Consultar Consult

Segurança Online

A segurança online começa nos equipamentos de acesso à Internet, seja o smartphone, o computador ou mesmo o router.

O ideal é que consiga proteger as suas contas e/ou dispositivos com uma dupla verificação, ou seja, que consiga que o acesso ou validação seja feito em dois passos, o que traz uma dupla proteção às suas contas.
Isto significa que, de cada vez que utilizar as suas palavras-passe, será enviado um código para o seu telemóvel que lhe permitirá aceder finalmente à conta ou ao dispositivo em questão. 

Outra opção é utilizar uma chave de segurança, que deve introduzir na porta USB do seu computador quando este lhe pedir o código de acesso.

Como ativar a dupla verificação

Para ativar esta dupla verificação deve:

Google

  1. Inicie sessão no Google
  2. Vá a «A minha conta».
  3. Clique em «Iniciar sessão e segurança».
  4. Introduza um número de telefone para onde enviar os códigos de acesso. Para maior segurança, marque a opção de te voltarem a pedir o código, mesmo que se ligue várias vezes a partir do mesmo dispositivo.

Microsoft

  1. Inicie sessão na sua conta Microsoft
  2. Na secção «Verificação em dois passos», selecione «Configurar verificação em dois passos».
  3. A partir deste ponto, o procedimento é igual ao anterior. Basta seguir as instruções, como introduzir o seu número de telefone.

Apple

  1. Inicie sessão na página da conta do ID Apple
  2. Selecione a opção «verificação em dois passos».
  3. Clique em «Começar».
  4. Responda às perguntas de segurança e siga estes passos para terminar a configuração.

Segurança no smartphone

Para o smartphone, o melhor é encriptar o seu dispositivo. Veja como, dependendo do sistema que utiliza no seu telemóvel, o pode fazer:

Android:
1. Em «Definições», selecione a opção «Segurança».
2. Dentro de «Segurança», selecione «Encriptação». Se encontrar o conceito «Telefone encriptado» não se assuste, significa que o seu dispositivo já está seguro; caso contrário, terá de carregar em «Encriptar telefone».
3. A última coisa a fazer é escolher uma boa palavra-passe. E não, o nome do seu animal de estimação não serve, é demasiado fácil.

iOS:
1. Em «Definições» selecione a opção «Touch ID e Código».
2. Neste passo, pode alterar a palavra-passe do seu dispositivo ou criar uma nova impressão digital. Para isso, carregue em «Adicionar impressão digital» ou «Alterar código».

Se quiser filtrar quem se pode ligar à sua rede, basta seguir os passos seguintes:

Android: em «Definições», selecione a opção «Wi-Fi» e depois «Definições avançadas».

iOS: em «Definições», selecione a opção «Geral», depois «Informações», e por último «Endereço Wi-Fi».

CONSELHOS PARA UMA UTILIZAÇÃO SEGURA DO SEU SMARTPHONE

  1. Não faça download de apps fora das lojas próprias dos sistemas operativos (Google Play, App Store, Microsoft Store).
  2. Mantenha o sistema operativo do smartphone e as apps atualizadas.
  3. Proteja o seu smartphone com uma password ou um dado biométrico de acesso (como uma impressão digital ou face unlock) e ative o autobloqueio para quando o smartphone está inativo.
  4. Mantenha o Bluetooth desligado sempre que este não for necessário.
  5. Desative a pré-visualização das mensagens, por forma a reduzir os riscos da violação de privacidade.
  6. Instale software de limpeza remota de smartphones (como o Find My Phone ou o Android Device Manager) que permite localizar o telemóvel e remotamente apagar todo o seu conteúdo, em caso de roubo.

Segurança no router

Para o router, deve protegê-lo através da encriptação e a melhor forma de o fazer passa por algumas alterações:

  1. Vá à página web do administrador do seu router e introduza o nome de utilizador e a palavra-passe que aparecem no próprio dispositivo.
  2. Altere a palavra-passe para uma segura. Basta ir à página web do seu administrador, na secção «Router Access».
  3. Nas opções de segurança da rede Wi-Fi, procure os parâmetros que lhe permitem utilizar autenticação WPA2-PSK e a encriptação AES.
  4. Além disso, desative o modo WPS.

Na sua rede doméstica é possível, ainda, decidir quem se pode ligar à mesma, mas diverge a forma como o faz, dependendo do seu sistema operativo:

Windows: aqui é um pouco mais complicado, mas, se seguir bem os passos seguintes, não terá problemas.

  1. Vá ao botão do Windows e na caixa de pesquisa escreva «Executar».
  2. Escreva «cmd» e prime Enter.
  3. Na janela seguinte, escreva «ipconfig/all» e prima Enter.
  4. Procure a epígrafe que diz: «endereço físico».

Mac: em «Preferências do sistema», selecione a opção «Redes» e depois «Airport». O sistema Mac dispõe de uma opção de filtragem através da qual escolhemos quais os dispositivos que se podem ligar à nossa rede. Isto é muito útil para evitar que alguém se aproveite da nossa ligação.

Como utilizar o modo incógnito no computador

Quando utiliza equipamentos públicos (sejam computadores ou redes wi-fi) deve navegar sempre que possível no modo incógnito. Saiba como fazê-lo:

  1. Abrir o navegador (Google Chrome, Firefox ou Safari, por exemplo) de acesso à Internet. Para tal, deve clicar duas vezes com o botão esquerdo do rato. Não esquecer que o botão esquerdo do rato faz, enquanto que o botão direito do rato pensa (i.e., abre opções). Num smartphone, basta carregar uma vez no ícone.
  2. Clicar no botão com reticências (no canto superior direito).
  3. Clicar em “nova janela sem registo” (ctrl+shift+n). O ambiente de navegação nesta opção é mais escuro.
  4. Neste modo incógnito, não são guardadas palavras-passe, os dados introduzidos em formulários também não são registados e o histórico de páginas visitadas também não fica memorizado.

Como criar palavras-passe seguras

As palavras-passe (sejam para o smartphone, router, e-mail ou contas nas redes sociais) devem ser pessoais e intransmissíveis. A regra para a criação duma boa password passa pelo seguinte:

  1. Deve ter pelo menos 8 carateres diferentes formados por maiúsculas, minúsculas, números e símbolos.
  2. Não deve ser constituída por dados pessoais, como nomes de familiares ou números de telefone.
  3. Deve ser longa e complexa. De preferência deve ser uma frase e não uma palavra e não precisa de fazer sentido.
  4. Deve utilizar um gestor de palavras-passe para garantir que tem palavras-passe diferentes para todos os dispositivos, sites e contas pessoais.
  5. Deve alterar as palavras-passe, ao menos, a cada 6 meses.

Também não deve esquecer que não é seguro ter a mesma palavra-passe para todas as suas contas e/ou dispositivos. Caso contrário, já sabe que se conseguirem entrar numa das suas contas, conseguirão aceder a tudo o resto.

GESTOR DE PALAVRAS-PASSE

Para ter todas as palavras-passe sob controlo, deve recorrer a um bom gestor de palavras-passe (como são os casos do 1Password e do LastPass, por exemplo, e do Google Password Manager dentro da sua Conta Google). E claro, a escolha da palavra-passe desse gestor (app), a denominada palavra-passe mestra, será a mais importante, uma vez que servirá para proteger as restantes. Mas sempre que possível, deve recorrer aos seus dados biométricos para acesso (como a impressão digital, por exemplo).

No caso da Google, destaque ainda para o Password Check-up através do qual os utilizadores podem verificar a segurança das suas palavras-passe. Além do mais, serão também alertados se alguma das suas palavras-passe for acedida e/ou se estiver em risco.

Em caso de roubo ou perda de uma das palavras-passe, deve alterá-la ou tentar recuperá-la o mais rápido possível. Evitará, assim, que alguém faça uma utilização ilícita das suas contas e poderá aceder às mesmas com total normalidade.

PERGUNTA SECRETA

Uma das formas mais comuns de acesso indevido passa pela fragilidade da pergunta secreta em caso de esquecimento da palavra-passe de acesso. Recordamos alguns conselhos aquando da definição da pergunta secreta que costuma estar associada como forma de recuperação de conta:

a) Não forneça dados pessoais nem que sejam do conhecimento público;

b) Escolha uma resposta que não corresponda à pergunta (e deve ter cuidado para não colocar nomes, nem datas).

Os cinco erros mais comuns que fazemos online (e como os evitar)

  1. Não verificar o saldo bancário todos os meses (ou todas as semanas). 

Devemos olhar, ao menos uma vez por mês, para as transações que fizemos, para as comissões e taxas que pagámos porque só assim estaremos capacitados a perceber em tempo útil se houve alguma utilização não autorizada. 

  1. Utilizar a mesma password ou passwords simplistas. 

O segredo é usar password managers (gestor de palavras-passe) – 1Password, LastPass, Dashlane, Keeper, Enpass – que ajudam a criar passwords fortes e que guardam todas as passwords atrás duma password mestra. Depois é só consultar o gestor de palavras-passe antes de entrar/fazer log in num site e introduzir o username e a password correspondente.

  1. Não utilizar a dupla verificação. 

Consiste numa verificação para além da palavra-passe, ou seja, uma forma de o utilizador provar que é quem afirma ser. É um procedimento comum na maioria dos homebanking e até nas contas de e-mail pessoais. Pode ser feito de diversas formas: (a) recebendo uma sms com um código numérico para completar uma operação; (b) recebendo uma password de 16 dígitos que se renova a cada 15 segundos, (c) através de uma confirmação com um dado biométrico (por exemplo, uma impressão digital) ou (d) adquirindo uma chave de segurança Google Titan (que é composta por uma chave USB e uma chave bluetooth que 

  1. Ser descuidado em relação a Wi-Fi Públicos. 

Usar wi-fi públicos, de cafés e aeroportos, por exemplo, sobretudo quando são abertos e sem senhas/password de acesso é particularmente perigoso. Os hackers podem usar redes de wi-fi públicas para roubar dados pessoais e a melhor forma de nos protegermos, para além de consultarmos apenas páginas com o protocolo https://, é utilizarmos uma VPN (Virtual Private Network). Não é infalível, mas é uma camada de proteção extra, para quando estamos a utilizar redes públicas.

  1. Não sermos desconfiados o suficiente. 

A maioria das pessoas confia em demasia nos bancos, nos operadores e nas marcas – a quem muitas vezes damos os nossos dados (números de CCs, informações de cartões de crédito, etc.) – e a melhor forma de nos protegermos é utilizarmos o método STOP (que funciona sobretudo para emails): (a) o email é Suspeito?, (b) está a Tentar-me fazer clicar num link?, (c) está a Oferecer-me alguma coisa que parece boa demais para ser verdade? e (d) está a Pressionar-me (Pushing) para agir depressa? Se a resposta a estas perguntas for positiva, devemos ter particular cuidado e, sobretudo, nunca clicar em links de remetentes/fontes que não conhecemos e/ou de que desconfiamos.

Como se proteger de vírus e hackers

Há várias formas de garantir maior proteção contra vírus e hackers, eis algumas:

  1. Manter o sistema operativo e as apps atualizadas. Particular cuidado no que respeita ao Java nos computadores, dado que é ubíquo, mas as atualizações e fragilidades podem funcionar como uma porta de acesso para hackers e/ou vírus.
  2. Definir a conta Windows para “Standard” ao invés de “Administrator”, dado que, se utilizarmos o computador como Adm e o software que utilizamos for pirateado por qualquer razão, então o acesso não solicitado (malware ou vírus) vai beneficiar dos privilégios que o Adm tem e isso pode dar-lhe liberdade total. Para além do mais, no dia a dia, um utilizador normal nem percebe a diferença, sendo que, de cada vez que for necessário recorrer aos privilégios de Adm (para atualizar um determinado programa, por exemplo), o Windows solicita essa escalada (bastando introduzir o username e a password).
  3. User Account Control (UAC) Settings deve estar (e está, na maioria dos casos, por defeito) no padrão mais elevado, ou seja, “Notifique-me sempre: (i) aplicações tentarem instalar programas ou fazer alterações ao meu computadora e (ii) eu fizer alterações que mudem as definições do Windows”. E não devem limitar-se a confirmar sempre que esta notificação aparece (mas sobretudo quando estivemos em sites menos recomendáveis/seguros).
  4. WPS (Wi-Fi Protected Setup) no Router – Devemos desativar o WPS (que costuma vir ativado por defeito) porquanto ainda que o objetivo seja facilitar a conexão de diversos equipamentos através do clique num botão, a segurança é frágil e mina a encriptação do Wi-Fi. Para aceder a estas definições, basta inserir no browser: (i) 192.168.1.1 ou (ii) 192.168.0.1 e alterar as passwords definidas.
  5. Universal Plug and Play (UPnP) que facilita a conexão de equipamentos à Internet, mas também é uma enorme vulnerabilidade do sistema. O conselho é desativar este protocolo e só o voltar a ligar se os equipamentos em casa começarem a apresentar alguns problemas/estabilidade no acesso à Internet.
  6. Open DNS: Permite que a ligação seja mais rápida e também mais segura, dado que avalia a legitimidade de alguns domínios. Nas definições do router, alterar as duas primeiras moradas do servidor (Static DNA 1 e Static DNS 2) para: 208.67.222.222 e 208.67.220.220
  7. Ter um antivírus instalado no computador. Idealmente, um com proteção em tempo real, dado que é a melhor forma de evitar os denominados “drive by attacks”.
  8. Fazer backups sempre que possível (seja via cloud, seja através de hardrive).
  9. Evitar usar wi-fi públicos (hotspots) dado que se não são protegidos por uma password, não são encriptados e isso significa que qualquer pessoa nas imediações pode intercetar o sinal wireless e ver (quase) tudo o que fazemos online.
  10. Usar passwords diferentes em cada site / log in, dado que se uma base de dados for pirateada e usarmos o mesmo username/password para todas as contas, o hacker consegue ter “bots” a correr para verificar a correspondência de username/password em inúmeros sites (e não apenas naquele que foi pirateado).
  11. Utilizar a dupla verificação sempre que possível (sobretudo em sites bancários e no email).

QUAIS AS DIFERENÇAS ENTRE AS TECNOLOGIAS DE CONEXÃO DE DISPOSITIVOS MÓVEIS SEM FIOS

O Bluetooth é um protocolo de comunicação que conecta diferentes aparelhos eletrónicos sem fios como, por exemplo, telemóveis, computadores, televisores, câmaras digitais, ratos, teclados, impressoras e auriculares. 

O Wi-Fi (abreviação de Wireless Fidelity) ou wireless, é uma tecnologia de comunicação que não requer cabos de ligação, recorrendo a ondas rádio ou infravermelhos. 

Já o NFC (Near Field Communication) é uma tecnologia mais recente que permite a transferência de dados entre dispositivos que se encontram próximos ou encostados (emparelhamento).

COMO UTILIZAR ESTAS TECNOLOGIAS DE FORMA SEGURA

  1. Deve desligá-las sempre que não necessita delas, porque não só aumenta a segurança, como reduz o consumo de bateria e recursos do seu dispositivo móvel. 
  2. No caso do Bluetooth, quando o estiver a utilizar recorra ao modo oculto (hidden) em vez do visível para todos (show to all). 
  3. Lembre-se que as redes de Wi-Fi públicas têm maiores riscos de segurança pelo que nunca as utilize para aceder a serviços de homebanking ou outros sistemas de pagamento.

Como aceder e usar o e-mail em segurança

  1. Mantenha um antivírus atualizado e sempre ativo, dado que muitos dos antivírus no mercado combatem igualmente o malware e spyware.
  2. Ative o filtro de spam na sua conta de e-mail e verifique regularmente a pasta de spam, uma vez que algumas mensagens poderão ser classificadas erradamente como spam por parte do sistema.
  3. Verifique a veracidade dos conteúdos que recebe no seu e-mail, e não alimente correntes de e-mail.
  4. Não execute nem descarregue programas de origem desconhecida. E não clique em links de origem desconhecida.
  5. Mantenha a firewall do seu sistema ativada.

COMO CONTROLAR A SUA PRIVACIDADE NOS PRODUTOS GOOGLE

Todas as informações importantes, como configurações de privacidade e segurança, estão disponíveis na sua Conta Google. Para aceder diretamente a estas definições nas aplicações da Google, basta clicar na sua foto de perfil.

Nas ferramentas de verificação de privacidade e segurança da sua Conta Google há ajudas, passo a passo, de como melhor configurar estas definições (inclusive com sugestões personalizadas ao seu perfil). 

Na opção “A Minha Atividade”, a Google oferece-lhe transparência sobre os dados recolhidos com a sua atividade nos serviços da Google e ainda lhe apresenta controles de privacidade que permitem ativar ou desativar a recolha e/ou o uso de dados.Por fim, o “Google Dashboard” ajudá-lo-á a consultar e gerir os dados da sua Conta Google. Os seus dados incluem o que você faz (como pesquisas, por exemplo) e o que cria (como e-mails). Alguns exemplos incluem: o histórico do navegador Chrome, a lista dos vídeos visualizados no YouTube, os lugares visitados no Maps e muito mais. Pode consultar (e gerir) todos esses dados em https://myaccount.google.com/dashboard

COMO CONSULTAR OS DADOS QUE O GOOGLE TEM SOBRE SI

A Google tem um site no qual podemos consultar toda a informação que a Google guardou de nós e as suas previsões para os próximos meses/anos com base nos nossos interesses e padrões de evolução previsíveis. A Google guarda os nossos gostos e interesses, mas também onde esteve e durante quanto tempo.

Basta visitar o site: http://www.google.com/settings/ads/.

O QUE SÃO COOKIES

Um cookie é um pequeno pacote de dados enviados de um site para o navegador do utilizador quando este visita o site. Cada vez que o utilizador visita o site novamente, o navegador envia o cookie de volta para o servidor para notificar das atividades prévias do utilizador. Os cookies foram desenhados para serem um mecanismo confiável para que os sites se lembrem de informações da atividade do utilizador, como senhas gravadas, itens adicionados no carrinho de compras numa loja online, links que foram clicados anteriormente, personalização, entre outros.

Para limpar o histórico de cookies do seu navegador Chrome, por exemplo, deve:

  1. No seu computador, abra o Chrome.
  2. No canto superior direito, clique em (…)
  3. Clique em Mais Ferramentas e em seguida em Limpar Dados de Navegação (Ctrl+Shift+Del).
  4. Na parte superior, escolha um intervalo de tempo. Para excluir tudo, selecione Sempre.
  5. Ao lado de “Cookies e outros dados do site” e “Imagens e arquivos armazenados em cache”, marque as caixas.
  6. Clique em Limpar Dados.