de roubar informações pessoais

Uma das maneiras mais comuns de roubar sua identidade é vasculhar seu lixo – isso é chamado de mergulho no lixo. Jogar fora informações pessoais quase garante o roubo de identidade. Uma prevenção simples e bastante barata é uma trituradora de papel. Destrua tudo o que tiver seu nome, data de nascimento, CPF, endereço, emprego, escola ou informações médicas. No entanto, a maneira mais fácil de roubar sua identidade é retirar um extrato do cartão de crédito da sua caixa postal.

Considere o seguinte cenário. Você recebe um telefonema do departamento de segurança da sua empresa de cartão de crédito pessoal. O departamento de segurança notou um valor incomum de cobrança de uma loja de eletrônicos local para equipamentos de som de US$ 800 e pergunta se você fez essa compra na última hora. Depois de dizer a eles que não fez nenhuma compra, o homem ou a mulher do departamento de segurança do seu cartão de crédito fornece seu nome e sobrenome, o nome da empresa do cartão de crédito, seu endereço residencial, número de telefone e número do cartão de crédito . Ao fornecer as informações para você, em vez de pedir suas informações, você se sente confortável de que a pessoa do outro lado é legítima.

Eles fornecem suas informações pessoais

Your Personal Information

O chefe de segurança garante que você não será responsável por nenhum dos $ 800 cobrados em seu cartão e que a conta agora está fechada para evitar outras cobranças não autorizadas. Pedimos que você corte seu cartão antigo, pois um novo cartão estará disponível em 4-6 semanas. Você só precisa verificar se é o titular do cartão de crédito fornecendo os últimos quatro dígitos do seu SSN e o código de segurança de 3 dígitos no verso do seu cartão de crédito e agora você está aliviado que o departamento de segurança foi tão eficiente em capturar o incomum cobrar você fornecer rapidamente a última informação necessária para roubar sua identidade.

Quando você perceber que seu novo cartão de crédito não chegou em 4-6 semanas, os ladrões de identidade já terão roubado sua identidade e causado estragos em sua vida pessoal e financeira. O que leva apenas horas para fazer pode levar anos para desfazer e pode custar milhares de dólares para consertar. Isso pode acontecer com você? Pode apostar. Pode acontecer com qualquer um. No entanto, agora você está armado com as informações valiosas necessárias para evitar o roubo de identidade. Lembre-se que a prevenção é a chave.

Privacidade e restrições de fala emergem em debate nas mídias sociais

A decisão do governo dos EUA de buscar informações em sites de mídia social gerou preocupações sobre uma possível repressão à privacidade e à liberdade de expressão. As agências governamentais sustentam que não estão tentando reprimir a dissidência e apenas querem monitorar as crises e poder disseminar material relacionado à segurança.

Até este ponto, o Federal Bureau of Investigation (FBI), o Departamento de Segurança Interna (DHS), a Central Intelligence Agency (CIA) e a agência de pesquisa para esforços de inteligência federal – a Agência de Projetos de Pesquisa Avançada de Inteligência (IARPA) – e outros têm queria ver o que está na web para indicações de opiniões do público sobre assuntos relacionados às suas diversas áreas de atuação.

Visualizando Mídias Sociais para Informações e Opiniões

O DHS, por exemplo, está assistindo tweets no Twitter, bem como posts e comentários no Facebook. De acordo com um artigo de Mark Hosenball, " Homeland Security assiste Twitter, social media " em 11 de janeiro de 2012 na Reuters ", esse monitoramento é projetado para ajudar o DHS e suas inúmeras agências, que incluem o Serviço Secreto dos EUA e a Agência Federal de Gerenciamento de Emergências, a gerenciar as respostas do governo a eventos como o terremoto de 2010 e suas consequências no Haiti e segurança e controle de fronteiras relacionados aos Jogos Olímpicos de Inverno de 2010 em Vancouver, Colúmbia Britânica.

Além de certos termos de pesquisa de palavras-chave usados, o departamento está interessado em sites como o Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Plowshares Fund, Popular Science Blogs, STRATFOR, Technorati e Terror Finance Blog.

Viewing Social Media

O Departamento de Justiça dos EUA, para sua investigação sobre o chefe do WikiLeaks, Julian Assange, pediu dados sobre três indivíduos acusados ​​de ajudar o WikiLeaks a fornecer informações confidenciais ao site.

O Electronic Privacy Information Center (EPIC), um grupo de defesa da privacidade, apresentou uma solicitação do Freedom of Information Act (FOIA) em relação ao Departamento de Segurança Interna para obter mais informações sobre seu programa de vigilância online. A EPIC escreveu: “O DHS declarou que monitorará rotineiramente as postagens públicas de usuários no Twitter e no Facebook. A agência planeja criar contas de usuários fictícias e verificar postagens de usuários em busca de termos-chave. Os dados do usuário serão armazenados por cinco anos e compartilhados com outras agências governamentais. A autoridade legal para o programa DHS permanece incerta.”

Defensores do monitoramento de certos materiais publicados on-line

Alguns blogueiros conservadores que criticam o governo Obama argumentam que seria útil para o governo monitorar determinados sites para ver as informações que aparecem neles. Eles citam especificamente escritos do Major do Exército dos EUA Nidal Hasan em fóruns antes de ser acusado de realizar o tiroteio mortal em Fort Hood, Texas, e blogs sobre cartéis de drogas ao longo da fronteira EUA-México.

Uma postagem na página do Facebook de um sargento da polícia de Peoria, Arizona, mostrando uma fotografia de estudantes do ensino médio em sua cidade natal, com alguns segurando armas e um com uma camiseta com a imagem crivada de balas do presidente Barack Obama, levou um Investigação do Serviço Secreto sobre o assunto. A foto, que também estava na página do Facebook de um dos estudantes, foi postada pouco antes de uma visita do presidente ao estado.

Dado seu papel como veículo de informações sobre movimentos de protesto em todo o mundo – como no Egito, Bahrein, Tunísia, Síria, Irã e Occupy Wall Street nos Estados Unidos – o Twitter foi criticado por seus planos de permitir a censura de tweets específica de cada país sobre a repressão do governo a dissidentes que possam violar as leis locais. Sob a nova política, um tweet que infrinja uma lei em um país pode ser desativado lá, mas ainda visto em outros lugares.

Esse movimento também é visto como fontes de jornalismo online potencialmente assustadoras. O debate continua sobre se o monitoramento de sites de mídia social pelo governo dos EUA pode se estender para examinar as opiniões expressas sobre eventos noticiosos além de observar como as notícias são relatadas e se está sendo feito para acompanhar possíveis ameaças ou reação pública a possíveis ações governamentais.

Perguntas sobre privacidade no novo recurso do Facebook

Além de perguntas sobre o que o governo está fazendo, a EPIC também expressou dúvidas sobre o quão escrupulosamente o Facebook às vezes segue as diretrizes de privacidade. Aparecendo em 10 de abril de 2017, Diane Rehm Show na National Public Radio, Marc Rotenberg, diretor executivo da EPIC, disse sobre o Facebook: “ Eles têm políticas de privacidade e as pessoas confiam nessas políticas. Achamos isso muito importante, na verdade crítico. Algumas pessoas podem optar por postar muito, outras podem optar por postar muito pouco, mas qualquer que seja a escolha que um usuário faça, o Facebook deve respeitar.

Ele observou que o Facebook nem sempre aderiu às considerações de privacidade individual ao disponibilizar as fotos dos usuários para outras pessoas e, em seguida, exigir que qualquer pessoa que não queira que suas fotos sejam vistas por desconhecidos entre e altere suas configurações de privacidade de volta para a preferência original.

Outros observadores apontaram que, quando o Facebook tornou públicas as listas de amigos das pessoas, alguns iranianos que tinham familiares estudando nos Estados Unidos e que podiam ser identificados pelas postagens do Facebook em suas páginas foram presos pelas autoridades iranianas.

Além disso, Rotenberg criticou o novo recurso “Timeline” do Facebook por remover o controle do usuário sobre quais informações estão sendo disponibilizadas publicamente. Esse tipo de ação levou as empresas a vender o que os usuários consideram suas informações pessoais sem consentimento, representando uma dificuldade considerável para os indivíduos em remover essas informações, disse ele,

Em “A FTC pediu para investigar a linha do tempo do Facebook por violações de privacidade ” em 9 de janeiro de 2012, John Fontana da ZDNet escreveu: garantir que ele atenda aos termos de um acordo FTC-Facebook de 29 de novembro que exige que as práticas de privacidade do site de rede social sejam auditadas a cada dois anos por 20 anos por um terceiro independente. O acordo também impediu o 'Facebook de fazer outras reivindicações de privacidade enganosas e exige que a empresa obtenha a aprovação dos consumidores antes de alterar a maneira como compartilha seus dados'.

A carta da EPIC à FTC afirmou que o Facebook “ agora disponibilizou amplamente informações que eram essencialmente arquivadas e inacessíveis sem o consentimento do usuário.

Os usuários do Facebook podem atualizar para o novo recurso, mas, caso contrário, serão movidos para a Linha do tempo automaticamente. Não pode ser desabilitado depois de ativado.

Esse novo recurso, que rastreia todo o catálogo de atividades do Facebook dos usuários desde quando eles entraram pela primeira vez, tem opções para ocultar postagens da visualização pública. Mas ele automaticamente torna públicas as seguintes informações: cada evento “público” para o qual um usuário respondeu no Facebook, a data em que a página do usuário no Facebook começou e quando os usuários se conectaram a determinados aplicativos do Facebook.

Senhas, perfis, privilégios e funções para proteger bancos de dados

Devido aos crescentes incidentes de segurança dentro das empresas nos dias de hoje, e ao potencial para mais por vir, existem alguns procedimentos que, se implementados, aumentarão a segurança geral dos bancos de dados da empresa.

Esses procedimentos incluem a adição de regras mais rígidas para senhas em todos os computadores e bancos de dados e a adição de perfis, privilégios e funções aos bancos de dados da empresa. A implementação desses procedimentos pode exigir mão de obra no início, mas aumentará significativamente a segurança e a integridade do recurso mais precioso de nossa empresa, suas informações.

Protect Databases

No que diz respeito às senhas, cada banco de dados deve ter sua própria senha exclusiva. Algumas empresas têm alguns bancos de dados que usam a mesma senha. Embora isso possa ser mais fácil para as pessoas lembrarem, não é nada seguro, pois algumas pessoas que estão usando um banco de dados provavelmente não devem ter acesso a outros. Outro recurso que deve ser adicionado às regras de senhas é que todas as senhas, sejam nos bancos de dados ou nas estações de trabalho do usuário, devem ter no mínimo 8 caracteres, incluir pelo menos uma letra maiúscula, um número e um caractere especial.

Se você conceder a todos os usuários acesso a todos os bancos de dados e a todas as partes dos bancos de dados, seus dados não estarão realmente seguros. Você precisa encontrar a linha tênue entre permitir o acesso para que seus funcionários tenham o acesso de que precisam para realizar seus trabalhos e garantir que eles não tenham acesso a informações às quais não têm ou não deveriam ter acesso.

Perfis, privilégios e funções são específicos para bancos de dados e são necessários para garantir que todos os usuários que tenham acesso a qualquer banco de dados da empresa possam acessar apenas as informações que precisam acessar para realizar seu trabalho. Essas funções de banco de dados são maneiras diferentes de alcançar a segurança do banco de dados, permitindo o acesso a pessoas ou grupos de pessoas, com base no que eles precisam do banco de dados. Ao usar perfis, privilégios e funções você garante a confidencialidade dos dados em cada banco de dados.

Para implementar essas novas políticas e procedimentos, deve-se designar vários indivíduos de diferentes departamentos, incluindo recursos de gerenciamento e de TI, para se unirem como uma equipe. Essa equipe tomará decisões sobre quem precisa acessar quais bancos de dados e quais partes do banco de dados eles precisam visualizar, editar ou atualizar. Eles então redigirão as novas políticas e criarão um procedimento de treinamento para garantir que os usuários dos bancos de dados entendam os novos procedimentos e regras.

Ao implementar essas novas políticas e procedimentos, sua empresa interromperá os incidentes de segurança e evitará problemas futuros que possam surgir e criará uma empresa mais segura.