Poder Executivo Municipal

Dicas  para garantir a segurança

de seus dados.

A Segurança Digital é um ponto fundamental para a proteção de seus dados pessoais e profissionais. Hoje em dia cada vez mais temos cibercriminosos tentando roubar informações dos usuários da Internet, como senha pessoal, senha de e-mail, senha de banco, número do cartão de crédito e número de CPF.

O objetivo dessa página é fornecer um guia básico que possa servir de orientação para que você proteja seus dados com maior segurança e possa navegar na Internet sem correr grandes riscos.

Os tópicos que serão explicados nesse guia estão listados abaixo:

Phishing:
Quando um hacker tenta aplicar um golpe em você enviando um e-mail como se fosse do seu banco, por exemplo.

Pen Drives e Cabos USB:
Como criptografar seus dados para que não sejam usados em caso de perda do pen drive.

Complexidade de senhas (Fortes x Fracas):
Quais padrões são os mais comuns e porque devemos evitá-los.

Autenticação de Dois Fatores:
Como adicionar uma camada extra de segurança para seus programas.

Phishing

O e-mail ainda é uma ferramenta essencial pois precisamos dele para registrar contas para alguns serviços, aplicativos e mídias sociais.

O phishing acontece por meio de e-mails maliciosos, anúncios ou sites que você está acostumado a acessar. Um hacker pode tentar roubar seus dados enviando a você um e-mail como se fosse do seu banco pedindo informações sobre sua conta e senha.

Quanto às contas corporativas, os cyber criminosos geralmente enviam e-mails imitando mensagens do servidor corporativo ou de serviços públicos de e-mail para endereços compartilhados (incluindo os de administradores), mas às vezes esses e-mails chegam às caixas de entrada dos funcionários cujos endereços acabaram nos bancos de dados de spam.

Sites ou e-mails de phishing podem pedir:

  • nomes de usuário e senhas, inclusive alterações de senha
  • CPF ou CNPJ
  • números de contas bancárias
  • números de identificação pessoal (PINs, na sigla em inglês)
  • números de cartão de crédito
  • o nome de solteira da sua mãe
  • seu aniversário

Se um e-mail for identificado como phishing ou parecer suspeito, talvez um aviso seja exibido ou o e-mail seja movido para “Spam”.

Tenha cuidado sempre que você receber um e-mail de um site pedindo informações pessoais. Se você receber esse tipo de e-mail:

  • Não clique em nenhum link nem forneça informações pessoais até confirmar que o e-mail é real;
  • Verifique se o endereço de e-mail e o nome do remetente correspondem;
  • Passe o cursor sobre os links antes de clicar neles. Caso o URL do link não corresponda à descrição dele, é possível que o link direcione você a um site de phishing;
  • Verifique o cabeçalho da mensagem para confirmar se o cabeçalho “De” está mostrando o nome correto;

Pen Drives e Cabos USB

Drive USB ou Pen Drive é uma ótima maneira para armazenar e transportar dados. Eles são pequenos, baratos e oferecem uma maneira fácil de transferir arquivos de um computador para outro.

Entretanto, por mais conveniente que possa ser, são essas mesmas características que os tornam atraentes para as pessoas com intenções maliciosas. Veja porque:

    • Drives USB são facilmente perdidos ou roubados. Se não foi feito o backup dos dados, isso pode significar horas de trabalho perdido. Fotos podem ser perdidas para sempre.
    • Se a unidade USB não for criptografada, informações pessoais valiosas poderiam cair nas mãos de pessoas erradas.
    • Os hackers usam drives USB para infectar computadores com códigos mal-intencionados. Quando conectado a uma máquina, é feito downloads de códigos infectados para o computador, e pode passar de um computador para outro.
    • Drives USB podem ser infectados durante a fabricação. E quando esses dispositivos são conectados a um computador, o malware irá transferir-se para a nova máquina e instalar-se.
    • Se alguém tiver acesso ao seu computador pode usar drives USB para roubar informações confidenciais.
  • Os drives USB podem ser usados para reiniciar um sistema poucos minutos depois de ter sido desligado, e copiar todo o disco rígido ou senhas importantes.

Criptografe seu pendrive e proteja seus dados dos hackers

Aprenda a criptografar o seu pendrive ou HD externo com o programa BitLocker nesse passo a passo:

  • Passo 1: Antes de tudo, plugue o seu pendrive no seu computador. Aguarde que ele seja reconhecido pelo Windows e, na sequência, acesse o Painel de Controle do sistema operacional. No Windows 8, isso pode ser feito tanto pressionando a tecla “Windows” no seu teclado e logo depois digitando “Painel de Controle” quanto clicando com o botão direito do mouse sobre o botão do menu Iniciar e depois selecionando “Painel de Controle”. No Windows 7, isso pode ser feito simplesmente clicando no menu Iniciar e depois selecionando “Painel de Controle”;
  • Passo 2: Com o Painel de Controle aberto, procure pela seção “Sistema e Segurança” e clique sobre ela. Na tela que abrir, busque pela seção “Criptografia de Unidade de Disco BitLocker” e clique nela;
  • Passo 3: Esta tela exibe todas as unidades de armazenamento conectadas ao seu computador, quer elas sejam internas, quer sejam externas. Procure pela unidade do seu pendrive ou HD externo conectado (na imagem, a unidade F:) e clique em “Ligar BitLocker” logo ao lado dele. Localize o seu pendrive e ative o BitLocker para ele clicando em “Ligar BitLocker”;
  • Passo 4: Aguarde alguns instantes enquanto o BitLocker vasculha o seu pendrive. Na sequência, uma janela aparecerá pedindo para que você escolha como deseja criptografar o seu pendrive. Marque a opção “Usar uma senha para desbloquear a unidade” e atribua uma senha forte para proteger o dispositivo os dados armazenados nele. Defina a senha de criptografia da sua unidade de armazenamento. Lembre-se que é importante que ela contenha letras, números e caracteres especiais para dificultar sua quebra. Ao término, clique no botão “Avançar” na parte inferior da janela;
  • Passo 5:  Nesta nova tela, o BitLocker pede pra que você escolha uma forma de armazenar a chave de recuperação que será usada caso você esqueça da senha criada na tela anterior. Ao todo, são três opções: salvar a chave de recuperação na sua conta Microsoft, em um arquivo ou imprimi-la. Selecione a que você acredita ser a melhor opção para você e clique em “Avançar”. Caso você venha a se esquecer da senha, poderá recorrer à chave de recuperação para reavê-la. Para isso, selecione a forma como deseja armazenar essa chave;
  • Passo 6: Caso o pendrive ou HD externo já possua algum arquivo armazenado nele, o BitLocker perguntará se você deseja proteger apenas os arquivos que já estão lá ou a unidade inteira. Caso a sua unidade já possua algum dado armazenado, você poderá escolher por criptografar apenas os arquivos ou a unidade inteira. A primeira opção é interessante principalmente se você está emprestando o pendrive com algum dado sensível a um amigo e quer que só ele tenha acesso a esses arquivos. Além disso, este método é mais rápido. A segunda opção é interessante para quem usa o pendrive intensivamente, fazendo dele uma extensão do HD do computador e carregando-o para cima e para baixo. Neste processo, o tempo para criptografar a unidade é superior;
  • Passo 7:  Ao fim do processo, certifique-se que não há nenhum arquivo do pendrive aberto no Windows e dê início ao processo de criptografia clicando em “Iniciar Criptografia”. Finalmente, feche todos os arquivos armazenados no pendrive e dê início ao processo de criptografia;
  • Passo 8: Agora o seu pendrive começará a ser criptografado pelo BitLocker. O processo pode levar de alguns a vários minutos, dependendo única e exclusivamente do tamanho da unidade que está sendo criptografada. Ao término, clique no botão “Fechar” que aparece na tela. Ao final do processo, apenas clique em “Fechar” e pronto, seu pendrive estará protegido dos olhos curiosos dos bisbilhoteiros e dos mal intencionados;

Senha Fraca x Senha Forte

As recomendações para a criação de uma senha forte e segura são:

  • nunca utilizar nomes, sequências ou coisas óbvias demais;
  • usar caracteres especiais, trocar letras por números e misturar maiúsculas e minúsculas;
  • trocar a senha com regularidade, não revelá-la para ninguém e evitar utilizá-la em vários serviços diferentes;

Contudo, alguns erros comuns são cometidos quando vamos registrar novas senhas:

  • Começar com uma letra maiúscula seguida de caracteres minúsculos;
  • Quando uma senha não é longa o suficiente para atender o critério de comprimento, adicionar algumas letras à palavra-base;
  • Colocar dígitos, especialmente dois ou quatro, no final ou começo de uma palavra;
  • Quando um caractere especial é necessário, usar “!”no final da palavra;
  • Não usar dois caracteres especiais na mesma senha;

Recomendações que devemos seguir: algumas recomendações deixadas pelo site State of the Net também podem evitar o constrangimento e todos os outros problemas de ter sua conta hackeada. As dicas, obviamente, não dizem respeito a um padrão de senha, pois, assim que esse formato é divulgado, ele pode passar a ser alvo de pessoas mal-intencionadas na hora de tentar burlar o acesso a algum serviço:

  • Evitar utilizar serviços para a verificação da força de senha (exemplos: Microsoft Password Checker, Teste de Senha, How Secure is my Password e Kaspersky Secure Password Check); segundo o site, essas plataformas podem falhar em verificar a verdadeira segurança do código;
  • Evitar começar a senha com letras maiúsculas – o melhor mesmo, na verdade, é evitar começar com letras;
  • Criar um acrônimo usando a primeira letra de cada palavra de uma frase memorável. Por exemplo: t2cmlp,@yh (“Try to crack my latest password, all you hackers”, ou “Tentem quebrar minha última senha, todos vocês, hackers”, traduzido);
  • Resistir à tendência natural de imitar palavras ou frases familiares;
  • Usar vários caracteres especiais na mesma senha;
  • Evitar colocar números pertos um do outro.

Autenticação de Dois Fatores

A autenticação de dois fatores é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo a mais. Assim, por exemplo, para acessar a rede privada virtual da sua empresa, você pode precisar de uma senha e de uma memória USB.

A autenticação de dois fatores não é um método infalível, é uma excelente barreira para previnir a intromissão indesejada nas suas contas online. É de conhecimento público que as senhas é uma faca de foi de gumes: as mais fracas são fácieis de lembrar, mas são muito fácil de serem adivinhadas. E as fortem podem ser dificeis de adivinhar, mas também são dificéis de lembrar. Devido a isso, as pessoas que já são ruins na criação de senhas, utilizam a mesma para todas as suas contas. Nesse sentido, a autenticação de dois fatores, pelo menos, faz com que seja um cibercriminoso não só tenha que descobrir sua senha, como também acessar o segundo fator, muito mais difícil de conseguir e, que implicaria roubar um telefone celular ou  assim comprometer uma conta de email.

Se o sistema de autenticação de dois fatores é seguro, então, até o momento, essa é a melhor proteção que você pode ter. Existe um segundo benefício para sistemas de autenticação de dois fatores, que permite que você saiba quando alguém adivinhou sua senha. Como eu disse,se você receber um código de autenticação de dois fatores no seu dispositivo móvel ou em sua conta de e-mail e você não estava tentando entrar na conta associada a ele, isso é um bom sinal de que alguém adivinhou sua senha e está tentando roubar sua conta. Se isso acontecer, você deve mudar sua senha imediatamente.

  • Em quais contas devo ativar a autenticação de dois fatores?

Se o serviço que você usa oferece a ferramenta e essa conta é valiosa para você, então você deve ativá-la. Em poucas palavras, as prioridades devem ser suas contas bancárias online, o seu e-mail pessoal, especialmente se você usa esse e-mail para recuperar senhas de outras contas, suas principais redes sociais e, definitivamente, sua conta do iCloud, se você é usuário da Apple.

Obviamente que você gostaria de estabelece uma autenticação de dois fatores para aquelas contas que você utiliza com frequência no trabalho. Se você gerenciar sites, deveria considerar assegurar serviços como WordPress, GoDaddy, NameCheap, etc. Também recomendamos que você utilize nas contas que você usa o cartão de crédito ou débito associadas:  PayPal, eBay, eTrade, etc. Mais uma vez, a sua decisão de ativar os dois fatores deve ser baseada no quão devastador seria perder o  acesso a qualquer conta que oferece o recurso.

  • Existem outras outras formas de Autenticação de Dois Fatores?

Além das que já citamos assim, existem ferramentas como SecureID de RSA, que é um gerador de códigos que normalmente se utilzia no setor corporativo. Esta, juntamente com as anteriores, são as mais utilizadas, embora existam outras:

O  Transaction Authentication Number (TAN) é uma velha forma de autenticação de dois fatores. Eram populares na Europa e se utilizava da seguinte forma: o banco enviava uma lista de TAN’s e cada vez que você fosse realizar uma transação de dinheiro tinha que ingressar alguns destes códigos. O caixa automático funciona também como uma ferramenta de autenticação de dois fatores, que é “conhecer” seu PIN e algo que você deve “possuir” o cartão de crédito.

Atualmente, muitas empresas implementam tecnologiasbiométricas que cumprem com as mesmas funções. Alguns sistemas necessitam, além de uma senha pessoal, a impressão digital, varredura da íris, batimentos cardíacos, ou alguma outra medida biológica dos usuários.

Por outro lado, os dispositivos também estão entrando na moda. Alguns sistemas exigem que você use uma pulseira especial ou outro acessório com algum tipo de chip embutido com freqüência de rádio. Eu li trabalhos de pesquisa sobre tatuagens eletromagnéticas que poderiam ser usada como um segundo fator de autenticação.

O Google e o Facebook têm geradores de código de aplicativos móveis, que permitem que os usuários criem suas próprias senhas de acesso único, no lugar de receber um SMS ou código de e-mail.

Mais informações acesse a campanha

/* * VLibras */