Privacidade e Segurança

Pensando em oferecer a você informações para privacidade e segurança, dos seus dados, preparamos uma série de conteúdo sobre o tema para você adotar uma postura preventiva, usar os mecanismos de segurança adequados e conhecer um pouco a legislação vigente.

O conteúdo foi desenvolvido pela CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) pertencente ao Comitê Gestor da Internet no Brasil em parceria com a ANPD (Autoridade Nacional e Proteção de Dados Pessoais). 

Ressaltamos que as informações apresentadas aplicam-se para o ambiente pessoal e profissional.

Você sabia que os dados de cadastros, biográficos, profissionais, financeiros e de navegação são apenas alguns exemplos de dados referentes a você que, diariamente, circulam por diversas redes e são armazenados em diferentes sistemas, dispositivos e mídias?

Para tentar evitar essas situações, proteger seus dados e assegurar que eles sejam tratados de forma adequada há um conjunto de mecanismos de segurança que você pode usar. Há situações, entretanto, em que os mecanismos de segurança sozinhos não protegem seus dados e é a sua postura que faz a diferença.

Para mais informações, veja o Fascículo Proteção de Dados, conteúdo gratuito que deve ser compartilhado.

Privacidade

Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade.

Nada impede que você abra mão de sua privacidade e, de livre e espontânea vontade, divulgue suas informações. Entretanto, a sua privacidade pode ser exposta independentemente da sua vontade.

O Fascículo Privacidade apresenta dicas para preservar a sua privacidade e ajudá-lo a se proteger dos golpes e ataques aplicados na Internet.

Assista os vídeos, com dicas desse assunto: 

Vazamento de Dados, Phishing e Outros Golpes

Vazamentos de dados (data leak) ocorrem quando dados são indevidamente acessados, coletados e divulgados na Internet, ou repassados a terceiros. Com a disseminação dos serviços online, seus dados estão cada vez mais expostos e sendo coletados pelos diferentes serviços disponíveis.

Nem tudo na Internet é confiável, pode ser GOLPE! Golpistas estão sempre criando novos truques para enganar e tirar vantagem das pessoas. Senso crítico é essencial, não se deixe enganar. Dois truques abaixo muito comuns na internet ou por telefone: 

Phishing” é um tipo de golpe na qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios Técnicos e de Engenharia Social.

Engenharia Social” é quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações ou seguir passos que facilitam a efetivação de golpes. Os golpistas exploram os sentimentos da pessoa como medo, obediência, caridade, estado de saúde frágil de familiar, para convencê-las a agirem de forma rápida, sem pensar.

O vazamento pode ser originado de várias formas, incluindo o furto de dados por atacantes e códigos maliciosos que exploram vulnerabilidades em sistemas, o acesso a contas de usuários, por meio de senhas fracas ou vazadas ou de erros ou negligência de funcionários das empresas que possuem os dados.

O Fascículo Vazamento de Dados destaca que para evitar vazamentos é importante reduzir a quantidade de dados expostos sobre você, ficar atento a ataques e golpes e, no caso de um vazamento envolvendo seus dados, agir rapidamente para reduzir os danos. Você pode também acessar o Fascículo Phishing e Outros Golpes que destaca alguns tipos de golpes, como se proteger e o que fazer se for vítima de golpe.

Assista o vídeo, com dicas desse assunto: 

Autenticação – Senhas e Verificação em Duas Etapas

Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente.

Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade e definir as ações que você pode realizar. Mas como a sua conta de usuário em um determinado sistema normalmente é de conhecimento público, proteger sua senha é essencial.

Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas podem não ser suficientes para garantir a sua identidade.

A verificação ou autenticação em duas etapas (também chamada de two-factor authentication, aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta. É um recurso opcional oferecido por diversos serviços de Internet, como webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

O Fascículo Autenticação possui boas práticas para a escolha, uso e armazenamento de senhas de forma segura, bem como são apresentados alguns dos principais tipos de verificações em duas etapas existentes e apresentados os principais cuidados que você deve tomar ao utilizá-los.

Assista os vídeos, com dicas desse assunto: 

Backup, Computadores e Códigos Maliciosos

Você já imaginou o que aconteceria se, de uma para outra, perdesse alguns ou até mesmo todos os arquivos armazenados nos seus equipamentos?
Você já parou para pensar no valor dos seus arquivos? Qual é a importância deles para você?

Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar backups.

Muito provavelmente é em seu computador pessoal que a maioria doa seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da internet.

Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet.

Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas, em um computador. Eles também são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam.

Apesar de falarmos em computador, outros equipamentos computacionais também podem ser infectados por códigos maliciosos, como seus equipamentos de rede e dispositivos móveis (tablets, celulares, smartphones, etc.)

Veja os fascículos abaixo e veja como manter seu computador seguro e sobre os cuidados ao usar computadores de terceiros.

Fascículo Backup

Fascículo Computadores

Fascículo Códigos Maliciosos

Assista o vídeo, com dicas desse assunto: 

Trabalho Remoto

O aumento do trabalho remoto (Teletrabalho) atraiu a atenção dos atacantes para o ambiente do particular, com o objetivo de ganhar acesso a redes e sistemas corporativos.  Uma conta invadida ou um computador infectado podem ser a porta de entrada para ataques contra a empresa onde você trabalha, causando prejuízos a todos, inclusive você.

Respeite as regras da empresa, utilize mecanismos de proteção no computador como antivírus e firewall, bem como conexão segura para acessar sistemas corporativos como VPN, duplo fator de autenticação e senhas fortes. Tenha cuidados extra com dados sensíveis e fique atento ao ambiente ao seu redor! 

O Fascículo Trabalho Remoto apresenta dicas de como trabalhar de forma segura a partir de qualquer lugar.

Assista os vídeos, com dicas desse assunto: 

Dispositivos Móveis

O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano.

Se você leva seus dispositivos aos locais que frequenta, mantém neles fotos, seus contatos, agendas de compromissos e está sempre conectado, é importante estar ciente dos riscos que o uso de dispositivos móveis pode representar para que, assim, possa tomar os devidos cuidados.

O Fascículo Dispositivos Móveis apresenta dicas para segurança no uso de dispositivos móveis com acesso à internet.

Assista os vídeos, com dicas desse assunto: 

Boatos (fakenews) e Redes Sociais

Dentre tantas notícias que circulam por aí, fica difícil saber no que acreditar. Fique atento para não ser enganado por boatos.

Lembre-se: Independente do nome recebido, os boatos geram desinformação, causam problemas e precisam ser combatidos.

O acesso ás redes sociais já está incorporado ao cotidiano de grande parte dos usuários da internet e, muito provavelmente, do seu.

Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.

Veja o Fascículos Boatos, ele apresenta dicas para tentar ajudá-lo a identificar um boato, afinal, quem repassa boatos pode ser responsabilizado pelos danos causados, pode passar vergonha e perder a credibilidade.

O Fascículo Redes Sociais possui dicas práticas para ajudá-lo a usar as redes sociais de forma segura, incluindo mais dicas sobre a proteção de seu perfil e sobre como os pais devem se comportar para proteger seus filhos.

Assista o vídeo, com dicas desse assunto: