Índice:
- 1. Use senhas exclusivas para contas diferentes
- 2. Use um gerenciador de senhas
- 3. Use senhas aleatórias
- 4. Ative a verificação em duas etapas sempre que possível
- 5. Atualize o software
- 6. Defina um PIN em seu telefone
- 7. Configure a criptografia de disco completo
- 8. Faça backup em um disco rígido externo
2024 Autor: Malcolm Clapton | [email protected]. Última modificação: 2023-12-17 04:08
De senhas exclusivas a verificação em duas etapas e habilitação de criptografia, este é um memorando para aqueles que se preocupam com sua própria segurança online.
1. Use senhas exclusivas para contas diferentes
Cada site deve ter uma senha exclusiva que você não usa em nenhum outro lugar. Pode parecer que o conselho é óbvio. Mas certamente haverá uma pessoa que acredita que isso não importa. Ou que sua senha não pode ser quebrada ou adivinhada.
Por que
Os sites podem ser hackeados e todo o banco de dados de senhas pode ser disponibilizado publicamente. Ou você pode inserir sua senha por engano em um clone do site desejado. Se isso acontecer, seu dano será limitado à perda de uma conta. Mas se você inseriu a mesma senha em outros serviços, suas outras contas também estarão em risco.
Quão
Se ainda não sabe …
2. Use um gerenciador de senhas
Programas (grátis) ou ($ 2,99 por mês) podem armazenar e gerar senhas seguras e sincronizá-las em vários dispositivos.
Por que
Se você sabe todas as suas senhas de cor, pode dizer com segurança que elas não são seguras. Muitas pessoas não confiam nos gerenciadores de senhas: armazenar todas as senhas em um lugar é para elas o mesmo que colocar todos os ovos na mesma cesta. Bem, então este é um balde muito seguro no qual os melhores especialistas em segurança estão trabalhando e atualizando constantemente.
Quão
Baixe um gerenciador de senhas, instale-o em seu computador ou smartphone e comece a usá-lo. Não é necessário alterar todas as senhas de uma vez: quando quiser fazer o login no site, o gerente perguntará se deseja salvar a senha. Este é um sinal para você gerar um novo.
3. Use senhas aleatórias
Gere uma senha aleatória segura a cada vez no programa, em vez de inventar a sua própria.
Por que
Um ataque de força bruta a uma senha usando programas especiais está se tornando cada vez mais rápido. Se você tiver um método para criar senhas, por exemplo, pegar a primeira letra de uma linha de um poema, provavelmente alguém também já pensou nisso e escreveu um programa para adivinhar automaticamente essas senhas.
Quão
Você já tem um gerenciador de senhas, certo? Mesmo se não, alguns navegadores serão capazes de fazer isso por você. Por exemplo, o Safari pode gerar senhas aleatórias ao registrar novas contas e armazená-las nas Chaves do iCloud.
4. Ative a verificação em duas etapas sempre que possível
Muitos serviços, incluindo Facebook, VKontakte, Twitter, Gmail, Tumblr, Telegram e outros, permitem que você habilite a autenticação em duas etapas. Ao fazer login em sua conta, você deve especificar não apenas uma senha, mas também confirmar o acesso ao segundo dispositivo (geralmente é uma ligação a um número de telefone).
Por que
Um terceiro não poderá assumir o controle de sua conta, mesmo que tenha conseguido roubar sua senha. A verificação em duas etapas é uma camada adicional de segurança que torna muito mais difícil invadir sua conta.
Quão
Cada serviço tem suas próprias instruções para conectar a autenticação. Mas você pode usar o serviço para conectá-lo de uma vez para todos os sites que visitar.
5. Atualize o software
A maioria dos programas possui um recurso de atualização automática. Certifique-se de conectá-lo.
Por que
A maioria dos hacks são ataques a vulnerabilidades em programas que são conhecidos há muito tempo e já foram corrigidos. Os usuários que não instalaram a atualização tornam-se vítimas. É como se uma vacina tivesse sido inventada há muito tempo e você ainda pegasse varíola. Preste atenção especial ao seu sistema operacional e navegador.
Quão
Ative as atualizações automáticas em todos os programas.
6. Defina um PIN em seu telefone
Você pode definir um PIN de desbloqueio em seu telefone. Aproveite essa oportunidade. Além disso, você pode ativar a função de apagamento de dados se o código PIN tiver sido inserido incorretamente várias vezes consecutivas.
Por que
Se o seu telefone for roubado e desbloqueado, não há muitas opções restantes. Mas se o seu telefone estiver bloqueado, você evita que uma grande quantidade de dados pessoais sejam perdidos.
Quão
No iPhone, vá em Ajustes → Telefone → PIN do SIM e marque a caixa ao lado de Apagar Dados. Cada telefone Android terá um procedimento diferente, mas geralmente tudo pode ser encontrado nas configurações de segurança ou no menu "Bloqueio de tela".
7. Configure a criptografia de disco completo
Você pode fazer com que o disco rígido do computador criptografe automaticamente no desligamento.
Por que
Parece que o risco de perder o seu telefone e com ele todos os seus dados pessoais é terrível. Mas imagine as consequências de roubar um laptop ou computador.
Quão
O FileVault está disponível no Mac; no Windows, ative o BitLocker.
8. Faça backup em um disco rígido externo
Tudo no seu computador deve ser armazenado em um meio físico separado. Tudo no seu telefone deve estar no seu computador e tudo no seu computador … essa é a ideia.
Por que
Se o pior acontecer e você perder tudo, poderá recuperar seus dados. Isso pode acontecer devido a um ataque de extorsão ou devido a uma falha de energia banal.
Os armazenamentos em nuvem podem ajudar, mas também têm suas desvantagens: são vulneráveis a hackers e geralmente "espelham" as informações do seu computador. Isso significa que, se algo for excluído do armazenamento local, também poderá ser excluído da nuvem.
Quão
Compre um disco rígido barato.
Recomendado:
Como proteger dados pessoais na Internet
Explicamos por que nossas informações pessoais estão em risco todos os dias e compartilhamos dicas sobre como proteger as informações pessoais na web
Por que um smartphone é um buraco negro para seus dados pessoais
Incluindo todos os tipos de funções e aplicativos em um dispositivo móvel, você precisa ter cuidado. As informações que você transmite podem ser usadas para vigilância por telefone
Quais dados pessoais o Google coleta sobre você e como evitá-los
Como descobrir exatamente o que o Google sabe sobre você, se isso pode prejudicá-lo e como impedir que a empresa acesse seus dados. Hoje, é cada vez mais dito que as corporações da Internet armazenam e usam dados pessoais, e o Google não é exceção.
O que é roubo de identidade digital e como proteger seus dados na Internet
O analista da web da "Kaspersky Lab" no artigo fala sobre como proteger os dados na Internet e o que fazer para não perder sua identidade digital
Como proteger dinheiro e dados pessoais na Internet
Quanto mais informado você estiver, mais difícil será enganá-lo. Junto com a Microsoft, diremos o que é phishing e como se proteger de ciber fraudadores