top of page

Como proteger seus dados pessoais

Dicas práticas e eficazes


É um fato que falhas de segurança envolvendo dados pessoais ocorrem frequentemente. Na maioria das vezes, essas falhas são resultado de erros humanos não intencionais. O problema é que indivíduos mal-intencionados exploram esses erros e brechas de segurança para obter informações sensíveis e privilegiadas dos usuários.


No contexto empresarial, é crucial que alguém, ou uma equipe, mantenha uma vigilância constante sobre essas falhas e trabalhe incansavelmente para garantir a segurança dos dados. No âmbito pessoal, cada indivíduo precisa zelar por seus próprios dados. Por isso, é importante que os usuários adquiram conhecimentos técnicos básicos para resguardar suas informações.


Nesse contexto, escrevi estas dicas com o intuito de fornecer informações simples, porém essenciais, para ajudar qualquer usuário a garantir um nível básico de segurança. Em cada seção serão apresentadas dicas e ferramentas úteis para que você preserve a segurança de seus dados.


proteja seus dados pessoais
Fonte: Unsplash


Mantenha seus dispositivos atualizados


Não se inicia uma longa jornada na estrada em um veículo malconservado e com equipamentos precários, da mesma forma, você precisa estar atento aos dispositivos que utiliza para trafegar seus dados pessoais.


Manter seus dispositivos, como computadores, smartphones e tablets, atualizados não significa adquirir o mais recente equipamento de última geração. Mas sim, garantir que os aparelhos possuem as versões mais recentes dos sistemas operacionais. Esta é uma prática simples e inteligente.


Frequentemente, os fabricantes disponibilizam atualizações para serem instaladas nos dispositivos. A Microsoft, por exemplo, atualiza o sistema operacional Windows, enquanto a Samsung e a Apple lançam atualizações para seus smartphones e tablets. Essas atualizações não apenas corrigem erros nos sistemas, mas também abordam falhas de segurança que tenham sido descobertas.


Da mesma forma, as ferramentas que você utiliza nesses dispositivos, como navegadores, aplicativos e softwares, também requerem atenção. Elas são frequentemente atualizadas pelas mesmas razões dos sistemas operacionais: para corrigir erros, aprimorar a experiência do usuário e solucionar vulnerabilidades de segurança.


Muitas atualizações são implementadas automaticamente, mas algumas exigem a intervenção do usuário. Por isso, fique atento às mensagens relacionadas a atualizações que aparecem em seus dispositivos.



Cuide da sua conta de e-mail


Contas de e-mail são fontes valiosas para indivíduos mal-intencionados que buscam acesso a dados pessoais.


Se um hacker obtiver acesso à sua conta de e-mail, poderá obter uma ampla gama de informações que podem estar interligadas.


Isso sucede porque muitos acessos a sites de compras e serviços ocorrem por e-mail ou pelas credenciais de redes sociais, como Google, Facebook e Instagram. Portanto, é crucial reconhecer a importância de manter uma atenção adequada às contas de e-mail que utilizamos.


Existem métodos para determinar se sua conta de e-mail foi comprometida em vazamentos de dados, um deles é Monitor Firefox.


Ao acessar o Monitor Firefox, indique seu endereço de e-mail e verifique o status da conta. Caso tenham ocorrido vazamentos, não há motivo para pânico, mas isso indica que é preciso reforçar os cuidados.


Para garantir a segurança da conta de e-mail, um ponto de atenção é a escolha do provedor de e-mail.


Existe uma variedade considerável de provedores de gratuitos, sendo o Gmail do Google um dos mais populares e utilizados globalmente. Outros provedores gratuitos, como Outlook, MSN, Hotmail da Microsoft e Yahoo, também são amplamente conhecidos e utilizados.


Além dos populares, dois provedores menos conhecidos, mas com boa reputação e focados em segurança, são o Zoho Mail e o Protonmail.


Geralmente, a escolha do provedor é baseada em conveniência ou necessidade, como acessibilidade ou facilidade de uso do webmail. No entanto, há características importantes a serem consideradas na escolha do provedor.


Essas características incluem:

  • confirmação de recebimento e leitura de mensagens;

  • criptografia para garantir que apenas o destinatário lerá a mensagem;

  • mensagens com prazo de validade;

  • opção de impedir cópia, impressão ou encaminhamento do e-mail;

  • camadas adicionais de autenticação para acesso à conta.

Além desses cuidados, é altamente recomendável utilizar contas de e-mail separadas para diferentes finalidades, como mídias sociais, serviços bancários e compras online, a fim de minimizar os riscos de exposição.


Acima de tudo, é imperativo criar uma senha robusta para sua conta de e-mail. Nas seções subsequentes sobre "senhas" e "autenticação", estes tópicos serão detalhados.



Crie senhas fortes e seguras


segurança dos dados pessoais
Fonte: Unsplash

A seleção e proteção de senhas devem ser tratadas com extrema cautela. Abandone qualquer inclinação de criar senhas que incluam partes do seu nome, números de documentos ou datas especiais. Pessoas mal-intencionadas empregam técnicas para quebrar senhas em questão de segundos, começando por variações das senhas mais comuns, com dados pessoais como nomes, número de documentos e datas.


Para facilitar a vida dos hackers, muitas pessoas ainda recorrem a senhas incrivelmente simples e previsíveis. E, com as atuais capacidades tecnológicas, senhas fracas podem ser decifradas em instantes.


De acordo com o Serasa, as dez senhas mais utilizadas no Brasil em 2022 levam apenas 1 segundo para serem hackeadas. São elas: 123456, Brasil, 123456789, 12345, 12345678, 102030, smart2020, master, 1234, 123.

O quadro a seguir ilustra como o tamanho da senha, a inclusão de números, letras minúsculas e maiúsculas e símbolos, aumentam consideravelmente o tempo necessário para quebrá-la.


senhas fortes
Fonte: Hive Systems

Desta forma, para criar uma senha forte, é recomendável inserir, pelo menos, 12 caracteres, combinando todos esses elementos, letras maiúsculas e minúsculas, números e símbolos.


Outra precaução é não utilizar a mesma senha mais de uma vez, pois hackers frequentemente testam senhas vazadas por outros serviços associados ao usuário. Caso falte criatividade para criar senhas diferentes, utilize o gerado de senhas Avast.


E como será possível gerenciar todas essas senhas? Bem, anotar as senhas em agendas de papel, planilhas ou arquivos de texto, não é uma opção, em vez disso, opte por um gerenciador de senhas. Uma boa opção é o do Vault.


Mas há diversos gerenciadores de senhas disponíveis online. Algumas opções são pagas, enquanto outras oferecem versões gratuitas. Escolha uma que possibilite o uso tanto em navegadores de computador quanto em smartphones. Esses gerenciadores organizam suas senhas, logins e links dos serviços, além de identificarem senhas que possam necessitar de atenção e gerarem senhas robustas, quando necessário. Você só precisará lembrar da "senha mestra" para acessar o gerenciador.



Aumente sua segurança: autenticação


Autenticação é o processo de verificar a identidade de um indivíduo ou sistema para conceder acesso a recursos, sistemas ou informações restritas.


Ela desempenha um papel crucial na segurança cibernética, garantindo que apenas usuários autorizados tenham permissão para entrar em sistemas ou utilizar determinados serviços. Assim, a autenticação visa evitar acessos não autorizados e proteger a privacidade dos dados.


Os três principais fatores de autenticação são:


1. Algo que você sabe: como senhas, códigos PIN ou outras informações secretas que apenas o usuário deve conhecer.


2. Algo que você tem: isto engloba dispositivos físicos, como tokens de hardware, smart cards ou até mesmo o seu smartphone, que geram códigos únicos para autenticação.


3. Algo que você é: refere-se a características biométricas únicas, como impressões digitais, reconhecimento facial, íris, voz ou padrões de digitação, que são usados para verificar a identidade.


Existem várias opções de autenticação que variam em termos de segurança e usabilidade, a seguir você conhecerá algumas.


Verificação em duas etapas (2FA): este método, além da senha, o usuário precisa fornecer um segundo fator de autenticação. Geralmente é um código temporário gerado por um aplicativo e enviado por mensagem de texto ou e-mail, ou obtido através de um hardware especializado. Isso adiciona uma camada extra de segurança, tornando mais difícil o acesso por invasores.


Autenticação de aplicativo: alguns aplicativos geram códigos únicos que precisam ser inseridos durante o processo de login. Esta autenticação é comum em serviços online e em redes sociais.


Autenticação por e-mail: quando uma senha temporária é enviada para o endereço de e-mail associado à conta e o usuário precisa inserir esta senha para autenticar seu login.


Autenticação por voz: baseada nas características únicas da voz de uma pessoa.


Tokens de hardware: dispositivos físicos, conhecidos como tokens que geram códigos únicos ou se comunicam com sistemas para autenticar o usuário.


Smart Cards: São cartões inteligentes que armazenam dados criptografados e podem ser usados com um leitor compatível para autenticação.


Reconhecimento biométrico: a autenticação biométrica envolve o uso de características únicas do corpo humano, como impressões digitais, reconhecimento facial, íris ou voz, para verificar a identidade. Há também a biometria comportamental que inclui análise de padrões de digitação, assinaturas e até mesmo o modo como o usuário segura o dispositivo. Essas técnicas visam identificar características únicas de cada indivíduo, por isso, são altamente segura e difíceis de falsificar. Contudo, o uso de dados biométricos, gera outras preocupações com a privacidade.


A combinação de várias dessas opções, conhecida como autenticação multifator (MFA), é altamente recomendada para aumentar a segurança, uma vez que um invasor teria que superar várias barreiras de autenticação para obter acesso.


Assim, voltando à segurança de sua conta de e-mail, ou qualquer outro serviço que você utilize que dependa de um login e senha, procure incluir uma camada extra de segurança utilizando uma autenticação multifator.


Todos os provedores de e-mail mencionados na seção Cuide da sua conta de e-mail oferecem essa função, e você pode usá-la para reforçar sua segurança. Geralmente, após inserir sua senha, eles enviam um código a ser digitado, concedendo acesso ao serviço. Normalmente, esses códigos são encaminhados para o seu próprio e-mail, via SMS para o número de telefone ou ainda por meio de aplicativos autenticadores instalados no smartphone, como o "Authenticator" da Microsoft ou do Google.



Defenda-se: antivírus


proteção dos dados pessoais
Fonte: Unsplash

Na crescente era digital, onde nossa vida se entrelaça com a tecnologia, a segurança cibernética se torna uma preocupação primordial. Em meio a essa preocupação, os antivírus são um escudo essencial na proteção contra ameaças digitais.


Antivírus são programas projetados para identificar, bloquear e eliminar softwares maliciosos que podem comprometer a integridade de sistemas e a privacidade dos usuários.


A funcionalidade principal de um antivírus é examinar arquivos, programas e tráfego de rede em busca de assinaturas ou padrões conhecidos de malware, softwares maliciosos.


Outra função importante do antivírus na prevenção de infecções é a verificação de sites, downloads e anexos de e-mail. Assim, toda vez que você faz um download ou abre um anexo do e-mail, o antivírus faz uma varredura e alerta caso haja conteúdo suspeito. Além disso, muitos antivírus oferecem recursos para navegação segura na web, bloqueando sites maliciosos.


Essa proteção em tempo real do antivírus, monitorando as atividades em seu dispositivo e impedindo qualquer ação potencialmente perigosa, é crucial. Afinal, ameaças podem surgir a qualquer momento e uma reação instantânea é essencial para evitar danos.


Embora os antivírus ofereçam uma boa camada de segurança é importante notar que nenhum software é infalível. A conscientização do usuário também desempenha um papel fundamental. Por isso, nunca clique em links suspeitos e não baixe arquivos de fontes não confiáveis.


Como escolher o seu antivírus? Embora existam versões gratuitas disponíveis, é recomendável considerar o investimento em uma versão paga. Não porque os antivírus gratuitos sejam ineficazes, mas sim porque as versões pagas oferecem um conjunto completo de recursos essenciais. Na maioria dos casos, você tem a opção de adquirir uma licença por dispositivo ou optar por pacotes que abrangem múltiplos dispositivos. Isso permite proteger não apenas o seu computador, mas também seu smartphone e os dispositivos de seus familiares.



Proteja sua privacidade: VPN


VPN é a sigla em inglês para Rede Privada Virtual (Virtual Private Network). A VPN é um mecanismo de segurança cibernética que cria uma conexão criptografada entre o dispositivo do usuário e um servidor remoto operado pela provedora da VPN. Desta forma, a VPN oculta o endereço IP real do usuário e roteia todo o seu tráfego por meio desse servidor, garantindo anonimato e segurança.


Um dos principais benefícios das VPNs é a proteção da privacidade, pois, ao mascarar o endereço IP, fica difícil para qualquer pessoa, incluindo anunciantes e provedores de serviços de internet, rastrear as atividades online dos usuários.


Essa barreira é especialmente importante quando utilizamos redes Wi-Fi públicas, onde a segurança é muitas vezes limitada e os dados podem ser interceptados por terceiros mal-intencionados.


A criptografia utilizada pelas VPNs também protege os dados enquanto estão em trânsito entre seu dispositivo e o servidor remoto. Isto pode ser muito importante para enviar informações privadas, como detalhes bancários e dados de login. Entretanto, um fator negativo do uso da VPN é que elas podem diminuir a velocidade da conexão devido a aplicação da criptografia.


Embora as VPNs proporcionem uma série de benefícios, é importante escolher um provedor confiável, assim como o antivírus. Fique atento as políticas de privacidade e a localização dos servidores antes de escolher sua ferramenta.



Proteja informações sigilosas: criptografia


A criptografia é uma técnica que transforma informações legíveis em um formato ilegível, garantindo que apenas pessoas autorizadas possam decifrá-la. Portanto é uma prática eficaz para garantir a privacidade de documentos e pastas contendo informações sigilosas.


Existem várias formas de implementar a criptografia em documentos e pastas. Uma delas é usar softwares específicos que oferecem este recurso. Tais programas permitem que você crie "containers criptografados" nos quais pode armazenar seus arquivos e protegê-los por meio de uma senha ou chave de criptografia.


Outra opção é usar ferramentas de criptografia integradas nos sistemas operacionais ou em serviços de armazenamento em nuvem.


Ao usar a criptografia, é importante manter suas senhas ou chaves de criptografia em um local seguro. Perder essas informações pode resultar na perda permanente de acesso aos seus arquivos criptografados. Além disso, a escolha de senhas fortes e práticas sólidas de segurança cibernética são essenciais para a eficácia da criptografia.


A criptografia também é particularmente útil ao compartilhar documentos de maneira segura. Se você precisa enviar um arquivo confidencial por e-mail ou através de serviços de mensagens, criptografar o documento garante que apenas o destinatário correto possa acessá-lo.


Uma das formas mais simples de criptografar um arquivo ou pasta é utilizando o programa WinRAR.


Para utilizá-lo, após a instalar o programa, basta clicar no arquivo ou pasta que deseja criptografar e, na janela que aparece, escolher "WinRAR" e, em seguida, "Adicionar para arquivo". Dentro da nova janela que surgir, selecione a opção "Definir senha".


Criptografia de arquivos


Não perca informações importantes: backup


Imagine perder todas as suas fotos, documentos importantes e informações essenciais em um piscar de olhos. A realidade é que desastres digitais, como falhas de hardware, ataques de malware, exclusões acidentais ou até mesmo desastres naturais, podem ocorrer a qualquer momento.


E sem um backup adequado, esses eventos podem resultar em perda irreparável de dados. Portanto, o backup de dados é uma medida preventiva que pode ajudar a mitigar esses riscos, garantindo uma cópia segura e acessível de suas informações.


Mas como fazer um backup eficaz? A seguir, há uma lista de dicas práticas que você pode adotar. Lembre-se de que investir tempo e recursos em estratégias de backup inteligentes é um investimento na preservação de seus dados digitais.


Dicas para realizar backups


Escolha a frequência adequada: determine a frequência de backup com base na importância dos dados e na quantidade de alterações. Dados críticos podem exigir backups diários ou semanais, enquanto dados menos críticos podem ser realizados em intervalos mais longos.


Mantenha múltiplos locais de armazenamento: além de backups locais em dispositivos físicos, considere a utilização de serviços de armazenamento em nuvem confiáveis. Assim, mesmo em caso de perda física, seus dados permanecerão disponíveis.


Utilize a regra 3-2-1: mantenha 3 cópias de seus dados, em 2 tipos diferentes de mídia, com ao menos 1 cópia fora do local principal. Isso fornecerá redundância e proteção contra vários cenários de perda.


Automatize o processo: utilize ferramentas de backup automatizado para garantir que as cópias sejam realizadas regularmente. Desta forma, falhas humanas serão evitadas e os dados mais recentes estarão protegidos.


Criptografe o backup: proteja os backups com criptografia para que mesmo que haja vazamentos, suas cópias permaneçam em sigilo.


Teste a restauração: teste regularmente a restauração de seus backups para garantir que as cópias estão funcionais. Não adianta ter backups se não for possível restaurar os dados quando necessário.


Uma ferramenta gratuita e extremamente simples de utilizar para realizar backup é o SynkBackFree. Esta ferramenta é uma excelente escolha para a criação de backups em pendrives, HDs externos ou SSDs externos, devido a sua facilidade de uso e eficácia.


Para uma camada adicional de proteção dos seus dados, considere a integração de serviços de armazenamento em nuvem, como o OneDrive da Microsoft e o Google Drive da Google. Ambos serviços oferecem opções gratuitas com armazenamento inicial de 5GB no OneDrive e até 15GB no Google Drive. Caso esses limites se mostrem insuficientes para as suas necessidades, existe a possibilidade de adquirir mais espaço mediante a contratação de planos.



Navegue com segurança


As mídias sociais e os sites de relacionamento se tornaram uma parte importante de nossas vidas digitais, permitindo-nos conectar, compartilhar e interagir com pessoas ao redor do mundo. Entretanto, esse mundo virtual não está isento de desafios de segurança e privacidade.


O compartilhamento da vida pessoal, sem os devidos cuidados, leva à exposição de dados pessoais, como endereço, número de telefone, hábitos diários e fotos. Todas essas informações que ficam disponíveis são facilmente exploradas por cibercriminosos para atividades maliciosas.


Um exemplo comum de atividade maliciosa é o roubo de identidade, quando pessoas mal-intencionadas se passam por outra para cometer fraudes financeiras e crimes, simplesmente coletando dados disponíveis nas redes.


Há também a engenharia social, em que os atacantes usam informações compartilhadas nas mídias sociais para manipular alguém com o objetivo de obter dados confidenciais, infectar seus computadores com malware ou induzi-los a abrir links para sites infectados.


Outra atividade comum em redes sociais é o envio de links e anexos maliciosos levando a ataques de phishing ou infecções por malware. Normalmente, essas mensagens possuem uma proposta muito tentadora e irresistível, como uma vaga de emprego que paga um salário muito acima da média ou informam que você possui um parente distante na África que morreu e deixou uma herança de milhões de dólares.


Dicas para navegar com segurança

Gerencie as configurações de privacidade: verifique as opções de privacidade oferecidas pela plataforma e ajuste-as de acordo com suas preferências. Sempre que possível, deixe seu perfil privado e acessível apenas para quem você realmente conhece.


Pense antes de compartilhar: será que há necessidade de compartilhar toda a sua rotina de forma detalhada? Filtre o que de fato vale a pena mostrar e evite divulgar informações muito pessoais ou sensíveis, especialmente, se forem relacionadas a menores de idade.


Cuidado com links e anexos: não clique em links suspeitos ou faça download de anexos não verificados, mesmo que sejam enviados por pessoas conhecidas.


Autenticação de dois fatores: ative a autenticação de dois fatores sempre que possível para adicionar uma camada extra de segurança ao seu perfil.


As mídias sociais e os sites de relacionamento não devem deixar de fazer parte da sua vida, mas não subestime os riscos associados a seu uso. Ao adotar uma abordagem consciente e seguindo boas práticas, você pode desfrutar de uma experiência digital mais segura.


dicas proteger dados pessoais
Fonte: Unsplash

Dica de ferramentas para proteger seus dados pessoais


Backup

SynkBackFree > 2brightsparks.com


Criptografia

WinRAR > win-rar.com


Gerador de senhas


Gerenciador de senhas


Gestão de dados e arquivos

OnClick Utilities > 2brightsparks.com/onclick


Provedor de e-mail

Protonmail > proton.me


Verificar vazamento de informações pessoais



 

Caso, tenha interesse em saber mais sobre como garantir a segurança da informação, entre em contato conosco. Um dos treinamentos corporativos desenvolvidos pela Total Privacy, introdução à Segurança da Informação, tem o intuito de facilitar o entendimento sobre Segurança da Informação para profissionais que não possuem conhecimento sobre este assunto. Envie um e-mail para contato@totalprivacy.com.br.

 

Julio Cesar Segantini Consultor de Privacidade e Proteção de Dados Pessoais

bottom of page