Skip to main content

Proteger o uso da Internet

Objetivos de aprendizagem

Após concluir esta unidade, você saberá como:

  • Manter seu email seguro.
  • Usar mídias sociais com segurança.
  • Criar uma conexão Wi-Fi segura.
  • Descrever como funciona um firewall.
  • Identificar um site criptografado.

Proteger email

As ameaças de phishing funcionam assim: os hackers se passam por uma pessoa ou organização que um destinatário de email conhece ou na qual ele confia. Em seguida, há uma sugestão de ação que atrai o indivíduo-alvo para clicar em um link ou abrir um anexo. As vítimas desavisadas “mordem a isca” baixando inadvertidamente um software corrupto ou liberando informações em sites falsos. 

Veja algumas dicas para detectar e evitar tentativas de phishing.

  • Não abra emails ou anexos de pessoas que você não conhece.
  • Verifique o endereço de email. Só porque uma mensagem diz que vem do nome de uma pessoa que você conhece ou confia, não significa que realmente seja dessa pessoa.
  • Tenha cuidado ao clicar em links incorporados. Uma tática para se proteger é passar o mouse sobre links antes de clicar neles para ver o destino de direcionamento. No entanto, esse método não é infalível. Os invasores usam técnicas sofisticadas para tentar disfarçar links maliciosos. Em caso de dúvida, não clique.
  • Abra um navegador atualizado e digite URLs manualmente para ver o que está acontecendo.
  • Desconfie de qualquer mensagem que inclua erros de digitação, imagens ruins e ameaças, que lhe peçam para tomar medidas urgentes ou que prometam recompensas.
  • Use outra forma de comunicação confiável para verificar se a mensagem é legítima antes de agir.

Um envelope flutuando no oceano com um anzol de pesca preso a ele

Além de ficar atento ao phishing, aqui estão algumas outras maneiras de manter o email seguro. 

  • Configure seu cliente de email para não exibir imagens gráficas baixadas, o que pode informar ao spammer que há uma pessoa vendo o email e aumentar o valor do seu endereço de email como alvo.
  • Só mantenha emails por até um ano. Isso limita a quantidade de dados a que um hacker tem acesso em caso de violação.
  • Quando preencher os campos Para e CC, verifique novamente para garantir que está direcionando os emails para as partes corretas. Vamos admitir, todos nós já enviamos um email para a pessoa errada quando estamos com pressa. Diminuir um pouco a velocidade pode ajudá-lo a evitar um erro caro.
  • Se possível, não envie informações confidenciais por email. Mas se você fizer isso, exclua esses emails da pasta enviada imediatamente.

É muito assustador que até as contas de email protegidas por senha representem ameaças à segurança. Mas pense no dia maravilhoso que os invasores podem ter com todas as informações que você compartilha publicamente nas redes sociais. Temos algumas sugestões para manter essas informações seguras também. 

Como usar mídias sociais com segurança

Ao usar as mídias sociais, tenha sempre cuidado com as informações pessoais que você compartilha, pois o excesso de compartilhamento pode comprometer a privacidade dos seus dados e deixar você vulnerável a ameaças cibernéticas. Como equilibramos nossa necessidade de comunidade com um senso de segurança? 

Aqui estão quatro dicas para manter sua vida nas mídias sociais segura.

  • Examine as configurações de privacidade. Uma vez por ano, tire uma hora para percorrer as configurações de privacidade em cada um de seus perfis de mídias sociais. Você tem várias opções para bloquear suas informações. Escolha as que protegem seus dados e garantem sua privacidade.
  • Leve para o lado pessoal. Para se proteger da engenharia social, tente não se conectar com pessoas que você não conhece pessoalmente e atualize suas configurações para que suas postagens possam ser visualizadas apenas por seus amigos. Seus perfis de mídias sociais estão cheios de informações que podem ser usadas contra você por meio da engenharia social.
  • Bloqueie sua localização. Se possível, desligue os serviços de localização. Muitas vezes não percebemos que eles estão ligados e involuntariamente vazamos informações porque as informações de localização estão anexadas às nossas postagens.
  • Lembre-se: é tudo público. Você pode até pensar que uma foto ou história desaparecerá amanhã, mas tudo pode ser capturado. Use as mídias sociais tendo em mente que tudo que você publica pode se tornar público um dia.

Proteger seu email e suas mídias sociais é muito bom, mas seu trabalho não acabou. Todos os seus esforços podem ser desfeitos se você não tiver uma conexão segura com a internet.  

Uso de Wi-Fi inteligente

Atualmente, você pode ter acesso Wi-Fi público em quase qualquer lugar, desde o parquinho do bairro até um lobby de hotel. Essa facilidade de acesso certamente facilita nossa vida, mas também representa uma grande ameaça à segurança das informações pessoais armazenadas em nossos dispositivos. Evite entrar em redes Wi-Fi desconhecidas, que podem expô-lo a um ataque man-in-the-middle (MITM), no qual um hacker é capaz de se posicionar entre você e o ponto de conexão e roubar suas informações pessoais. Você deve assumir que outros podem ver toda a sua atividade na Internet quando você está usando uma rede Wi-Fi pública, a menos que você esteja usando uma rede virtual privada (VPN). 

Uma VPN é um método de conexão usado para adicionar uma camada de segurança e privacidade à sua atividade na Internet. A VPN protege os dados que estão no computador ao garantir que sua conexão seja privada quando você estiver online. Ela funciona como um campo de força, criando uma conexão segura e criptografada sobre uma rede menos segura.

Há mais de 300 serviços de VPN por aí. Ao selecionar um, tenha em mente que a VPN em si ainda pode ver sua atividade, ou seja, escolha uma empresa em que você confie. 

Suas conexões de email, mídias sociais e Wi-Fi agora estão seguras. Em seguida, vamos aprender a contra-atacar com firewalls.

Contra-atacar com firewalls

Uma pessoa em uma escada tentando quebrar uma parede.

"O endereço de origem 153.19.1.1 tem permissão para chegar ao destino 171.18.2.1 sobre a porta 24."

Parece outra língua, né? Bem, é realmente a linguagem que um firewall usa para comunicar se o tráfego entrando e saindo da sua rede é seguro. 

Assim como paredes físicas são colocadas para limitar os danos causados pelo fogo, na arena digital os firewalls são barreiras que limitam os danos causados por um ataque cibernético. Normalmente, eles são sua primeira linha de defesa para proteger informações confidenciais. 

Como eles funcionam? 

Um firewall digital é uma peça de hardware ou software instalada em seu computador que lhe dá controle sobre quais dados podem passar pelo seu sistema. Com base nas regras que você estabeleceu, ele filtra informações potencialmente prejudiciais que chegam pela internet em sua rede.

Por exemplo, você pode configurar seu firewall para bloquear o tráfego de e para sites inseguros ou usar um firewall de email para bloquear o conteúdo recebido de um endereço IP específico. 

Por último, prepare-se para correr até a base de segurança digital com nosso tópico final sobre criptografia. 

Explicação de criptografia

Documentos movendo-se em uma esteira transportadora.

Nós fornecemos informações pessoais aos sites o tempo todo. Atualmente, isso é apenas uma parte da vida diária. Mas antes de entregar essas informações confidenciais, é importante ter certeza de que o site é seguro. Você deve criptografar todos os dados confidenciais e caminhos de comunicação.

A criptografia existe há séculos e é um bloco essencial de segurança da informação. Simplificando, é a conversão de dados de algo legível para algo que não é. Eles só podem ser lidos novamente depois de descriptografados.

Você provavelmente não percebe, mas isso acontece o tempo todo quando você envia emails ou navega na internet. Usemos o exemplo de um site. Se sua URL incluir um "s" no final de "http", significa que a criptografia e a descriptografia estão acontecendo em segundo plano quando as páginas são carregadas. 

Como isso mantém suas informações seguras? À medida que as informações viajam entre o navegador e o servidor do site, o conteúdo é codificado para que um invasor não possa interceptá-lo enquanto está em trânsito. 

Veja alguns aspectos que garantem que a criptografia está em ação.

  • Um endereço web que começa com https em vez de http. Isso indica que você tem uma conexão segura.
  • Conteúdo misto. Mesmo que um site use HTTPS, ele pode conter recursos inseguros, como imagens, scripts ou folhas de estilo que são carregados por HTTP. Isso cria um risco de segurança porque o conteúdo HTTP está suscetível a ataques man-in-the-middle e podem comprometer toda a página. Os navegadores modernos costumam alertar você sobre isso.
  • Um ícone de cadeado fechado ao lado do endereço da Web. Clique nesse ícone para obter detalhes sobre o certificado de segurança do site. Verifique se ele foi emitido por uma autoridade de certificação de boa reputação e se não está vencido.
  • Qualquer outro tipo de ícone ao lado do endereço web. Sites que não são seguros mostram outros ícones, como um cadeado vermelho ou um cadeado aberto.

Lembra daquela casa nova no módulo Ameaças de cibersegurança e agentes hostis? Aquela com que você sempre sonhou, mas esqueceu de trancar? Não cometa o mesmo erro com sua vida digital. Você pode economizar tempo e dinheiro para seu futuro eu colocando essas dicas em prática. Se você estiver interessado em aprender mais sobre segurança cibernética e conhecer profissionais no campo, visite a Trajetória de carreira de cibersegurança no Trailhead.

Recursos

Continue a aprender de graça!
Inscreva-se em uma conta para continuar.
O que você ganha com isso?
  • Receba recomendações personalizadas para suas metas de carreira
  • Pratique suas habilidades com desafios práticos e testes
  • Monitore e compartilhe seu progresso com os empregadores
  • Conecte-se a orientação e oportunidades de carreira