Segurança da Informação

Ξ Deixe um comentário

Segurança da Informação: Como sobreviver no “cyber mundo” – Parte 2 – Bons hábitos de Segurança

publicado por André Silva

Segurança da Informação: Como sobreviver no “cyber mundo” – Parte 2 – Bons hábitos de SegurançaNo post anterior falamos sobre os tipos mais comuns de ameças que as pessoas podem se deparar no seu dia a dia digital. Em complemento, trazemos agora um pequeno guia de recomendações simples que podem tornar sua vida mais “segura” quando estiver utilizando computadores, tablets e smartphones em ambiente corporativo ou mesmo na internet.

1. Criar senhas fortes

  • Crie senhas fortes e complexas
    • Misture números, caracteres especiais, letras minúsculas e maiúsculas
  • Lembre-se de nunca:
    • Anotar sua senha em papéis ou e-mails
    • Compartilhar sua senha
    • Selecionar a opção “Lembrar minha senha” oferecida pelos sites
    • Utilizar dados públicos (Ex: Data de Nascimento, primeiro nome) como senhas
  • Troque seus suas senhas regularmente
  • Usar senhas diferentes para sites diferentes
  • Em sites que solicitam a criação de frases secretas, utilize frases fáceis de relacionar com suas senhas

2. Trave sua tela

  •  Se utilizar PCs:
    • Sempre que parar de utilizar a máquina pressione as teclas Ctrl+Alt+Del
    • Selecione a opção “Lock this Computer”
    • Se utilizar tablets ou celulares (android):
      • Selecione a opção “Configurações”, depois “Segurança” e “Bloqueio de tela”
      • Configure a opção de “Bloqueio de tela” e “Bloquear automaticamente”

3. Proteja seu dispositivo contra roubo

  • Em caso de equipamento corporativo, tenha sempre em mãos os número de telefone para comunicar perda/roubo de equipamentos. Use travas (cabo de aço com cadeado) de segurança, ou armários para guardar seu dispositivo sempre que não estiver utilizando o mesmo
  • Mantenha o dispositivo em seu poder sempre que estiver em viagem ou transito
  • Evite despachar seus equipamentos em bagagem desacompanha
  • Evite deixar seus equipamentos dentro do carro. Se isso for necessário, avalie se seu carro está em algum local seguro

4. Proteger dados armazenados em dispositivos/mídias móveis

  • Mantenha o sistema operacional e softwares de seu equipamento sempre atualizados
  • Faça “backup” de seus dados regularmente. Não se esqueça de utilizar algum tipo de armazenamento que seja resiliente a falha, como por exemplo Discos Virtuais em cloud.
  • Se você for descartar um dispositivo (Ex: pendrive, hd externo, sdcard) assegure-se de que todos os dados armazenados neste dispositivo foram devidamente apagados
  • Sempre que possível utilize ferramentas de criptografia de dados
  • Sempre utilize antivírus e mantenha-o atualizado para evitar problemas causados principalmente por dispositivos de terceiros
  • Sempre que possível utilize software para “limpeza de dados” remota ou Anti-theft em inglês, pois, em caso de perda ou roubo existe a possibilidade de apagar os dados e rastrear o equipamento.

5. Avalie os endereços (URL) de sites antes de fazer o download

  • Se receber alguma URL’s (Endereços de internet), seja por e-mail ou redes sociais, verifique se este endereço corresponde há um site real. Para realizar esta verificação siga os passos:
    • Movimente o cursor (seta) do mouse em cima do endereço recebido
    • Confira se o endereço exibido corresponde ao assunto ao qual o link foi referenciado (Ex: Comunicado interno da Empresa, verifique se o endereço corresponde ao nome da empresa)
    • Não clique no endereço, caso perceba que o endereço (visualmente) seja diferente do assunto relacionado
    • Não confie em endereços gerados por compactadores de URL (Ex: tinyurl.com e bit.ly), pois, como os endereços compactados são baseados em códigos, a URL pode esconder um redirecionamento para um endereço malicioso
    • Sempre que acessar um endereço compactado, adicione o caractere “+” na URL para verificar o endereço real
  • QR Codes
    • Prefira aplicativos que permitam a pré-visualização dos endereços contidos no código antes de efetivamente abri-los
    • Caso perceba que o endereço (visualmente) seja diferente do assunto relacionado, não permita a abertura do link

6. Cuidado ao utilizar redes wireless públicas

  • Utilize redes públicas apenas para navegação sem propósitos corporativos. Se possível utilize uma VPN (Virtual Private Network) para acesso a redes corporativas
  • Verifique se os endereços dos sites que você está acessando são endereços seguros (tem o prefixo HTTPS no início do endereço)
  • Verifique se não existem pessoas ao seu redor olhando sua tela, caso perceba esse comportamento trave sua tela
  • Evite acessar e-mails ou internet banking em redes wi-fi/computadores públicos

7. Pense (10 vezes) antes de postar informações em redes sociais

  • Entenda os riscos da exposição de informações na internet e tome as devidas precauções
  • Não compartilhe dados pessoais publicamente (Ex: Números de documentos, telefones) em seus perfis
  • Sempre prefira a comunicação com amigos e parentes através de mensagens privadas
  • Tome cuidado ao acessar jogos online, pesquisas ou qualquer outro tipo de comunicação que lhe ofereça algum benefício grátis
  • Verifique as configurações de segurança e privacidade da sua ferramenta de rede social (Ex: Facebook, Google+)
  • Leia os “Termos de Uso” e conscientize-se do nível de informação pessoal que será compartilhada
  • Limite o nível de visibilidade das informações que você publica. Certifique-se de que você está compartilhando alguma informação somente com quem é de interesse (Ex: apenas amigos e familiares ao invés de visibilidade pública)

E para finalizar este texto lembre-se:

Você é monitorado 100% do tempo em que está conectado, seja em uma rede corporativa ou seja na internet pública.

Se tiverem curiosidade, segue um link informativo:

http://en.wikipedia.org/wiki/Global_surveillance_disclosure

[Crédito da Imagem: Segurança da Informação – ShutterStock]

Autor

André Silva é Arquiteto de Soluções e Especialista em Segurança de Aplicações. Com mais de 15 anos de experiência já trabalhou para empresas como Embraer, Tenaris, EDS e atualmente na Hewlett Packard Brasil. É técnico em informática industrial pela ETEP, Bacharel em Ciência da Computação pela UNIVAP e pós graduado em Engenharia de Software pela UFSCAR. Possui certificações TOGAF, Microsoft (MCP, MCAD, MCTS, MCBMSS) , é membro do OWASP e do grupo de pesquisadores "The Academic Society"

André Silva

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes