Segurança Online e Privacidade

18 de abr. de 2024

|

5

5

5

Leitura Rápida

Limpe Sua Vida Online na Primavera

Uma vida digital desorganizada pode tornar seus dados mais difíceis de encontrar e deixar suas informações pessoais vulneráveis a atores mal-intencionados. Com algumas etapas, você pode manter a si e a sua família seguros online com uma vida digital impecavelmente limpa.

Spring Clean Your Online Life
Spring Clean Your Online Life
Spring Clean Your Online Life

Embora você não precise limpar seu espaço de trabalho digital e presença online na primavera, é sensato desorganizar pelo menos uma vez por ano.  

1. Limpe suas senhas e encontre um gerenciador de senhas 

É provável que você tenha algumas senhas antigas e inseguras que precisam ser limpas ou que esteja usando a mesma senha para várias contas. Se a ideia de percorrer cada site que você usa parecer esmagadora, baixe um gerenciador de senhas. Os gerenciadores de senhas não apenas armazenam senhas e sugerem senhas fortes, mas as melhores opções alertam você se estiver usando uma senha duplicada ou fraca e o incentivam a alterá-la. Melhor ainda, muitos são gratuitos. Iniciar um gerenciador de senhas é uma ótima maneira de descartar senhas inseguras e substituí-las por novas e fortes.

Comece agora:

Confira as avaliações dos populares gerenciadores de senhas da Consumer Reports, Tom’s Guide, CNET ou seu site de revisão preferido, para encontrar o gerenciador de senhas certo para você. 

2. Habilite a autenticação multifatorial 

Proteger suas principais contas com autenticação multifatorial (MFA) é uma maneira rápida e fácil de permanecer seguro online. A MFA é um recurso de segurança que exige dois tipos de credenciais ao fazer login em uma conta; como uma varredura facial ou um código único e temporário enviado através de um aplicativo em outro dispositivo. A MFA adiciona uma camada extra de proteção às suas contas e o alerta se alguém tentar fazer login. Isso garante que seus dados estejam protegidos, mesmo em caso de violação de dados.

Comece agora:

Certifique-se de que a autenticação multifatorial esteja configurada em contas com informações muito sensíveis, incluindo: 

  • Conta de e-mail 

  • Contas bancárias e de cartão de crédito

  • Contas de redes sociais 

Considere habilitar a MFA em qualquer conta que permita, especialmente aquelas que armazenam informações pessoais ou dados de cartão de crédito. Isso inclui contas de varejo e aplicativos de entrega.

3. Verifique as permissões de aplicativos 

Revise as configurações de privacidade e segurança em todas as contas que você usa. Considere desativar contas em qualquer aplicativo que você não use. Verifique se seus aplicativos e serviços têm acesso a informações que não são necessárias ou relevantes para os serviços que estão oferecendo, como sua localização, contatos e fotos.

Comece agora:

Confira a página Gerenciar Suas Configurações de Privacidade da NCA para verificar as configurações de contas de mídia social, lojas de varejo, aplicativos e muito mais.  

Para encontrar uma lista de aplicativos baixados no seu telefone, siga estas etapas: 

Para usuários de iOS:

  • Vá para o aplicativo de configurações -> Role até o final para ver uma lista de todos os aplicativos baixados

  • Para verificar quais aplicativos têm acesso à sua câmera, microfone e localização, vá para Configurações -> Privacidade para listas completas de aplicativos 

Para usuários de Android:

  • Vá para o aplicativo de configurações

  • Selecione Aplicativos e Notificações -> Ver Todos os Aplicativos

  • Para verificar quais aplicativos têm acesso à sua câmera, microfone e localização, vá para Configurações -> Privacidade -> Gerenciador de Permissões para listas completas de aplicativos

Não precisa disso? Exclua. Ao revisar seus aplicativos, exclua aqueles que você não precisa. Desinstalar aplicativos do seu telefone não apenas desorganiza a tela inicial, mas garante que seus dados não sejam compartilhados com aplicativos que você não usa mais.

4. Atualize seu software e configure atualizações automáticas 

As atualizações de software não devem ser ignoradas porque geralmente incluem importantes melhorias de segurança que protegem seus dispositivos contra as táticas mais recentes dos cibercriminosos.

Comece agora:

Verifique seu navegador, laptop, telefone e outros dispositivos em busca de atualizações de software disponíveis. Afaste-se do botão “Lembrar-me mais tarde”. Você geralmente pode alterar suas configurações para instalar atualizações automaticamente.

5. Faça backup de seus dados 

Proteja seus dados fazendo cópias de seus arquivos importantes e armazenando-os em um local separado e seguro. Faça backup de fotos, vídeos, documentos e qualquer outro arquivo que você não queira perder caso um dispositivo seja perdido, roubado ou danificado. Você deve fazer backup de seus dados com frequência, idealmente pelo menos uma vez por semana.

Comece agora:

Use a regra 3-2-1 para orientá-lo:  

  • Mantenha 3 cópias de seus dados importantes (isso inclui a cópia original e duas cópias de backup)

  • Salve suas cópias de backup em 2 tipos diferentes de mídia (como a nuvem, um USB ou um disco rígido externo)

  • 1 desses tipos de mídia deve ser mantido em um local separado, seja online na nuvem ou seguro em outra sala ou prédio

6. Descarte dispositivos antigos com segurança 

Ao limpar, leve quaisquer dispositivos e eletrônicos antigos para um local de reciclagem de e-lixo. Não jogue seus eletrônicos no lixo – não só é ruim para o meio ambiente, mas você também não sabe quem os encontrará quando se livrar deles.

Comece agora:

Faça um inventário de qualquer eletrônico que você não precise. Alguns itens recicláveis incluem laptops, telefones, tablets, discos rígidos, TVs, eletrodomésticos, impressoras, consoles de jogos.

Seu antigo aparelho provavelmente contém muitos dados antigos e informações pessoais. Não é suficiente apenas excluir seus dados. Você deve apagá-los de seus dispositivos.  

  • Realize uma redefinição de fábrica no seu telefone ou outros dispositivos quando aplicável.  

  • Remova qualquer cartão de memória ou disco rígido.  

  • Considere usar um software de limpeza de disco no seu computador.  

  • Saiba mais com a Agência de Segurança Cibernética e de Infraestrutura  

Depois de apagar todos os dados de seus dispositivos, use os seguintes recursos para encontrar centros de reciclagem locais:  

Se você chegou ao final desses seis passos: Parabéns! Não há nada como aquela sensação de casa limpa! Essas ações reduzirão significativamente suas chances de perder suas contas e informações para acidentes e golpes. Sinta-se à vontade para limpar conforme necessário – você pode manter uma vida digital impecável o ano todo.

Artigos em Destaque

A IA utiliza seus dados? IA e Privacidade de Dados

A IA generativa, incluindo plataformas como ChatGPT, DALL-E, Google Gemini, Apple Intelligence, revolucionou nosso relacionamento com a tecnologia.

A IA utiliza seus dados? IA e Privacidade de Dados

A IA generativa, incluindo plataformas como ChatGPT, DALL-E, Google Gemini, Apple Intelligence, revolucionou nosso relacionamento com a tecnologia.

A IA utiliza seus dados? IA e Privacidade de Dados

A IA generativa, incluindo plataformas como ChatGPT, DALL-E, Google Gemini, Apple Intelligence, revolucionou nosso relacionamento com a tecnologia.

Por que sua família e colegas de trabalho precisam de uma palavra segura na era da IA

Os golpistas sempre confiam na enganação para tirar dinheiro das pessoas, mas a súbita ampla disponibilidade de inteligência artificial aumentou a persuasividade de seus esquemas.

Por que sua família e colegas de trabalho precisam de uma palavra segura na era da IA

Os golpistas sempre confiam na enganação para tirar dinheiro das pessoas, mas a súbita ampla disponibilidade de inteligência artificial aumentou a persuasividade de seus esquemas.

Por que sua família e colegas de trabalho precisam de uma palavra segura na era da IA

Os golpistas sempre confiam na enganação para tirar dinheiro das pessoas, mas a súbita ampla disponibilidade de inteligência artificial aumentou a persuasividade de seus esquemas.

Best Practices