Obscuridade - Privacidade
Pricacidade de dados

Obscuridade - Privacidade


  Obscuridade

Antes de falarmos sobre a obscuridade precisamos nos situar no contexto atual em que vivemos, onde o número de dispositivos (IoT) que se conectam a internet têm crescido de forma exponencial, sem mencionar dos dados que são coletados ao usarmos os mesmos.

Está mais do que óbvio que quanto maior for o número de pessoas conectadas maior são os riscos de comprometermos a nossa Privacidade.

Afinal de contas o que é privacidade?

Bem, antes da era da internet e do avanço tecnológico que temos hoje, as pessoas já se preocupavam com a questão da utilidade que as empresas, hospitais no tratamento dos seus dados, isso obrigou que os legisladores, advogados criassem leis/regras de processamento e proteção de dados dos cidadãos.

Durante vários anos investigadores tentam definir o que é privacidade, já que ela abrange um oceano de interpretações e de conceitos. Muitos associam o mesmo como “Privacidade”, “Informações sensíveis”, outros ainda dizem se tratar de algo que é secreto.

Eu particularmente gosto da definição de Woodrow Hartzog, professor e investigador da Universidade Northeastern, ele define privacidade como: “o controlo das nossas informações pessoais”

Ele considera 3 elementos importantes que estão associados a privacidade de dados:

1 – Confiança

2 – Obscuridade:

3 – Autonomia

 

Neste artigo queremos fazer enfase do segundo ponto: Obscuridade.

 

O que é a obscuridade em termos de proteção de dados?

O termo obscuridade está associado ao quão difícil é que as pessoas conseguirão encontrar ou entender as nossas informações pessoais.

Ser obscuro significa que você estará 100% seguro?

Claro que não, vale recordar que não existe nenhum sistema que é seguro na sua totalidade.

 

História

Os debates legais em torno da obscuridade remontam, pelo menos, ao Departamento de Justiça dos EUA contra o Comitê de Repórteres para a Liberdade de Imprensa (1989). Nesta decisão, a Suprema Corte dos Estados Unidos reconheceu um interesse de privacidade na "obscuridade prática" de informações que estavam tecnicamente disponíveis ao público, mas só poderiam ser encontradas gastando uma quantidade onerosa e irreal de tempo e esforço para obtê-las.

A obscuridade também recebeu alguma atenção quando o Facebook lançou anteriormente o Timeline. O Electronic Privacy Information Center , por exemplo, ficou consternado com a facilidade com que o design facilitou a recuperação de postagens anteriores - incluindo aquelas que anteriormente exigiam extensa pesquisa manual para localizar.

O que deve fazer para me tornar obscuro?

A obscuridade é criada através de uma combinação de fatores. Ser invisível para os motores de busca aumenta a obscuridade.

 O mesmo acontece com o uso de configurações de privacidade e pseudônimos. A divulgação de informações de maneiras codificadas que apenas um público limitado entenderá também aumenta a obscuridade.

 

Alguns trucks para aumentar a sua obscuridade:

  • Modifique as tuas configurações de privacidade de suas redes sociais(selecione o público antes de partilhar qualquer informação).
  • Torna público o que você quer o que eles saibam de ti
  • Não permite que os aplicativos acedem a serviços que não sejam necessários(por ex: cameras, localização)
  • Modifique as definições de fábrica dos teus dispositivos.
  • Instale um aplicativo de bloqueio de publicidades enquanto estiveres online(Ex: AdBock).

 

 Por: Fernando Palaia,

Analista de segurança da Informação

Daniel Francisco

MSc in Computer Engineering | Data Analytics Engineer at Xpand IT

2 a

Aprendí. Agradecê-lo por nos ensinar é quanto?

Isidro Pascoal

Mechanical engineer || metal mechanic technician|| Training of automation industrial; Instrumentation fundamental; express excell || maintenance technician|| operator producer.

2 a

Uaua Mano. Me ajudaram as dicas

Jackson Gongo

Profissional de Comunicação e Marketing | Bacharel em Comunicação Social

2 a

Notas guardadas! 🙏👏

Fernando Palaia

Senior Information Security Manager | Cybersecurity | Infosec | CyberSecurity Risk Manager | ISO 27001 Internal Auditor Certified

2 a

Muito obrigado pelo suporte minha Mana 🙏

Entre para ver ou adicionar um comentário

Outros artigos de Fernando Palaia

  • Faça Viagens de forma Segura!

    Faça Viagens de forma Segura!

    Viajar é uma experiência que proporciona alegria, mas também traz desafios em termos de cibersegurança. Com a crescente…

  • Keylogging - O que é ?

    Keylogging - O que é ?

    O Keylogging é um tipo de ataque cibernético em que um agente malicioso obtém acesso a um computador e instala software…

  • Compras online com segurança

    Compras online com segurança

    Todo nós gostamos de fazer compras, não importam as motivações de cada um, comprar sempre nos proporciona uma otima…

  • Como navegar de forma segura na Internet

    Como navegar de forma segura na Internet

    A internet é uma ferramenta poderosa, mas também pode ser um terreno perigoso se não tomarmos as devidas precauções…

  • Ataques de Engenharia Social

    Ataques de Engenharia Social

    No mundo em que vivemos – onde tudo é digital -, é quase impossível não sermos alvos de ciber ataque. A única maneira…

  • Será que fui Hackeado ?

    Será que fui Hackeado ?

    Vivemos em um mundo cada vez mais digital, com novas tecnologias mudando o tempo todo. Não importa a forma como tu…

    2 comentários
  • CrowdStrike - Lições aprendidas.

    CrowdStrike - Lições aprendidas.

    Após o incidente ocorrido durante um processo de actualização da plataforma de segurança Crowdtrike, várias…

  • Chat GPT Hackeado

    Chat GPT Hackeado

    A inteligência Artificial está a viver um dos seus momentos mais alto, graças ao surgimento do ChatGPT, que já…

    2 comentários
  • ESXiArgs Ransomware - Orientação de recuperação

    ESXiArgs Ransomware - Orientação de recuperação

    A Cybersecurity and Infrastructure Security Agency (CISA) e o Federal Bureau of Investigation (FBI) estão lançando este…

  • Cross-Site Scripting Attacks and How to Prevent it

    Cross-Site Scripting Attacks and How to Prevent it

    When you imagine a cyber attack, what do you think of, exactly? Many of us will conjure up images of a hacker gaining…

Outras pessoas também visualizaram

Conferir tópicos