Lar Como 12 coisas simples que você pode fazer para ficar mais seguro online

12 coisas simples que você pode fazer para ficar mais seguro online

Índice:

Vídeo: PIX! Tudo sobre ele! Como usar melhor, cadastrar e evitar golpes (Novembro 2024)

Vídeo: PIX! Tudo sobre ele! Como usar melhor, cadastrar e evitar golpes (Novembro 2024)
Anonim

Se um site comercial ou financeiro importante sofre uma violação de dados, não há muito o que fazer a respeito, exceto alterar sua senha, obter um novo cartão de crédito e, possivelmente, congelar seu crédito. Proteger contra esse tipo de ataque está fora de suas mãos. Mas existem muitos tipos de problemas de segurança que atingem mais perto de casa. O ransomware pode efetivamente bloquear o seu computador até você pagar o resgate. Um Trojan que rouba dados pode levantar todos os seus logins seguros. Felizmente, há muito o que você pode fazer para se defender contra esses problemas locais.

Tornar seus dispositivos, identidade online e atividades mais seguros realmente não requer muito esforço. De fato, várias de nossas dicas sobre o que você pode fazer para ser mais seguro on-line se resumem a pouco mais que senso comum. Essas 12 dicas para ser mais seguro em sua vida online ajudarão a mantê-lo mais seguro.

1. Instale um antivírus e mantenha-o atualizado

Chamamos esse tipo de antivírus de software, mas na verdade protege contra todos os tipos de software malicioso. O Ransomware criptografa seus arquivos e exige pagamento para restaurá-los. Os programas de cavalos de Tróia parecem válidos, mas nos bastidores roubam suas informações privadas. Bots transformam seu computador em um soldado em um exército de zumbis, pronto para se envolver em um ataque de negação de serviço, ou vomitar spam, ou o que o pastor bot comandar. Um antivírus eficaz protege contra esses e muitos outros tipos de malware.

Em teoria, você pode definir e esquecer sua proteção antivírus, deixando-a cantarolar em segundo plano, baixar atualizações e assim por diante. Na prática, você deve dar uma olhada de vez em quando. A maioria dos utilitários de antivírus exibe um banner ou ícone verde quando tudo está bem. Se você abrir o utilitário e vir amarelo ou vermelho, siga as instruções para colocar as coisas de volta nos trilhos.

Você pode estar pensando, espere, o antivírus não está incorporado no Windows? O Microsoft Windows Defender Security Center não apenas integra o sistema operacional, mas assume automaticamente a proteção quando não detecta nenhum outro antivírus, e se afasta automaticamente quando você instala proteção de terceiros. O problema é que esse antivírus interno simplesmente não se compara às melhores soluções de terceiros. Mesmo os melhores gratuitos são muito melhores que o Windows Defender. Não confie nisto; você pode fazer melhor.

Se você escolheu um antivírus simples ou um conjunto de segurança completo, precisará renová-lo a cada ano. Sua melhor aposta é se inscrever na renovação automática. Com alguns produtos de segurança, isso garante uma garantia livre de malware. Você sempre pode optar por sair mais tarde, se tiver vontade de mudar para um produto diferente.

Mais uma coisa. Se o seu antivírus ou pacote de segurança não tiver proteção contra ransomware, considere adicionar uma camada separada de proteção. Muitos utilitários específicos para ransomware são totalmente gratuitos, portanto não há razão para não experimentar alguns deles e selecionar o que melhor lhe convier.

2. Explore as ferramentas de segurança instaladas

Muitos aplicativos e configurações excelentes ajudam a proteger seus dispositivos e sua identidade, mas são valiosos apenas se você souber usá-los adequadamente. Compreender as ferramentas que você supõe protegerá você percorrerá um longo caminho em direção a elas, na verdade, protegendo você. Por exemplo, seu smartphone quase certamente inclui uma opção para encontrá-lo se for perdido, e você pode até ativá-lo. Mas você tentou ativamente, para saber como usá-lo, se necessário?

Seu antivírus provavelmente tem a capacidade de afastar aplicativos potencialmente indesejados (PUAs), aplicativos problemáticos que não são exatamente malware, mas não fazem nada de benéfico. Verifique as configurações de detecção e verifique se ele está configurado para bloquear esses aborrecimentos. Da mesma forma, seu conjunto de segurança pode ter componentes que não estão ativos até você ativá-los. Ao instalar um novo produto de segurança, percorra todas as páginas da janela principal e, pelo menos, dê uma olhada nas configurações.

Para ter certeza absoluta de que o seu antivírus está configurado e funcionando corretamente, você pode acessar a página de verificação dos recursos de segurança no site da AMTSO (Organização de padrões de testes anti-malware). Cada página de verificação de recursos lista as ferramentas antivírus que devem passar. Se o seu aparecer na lista, mas não for aprovado, é hora de entrar em contato com o suporte técnico e descobrir o motivo.

3. Use senhas exclusivas para cada login

Uma das maneiras mais fáceis de os hackers roubarem informações é obter um lote de combinações de nome de usuário e senha de uma fonte e tentar essas mesmas combinações em outro lugar. Por exemplo, digamos que hackers tenham seu nome de usuário e senha invadindo um provedor de email. Eles podem tentar acessar sites bancários ou grandes lojas online usando a mesma combinação de nome de usuário e senha. A melhor maneira de impedir que uma violação de dados tenha efeito dominó é usar uma senha forte e exclusiva para cada conta online que você tiver.

Criar uma senha exclusiva e forte para cada conta não é tarefa para um humano. É por isso que você usa um gerenciador de senhas. Vários gerenciadores de senhas muito bons são gratuitos e leva pouco tempo para começar a usar um. Entretanto, os gerenciadores de senhas pagas geralmente oferecem mais recursos.

Quando você usa um gerenciador de senhas, a única senha que você precisa lembrar é a senha mestra que bloqueia o próprio gerenciador de senhas. Quando desbloqueado, o gerenciador de senhas faz o login automaticamente nas suas contas online. Isso não apenas ajuda a mantê-lo mais seguro, mas também aumenta sua eficiência e produtividade. Você não perde mais tempo digitando seus logons ou lidando com a frustração demorada de redefinir uma senha esquecida.

4. Obtenha uma VPN e use-a

Sempre que você se conectar à Internet usando uma rede Wi-Fi desconhecida, use uma rede virtual privada ou VPN. Digamos que você vá a uma cafeteria e se conecte a uma rede Wi-Fi gratuita. Você não sabe nada sobre a segurança dessa conexão. É possível que alguém nessa rede, sem você saber, comece a examinar ou roubar os arquivos e dados enviados do seu laptop ou dispositivo móvel. Uma VPN criptografa o tráfego da Internet, encaminhando-o para um servidor de propriedade da empresa VPN. Isso significa que ninguém, nem mesmo o proprietário da rede Wi-Fi gratuita, pode bisbilhotar seus dados.

O uso de uma VPN também oculta seu endereço IP. Anunciantes e rastreadores que procuram identificá-lo ou geolocalizá-lo por meio desse endereço IP verão o endereço da empresa VPN. A falsificação de sua localização usando um servidor VPN em outro país também pode servir para desbloquear conteúdo que não está disponível em sua própria região. Em uma observação mais séria, jornalistas e ativistas em países repressivos há muito tempo usam a tecnologia VPN para se comunicar com segurança.

O resultado é que, se você se conectar via Wi-Fi, seja em um laptop, telefone ou tablet, você realmente precisará de uma VPN. Se você nunca usou um antes, ou se a tecnologia parece um pouco além do conhecimento da Internet, não se preocupe, abordamos nosso recurso sobre como configurar e usar uma VPN.

5. Use autenticação de dois fatores

A autenticação de dois fatores pode ser um problema, mas absolutamente torna suas contas mais seguras. A autenticação de dois fatores significa que você precisa passar outra camada de autenticação, não apenas um nome de usuário e uma senha, para acessar suas contas. Se os dados ou informações pessoais em uma conta forem sensíveis ou valiosos, e a conta oferecer autenticação de dois fatores, você deverá habilitá-lo. Gmail, Evernote e Dropbox são alguns exemplos de serviços online que oferecem autenticação de dois fatores.

A autenticação de dois fatores verifica sua identidade usando pelo menos duas formas diferentes de autenticação: algo que você é, algo que você tem ou algo que você conhece. Algo que você sabe é a senha, naturalmente. Algo que você é pode significar autenticação usando uma impressão digital ou reconhecimento facial. Algo que você tem pode ser seu telefone celular. Você pode ser solicitado a inserir um código enviado via texto ou tocar em um botão de confirmação em um aplicativo móvel. Algo que você possui também pode ser uma chave de segurança física; Google e Microsoft anunciaram um empurrão para esse tipo de autenticação.

Se você usar apenas uma senha para autenticação, qualquer pessoa que aprenda essa senha será proprietária da sua conta. Com a autenticação de dois fatores ativada, a senha sozinha é inútil. A maioria dos gerenciadores de senhas suporta dois fatores, embora alguns o exijam apenas quando detectam uma conexão de um novo dispositivo. É necessário ativar a autenticação de dois fatores para o seu gerenciador de senhas.

Nosso recurso sobre quem possui autenticação de dois fatores e como configurá-lo pode ajudá-lo a começar.

6. Use códigos de acesso mesmo quando são opcionais

Aplique uma trava de senha sempre que disponível, mesmo que seja opcional. Pense em todos os dados e conexões pessoais em seu smartphone. Ficar sem bloqueio de senha é impensável.

Muitos smartphones oferecem um PIN de quatro dígitos por padrão. Não aceite isso. Use a autenticação biométrica quando disponível e defina uma senha forte, não um PIN estúpido de quatro dígitos. Lembre-se, mesmo quando você usa o Touch ID ou equivalente, ainda é possível se autenticar com a senha, por isso ela precisa ser forte.

Os modernos dispositivos iOS oferecem uma opção de seis dígitos; ignore isto. Vá para Configurações> Toque em ID e senha e selecione Alterar senha (ou Adicionar senha, se você não tiver uma). Digite sua senha antiga, se necessário. Na tela para inserir o novo código, escolha Código alfanumérico personalizado. Digite uma senha forte e grave-a como uma nota segura no seu gerenciador de senhas.

Diferentes dispositivos Android oferecem caminhos diferentes para definir uma senha forte. Encontre as configurações de Bloqueio de tela no seu dispositivo, digite seu PIN antigo e escolha Senha (se disponível). Assim como no dispositivo iOS, adicione uma senha forte e grave-a como uma nota segura.

7. Pague com seu smartphone

O sistema de uso do cartão de crédito está desatualizado e não é muito seguro. Isso não é culpa sua, mas há algo que você pode fazer sobre isso. Em vez de sacar o cartão de crédito antigo, use o Apple Pay ou um equivalente do Android em todos os lugares que puder. Existem inúmeras opções quando se trata de aplicativos. De fato, temos um conjunto completo de aplicativos de pagamento móvel.

A configuração do seu smartphone como dispositivo de pagamento geralmente é um processo simples. Geralmente, começa com uma foto do cartão de crédito que você usará para fazer backup de seus pagamentos com base em aplicativos. E a instalação praticamente termina aí; Você está pronto.

Os terminais de ponto de venda que suportam pagamentos baseados em smartphones geralmente indicam o fato com um ícone, de uma foto de uma mão segurando um smartphone a uma representação estilizada de uma onda de rádio. Basta colocar o dispositivo no terminal, autenticar com uma impressão digital e você efetuou o pagamento.

Como isso é melhor do que usar o próprio cartão de crédito? O aplicativo gera um código de autenticação de uso único, válido apenas para a transação atual. Mesmo se alguém preenchesse esse código, isso não seria bom para eles. E pagar com um aplicativo para smartphone elimina completamente a possibilidade de roubo de dados por um skimmer de cartão de crédito.

Alguns aplicativos de pagamento por smartphone permitem que você pague on-line com um código único semelhante. Caso contrário, consulte o seu fornecedor de cartão de crédito. O Bank of America, por exemplo, possui um programa chamado ShopSafe, que funciona da seguinte maneira: você faz login na sua conta, gera um número de 16 dígitos, além de um código de segurança e data de validade "no cartão" e depois define um horário para quando você deseja que todos esses dígitos expirem. Você usa os novos números temporários no lugar do seu cartão de crédito real quando faz compras on-line, e as cobranças vão para a sua conta regular. O número do cartão temporário não funcionará novamente após expirar. Outros bancos oferecem serviços semelhantes. Na próxima vez em que a empresa ou o banco do cartão de crédito ligar para você para tentar vender atualizações, pergunte sobre os números de cartão de uso único.

Você também pode obter a proteção de números de cartão de crédito descartáveis ​​usando aplicativos de terceiros. Abine Blur, por exemplo, pode mascarar números de cartão de crédito, endereços de email e números de telefone. Você compra e se comunica como sempre, mas o comerciante não recebe suas informações reais.

8. Use endereços de email diferentes para diferentes tipos de contas

As pessoas que são altamente organizadas e metódicas sobre sua segurança geralmente usam endereços de email diferentes para diferentes fins, para manter separadas as identidades on-line associadas a eles. Se um e-mail de phishing que afirma ser do seu banco chegar à conta que você usa apenas para mídias sociais, você sabe que é falso.

Considere manter um endereço de e-mail dedicado à inscrição nos aplicativos que você deseja experimentar, mas que podem ter segurança questionável ou que podem enviar mensagens promocionais com spam. Depois de verificar um serviço ou aplicativo, inscreva-se usando uma de suas contas de email permanentes. Se a conta dedicada começar a receber spam, feche-a e crie uma nova. Esta é uma versão faça você mesmo dos e-mails mascarados que você recebe do Abine Blur e de outros serviços de conta de e-mail descartáveis.

Muitos sites equiparam seu endereço de email com seu nome de usuário, mas alguns permitem que você selecione seu próprio nome de usuário. Considere sempre usar um nome de usuário diferente - ei, seu gerenciador de senhas se lembra dele! Agora, qualquer pessoa que tente acessar sua conta deve adivinhar o nome de usuário e a senha.

9. Limpe seu cache

Nunca subestime o quanto o cache do seu navegador sabe sobre você. Cookies salvos, pesquisas salvas e histórico da Web podem apontar para endereço residencial, informações da família e outros dados pessoais.

Para proteger melhor as informações que podem estar ocultas no seu histórico da Web, exclua os cookies do navegador e limpe o histórico do navegador regularmente. É fácil. No Chrome, Edge, Firefox, Internet Explorer ou Opera, basta pressionar Ctrl + Shift + Del para abrir uma caixa de diálogo que permite escolher quais elementos dos dados do navegador você deseja limpar.

A exclusão de cookies pode causar problemas para alguns sites - você pode perder qualquer personalização aplicada. A maioria dos navegadores permite listar sites favoritos cujos cookies não devem ser lançados.

Para um guia completo sobre como começar, você pode ler nosso recurso sobre como limpar seu cache em qualquer navegador.

10. Desative o recurso 'Salvar senha' nos navegadores

Falando no que seu navegador pode saber sobre você, a maioria dos navegadores inclui uma solução de gerenciamento de senhas embutida. No PCMag, no entanto, não os recomendamos. Consideramos que é melhor deixar a proteção por senha para os especialistas que fazem os gerenciadores de senhas.

Pense sobre isso. Quando você instala um gerenciador de senhas de terceiros, ele geralmente oferece a importação de sua senha do armazenamento do navegador. Se o gerenciador de senhas puder fazer isso, você pode ter certeza de que algum software malicioso pode fazer o mesmo. Além disso, manter suas senhas em um único gerenciador central de senhas permite usá-las em todos os navegadores e dispositivos.

11. Não seja vítima de cliques na isca

Parte da proteção da sua vida on-line é ser inteligente sobre o que você clica. Isca de clique não se refere apenas a vídeos de compilação de gatos e manchetes atraentes. Também pode incluir links no email, aplicativos de mensagens e no Facebook. Os links de phishing se disfarçam de sites seguros, na esperança de induzi-lo a fornecer suas credenciais. As páginas de download drive-by podem fazer com que o malware baixe e infecte automaticamente o seu dispositivo.

Não clique em links em e-mails ou mensagens de texto, a menos que sejam de uma fonte da qual você tenha certeza. Mesmo assim, seja cauteloso; sua fonte confiável pode ter sido comprometida ou a mensagem pode ser falsa. O mesmo vale para links em sites de mídia social, mesmo em postagens que parecem ser de seus amigos. Se uma postagem parecer diferente do estilo do seu amigo de mídia social, pode ser um hack.

12. Proteja sua privacidade nas mídias sociais

Os dados do Facebook colhidos pelo Cambridge Analytics têm ganhos de segurança em um momento. Se você fosse esperto o suficiente para não carregar o aplicativo em questão, os pesquisadores não receberam seus dados pessoais diretamente, mas eles podem ter obtido alguns detalhes com seus amigos menos cautelosos.

Você pode baixar seus dados do Facebook para ver o que a gigante das mídias sociais sabe sobre você. Pode ser bastante revelador, especialmente se você é o tipo de pessoa que costuma clicar em questionários que exigem acesso à sua conta de mídia social. Realmente, você não precisa saber qual herói (ou vilão) do universo Marvel você é.

Você pode reduzir drasticamente a quantidade de dados acessando o Facebook desativando completamente a plataforma de compartilhamento. Depois disso, seus amigos não poderão mais vazar seus dados pessoais. Você não pode perder dados para aplicativos, porque não pode usá-los. E você não pode usar o Facebook para acessar outros sites (o que sempre foi uma má ideia).

Claro, outros sites de mídia social também precisam de atenção. O Google provavelmente sabe mais sobre você que o Facebook, portanto, tome medidas para gerenciar sua privacidade no Google também. Verifique se você configurou cada site de mídia social para que suas postagens não sejam públicas (bem, todas, exceto o Twitter). Pense duas vezes antes de revelar muito em uma postagem, pois seus amigos podem compartilhá-la com outras pessoas. Com cuidado, você pode manter sua privacidade sem perder o entretenimento e as conexões das mídias sociais.

12 coisas simples que você pode fazer para ficar mais seguro online