terça-feira , 23 abril 2024
Divulgação
Ínicio Internet Sugestão de fonte: Dados vazados? O que fazer?
Internet

Sugestão de fonte: Dados vazados? O que fazer?

1.1k
Compartilhe

Essa semana, de acordo com o dfnfr lab, do laboratório de segurança digital da PSafe, um grande vazamento de dados pode ter exposto dados de mais de 220 milhões de brasileiros. As informações roubadas contêm CPF, nome completo e data de nascimento, inclusive dados sensíveis de grandes autoridades do país.

Ricardo Tavares, coordenador e professor da pós em segurança cibernética no Instituto Daryus de Ensino Superior Paulista (IDESP), recomenda que a pessoa física fique atenta a possíveis fraudes. “Os criminosos podem utilizar as informações pessoais em lojas, crediários, meios financeiros para realizar compras no nome da pessoa que teve o seu dado vazado. Por isso, o ideal é que o consumidor monitore o seu CPF para ver se houve alguma tentativa de uso do documento”, explica Tavares.

Ainda segundo o professor, o consumidor pode processar a empresa que vazou as informações. “Ao descobrir qual companhia teve o banco de dados expostos, a pessoa física pode recorrer ao Procon e ou buscar seus direitos de acordo com a LGPD processando o responsável pelo vazamento, por exemplo”, finaliza.

Atualmente, Tavares é diretor de uma consultoria especializada em cybersecurity, paralelo a coordenação e aulas para a pós-graduação em cibersegurança no IDESP. Também é professor do MBA em Gestão e Tecnologia em Segurança da Informação (GTSI) e na pós-graduação em Perícia Forense (IFFC). Tavares também é instrutor para cursos oficiais da ISACA, SANS e EXIN e um dos fundadores do grupo ScadaSecBr.

Grupo Daryus, composto por três unidades de negócios para Consultoria, Educação e Startups, conta com uma equipe especializada para esse tipo de serviço na Daryus Consultoria. Já a Daryus Educação é pioneira na criação dos cursos de pós-graduação em Gestão e Tecnologia em Segurança da Informação, Cyber Security e Perícia Forense Digital.

Compartilhe

Deixe um comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Conteúdo Relacionado

O que é um ataque cibernético

No contexto atual de dependência tecnológica crescente, se tornou fundamental compreender o...

Descubra os riscos cibernéticos: 10 maneiras da IA funcionar a seu favor

A profunda capacidade da Inteligência Artificial (IA) de antecipar e neutralizar riscos...

Descubra 4 práticas básicas de segurança recomendadas para evitar invasão hacker em aplicativos móveis

É seguro dizer que todos os consumidores e funcionários utilizam e dependem...

5 dicas infalíveis para alavancar suas vendas com campanhas online e offline

Encontrar maneiras de impulsionar suas vendas faz parte do sucesso de qualquer...