Diretoria de Tecnologia da Informação do TJTO faz recomendações para aumentar o grau de segurança de atividades na Sede do Poder Judiciário

Cecom TJTO Fachada lateral do prédio do Tribunal de Justiça do Tocantins

Com as diversas ocorrências de Golpes de Engenharia Social e Crimes Cibernéticos, a Equipe de Tratamento de Incidentes de Riscos (ETIR) criada pela Diretoria de Tecnologia da Informação (DTINF) recomenda algumas ações por parte dos usuários de computadores e celulares do Tribunal de Justiça do Tocantins (TJTO) para a prevenção desses e outros tipos de delitos.

De acordo com uma pesquisa, feita pela empresa de segurança Norton em parceria com a empresa americana de pesquisa e análise de mercado The Harris Poll, o Brasil ocupa 3º lugar no ranking de países com mais dispositivos infectados por ameaças e expõe que 58% dos brasileiros entrevistados já sofreram algum tipo de crime digital.

Os delitos cometidos pela internet, também chamados de Crimes Cibernéticos, e os Golpes de Engenharia Social que envolvem a manipulação psicológica para obter informações confidenciais são duas das principais ameaças que o espaço virtual oferece. Por isso, se faz necessário conhecimentos sobre cibersegurança mesmo para aqueles que não atuam na área da informática.  

Assim, a ETIR elencou algumas recomendações que os usuários precisam ter ao fazerem uso de tecnologias:
●    Zelar pelo seu computador e seus dispositivos móveis;
●    Promover alterações de senhas trimestralmente;
●    Adotar senhas fortes, compostas por combinações que contenham: letras maiúsculas, letras minúsculas, números e caracteres especiais;
●    Adoção de duplo fator de autenticação nos casos em que os sistemas tenham o recurso;
●    Uso do antivírus nos computadores e dispositivos móveis;
●    Uso correto dos recursos computacionais de acordo com as políticas de segurança da informação;
●    Não armazenar dados de usuários e senhas nos navegadores;
●    Zelar pelos recursos computacionais em situações de uso de sistemas de VPN;
●    Cuidado com e-mails maliciosos;
●    Cuidado com golpes de engenharia social.

Além disso, é preciso suspeitar de solicitações de informações pessoais, manter seu software atualizado, verificar a autenticidade das fontes, ter cuidado com as redes sociais, se proteger contra phishing (e-mails, mensagens ou sites falsos que tentam se passar por instituições ou organizações confiáveis para obter dados) e fazer backup dos seus dados ou utilize a nuvem. (Com informações do DTINF)

 

 


Modificado em:

Acessos:

996