A segurança online começa nos equipamentos de acesso à Internet, seja o smartphone, o computador ou mesmo o router.
O ideal é que consiga proteger as suas contas e/ou dispositivos com uma dupla verificação, ou seja, que consiga que o acesso ou validação seja feito em dois passos, o que traz uma dupla proteção às suas contas.
Isto significa que, de cada vez que utilizar as suas palavras-passe, será enviado um código para o seu telemóvel que lhe permitirá aceder finalmente à conta ou ao dispositivo em questão.
Outra opção é utilizar uma chave de segurança, que deve introduzir na porta USB do seu computador quando este lhe pedir o código de acesso.
Para ativar esta dupla verificação deve:
Microsoft
Apple
Para o smartphone, o melhor é encriptar o seu dispositivo. Veja como, dependendo do sistema que utiliza no seu telemóvel, o pode fazer:
Android:
1. Em «Definições», selecione a opção «Segurança».
2. Dentro de «Segurança», selecione «Encriptação». Se encontrar o conceito «Telefone encriptado» não se assuste, significa que o seu dispositivo já está seguro; caso contrário, terá de carregar em «Encriptar telefone».
3. A última coisa a fazer é escolher uma boa palavra-passe. E não, o nome do seu animal de estimação não serve, é demasiado fácil.
iOS:
1. Em «Definições» selecione a opção «Touch ID e Código».
2. Neste passo, pode alterar a palavra-passe do seu dispositivo ou criar uma nova impressão digital. Para isso, carregue em «Adicionar impressão digital» ou «Alterar código».
Se quiser filtrar quem se pode ligar à sua rede, basta seguir os passos seguintes:
Android: em «Definições», selecione a opção «Wi-Fi» e depois «Definições avançadas».
iOS: em «Definições», selecione a opção «Geral», depois «Informações», e por último «Endereço Wi-Fi».
CONSELHOS PARA UMA UTILIZAÇÃO SEGURA DO SEU SMARTPHONE
Para o router, deve protegê-lo através da encriptação e a melhor forma de o fazer passa por algumas alterações:
Na sua rede doméstica é possível, ainda, decidir quem se pode ligar à mesma, mas diverge a forma como o faz, dependendo do seu sistema operativo:
Windows: aqui é um pouco mais complicado, mas, se seguir bem os passos seguintes, não terá problemas.
Mac: em «Preferências do sistema», selecione a opção «Redes» e depois «Airport». O sistema Mac dispõe de uma opção de filtragem através da qual escolhemos quais os dispositivos que se podem ligar à nossa rede. Isto é muito útil para evitar que alguém se aproveite da nossa ligação.
Quando utiliza equipamentos públicos (sejam computadores ou redes wi-fi) deve navegar sempre que possível no modo incógnito. Saiba como fazê-lo:
As palavras-passe (sejam para o smartphone, router, e-mail ou contas nas redes sociais) devem ser pessoais e intransmissíveis. A regra para a criação duma boa password passa pelo seguinte:
Também não deve esquecer que não é seguro ter a mesma palavra-passe para todas as suas contas e/ou dispositivos. Caso contrário, já sabe que se conseguirem entrar numa das suas contas, conseguirão aceder a tudo o resto.
GESTOR DE PALAVRAS-PASSE
Para ter todas as palavras-passe sob controlo, deve recorrer a um bom gestor de palavras-passe (como são os casos do 1Password e do LastPass, por exemplo, e do Google Password Manager dentro da sua Conta Google). E claro, a escolha da palavra-passe desse gestor (app), a denominada palavra-passe mestra, será a mais importante, uma vez que servirá para proteger as restantes. Mas sempre que possível, deve recorrer aos seus dados biométricos para acesso (como a impressão digital, por exemplo).
No caso da Google, destaque ainda para o Password Check-up através do qual os utilizadores podem verificar a segurança das suas palavras-passe. Além do mais, serão também alertados se alguma das suas palavras-passe for acedida e/ou se estiver em risco.
Em caso de roubo ou perda de uma das palavras-passe, deve alterá-la ou tentar recuperá-la o mais rápido possível. Evitará, assim, que alguém faça uma utilização ilícita das suas contas e poderá aceder às mesmas com total normalidade.
PERGUNTA SECRETA
Uma das formas mais comuns de acesso indevido passa pela fragilidade da pergunta secreta em caso de esquecimento da palavra-passe de acesso. Recordamos alguns conselhos aquando da definição da pergunta secreta que costuma estar associada como forma de recuperação de conta:
a) Não forneça dados pessoais nem que sejam do conhecimento público;
b) Escolha uma resposta que não corresponda à pergunta (e deve ter cuidado para não colocar nomes, nem datas).
Devemos olhar, ao menos uma vez por mês, para as transações que fizemos, para as comissões e taxas que pagámos porque só assim estaremos capacitados a perceber em tempo útil se houve alguma utilização não autorizada.
O segredo é usar password managers (gestor de palavras-passe) – 1Password, LastPass, Dashlane, Keeper, Enpass – que ajudam a criar passwords fortes e que guardam todas as passwords atrás duma password mestra. Depois é só consultar o gestor de palavras-passe antes de entrar/fazer log in num site e introduzir o username e a password correspondente.
Consiste numa verificação para além da palavra-passe, ou seja, uma forma de o utilizador provar que é quem afirma ser. É um procedimento comum na maioria dos homebanking e até nas contas de e-mail pessoais. Pode ser feito de diversas formas: (a) recebendo uma sms com um código numérico para completar uma operação; (b) recebendo uma password de 16 dígitos que se renova a cada 15 segundos, (c) através de uma confirmação com um dado biométrico (por exemplo, uma impressão digital) ou (d) adquirindo uma chave de segurança Google Titan (que é composta por uma chave USB e uma chave bluetooth que
Usar wi-fi públicos, de cafés e aeroportos, por exemplo, sobretudo quando são abertos e sem senhas/password de acesso é particularmente perigoso. Os hackers podem usar redes de wi-fi públicas para roubar dados pessoais e a melhor forma de nos protegermos, para além de consultarmos apenas páginas com o protocolo https://, é utilizarmos uma VPN (Virtual Private Network). Não é infalível, mas é uma camada de proteção extra, para quando estamos a utilizar redes públicas.
A maioria das pessoas confia em demasia nos bancos, nos operadores e nas marcas – a quem muitas vezes damos os nossos dados (números de CCs, informações de cartões de crédito, etc.) – e a melhor forma de nos protegermos é utilizarmos o método STOP (que funciona sobretudo para emails): (a) o email é Suspeito?, (b) está a Tentar-me fazer clicar num link?, (c) está a Oferecer-me alguma coisa que parece boa demais para ser verdade? e (d) está a Pressionar-me (Pushing) para agir depressa? Se a resposta a estas perguntas for positiva, devemos ter particular cuidado e, sobretudo, nunca clicar em links de remetentes/fontes que não conhecemos e/ou de que desconfiamos.
Há várias formas de garantir maior proteção contra vírus e hackers, eis algumas:
QUAIS AS DIFERENÇAS ENTRE AS TECNOLOGIAS DE CONEXÃO DE DISPOSITIVOS MÓVEIS SEM FIOS
O Bluetooth é um protocolo de comunicação que conecta diferentes aparelhos eletrónicos sem fios como, por exemplo, telemóveis, computadores, televisores, câmaras digitais, ratos, teclados, impressoras e auriculares.
O Wi-Fi (abreviação de Wireless Fidelity) ou wireless, é uma tecnologia de comunicação que não requer cabos de ligação, recorrendo a ondas rádio ou infravermelhos.
Já o NFC (Near Field Communication) é uma tecnologia mais recente que permite a transferência de dados entre dispositivos que se encontram próximos ou encostados (emparelhamento).
COMO UTILIZAR ESTAS TECNOLOGIAS DE FORMA SEGURA
Todas as informações importantes, como configurações de privacidade e segurança, estão disponíveis na sua Conta Google. Para aceder diretamente a estas definições nas aplicações da Google, basta clicar na sua foto de perfil.
Nas ferramentas de verificação de privacidade e segurança da sua Conta Google há ajudas, passo a passo, de como melhor configurar estas definições (inclusive com sugestões personalizadas ao seu perfil).
Na opção “A Minha Atividade”, a Google oferece-lhe transparência sobre os dados recolhidos com a sua atividade nos serviços da Google e ainda lhe apresenta controles de privacidade que permitem ativar ou desativar a recolha e/ou o uso de dados.Por fim, o “Google Dashboard” ajudá-lo-á a consultar e gerir os dados da sua Conta Google. Os seus dados incluem o que você faz (como pesquisas, por exemplo) e o que cria (como e-mails). Alguns exemplos incluem: o histórico do navegador Chrome, a lista dos vídeos visualizados no YouTube, os lugares visitados no Maps e muito mais. Pode consultar (e gerir) todos esses dados em https://myaccount.google.com/dashboard
COMO CONSULTAR OS DADOS QUE O GOOGLE TEM SOBRE SI
A Google tem um site no qual podemos consultar toda a informação que a Google guardou de nós e as suas previsões para os próximos meses/anos com base nos nossos interesses e padrões de evolução previsíveis. A Google guarda os nossos gostos e interesses, mas também onde esteve e durante quanto tempo.
Basta visitar o site: http://www.google.com/settings/ads/.
O QUE SÃO COOKIES
Um cookie é um pequeno pacote de dados enviados de um site para o navegador do utilizador quando este visita o site. Cada vez que o utilizador visita o site novamente, o navegador envia o cookie de volta para o servidor para notificar das atividades prévias do utilizador. Os cookies foram desenhados para serem um mecanismo confiável para que os sites se lembrem de informações da atividade do utilizador, como senhas gravadas, itens adicionados no carrinho de compras numa loja online, links que foram clicados anteriormente, personalização, entre outros.
Para limpar o histórico de cookies do seu navegador Chrome, por exemplo, deve: