3. Protegendo seus dados e privacidade
Last updated
Last updated
Exercício...
Seus dispositivos de computação são o portal para sua vida online, armazenando muitos dos seus dados pessoais. Portanto, é importante proteger a segurança dos seus dispositivos.
Você deve usar pelo menos um tipo de firewall (firewall de software ou de hardware em um roteador) para proteger seu dispositivo contra acesso não autorizado. O firewall deve estar ativado e atualizado constantemente para impedir que hackers acessem seus dados pessoais ou da empresa.
Você pode clicar para saber como ativar o firewall no Windows 10 ou clicar para dispositivos Mac OS X.
Os softwares mal-intencionados, como vírus e spyware, são projetados para obter acesso não autorizado ao computador e aos dados. Uma vez instalado, os vírus podem destruir os dados e tornar seu computador mais lento. Eles podem até assumir o controle do computador e transmitir e-mails de spam usando a conta. O spyware pode monitorar suas atividades on-line, coletar informações pessoais ou produzir anúncios pop-up indesejados no navegador da Web, enquanto você estiver on-line.
Para evitar isso, você só deve baixar software de sites confiáveis. No entanto, você sempre deve usar um software antivírus para fornecer outra camada de proteção. Este software, que geralmente inclui antispyware, foi projetado para verificar a presença de vírus em seu computador e nos e-mails recebidos e excluí-los. Manter seu software atualizado protegerá seu computador de qualquer novo software malicioso que surgir.
Os hackers estão sempre tentando aproveitar as vulnerabilidades que podem existir no sistema operacional (como o Microsoft Windows ou macOS) ou no navegador da Web (como o Google Chrome ou o Apple Safari).
Portanto, para proteger seu computador e seus dados, você deve definir as configurações de segurança em seu computador e navegador para nível médio ou superior. Você também deve atualizar regularmente o sistema operacional do seu computador, incluindo o navegador da web, e baixar e instalar os patches de software e atualizações de segurança mais recentes dos fornecedores.
Todos os seus dispositivos de computação, incluindo PCs, laptops, tablets e smartphones, devem ser protegidos por senha para evitar acesso não autorizado. Qualquer informação armazenada, especialmente dados sensíveis ou confidenciais, deve ser criptografada. Você só deve armazenar as informações necessárias em seu dispositivo móvel, para o caso de ser roubado ou perdido.
Lembre-se, se algum de seus dispositivos for comprometido, os criminosos podem acessar todos os seus dados por meio de seu provedor de serviços de armazenamento em nuvem, como iCloud ou Google Drive.
Os dispositivos de IoT apresentam um risco ainda maior do que seus outros dispositivos de computação. Embora plataformas de desktop, laptop e móvel recebam atualizações de software frequentes, a maioria dos dispositivos IoT tem seu software original. Se forem encontradas vulnerabilidades no software, o dispositivo IoT provavelmente estará vulnerável. E, para piorar o problema, os dispositivos de IoT exigem acesso à Internet, na maioria das vezes, contando com a rede local. O resultado é que, quando os dispositivos da IoT são comprometidos, eles permitem que os hackers acessem a rede e os dados locais. A melhor maneira de se proteger desse cenário é configurar qualquer dispositivo IoT em uma rede isolada.
As redes sem fio permitem que dispositivos habilitados para Wi-Fi, como laptops e tablets, se conectem à rede por meio de um identificador de rede predefinido, conhecido como identificador de conjunto de serviço (SSID). Embora um roteador sem fio possa ser configurado para não transmitir o SSID, isso não deve ser considerado segurança adequada para uma rede sem fio.
Os hackers estarão cientes do SSID predefinido e da senha padrão. Portanto, esses detalhes devem ser alterados para evitar que invasores entrem na rede sem fio doméstica. Além disso, você deve criptografar a comunicação sem fio habilitando a segurança wireless e o recurso de criptografia WPA2 em seu roteador sem fio. Mas esteja ciente de que, mesmo com a criptografia WPA2 habilitada, uma rede sem fio ainda pode ser vulnerável.
Esta vulnerabilidade pode ser explorada por ataques de reinstalação de chave (KRACKs) por invasores. Em termos simples, os invasores interrompem a criptografia entre um roteador wireless e um dispositivo sem fio, dando -lhes acesso aos dados da rede. Ela afeta todas as redes Wifi modernas e protegidas.
Para mitigar essa situação, você deve:
atualizar todos os dispositivos sem feio, como roteadores, laptops e dispositivos móveis, assim que as atualizações de segurança estiverem disponíveis
usar uma conexão com fio para todos os dispositivos co uma placa de interface de rede com fio (NIC)
use um serviço confiável de rede virtual privada (VPN) ao acessar uma rede sem fio.
Quando você está longe de casa, pode acessar suas informações online e navegar na Internet por meio de redes sem fio públicas ou pontos de acesso wi-fi. No entanto, há alguns riscos envolvidos, o que significa que é melhor não acessar ou enviar nenhuma informação pessoal ao usar o Wi-Fi público.
Você deve sempre verificar se seu dispositivo não está configurado com compartilhamento de arquivos e mídia e se requer autenticação do usuário com criptografia.
Você também deve usar um serviço de VPN criptografado para impedir que outras pessoas interceptem suas informações (conhecidas como "eavesdropping" ou "escutas") em uma rede pública sem fio. Esse serviço oferece acesso seguro à Internet, criptografando a conexão entre o dispositivo e o servidor VPN. Mesmo que os hackers interceptem uma transmissão de dados em um túnel VPN criptografado, eles não serão capazes de decifrá-la.
Não se esqueça que o protocolo sem fio Bluetooth, encontrado em muitos smartphones e tablets, também pode ser explorado por hackers para espionar, estabelecer controles de acesso remoto, distribuir malware e consumir baterias!
Portanto, minha principal dica é manter o Bluetooth desligado quando você não estiver usando.
Exercício...
Aqui estão algumas dicas simples para ajudá-lo na escolha de uma senha forte.
Para evitar o acesso não autorizado aos dispositivos, considere usar frase secreta em vez de senhas. Uma frase secreta geralmente tem a forma de uma frase ("Acat th @ tlov3sd0gs."), tornando mais fácil para você se lembrar. E como é mais do que uma senha típica, é menos vulnerável a ataques de força bruta ou de dicionário.
Aqui estão algumas dicas para criar uma boa senha.
O Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos publicou requisitos de senha aprimorados. Os padrões do NIST destinam-se a aplicações governamentais, mas também podem servir de padrão para outros setores.
Exercício...
Confira o , um scanner de dispositivo de IoT baseado na Web que ajuda a identificar dispositivos vulneráveis na Internet.
Clique para saber mais sobre KRACK.
Clique para saber mais sobre como se proteger ao utilizar redes sem fio.
Clique para obter mais informações sobre esses requisitos de senha do NIST.