Exclusive Networks destaca 12 dicas para proteger-se de ciberataques

Exclusive Networks destaca 12 dicas para proteger-se de ciberataques

9 Junho, 2019 0 Por Joel Pinto

O Verão está a chegar e com ele o período de férias, de compra de novos equipamentos móveis, para a família, para os filhos que passaram o ano. Mas os ciberataques não dormem nem vão de férias e os ataques permanecem como ameaça. A Exclusive Networks, distribuidor de valor acrescentado (VAD), com suporte da Palo Alto Networks, divulga a lista das doze recomendações que podem ajudá-lo a ter umas férias felizes, seguras e privadas.

  1. Use um gestor de passwords: mesmo que nem todos os dispositivos possam usar diretamente gestores de passwords, ainda é uma das melhores aplicações a configurar. PCs e Macs, assim como smartphones e tablets, suportam cada vez mais o uso de gestores de passwords que permite gerar e armazenar passwords fortes para uso em todos os dispositivos. De preferência, encontre um gestor de passwords que requeira autenticação de dois fatores.
  1. Proteja os seus routers domésticos e a sua rede Wi-Fi: numa residência, o ponto comum entre computadores, telefones, tablets e dispositivos IoT, quase sempre é o router doméstico e o sistema Wi-Fi. Para a maioria das pessoas, é algo que configuram uma vez e esquecem. Mas se quiser manter os seus dispositivos domésticos mais seguros, certifique-se de que o router subjacente e o Wi-Fi sejam mais seguros. Mais uma vez, a password deverá ser bem escolhida, boa, complexa e irrevogável. Também aqui o gestor de passwords pode ajudar. Pode considerar configurá-lo para não transmitir também o SSID: isso pode dificultar um pouco a adição de dispositivos, mas significa que é ainda mais difícil para as pessoas tentarem entrar na sua rede doméstica.
  1. Configure mais contas seguras no seu PCs e/ou Macs: Reserve um tempo para configurar uma conta para todos os seus equipamentos com o seu próprio nome de utilizador e password. Além disso, todos os sistemas operacionais modernos permitem criar contas de "utilizador regular" em vez de contas de administrador. Configure todos como um "utilizador comum" e configure uma conta administrativa separada para usar na manutenção. Se você tem filhos, evite a tentação de permitir que todos usem uma conta ou contas sem passwords. Pode gerar uma password para os seus filhos e ficar como "administrador" para poder monitorizar.
  1. Evitar que tablets e smartphones perdidos se transformem em algo pior: Dispositivos portáteis significam um maior risco de perda ou roubo. Atualmente, os nossos dispositivos móveis têm maior acesso a informações mais confidenciais do que nossos computadores - na forma de aplicativos de serviços bancários móveis, aplicativos de Wallet e cartões de crédito armazenados. Todos os tablets e smartphones modernos têm configurações que deve ativar antes de tirar esses dispositivos portáteis de sua casa. São eles os Códigos de acesso para bloquear o dispositivo, a Criptografia de informações no dispositivo, a Localização perdida do dispositivo e o Excluir ou “limpar” dados se forem usadas muitas passwords.
  1. Proteja os seus dados em Smartwatches e Personal Fitness Devices: Smartwatches e dispositivos de fitness pessoais são semelhantes a smartphones e tablets e possuem alguns dos mesmos recursos. Além de usar esses recursos, deve dispender tempo para garantir que sabe quais as informações que estão a ser usadas e quais as contas de nuvem com as quais esses dispositivos são sincronizados garantindo que têm passwords igualmente fortes. Esses dispositivos recolhem algumas das suas informações mais pessoais. Em alguns casos, o risco mais sério não está em torno do dispositivo, mas dos dados armazenados na nuvem.
  1. Seja inteligente com a sua Smart Home: Smart home é um termo abrangente para um conjunto diversificado de dispositivos que têm uma coisa em comum: todos eles apresentam algum tipo de conectividade com a Internet. Todo e qualquer dispositivo deverá ter as suas próprias configurações de segurança e privacidade e vale a pena levar tempo para entender aqueles ANTES de colocá-los em funcionamento na sua casa. No entanto, em toda a linha, certifique-se de que seu router doméstico e Wi-Fi tenham uma boa segurança e que está a usar passwords únicas, boas e fortes ao emparelhar dispositivos com aplicativos (quando possível), coisas fáceis de fazer para todos esses dispositivos.
  1. Não se esqueça de aplicativos de entretenimento doméstico, TVs e DVRs: Quando pensamos em entretenimento doméstico, há duas coisas que precisa considerar com segurança. A primeira é a segurança dos próprios dispositivos. Em quase todos os casos, a boa segurança em torno de routers domésticos e Wi-Fi será a melhor coisa que pode fazer pelos dispositivos. Mas o entretenimento em casa não são apenas os dispositivos físicos. São os aplicativos que usa para visualizar o conteúdo. Todos os aplicativos como os da Netflix, Amazon e outros têm as suas próprias passwords para se ligarem aos serviços, e os hackers quebram e vendem contas comprometidas para esses serviços. Por isso, verifique se está a usar passwords únicas boas e fortes para os aplicativos que usa nesses dispositivos. Isso também protegerá os aplicativos nos seus tablets, smartphones, PCs e Macs.
  1. Proteja as suas consolas de jogos: Idêntico aos dispositivos de entretenimento doméstico, as consolas de jogos têm a segurança do dispositivo real e, em seguida, a segurança das contas baseadas na nuvem. Assim como com os dispositivos de entretenimento doméstico, é a conta baseada em nuvem na qual os hackers estão mais interessados. Aqui, novamente, é importante ter tempo para configurar passwords boas e fortes. Além disso, muitas plataformas de jogos agora incluem um segundo meio de autenticação (normalmente um texto enviado para o seu telefone): pode e deve habilitar isso, se possível.
  1. Configurar perfis de utilizador para assistentes de voz: Os assistentes de voz são alguns dos mais novos dispositivos disponíveis, o que significa que são os menos conhecidos e compreendidos. O maior risco que tem sido popularmente discutido é o roubo de comandos de voz por fontes externas. Embora seja uma notícia interessante, não foi documentado que seja um risco amplo, especialmente quando os dispositivos melhoram no reconhecimento de voz específico. Para esses dispositivos, reserve tempo para configurar perfis de utilizadores individuais o máximo possível. E muitos desses dispositivos possuem botões de silenciamento que podem desativá-los quando não precisa deles. Se não estiver a usar, considere o uso desse recurso.
  1. Use altifalantes inteligentes de maneira inteligente : altifalantes inteligentes podem ser considerados como um subconjunto de assistentes domésticos, pois são dispositivos ativados por voz na sua casa. E muitos altifalantes inteligentes têm assistentes digitais incorporados em casa, tornando a distinção ainda menos clara. Isso significa que o que faria pela segurança do seu assistente digital doméstico também se aplica aos altifalantes inteligentes. No entanto, uma coisa a considerar é se tudo o que realmente quer ou precisa é de um dispositivo de música inteligente, pode fazer sentido manter as suas compras focadas em dispositivos que fazem apenas isso. Isso pode melhorar a sua segurança, reduzindo o risco de recursos que não deseja ou precisa.
  1. Dirija com segurança com os Smart Cars: Embora “hackear carros” seja algo que vê apenas nos filmes, a realidade é que a segurança do carro inteligente é mais comum do que as capas de jornais podem levá-lo a acreditar. Um recurso importante de diferenciação dos carros inteligentes é que geralmente têm sistemas de bloqueio e ignição “inteligentes” (como um smartphone). Uma boa segurança para carros inteligentes, neste caso, significa aproveitar a boa segurança em torno de dispositivos e uma boa segurança física. Certifique-se de que todos os dispositivos inteligentes conectados tenham boa segurança, especialmente para proteger contra perda ou roubo.
  1. Patch, Patch and Patch Some More: Fechamos esta lista com patch porque é a coisa mais importante que pode fazer. Poucas pessoas gostam de entrar nos dispositivos para gerir atualizações e os aplicativos nelas, mas a realidade agora é que isso não é apenas crítico para segurança e privacidade, também é às vezes um processo que só pode ser feito manualmente. Para cada tipo de dispositivo ou sistema, deve pensar e entender como pode fazer atualizações.

 

Se dedicar algum tempo para entender essas ideias básicas e seguir estas etapas básicas, poderá garantir que tem um bom começo no uso de novos dispositivos com mais segurança e com melhor privacidade durante as férias de verão.

Já deixou o seu like na nossa página do Facebook, no, Threads, do Instagram, do BlueSky e do X? Receba toda a informação em primeira mão. Siga-nos também no Google Notícias, basta seleccionar-nos entre os seus favoritos clicando na estrela.

Joel Pinto

Fundador do Noticias e Tecnologia, e este foi o seu segundo projeto online, depois de vários anos ligado a um portal voltado para o sistema Android, onde também foi um dos seus fundadores.