28 Dicas Essenciais de Segurança Digital

28 Dicas Essenciais de Segurança Digital

A segurança dos sistemas informáticos (onde, para além dos computadores, se incluem os smartphones, tablets e outros equipamentos com acesso à Internet) envolve cuidados constantes e pró-ativos visto que, mesmo sem nos apercebermos, os nossos equipamentos sofrem dezenas de ataques diários via Internet e/ou redes empresariais.

A prevenção é a melhor arma de combate a estes ataques pois, após os ataques/infeções, regra geral, as consequências são desastrosas e irreversíveis, perdendo-se dados ou permitindo que terceiros tenham acesso a informações sensíveis da nossa vida (incluindo acesso a contas bancárias, etc).

Aqui fica uma série de sugestões que devem ser levadas muito a sério pois a questão não é se um dia será atacado, mas sim quando será e que consequências terá esse ataque. Com medidas preventivas, reduz-se bastante o risco de ataque e as consequências do mesmo. Leve estas sugestões a sério!

 

Sistema Operativo

1. Tenha a versão mais atual do seu Sistema Operativo

Seja no PC ou no Smartphone/Tablet, atualize o seu sistema operativo para a versão mais moderna. Se o sistema o permitir, corra o sistema de atualizações integrado. Se não for possível, considere adquirir uma licença de um sistema mais moderno ou até adquirir um equipamento mais moderno que inclua o último sistema operativo caso o seu equipamento já seja antigo.

2. Corra atualizações regulares no seu Sistema Operativo

Se o sistema o permitir, ative as atualizações automáticas. Se tal não for possível, corra as atualizações do sistema manualmente de forma regular (pelo menos, 1 vez por mês).

3. NÃO utilize o sistema como Administrador

Se o sistema o permitir, utilize o sistema como um utilizador comum e não como Administrador. Por exemplo, no Windows, pode ter criado um utilizador do tipo Administrador, com uma password atribuída, e apenas utilizar esse utilizador para quando precisa de instalar programas. Para o dia a dia, crie um utilizador “normal” (sem ser administrador), crie igualmente uma password, e utilize habitualmente apenas esse utilizador.

 

Programas / Aplicações / Software

4. Instale apenas programas de fontes fidedignas

No smartphone ou no tablet, instale apenas programas das lojas de aplicações oficiais do sistema operativo e/ou marca do equipamento. No computador, instale apenas programas de sites oficiais de empresas reconhecidas no mercado ou de sites agregadores de software estabelecidos no mercado como, por exemplo, http://download.cnet.com . Em caso de dúvida, antes de instalar, faça uma pesquisa na Internet pelo nome do programa e/ou da empresa criadora e veja se em artigos ou fóruns da Internet encontra referências negativas ao mesmo (como, por exemplo, a indicação de que possui vírus).

5. Nunca instale software pirateado

Já alguma vez pensou no que tem a ganhar quem disponibiliza software pirateado de forma gratuita? O que eles têm a ganhar é que, tipicamente, no meio do software pirateado vêm vírus que invadem o seu sistema no momento em que instala o software pirateado. Vírus que partilham as suas informações e passwords com terceiros, vírus que lhe apagam dados, ou vírus que um dia lhe bloqueiam o computador e exigem um resgate. Não compensa correr esse risco. Para além de que ao usar software pirateado está a apoiar as atividades de criminosos, os mesmos que um dia lhe podem destruir a sua vida digital.

6. Tenha instalado um anti-vírus e uma firewall

No mínimo, tenha ativada a firewall que vem com o sistema operativo (como no Windows, por exemplo) e um anti-vírus gratuito. De preferência, tenha instalado um anti-vírus mais completo e potente que inclua: firewall, anti-vírus, anti-malware, anti-ransomware, anti-spam. E garanta que tem ativadas as atualizações automáticas (gratuitas ou pagas).

7. Tenha sempre o anti-vírus e a firewall ativados quando instala um novo programa

Se algum programa lhe indicar que precisa que desative o anti-virus ou a firewall (ainda que temporariamente) para poder ser instalado, nunca o faça! Independentemente da razão que lhe seja apresentada (normalmente, alegam que há pequenas incompatibilidades mas que pode desativar o anti-vírus e instalar o programa “à confiança”). Isso é uma clara evidência de que está prestes a instalar um vírus no seu equipamento.

 

Passwords

8. Tenha passwords!

Antes de mais, tenha os seus equipamentos protegidos com passwords e/ou com PIN. No caso do computador, tenha password e, sempre que tiver que deixar o seu computador ligado sem supervisão, por exemplo, numa empresa, encerre-o, termine sessão, ou coloque o computador em hibernação (desde que tenha a opção de pedir password ao sair da hibernação). No caso do telemóvel, não basta ter o PIN do cartão de telemóvel quando liga o telemóvel (como acontecia antigamente). Com um smartphone, mais importante do que o PIN do cartão quando se liga o telefone é ter um PIN para aceder ao telemóvel sempre que se desbloqueia o ecrã. Senão, qualquer pessoa que pegue no seu telemóvel terá acesso a toda a sua vida digital.

9. Utilize Passwords Complexas

Nunca utilize passwords simples, que correspondam a informações facilmente deduzidas (o seu nome ou o de familiares, data de nascimento, nome do seu animal de estimação, etc) ou que sejam palavras reais existentes no dicionário.

Utilize sempre passwords longas (no mínimo, 10 carateres), com maiúsculas, minúsculas, números e outros símbolos (*#$%&=+).

Se lhe for muito difícil memorizar uma password totalmente abstrata (como, por exemplo, h3Das9#B8c$), misture várias informações que lhe são familiares mas num padrão complexo.

Por exemplo, se entrou para a 1ª classe em 1980 e a sua colega de carteira se chamava MARIA, uma boa password que conseguisse memorizar poderia ser: m+1=a9-RI+8=A0. Assim, tem ali essas informações mas misturadas de uma forma complexa para os outros mas acessível para você se lembrar.

No caso dos PINs de 4 dígitos (por exemplo, no telemóvel), está mais limitado mas, ainda assim, tente escolher um nº que não seja muito simples nem signifique nada de óbvio na sua vida (nada de colocar a sua data de nascimento, nem 1234, nem 0000, etc).

10. Utilize sempre Passwords Diferentes

Utilize Passwords e PINs diferentes no seu computador, no telemóvel, no homebanking, no email, no Facebook, nos sites em que se registar, etc.

Dá trabalho memorizar passwords diferentes mas, se não for assim e usar apenas 1 password, se alguém descobrir a sua única password tem acesso a toda a sua vida digital (e, consequentemente, à sua vida real).

Isto é especialmente importante se estiver a fazer registos em sites cuja fiabilidade não seja reconhecida pois estará a dar a sua password a um site e, consequentemente, aos seus gestores, os quais podem não ter escrúpulos e capturar a sua password e usarem-na para outros fins ou venderem-na a redes criminosas. Se aquela password só for válida para aquele site, o estrago que podem fazer na sua vida é quase nulo.

11. Utilize um Software de gestão de passwords

Se usa muitos serviços web e se seguir o nosso conselho de ter passwords diferentes em cada um, em vez de tentar memorizar todas essas passwords pode instalar no seu PC e telemóvel um programa de gestão de passwords e, dessa forma, só tem que memorizar a password de entrada nesse programa para poder rever qual a password dos sites em que se registou. Agora, nunca se esqueça é desta password mestra!

Um exemplo de programa deste tipo é o KeePass (http://keepass.info).

12. Utilize a opção de Login (início de sessão) em 2 passos

Alguns serviços web permitem que, para poder entrar num site, tenha que colocar a sua password mas também um código que recebe no seu telemóvel nesse momento. Esta é uma forma extra de garantir segurança da sua conta e deve usá-la sempre que estiver disponível. Garanta é que tem sempre atual o seu nº de telemóvel e o seu e-mail no seu registo nesses sites.

13. Evite usar a sua conta de Facebook, Google, etc, para entrar noutros sites

Hoje em dia, muitos sites permitem que, em vez de fazer um registo específico para usar um certo site, simplesmente entre com os seus dados do Facebook, do Google, ou de outro site comum em que fez um registo prévio. Apesar dessa possibilidade lhe permitir poupar 1 ou 2 minutos no processo de fazer um novo registo, por outro lado, caso alguém ganhe acesso à sua conta do Facebook, Google, etc, passa automaticamente a ter acesso aos seus registos nos sites em que usou essa possibilidade. Para além de que está a dar a esses sites muita informação privada do seu Facebook ou do seu perfil Google. Valerá a pena, para poupar 1 ou 2 minutos de trabalho, correr estes riscos e perder o controlo sobre a privacidade da sua informação?

 

Redes Sociais

14. Autorizações de acesso a terceiros

Evite ao máximo dar autorizações de acesso a terceiros às suas contas Facebook, Twitter, Google Plus, etc. Sempre que utiliza uma aplicação dentro desses sites (jogos, horóscopo, etc), está a dar acesso a terceiros sobre informações suas, que depois serão vendidas em bases de dados de marketing. Nalguns casos, é ainda pior, pois essas aplicações podem fazer publicações em seu nome, enviar mensagens para os seus amigos, etc.

Tenha muita atenção quando uma página lhe pede para ter acesso ao seu perfil de Facebook, etc, pois é possível que esse acesso vá ser abusivo. Note que se apenas pretende fazer gostos, partilhar conteúdos ou fazer comentários em artigos, nunca é necessário dar qualquer acesso especial.

Caso suspeite que andam a colocar publicações em seu nome ou que aparece como tendo gostado de páginas que não gostou, reveja nas definições do Facebook, Twitter, etc, as aplicações que têm acesso ao seu perfil.

15. 1 Rede Social = 1 Perfil

Se tiver vários perfis ou se andar sempre a mudar de perfil, de nome, de foto, etc, quando aparecer um perfil falso em seu nome, como é que os seus amigos vão saber qual é o verdadeiro?

Crie apenas 1 perfil, fixe-se num nome, e tente manter a foto algum tempo.

O mesmo se aplica ao seu e-mail. Não ande sempre a trocar de morada de e-mail. E, se tiver que trocar, envie um e-mail (a partir do seu e-mail antigo) informando de qual o novo. Só assim os seus contactos saberão que o novo e-mail é mesmo seu.

16. Privacidade

Tem mesmo que partilhar publicamente tudo o que acontece na sua vida?

1º Note que assim que coloca algo na Internet, isso fica na Internet para sempre e toda a gente (amigos e desconhecidos) terá acesso. Independentemente de quando coloca a informação como sendo apenas para “os amigos”, mais cedo ou mais tarde essa informação será pública para toda a gente.

2º Nunca diga online nada que não dissesse na rua a um desconhecido. Se vir uma pessoa de ar suspeito à porta de sua casa vai dizer-lhe que vai estar de férias durante os próximos 30 dias? É que quando dá essa informação online está a fazer isso mesmo, junto de potenciais criminosos. Mesmo que pense que só está a contar isso aos seus amigos “mais próximos”.

3º Nunca coloque online fotografias ou informações pessoais das crianças a seu cargo. Para além de isso ser ilegal, e de estar a retirar às suas crianças o direito ao controlo sobre a sua privacidade (que assiste a todos os seres humanos, independentemente da sua idade), as fotos das crianças vão invariavelmente parar a redes de pedofilia. De novo, chegaria a uma esplanada e distribuiria fotos dos seus filhos de fato de banho aos desconhecidos que encontrasse? E dir-lhes-ia em que escola poderiam encontrar os seus filhos, ou a que horas? É que é isso que está a fazer quando coloca fotos e informações na Internet. TODO o Mundo vai ver!

4º Quanto mais informação coloca online sobre si, a sua vida, os seus hábitos, mais facilita a que criminosos roubem a sua identidade e se façam passar por si junto dos seus amigos, adivinhem as suas passwords, abordem os seus filhos na escola, assaltem a sua casa. Ao prescindir da sua privacidade, está a prescindir de uma parte muito importante da sua segurança.

 

Fraudes, Phishing, Spam e Vírus

17. Fraudes: Não caia em esquemas de ofertas gratuitas

Tanto as redes sociais como o e-mail estão cheios de mensagens e páginas que prometem prémios em troca de gostos, que prometem fortunas em troca de um pequeno pagamento de depósito, etc.

Não seja ingénuo(a). Não existem esquemas fáceis para enriquecer, não existe nenhuma viúva na África do Sul que precisa da sua ajuda para levantar 1 milhão de dólares, não existe uma TV Plasma à espera de lhe ser oferecida em troca de 1 gosto numa página, nem um carro só à espera que escolha a cor para o levar para casa.

É verdade que muitas empresas fazem promoções online e realmente oferecem prémios (de valor muito mais reduzido do que nestes esquemas). Como saber se uma promoção é real:

1º Se vier por e-mail, de onde vem esse e-mail? Por exemplo, se o e-mail vier de @pingodoce.pt e o link para participar o levar para pingodoce.pt, provavelmente é um e-mail real. Se disser que vem do pingo doce mas nem o e-mail nem os links são do site oficial da marca, provavelmente é falso. Apague esse e-mail!

2º Se for uma página de Facebook, por exemplo, a oferecer um smartphone em troca de um gosto ou de uma partilha, como é essa página? Se os únicos conteúdos que tiver forem essa promoção ou outros do mesmo tipo, provavelmente é falsa. Se for a página oficial da empresa da promoção, se tiver meses de conteúdos (publicações, fotos, etc) que revelem um uso normal da página, provavelmente é real.

18. Phishing: Não clique em links em e-mails para “confirmar” dados se não vierem das empresas reais

Se receber e-mails do seu Banco pedindo para confirmar os seus dados de acesso senão a sua conta será fechada ou terá que pagar uma multa, apague esse e-mail. É falso, pode ter a certeza.

Se receber e-mails das Finanças ou da polícia ou de outra entidade dizendo que tem multas para pagar e indicando logo o valor da multa, é falso. Essas entidades nunca enviam e-mails com os valores das multas. Em caso de ter dúvida, veja o remetente do e-mail e veja os links para onde irá se clicar (mas não clique). Pesquise no Google pelos sites oficiais dessas entidades e veja se corresponde aos sites do e-mail e dos links. Se não corresponder, apague o e-mail. Se tiver medo de realmente ter uma multa para pagar, entre em contacto com a entidade em causa pelo telefone que encontra no site oficial da mesma, nunca responda para o e-mail duvidoso nem clique nos seus links.

Se viver em Portugal e receber e-mails em brasileiro (presumindo que não tem serviços com entidades brasileiras) ou num português mal escrito (típico de ter sido escrito por estrangeiros ou por um tradutor automático), o mais certo é ser uma fraude. Apague o e-mail.

Como regra, se o e-mail vier de entidades com as quais não tem serviços, ou escritos num português muito mau, ou a morada de e-mail não for do site oficial da entidade, ou se os links o levariam para moradas diferentes do site oficial da entidade, ou se o texto do e-mail for no sentido de que precisa urgentemente clicar em algo para confirmar dados para não ser “desativado”, o mais certo é ser Phishing, ou seja, uma tentativa de o levar a fornecer os seus dados pessoais aos criminosos.

Caso se aperceba que acabou de dar os seus dados a um site falso, procure de imediato o site real e altere os seus dados de acesso e confirme se o seu telemóvel ou o seu e-mail alternativo nesses sites está correto. E se necessário, telefone para a entidade em questão (Banco, Finanças, etc) e aconselhe-se de imediato sobre o que deve fazer.

Atenção que se tiver acabado de fazer um registo num site e receber um email desse site pedindo para clicar para confirmar o seu e-mail, essa é a situação excecional em que é um pedido legítimo, que foi iniciado por si momentos antes e em que o e-mail corresponde ao site onde acabou de se registar. Na maioria dos outros casos em que, do nada, lhe pedirem para fornecer ou confirmar dados, suspeite sempre e não clique em nada sem ter a certeza absoluta de que verificou que o remetente é real.

19. Vírus: Não clique em links em e-mails nem abra anexos sem ter a certeza absoluta da sua origem

Se receber um e-mail de alguém que não conhece, com links ou anexos de algo que você “precisa mesmo de ver”, apague, pois é um vírus.

Se receber um e-mail vindo da conta de e-mail de um contacto seu mas o texto não é coerente com o tipo de texto que esperaria dessa pessoa, ou se o texto é muito centrado em que clique num link ou abra um anexo “importante”, apague, pois é um vírus (e faça o favor de avisar por outros meios a pessoa em causa pois a conta de e-mail dela terá sido invadida). Contactando a pessoa por outros meios, pode sempre confirmar com ela se o e-mail era mesmo dela e, se sim, ela pode reenviar-lhe o e-mail.

20. Vírus: Não visite sites de alto risco

Se visitar sites pornográficos, sites de conteúdos ilegais (como filmes, software, etc), sites de transmissões televisivas ilegais, etc, saiba que é quase certo que vai acabar por ser infetado por um vírus. Evite colocar-se nessa situação.

E nunca, mas nunca, instale programas ou aplicações sugeridas ou lançadas automaticamente por esses sites.

Se um site lhe disser que tem que atualizar o seu computador, o seu telemóvel, o Flash, o Java, o Media Player, ou qualquer outra coisa, para poder ver certos conteúdos, é falso. Em caso de dúvida, vá pelos seus próprios meios ao painel de controlo do seu computador ou às definições do seu telemóvel e corras as atualizações aí, caso as haja. Nunca instale o que os sites lhe sugerirem.

Caso se aperceba que instalou algo que não devia, ou se o seu computador ou telemóvel está permanentemente a lançar um mesmo aviso de que deve instalar certas coisas, o mais certo é já estar infetado. Nesse caso, recorra de imediato a técnicos de informática especialistas para que possam “limpar” o seu equipamento antes de haver mais estragos.

21. Vírus: Ransomware

No caso do ransomware (vírus que lhe bloqueiam o computador e lhe exigem o pagamento de um resgate para reaver o acesso aos seus dados), há algumas situações específicas a que deve dar atenção:

1º Se suspeitar que foi infetado, ou se se aperceber que um ficheiro mudou sozinho de extensão, ou se tentou abrir um ficheiro e o mesmo em vez do conteúdo habitual passou a ter o que parece ser um monte de letras sem sentido (sinal de que o ficheiro terá sido encriptado), desligue de imediato o computador da rede onde estiver ligado e desligue mesmo o equipamento, levando-o de imediato a técnicos de informática que possam tentar aceder diretamente aos dados do disco do seu computador sem correr o risco de espalhar a infeção.

2º Se o seu computador aparecer com um ecrã indicando que os seus dados foram encriptados e que deve pagar um resgate, provavelmente já é tarde demais, pois os seus dados já devem estar irrecuperáveis. Seja como for, não desista e siga os mesmos passos acima descritos (desligue de imediato o PC e procure apoio informático).

3º NUNCA pague o resgate. Primeiro, porque em muitos casos, mesmo que pague nunca lhe darão o que prometem (o acesso aos seus dados). Segundo, porque ao pagar está a ajudar os criminosos a manter a sua operação criminosa e a aumentar a probabilidade de toda a gente (incluindo você) voltar a ser atacado.

Há alguns vírus que se assemelham ao ransomware, tomando controlo do seu browser de Internet ou do seu telemóvel ou computador com mensagens exigindo pagamentos mas que, na verdade, o vírus não encriptou nada; simplesmente, está a tentar extorquir-lhe dinheiro com base no seu medo. Alguns desses vírus, por exemplo, mostram um símbolo da polícia ou do FBI dizendo que sabem que visitou sites ilegais mas que lhe dão a possibilidade de pagar uma multa e assim ficar ilibado. Claro que isso é tudo falso. Por isso, faça o mesmo que foi indicado acima: não pague, desligue o PC ou o telemóvel e procure apoio informático.

22. Spam: Denuncie, Não Responda, Apague

Quando falamos de spam, mais do que falar do e-mail ocasional de uma empresa que lhe envie um único e-mail apresentando os seus serviços, estamos a falar sim de e-mails que recebe repetidamente (habitualmente, do estrangeiro), com notícias falsas, com propostas de negócio, com promoção de produtos “estranhos”, etc.

Se receber este tipo de e-mails de lixo eletrónico, há 3 regras que deve seguir:

1º Se o seu sistema de e-mail o permitir, clique no botão que lhe permite assinalar essa mensagem como Spam/publicidade não solicitada/lixo eletrónico.

2º Nunca responda a esses e-mails. Sempre que responde, nem que seja para dizer “Remover”, tudo o que consegue é que está a confirmar aos “spammers” que o seu e-mail existe e está ativo, o que vai fazer com que passe a receber ainda mais “spam”. Para além disso, ao responder, está apenas a irritar-se, a perder tempo e a ter trabalho a escrever um e-mail que ninguém vai ler. Poupe a si próprio tudo isso e simplesmente siga em frente e assuma que o “spam” faz parte da Internet.

3º Apague o e-mail sem clicar em nada. Qualquer link em que clique (mesmo que seja num que diga para “des-subscrever” terá o efeito de confirmar aos “spammers” que o seu e-mail existe e está ativo, o que vai fazer com que passe a receber ainda mais “spam”. Da mesma forma, nunca clique para “ver as imagens ocultas” da mensagem, pois também assim está a dar a mesma confirmação.

Agora, se o e-mail não se enquadrar neste “spam” típico mas for um simples e-mail único de uma empresa a apresentar-se, tolere e se não lhe interessar simplesmente apague pois terá sido um contacto perfeitamente legítimo e aceitável. Claro que se a empresa insistir e lhe enviar e-mails com grande frequência, aí já passa a enquadrar-se na categoria acima descrita dos “spammers” e as regras acima indicadas já se aplicam.

 

Acessos Inseguros

23. Nunca se ligue a ligações Wireless “Abertas”

Por maior que seja a tentação de se ligar a qualquer ligação wireless que encontre para “poupar” o seu tráfego móvel, quando se liga a ligações wireless “Abertas” está a enviar os seus dados de forma totalmente vulnerável a serem intercetados. Para além de que, mesmo que o nome da ligação seja, aparentemente, o da entidade ou local a que pensa estar a ligar-se, na verdade pode estar é a ligar-se diretamente a um atacante que vai copiar tudo o que enviar por essa ligação, incluindo passwords. Reveja também no seu computador e no seu telemóvel a definição que permite que o seu equipamento se ligue automaticamente a qualquer rede aberta que encontre, e desative essa possibilidade.

24. Tenha cuidado ao ligar-se a ligações Wireless Públicas, mesmo que exijam password

Evite ligar-se à Internet através de qualquer rede pública, mesmo que exija password de acesso. Mas, se tiver que se ligar, faça o seguinte:

1º Garanta que tem desligada a partilha de ficheiros/rede nas definições do seu PC

2º Garanta que o seu programa de e-mail comunica em SSL

3º Experimente sempre abrir os sites iniciando por https:// em vez de http:// (note o “s”) pois a maior parte dos sites hoje em dia dá essa possibilidade

25. Nunca insira dados sensíveis em computadores de terceiros

Se navegar na Internet em computadores que não lhe pertencem (de colegas, em ciber-cafés, em lojas, etc), NUNCA aceda a sites em que vá ter que fornecer dados sensíveis como o seu e-mail, homebanking, os seus perfis de redes sociais, etc. Se tiver que pôr a sua password, não navegue nesse site em computadores de terceiros. Isto porque é extremamente fácil que tudo o que escreva (incluindo passwords) fique registado pelo proprietário do computador e este possa mais tarde usar os seus dados.

Se, em caso de urgência, tiver mesmo que o fazer, siga 2 regras:

1º Assim que terminar, não se esqueça de “Terminar Sessão” no site em questão.

2º Assim que chegar a casa, entre nesse site, altere a sua password e confirme nas definições desse site se o seu e-mail alternativo e o seu telemóvel estão corretos (caso se aplique).

Assuma sempre que é um risco entrar em computadores de terceiros pois, mesmo que o computador pertença a uma pessoa da sua confiança, esta pode não ter implementados os mesmos cuidados de segurança que você e, sem saber, pode ter o computador infetado e os seus dados serão “apanhados” sem querer.

 

Pressão Social

26. Resista à Pressão Social

Uma das formas mais eficazes de se invadir um sistema informático é forçando à colaboração incauta de quem tem acesso ao mesmo. Para evitar ser alvo da chamada “engenharia social”, tenha em atenção o seguinte:

1º Nunca dê acesso a ninguém ao seu computador ou telemóvel sem absoluta supervisão ou confiança na pessoa em causa. Basta, por exemplo, que empreste o seu telemóvel a alguém durante 30 segundos para que lhe instalem um vírus ou coloquem o seu telemóvel a consumir chamadas de valor acrescentado. Se alguém lhe pedir o telemóvel emprestado para fazer uma chamada, marque você o número e inicie a chamada e esteja presente o tempo todo.

2º Se levar o seu computador ou telemóvel para uma intervenção técnica, escolha sempre empresas ou técnicos conhecidos no mercado e/ou da sua confiança pessoal. E, quando o tiver de volta, altere as suas passwords do computador, e-mail, e outras aplicações que tenha instaladas.

3º Se estiver numa grande empresa e receber uma chamada “interna” de alguém que diga ser do “departamento informático” pedindo dados ou pedindo que faça algo no seu PC, diga à pessoa que vai desligar e que será você a ligar de volta para o departamento, ligando então para o nº que você sabe ser do departamento. Isto para evitar que alguém de fora ligue para a empresa e finja ser um funcionário interno.

4º Nunca forneça passwords por telefone ou por e-mail, mesmo ao suporte informático. Se precisarem mesmo desse acesso, insista que venham fisicamente ao seu posto de trabalho.

5º Não leve dados ou ficheiros da sua empresa para equipamentos ou locais sem autorização expressa. Nem traga para o computador da empresa ficheiros externos sem o devido controlo e autorização. Não só pode incorrer em problemas legais como pode, inadvertidamente, vir a ser responsável por espalhar vírus.

6º Se receber e-mails ou mensagens em redes sociais e tiver dúvidas da identidade do remetente, procure contactá-lo por outros meios. E quanto mais urgência a pessoa demonstrar em que faça algo por ela, desconfie ainda mais. Nunca faça nada por se sentir pressionado(a). Tire o tempo necessário para confirmar o que precisar.

7º Nunca tenha vergonha de dizer que não. Em caso de dúvida, terão que ser os outros a demonstrar que são legítimos ou que pode confiar neles, nunca deve fornecer dados sensíveis por vergonha do que vão pensar se não o fizer.

 

Cópias de Segurança

27. E-mails

Para ter melhores hipóteses de recuperar os seus e-mails caso sofra algum ataque informático, o ideal é que utilize uma das seguintes soluções:

1ª Utilize o e-mail através de um Webmail, ou seja, através de uma página web no seu browser de Internet. Dessa forma, os e-mails estão sempre no servidor de e-mail e não no seu próprio PC ou telemóvel.

2º Se tiver o e-mail configurado num programa do seu PC (por exemplo, o Outlook) ou do seu telemóvel, garanta que tem sempre a conta configurada como conta IMAP (e não POP). Desta forma, os e-mails estão sempre sincronizados entre o seu PC e o servidor de e-mail. Assim, caso o seu PC se avarie ou um vírus apague ou lhe impeça o acesso aos seus ficheiros, os seus e-mails estarão no servidor de e-mail e poderá sempre recuperá-los.

Garanta ainda mais 2 coisas:

1º Que tem o e-mail configurado para usar encriptação na comunicação com os servidores de receção e de envio – Isto para que a sua password e os seus e-mails não possam ser intercetados, por exemplo, numa ligação wireless.

2º Que a empresa onde tem o seu e-mail alojado inclui o serviço de backups de segurança dos seus e-mails – Isto para o caso de apanhar um vírus que lhe apague os e-mails diretamente no programa de e-mail.

3º Se usar serviços gratuitos como o Hotmail ou o Gmail, para fins profissionais, aconselhamos que mude para serviços de alojamento profissional de e-mails com o seu próprio domínio. Não só passará a promover o nome da sua empresa em vez do Gmail ou do Hotmail, como passará a ter a possibilidade de ter backups regulares aos e-mails no caso de um vírus lhe apagar tudo o que tem na conta de e-mail (algo que estes serviços gratuitos não protegem).

28. Ficheiros

A única forma de estar 100% protegido contra a perda de dados devido aos vírus em geral (e os vírus ransomware em particular), avarias de equipamentos, roubos de equipamentos, incêndios, acessos não autorizados de terceiros, saída de colaboradores da empresa, etc, ou seja, devido à imensa variedade de formas que podem levar à perda de todos os seus dados digitais, é ter cópias de segurança regulares dos seus dados.

De forma simples, existem 3 alternativas para a implementação de cópias de segurança:

1ª Discos Externos – Implica a aquisição de discos externos (cujo valor médio hoje em dia ronda os € 70).

Vantagens: Investimento único; Não precisa estar ligado à Internet.

Desvantagens: Exige da sua parte que diariamente ligue, sincronize e desligue o disco externo de todos os equipamentos de que pretende ter cópias de segurança; Exige que diariamente leve e traga o disco consigo para uma localização física fora daquela onde tem os computadores, única forma de garantir o acesso aos dados em caso de assalto, incêndios, etc.; Uma vez que estará a ligar o disco externo a PCs que podem já estar infetados mesmo sem se aperceber, a qualquer momento pode perder em simultâneo tanto os dados dos PCs como do disco externo; Para ter a certeza de não substituir ficheiros “bons” por ficheiros “infetados”, é necessário que no disco externo existam várias cópias diárias dos mesmos ficheiros, o que muito rapidamente pode fazer o disco ficar cheio e implica um controlo rigoroso das versões dos ficheiros copiados.

2ª Serviço Profissional de Backups na Cloud – Implica a aquisição de um serviço profissional de backups na Cloud (na iFlexi, o custo começa em € 29 + iva/ano – https://www.iflexicloud.com).

Vantagens: O processo de cópias de segurança é automático e em tempo-real, não precisando da sua intervenção; A cópia de segurança está armazenada numa localização diferente da dos dados originais, pelo que a probabilidade de ambas as cópias serem afetadas em simultâneo por catástrofes naturais é praticamente nula; São guardadas várias cópias de segurança em vários dias para o caso de se detetar que na última cópia de segurança já haviam ficheiros infetados e, mesmo assim, conseguir recuperar-se a versão anterior dos ficheiros; Facilmente se adicionam smartphones e tablets ao processo de cópias de segurança; Como bónus, passa a ter acesso aos seus ficheiros em qualquer lugar, quer pelo telemóvel, quer por qualquer computador com acesso à Internet, o que lhe dá grande flexibilidade no acesso aos seus dados (mesmo que o seu computador original esteja desligado).

Desvantagens: O custo é anual o que, a longo prazo, pode ficar mais caro do que a aquisição de um disco externo; Precisa estar ligado à Internet, preferencialmente com uma ligação de banda larga.

3ª Serviços Cloud Gratuitos – Então e serviços Cloud gratuitos como o Google Drive, o Microsoft OneDrive, etc, não são uma opção? São, com limitações!

Em relação ao serviço profissional de backups iFlexi Cloud, esses serviços têm a vantagem de serem gratuitos. Mas, infelizmente, têm a grande desvantagem de não permitirem cópias de vários dias dos ficheiros na Cloud. Isso significa que se o seu PC for infetado por, por exemplo, um vírus ransomware e os seus ficheiros forem encriptados, com a iFlexi Cloud consegue repor os ficheiros do dia anterior (antes de terem sido encriptados), enquanto que com um serviço gratuito se os seus ficheiros no PC forem encriptados, também os ficheiros na Cloud ficarão encriptados e não existem ficheiros “do dia anterior” a que possa reverter pelo que, efetivamente, não o protegem dos vírus ransomware. Por isso, ter um destes serviços gratuitos, no que diz respeito ao ransomware, não é grande proteção.

 

Em Resumo…

Agora que está sensibilizado(a) para estes riscos de segurança e, esperamos nós, tenha aproveitado para implementar as devidas medidas e alterações às suas rotinas, é essencial que divulgue estas dicas junto dos seus colegas, familiares e, em geral, toda a gente que partilhe consigo o uso do computador, do telemóvel ou da rede de casa. E, no caso das crianças, faça um resumo simplificado dos aspetos com que elas podem ter contacto (como, por exemplo, ensinar-lhes a não contarem a sua vida na Internet).

Porque os ataques encontram sempre um caminho, normalmente pelo elo mais fraco da cadeia, cabe a si garantir que todos os elos são fortes. E isso consegue-se partilhando estas informações importantes!

Se necessitar de ajuda para implementar estas medidas de segurança, recorra ao nosso serviço iFlexi Tek (https://www.iflexi.pt/tek) e durma mais descansado(a)!

Ao navegar neste site, concorda com a nossa política de cookies. saber mais

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close