Segurança Online e Privacidade

13 de set. de 2022

|

5

5

5

Leitura Rápida

Melhores Práticas para Configurações de Segurança e Privacidade

Quer adotar um estilo de vida Fique Seguro Online, mas não sabe por onde começar?

Configurações de Privacidade
Configurações de Privacidade
Configurações de Privacidade

A melhor maneira de iniciar sua jornada de segurança cibernética é ativar as configurações de segurança e privacidade do seu dispositivo. Todos os computadores, laptops, tablets e telefones têm configurações de segurança que o usuário pode alterar.

Aqui estão algumas das nossas melhores práticas para configurações de segurança e privacidade, mas você deve fazer mais pesquisas sobre o que é mais seguro para o seu dispositivo e sistema operacional. Lembre-se, os fabricantes de software e hardware podem ter configurações padrão que podem não estar no nível de segurança que você deseja. Revise suas configurações de segurança regularmente e audite quais aplicativos estão usando seus dados.  

Onde Encontrar Suas Configurações de Segurança e Privacidade 

Todos os seus dispositivos devem ter configurações que você pode alterar. Muitas dessas configurações terão a ver com privacidade e segurança do dispositivo.  

No Windows: 

  • Vá para o menu Iniciar e selecione Configurações. 

No Mac: 

  • Vá para o menu Apple, selecione Preferências do Sistema e clique em Segurança & Privacidade. 

Práticas Recomendadas de Configurações Gerais 

Existem algumas configurações gerais que você pode ativar que ajudarão a "endurecer" seu computador, o que significa que as configurações reduzem a quantidade de acesso que softwares, empresas, pessoas ou outras entidades têm ao seu dispositivo.  

Login Automático 

Primeiro, é melhor DESLIGAR o Login Automático. Você deve ter uma conta específica para cada dispositivo. Se o seu computador fizer login automaticamente, quem estiver usando terá acesso a tudo. Se você usar seu dispositivo fora de casa, isso pode ser um problema se você se afastar da tela por um momento. Mesmo que seu dispositivo nunca saia de casa, um visitante – mesmo um ladrão – poderia ver automaticamente todos os seus documentos e dados. Além disso, é melhor que sua tela entre em repouso após alguns minutos de inatividade.  

Firewalls 

Sistemas operacionais principais agora oferecem firewalls por padrão. Firewalls evitam acesso não autorizado à sua rede e dispositivos. Você pode garantir que seu firewall esteja ativado verificando suas configurações.  

Atualização Automática de Software 

Atualizar seu software regularmente é uma das melhores maneiras de ter proteção atualizada contra as ameaças mais recentes de segurança cibernética. A melhor maneira de fazer isso é ativar atualizações automáticas de software, especialmente para o sistema operacional do seu dispositivo, para que você nem precise pensar nisso. Embora possa causar alguns minutos de inconveniência de vez em quando enquanto espera as atualizações serem instaladas, a tranquilidade vale a pena.  

Faça Backup dos Seus Arquivos 

Seus documentos, dados, fotos, vídeos e outros arquivos são provavelmente alguns dos itens digitais mais preciosos no seu dispositivo. Você deve prestar atenção especial para protegê-los fazendo backup em um dispositivo externo, na nuvem ou ambos. Hackers podem apagar seu dispositivo, seu computador pode ser roubado ou simplesmente quebrar – há muitas maneiras de você perder de repente o acesso aos seus arquivos. Você pode configurar seus dispositivos para fazer backup contínuo dos seus arquivos e dados – é melhor simplesmente configurá-los e esquecer.  

Fazer backup de seus arquivos na "nuvem" significa que você está salvando-os com segurança online. Você também pode fazer backup de arquivos em um disco rígido externo ou outro dispositivo, como um pen drive ou CD. Recomendamos fazer backup de seus arquivos na nuvem e também armazená-los localmente em um dispositivo físico – muitos discos rígidos externos acessíveis hoje em dia podem armazenar uma enorme quantidade de dados.  

Permissões de Aplicativos 

Você deve ter cuidado ao baixar aplicativos ou outros softwares para o seu computador, smartphone, tablet ou outro dispositivo. Baixe apenas aplicativos de fontes confiáveis, como a loja de aplicativos do fabricante do seu dispositivo.  

Geralmente, desenvolvedores de aplicativos vão tentar obter o máximo de acesso possível ao seu dispositivo porque os dados são extremamente valiosos para eles. No entanto, você provavelmente não quer compartilhar tanto, e muitas permissões de aplicativos não são totalmente necessárias para o aplicativo funcionar.  

Você pode acessar permissões de aplicativos e software através das configurações gerais do seu dispositivo. Aqui estão algumas configurações padrão que você geralmente deve desativar, a menos que precise para o aplicativo funcionar e você confie nele. Às vezes, aplicativos pedirão para você sempre conceder permissões, mas geralmente você só precisa conceder permissões enquanto estiver usando o aplicativo.   

  • Câmera - desativada

  • Microfone - desativado

  • Localização - desativada

  • Sincronizar contatos - desativado 

Provavelmente, você baixa dezenas de aplicativos todos os anos. Mas com que frequência ficamos entediados com um jogo ou outro aplicativo após algumas semanas ou meses? No entanto, esse aplicativo permanece, coletando dados. Audite seus aplicativos a cada poucos meses e remova aqueles para os quais você não tem mais uso.  

Sincronizar Dispositivos 

Sincronizar seus dispositivos pode ser uma grande conveniência -- se você criar um arquivo em seu computador de mesa, por exemplo, poderá facilmente acessá-lo em seu telefone. Além disso, sincronizar dispositivos permite que você configure um novo dispositivo com tudo o que você precisa em segundos, como se você comprou um novo smartphone e não quer ter o trabalho de importar seus centenas de contatos, aplicativos e fotos.  

Por outro lado, se algo der errado com um dos seus dispositivos, todos os seus dispositivos sincronizados estão vulneráveis. Por exemplo, se alguém roubar seu telefone e ele estiver sincronizado com seu computador, seu computador também estará comprometido.  

Basicamente, você deve ser cauteloso ao sincronizar. E, se optar por sincronizar, certifique-se de que todos os dispositivos estejam protegidos por uma senha.  

Autenticação Multi-fator 

Recomendamos proteger suas contas-chave, como seu email, dispositivos, redes sociais e contas bancárias, com autenticação multi-fator (ou MFA). Essencialmente, o MFA força você a fazer login nessas contas duas vezes, então apenas conhecer sua senha não é suficiente. Muitas contas utilizam aplicativos de MFA, onde você aprova logins usando um aplicativo no seu telefone para poder fazer login em outro dispositivo. Implementar biometria no seu processo de login, como impressões digitais ou reconhecimento facial, é outra forma de MFA. Desta forma, mesmo que um invasor consiga sua senha, ele ainda não conseguirá acessar suas contas importantes.  

Aplique Isso aos Seus Aplicativos 

Uma vez que você configurar as configurações de segurança e privacidade do jeito que gostaria em seu dispositivo, você também pode configurar suas configurações para cada um de seus aplicativos, redes sociais e programas de software. Você pode controlar quem vê suas informações, postagens, localização e outros dados. Descubra mais sobre como gerenciar suas configurações em aplicativos aqui.  

Recursos Adicionais:

Como Alterar Configurações de Localização no iPhone

Como Configurar Atualizações Automáticas no iPhone

Como Configurar Atualizações Automáticas no Windows

Como Verificar Atualizações no Windows

Como Alterar Configurações de Privacidade e Segurança no Instagram

Artigos em Destaque

Golpe do Abate de Porcos

O que é Pig Butchering e como identificar o golpe

O "abate de porcos" é um golpe que tem ganhado destaque nas manchetes recentemente.

Golpe do Abate de Porcos

O que é Pig Butchering e como identificar o golpe

O "abate de porcos" é um golpe que tem ganhado destaque nas manchetes recentemente.

Golpe do Abate de Porcos

O que é Pig Butchering e como identificar o golpe

O "abate de porcos" é um golpe que tem ganhado destaque nas manchetes recentemente.

Número de Segurança Social

Hackers roubaram todos os números de Previdência Social? Veja o que fazer.

Aprenda como proteger seu número de seguro social.

Número de Segurança Social

Hackers roubaram todos os números de Previdência Social? Veja o que fazer.

Aprenda como proteger seu número de seguro social.

Número de Segurança Social

Hackers roubaram todos os números de Previdência Social? Veja o que fazer.

Aprenda como proteger seu número de seguro social.

Tags

Best Practices