Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante   Click to listen highlighted text! Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante

AULA 15 – Trabalho Remoto

Apostila

Assunto

REDES PÚBLICAS

As redes públicas são muito úteis, porque além de permitir que mais pessoas tenham acesso à Internet, também ajudam a economizar os dados móveis de quem os contrata. Contudo, infelizmente, elas podem representar um perigo para a sua navegação na rede.

Isso porque a segurança das redes públicas não é confiável. Não há nenhuma garantia de que os roteadores utilizem protocolos de segurança, estejam protegidos por firewalls ou até mesmo configurados de maneira segura, com senhas fortes e sistema operacional atualizado. Algumas redes WiFi podem causar uma sensação de proteção por pedirem a criação de cadastro e senha, mas ainda assim não há como ter plena confiança, já que qualquer um que faz o cadastro pode acessá-la.
Além disso, antes de acessar uma rede pública é importante se informar para saber se ela é de fato uma rede de acesso à Internet, pois existem redes WiFi falsas, que além de não permitirem uma ampla navegação, servem apenas para atrair vítimas para golpes cibernéticos.

Por isso, ao utilizar uma rede pública, evite acessar contas de e-mail ou de mensagens que não sejam protegidas por criptografia. Os seus dados podem estar sendo observados! Mas, se precisar acessar contas, ou sites que peçam informações sigilosas como senhas, números de cartão de crédito e dados bancários, certifique-se que está se comunicando com criptografia de ponta a ponta (por exemplo, sites que aparecem um símbolo de cadeado fechado em seu endereço/URL) caso contrário desative seu acesso da rede pública, e utilize a sua rede de dados móveis ou ainda, faça esse tipo de acesso somente quando estiver conectado em sua rede WiFi.

TROQUE A SENHA DO ROTEADOR

Os roteadores domiciliares utilizam configurações de fábrica para iniciar o seu funcionamento. Apesar desse aspecto ajudar na sua instalação, ele torna esses equipamentos vulneráveis a ataques e facilita acessos indevidos. Por isso, ao instalar um roteador, altere as configurações padrões.

O primeiro passo é modificar a senha e o usuário de acesso nas configurações do roteador. Essas informações padrões normalmente são bastante conhecidas, o que facilita que uma pessoa mal-intencionada acesse suas configurações e assuma o controle do equipamento.

O segundo passo está relacionado ao seu WiFi. Altere o nome da rede padrão e registre uma senha forte! Modificar o nome da rede reduz o risco de ter redes WiFi com nomes iguais, o que pode gerar perda de pacotes, interferência, tentativa automática indesejada de troca de rede, entre outros problemas. Além disso, alguns nomes de redes padrões identificam o fabricante do equipamento, o que ajuda o atacante a explorar falhas já conhecidas dos respectivos fabricantes. Trocar o nome da rede também indica que houve um cuidado extra na hora de realizar as configurações, o que demonstra a um possível atacante que você cuida bem da sua rede.

Lembre-se de adicionar uma senha forte para essa sua rede WiFi. Assim, apenas aquelas pessoas de seu convívio, que tenham sua senha, poderão utilizá-lo.

Por fim, uma dica importante: nunca coloque informações pessoais tanto no nome quanto na senha que for utilizar para o seu WiFi! Informações pessoais podem ser utilizadas pelo atacante em várias outras circunstâncias.

MANTENHA OS PROGRAMAS ATUALIZADOS

Já diz o ditado popular “ninguém é perfeito”. O mesmo vale para os sistemas computacionais. Por mais que eles sejam intensamente testados, às vezes erros inesperados são encontrados após o lançamento. Esses erros podem gerar falhas e vulnerabilidades de segurança, mas isso não quer dizer que tudo está perdido e o sistema terá que ser jogado fora. As atualizações de sistemas existem para corrigir esses erros e manter os sistemas funcionando.

Não realizar as atualizações (seja por esquecimento, preguiça ou negligência) pode ser tudo que um atacante mal-intencionado precisa para invadir o seu sistema. Por isso, é muito importante manter seus dispositivos e sistemas atualizados. Esse é um dos passos fundamentais para manter seu dispositivo seguro.

SENHAS SEGURAS

Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados, sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus, ou de sua empresa.

Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.

Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.

Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.

Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).

SENHAS VARIADAS

Não é incomum que aplicativos ou sites tenham problemas de segurança e as senhas sejam expostas. Ou seja, infelizmente vazamentos indesejados de dados ocorrem na prática, muitas vezes em sites e aplicativos bem conceituados. Isso já é ruim. Mas imagine então se a senha que você usa naquele aplicativo for a mesma do seu e-mail principal, a mesma da rede social que você mais usa, etc. Um problema que poderia ser bem pequeno se torna enorme. Alguém com acesso a essa sua senha teria acesso também a uma variedade de dados pessoais, aplicativos e serviços que você usa.

Usar a mesma senha em vários locais é como ter uma chave só que serve para todas as portas da sua casa, carro, escritório, etc. O trabalho do ladrão ficaria bem mais fácil assim!

Cada aplicativo, site ou serviço diferente que você usa deve ter a sua própria senha.

Você pode utilizar softwares para o gerenciamento seguro dessas muitas senhas, de forma que não precise memorizar cada uma delas.

GERENCIADOR DE SENHAS

Redes sociais, lojas on-line, sistemas de e-mail, contas bancárias, e muitos outros sistemas requerem que o usuário cadastre um login com uma senha de acesso. Com o crescente número de cadastros, por quanto tempo o usuário vai conseguir memorizar todas essas senhas de acesso?

É inevitável que acabe esquecendo alguma. Para contornar isso, alguns usuários repetem as senhas entre sistemas ou usam versões similares mudando um ou dois caracteres apenas. Essas práticas são desaconselhadas, pois podem comprometer a segurança de todas as suas contas.

Não é preciso ser um super gênio e decorar todas as senhas dos diversos aplicativos, você pode guardá-las em um lugar seguro, como, por exemplo, anotando-as em um papel e colocando-as em uma gaveta trancada.

Outro modo de salvar as senhas de forma segura é usando um gerenciador de senhas. O gerenciador é como um cofre, basta cadastrar as senhas nele para ficarem arquivadas e protegidas nesse dispositivo. Só é preciso lembrar de uma senha mestra (a senha do cofre) para ter acesso a todas as outras guardadas de maneira segura.

Listamos a seguir alguns exemplos de softwares gerenciadores de senhas: Passowrd, Bitwarden, Onepass, Gopass, Pass, Keepass, Keepassx e Google Password Manager.

Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.

VERIFICAÇÃO EM DOIS FATORES

Verificação em duas etapas é o uso de pelo menos dois fatores distintos para confirmar a identidade do usuário que está acessando uma determinada conta.

Existem 3 categorias de fatores:

  1. Algo que você sabe: como uma senha ou um código PIN;
  2. Algo que você possui: como um token gerador de senhas ou um código de verificação enviado a seu telefone celular;
  3. Particularidades físicas e comportamentais: como informações biométricas (impressão digital, palma da mão, voz ou olho) ou a velocidade de digitação no teclado.

Para usar a verificação e proteção em duas etapas, é importante utilizar fatores de categorias distintas para realmente aumentar a segurança e garantir que a sua conta fique protegida e segura de invasões de terceiros.

Listamos a seguir alguns exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software ou dispositivo referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável, se for um software, e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.

NÃO CLIQUE EM LINKS DESCONHECIDOS

A Internet está repleta de golpes, é preciso ficar atento para não comprometer seus dados pessoais.Criminosos estão sempre em busca de novas maneiras de enganar os usuários e um golpe bastante comum é o phishing.

O phishing é uma técnica que utiliza engenharia social e artifícios técnicos para induzir os usuários a fornecerem informações confidenciais, como dados bancários, senhas e número de cartões aos criminosos. O termo tem origem no inglês fishing (pescar), lançando uma isca esperando por alguma vítima.

Nesse golpe, normalmente, são enviados e-mails ou mensagens que parecem vir de uma fonte confiável. E-mails pedindo a confirmação de cadastros de bancos, cobranças de boletos que a vítima não reconhece, e-mails pedindo a alteração da senha por tentativas de invasão ou até mesmo de pessoas conhecidas. Ao clicar no link do e-mail, o usuário é redirecionado para um site falso que pede o fornecimento de informações importantes. Se o usuário seguir essas instruções e preencher as informações solicitadas, o criminoso terá acesso a elas.

Para não cair em um golpe de phishing, o usuário deve estar atento a alguns sinais, evitando e-mails que possuam as características a seguir:

  • E-mails urgentes que informam que a não execução dos procedimentos (clicar no link, fazer downloads) terá consequências. Por exemplo, o e-mail pode ameaçar cancelar um serviço ou colocar o usuário em uma lista de inadimplentes se não seguir as instruções da mensagem.
  • E-mails com erros gramaticais. Companhias, em geral, revisam seus e-mails antes de serem enviados, por isso eles contém poucos erros gramaticais. Um e-mail contendo vários erros, pode ser um golpe.
  • Domínio do endereço de e-mail ou do link a ser clicado não corresponde ao do site da companhia. Empresas, em geral, possuem o próprio nome de domínio, como nic.br. Se receber o e-mail de uma companhia mas, ele utilizar um domínio que não seja igual ao dela, ou apenas se pareça com o real, por exemplo, “n1c.br” ao invés de “nic.br”, é um forte indício de fraude. Ao receber um e-mail com link, é possível passar o mouse sobre o link sem clicar e verificar a URL completa. Se esse domínio for diferente do que você conhece, não clique.

Se você desconfiar que o e-mail ou mensagem se trate de phishing, não clique nem faça o download de nenhum arquivo contido nele. Denuncie o e-mail como phishing, caso o serviço de e-mail possua esta opção. Você também pode encaminhar o e-mail para cert@cert.br, para que o CERT.br possa atuar na tentativa de tirar do ar o link malicioso.

Sempre que estiver em dúvida se uma mensagem é verdadeira, procure pela informação de contato confiável da instituição e entre em contato para verificar. Algumas instituições inclusive possuem canais para receber denúncias de crimes como phishing e fraudes.

Caso você caia em um golpe de phishing, junte o máximo de provas possíveis, como prints das telas de e-mail e do site falso e faça um Boletim de Ocorrência na delegacia mais próxima ou delegacia virtual se disponível em seu estado. Verifique também quais dados foram fornecidos aos criminosos e tome as medidas cabíveis, como trocar senhas comprometidas ou cancelar cartões.

BACKUP

Você faz backup no seu equipamento? Diversas situações podem colocar seus arquivos em risco: seu computador ou celular podem quebrar, você pode deletar arquivos por engano, sofrer com atualizações mal sucedidas ou mesmo uma invasão. Imprevistos acontecem e, por isso, é importante ter uma cópia dos arquivos que você considera importantes, para que sejam recuperados se necessário. Isso é o backup.

Existem diversas maneiras de realizar o backup: por meio de programas integrados ao sistema operacional, de aplicativos específicos, salvando os arquivos em um pendrive ou HD Externo, ou até mesmo enviando uma cópia para seu e-mail ou repositório externo de arquivos (na “nuvem”).

Cada um dos métodos citados tem suas vantagens e desvantagens.

Por exemplo, você é o único com acesso às cópias manuais, mas elas são propensas a erros da própria mídia escolhida e esquecimento para manter o backup atualizado. É aconselhável, que essas cópias sejam protegidas por senhas ou mesmo criptografia. Se optar por esse formato, você pode agendar um alerta para lembrar de atualizar seu backup e utilizar pelo menos duas mídias diferentes para salvar seus arquivos.

Já programas automáticos que utilizam a nuvem são práticos e algumas empresas até oferecem um armazenamento limitado de graça, mas podem consumir muita banda para subir os arquivos e ter um custo elevado se for necessário muito espaço de armazenamento. Além disso, o usuário deve verificar se o programa atende suas necessidades, incluindo itens como o formato de arquivos aceitos, reputação da empresa, segurança do programa, custo, quantidade de armazenamento, automatização etc.

Em geral, costuma-se fazer backups apenas dos dados. Mas, é possível também realizar backup completo do sistema (dados e software) para restaurar seu estado atual, seja no mesmo equipamento ou em um novo (desde que o novo seja compatível).

Então, escolha a melhor opção para você, e faça seu backup!

FAÇA MAIS DE UM BACKUP

Qual a importância dos vídeos, fotos, músicas, mensagens e documentos armazenados nos seus dispositivos? Já pensou em como seria perder o acesso a todos eles? Infelizmente, em algum momento isso pode acontecer, seja por acidentes, furtos, falhas nos sistemas operacionais, atualizações mal sucedidas, infecções por códigos maliciosos ou defeitos físicos em seus equipamentos.

Para não correr esse risco e manter o acesso e segurança das suas informações, é necessário fazer uma cópia de segurança dos dados de um dispositivo, como computador, smartphone e tablet – os chamados backups. Realiza-los permite que você arquive informações importantes, e recupere seus dados e versões antigas de arquivos alterados.

Para fazer backups, você pode utilizar programas integrados ao sistema operacional dos seus aparelhos; instalar aplicativos específicos; usar serviços na nuvem (cloud), em data center ou na rede; sincronizar com outros dispositivos ou, ainda, adotar soluções simples como pen drives e discos externos.

Abaixo, três recomendações para fazer backups:

  1. Programe seus backups para serem feitos de forma periódica e automática, uma vez que cópias manuais estão mais propensas a erros e esquecimentos. Certifique-se sempre de que as cópias de segurança estão sendo realizadas.
  2. Faça mais de uma cópia de segurança, armazenando os arquivos em locais diferentes como, por exemplo, uma cópia online, na nuvem (cloud), e outra, offline, em pen drive.
  3. Mantenha a versão mais nova do sistema operacional em seus dispositivos, e aplique todas as atualizações disponíveis também nos aplicativos utilizados. Assim, você protege os seus aparelhos.

NAVEGAÇÃO SEGURA

Com o intuito de melhorar a segurança, navegadores como Google Chrome, Mozilla Firefox, Microsoft Edge e outros, apresentam o famoso “cadeadinho fechado” na barra de navegação. Esse cadeado é uma forma visual, escolhida pelos navegadores, de indicar que o site acessado utiliza a comunicação segura com o protocolo HTTPS.

O HTTPS é a versão segura do protocolo de comunicação HTTP usado em websites. O certificado criptográfico usado em conjunto com o HTTPS indica quem é o responsável por cuidar daquela página. O HTTPs garante que o site acessado e o indicado no certificado criptográfico são o mesmo, bem como cifra toda comunicação entre você e o site (ou seja, entre o navegador de acesso e o servidor do site). Se você precisa digitar sua senha de acesso em alguma página web, é essencial observar o uso de HTTPS. Ele garantirá que a senha será comunicada de forma secreta e segura pela Internet até o sistema do site que você está tentando acessar. Contudo não é só quando você precisa enviar informações para um site que o HTTPS é importante, o ideal é que sempre se utilize essa versão mais segura de comunicação. A maior parte dos navegadores modernos inclusive já mostra um cadeado riscado em vermelho ou uma expressão, tal como “unsecure”, muito clara, para avisar ao usuário que o site usa HTTP.

Um ponto importantíssimo é lembrar que, além de verificar o HTTPS e o cadeado, deve-se prestar muita atenção ao endereço acessado. Nomes de sites(URLs) parecidos com os originais são frequentemente usados de forma maliciosa na Internet e, se você está acessando o site errado, ter o cadeado fechado não vai protege-lo! Deve-se também verificar o nome do site(URL).

Pessoas mal intencionadas podem tentar roubar suas credenciais de acesso criando sites falsos extremamente parecidos com os verdadeiros. Contudo, o site falso não terá as informações corretas atreladas ao cadeado ou terá o “cadeado aberto” indicando que a comunicação não é segura. Tome cuidado para não cair em golpes acessando sites falsos! Antes de digitar qualquer senha ou outras informações sensíveis, como número do seu cartão de crédito, verifique se o site usa HTTPS (com o “cadeadinho fechado aparecendo”) e se as informações associadas ao cadeado são condizentes, isto é, se endereço do site está correto, e se o responsável é realmente a instituição esperada (por exemplo um banco, uma loja virtual ou uma instituição do governo).

Fim da AULA 15 – Trabalho Remoto.

Click to listen highlighted text!