Skip to main content

Mantenha seus dispositivos seguros

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Descrever métodos para proteger seu software.
  • Explicar a importância de bloquear seus dispositivos.
  • Resumir princípios-chave para fazer backup de seus dispositivos.
  • Descrever métodos para limitar sua superfície de ataque.
  • Explicar como proteger contra juice jacking.

Proteger seu software

Em se tratando de segurança digital, software pode ser o médico e o monstro. Siga estas diretrizes para manter as coisas boas e afastar as ruins. 

  • Obtenha uma solução antivírus. Esse software ajuda a combater a ameaça de malware em constante evolução. Ele usa uma combinação de táticas para ajudar a proteger seus computadores PC e MacOS, bem como seus dispositivos e redes inteligentes.
  • Baixe software criteriosamente. Uma das melhores maneiras de garantir que você escolheu um software legítimo é seguir as recomendações de fontes confiáveis. Além disso, evite baixar softwares de links não solicitados e tenha em mente que gratuito não significa normalmente seguro.
  • Não se esqueça de fazer patching. Quando seu software está desatualizado, pode haver vulnerabilidades no código que o deixam em risco. Os patches de software são atualizações que protegem contra essas ameaças à segurança. Os programas de software solicitam periodicamente que você instale patches. Nunca ignore um patch.

Um segurança parado do lado de fora de uma porta marcada "Meus documentos" dizendo "Pare!"

Os hackers normalmente têm acesso aos seus dispositivos por meio da internet. Mas eles também podem fazê-lo à moda antiga, obtendo informações ao obter acesso físico aos seus dispositivos.

Bloquear antes de sair

Infelizmente, mais segurança muitas vezes significa menos conveniência. Mesmo que bloquear o acesso físico aos seus dispositivos possa ser inconveniente às vezes, é um passo eficaz na proteção contra acesso não autorizado às suas informações.

É aqui que entra "bloqueie antes de sair". Sempre bloqueie seu computador e smartphone antes de deixá-los sozinhos. Ou considere atualizar as configurações para que o dispositivo seja bloqueado automaticamente após alguns minutos (ou segundos) de inatividade. E desligue sempre o dispositivo antes de armazená-lo.

Lembre-se também que os criminosos podem ver sua tela mesmo que você não tenha saído de perto de seu dispositivo. Se os aproveitadores tiverem uma visão total da sua tela, poderão até tirar fotos dela. Filtros de privacidade impedem que seu monitor seja visualizado de qualquer ângulo que não seja de frente.

Infelizmente, tomar medidas de precaução como as descritas neste treinamento não pode garantir 100% que seus dados não serão comprometidos (mesmo depois de colocar toda essa sabedoria incrível em prática). No entanto, dar o próximo passo pode ajudar a evitar que você perca seus dados para um hacker. 

Fazer backup

Hackers que usam malware não se limitam a roubar seus dados. Em alguns casos, eles apagam ou criptografam. Por exemplo, ransomware é um tipo de malware que criptografa seus dados, tornando-os inúteis. Você pode ter que pagar um resgate para que o hacker descriptografe seus dados, sem nenhuma garantia de que ele o fará. 

Em vez de pagar resgates caros ou perder informações completamente, você pode restaurar seus dados com um backup realizado recentemente. Fazer backup de suas informações é um passo muitas vezes negligenciado na segurança digital pessoal, mas é fácil se você seguir a regra 3-2-1 frequentemente usada por profissionais de TI.  

  • 3: Guarde pelo menos três cópias de seus dados.
  • 2: Mantenha essas cópias em dois tipos diferentes de mídia (por exemplo, discos rígidos locais e externos).
  • 1: Mantenha uma cópia em um local externo (por exemplo, armazenamento na nuvem).

Três documentos rotulados 1, 2 e 3

Limitar a superfície de ataque

No módulo Ameaças de segurança cibernética e agentes hostis, aprendemos sobre a superfície de ataque, que é composta por dispositivos, aplicativos e arquivos que os atacantes gostariam de explorar como pontos de entrada para comprometer seus dados confidenciais. Com dados sedutores de atividades de aplicativos móveis, como bancos, redes sociais, emails, manutenção de calendários e contatos, comércio eletrônico móvel, além de informações de GPS, há uma infinidade de vulnerabilidades. A atividade de cibercriminosos direcionada a dispositivos móveis pode ter consequências terríveis, incluindo o roubo de dados críticos, o rastreamento de usuários e a negação do acesso a seus dispositivos. Seu dispositivo móvel também pode ser usado como plataforma de lançamento para ataques mais lucrativos direcionados a sistemas corporativos, redes sociais e plataformas em nuvem.

Uma das principais maneiras de se proteger dos ataques é limitar a superfície de ataque disponível a agentes hostis. Aqui estão algumas dicas de como fazê-lo. 

  • Exclua todas as informações armazenadas em um dispositivo antes de descartá-lo.
  • Desative recursos que não estão em uso no momento, como Bluetooth, infravermelho ou Wi-Fi.
  • Defina dispositivos habilitados para Bluetooth como fechados à descoberta.
  • Desligue as conexões automáticas quando não estiverem em uso.
  • Faça logout das contas quando terminar, especialmente em computadores públicos ou compartilhados.
  • Analise as permissões dos aplicativos e revogue o que não é necessário para o funcionamento deles.

Proteger contra juice jacking

O juice jacking ocorre quando um invasor compromete uma estação de carregamento pública para instalar malware quando um dispositivo portátil é conectado. Por essa razão, tenha cuidado ao usar portas de carregamento USB disponíveis em áreas públicas como aeroporto, estação de trem ou sala de conferência de hotel. Quando você conecta seu telefone a um novo dispositivo, ele pode perguntar: "você confia neste computador?" Se você está usando um dispositivo apenas para carregar, escolha sempre "não confiar". E se você vê essa mensagem ao usar estações de carregamento públicas que deveriam ser apenas para energia, isso é uma grande bandeira vermelha. Essas portas não deveriam estar pedindo para acessar seus dados, ou seja, desligue seu telefone e deixe as outras pessoas por perto saberem que algo não está certo. Outras boas maneiras de evitar o juice jacking são trazer seu próprio carregador ou power bank portátil ou obter um cabo USB somente de energia, tornando impossível transmitir dados através dele.

Agora, você já sabe o básico sobre segurança digital, como criar senhas fortes e como manter seus dispositivos seguros. Finalmente, vamos explorar como ficar seguros no mundo selvagem da web mundial.

Recursos

Continue a aprender de graça!
Inscreva-se em uma conta para continuar.
O que você ganha com isso?
  • Receba recomendações personalizadas para suas metas de carreira
  • Pratique suas habilidades com desafios práticos e testes
  • Monitore e compartilhe seu progresso com os empregadores
  • Conecte-se a orientação e oportunidades de carreira