Então você tem alguma nova tecnologia para o Natal. Você está tendo o melhor momento da sua vida aprendendo os meandros desses aparelhos legais. Há apenas um problema – com a nova tecnologia, surgem novos problemas.
Hoje em dia, os hackers trabalham mais rápido do que a velocidade da luz e atacam qualquer pessoa e qualquer coisa, inclusive seus novos produtos. Mesmo o governo dos EUA não está protegido contra ataques cibernéticos que paralisam a rede.
Conclusão: é hora de se preparar para ataques cibernéticos. Se você deseja manter sua identidade, aplicativos e contas bancárias protegidos de hackers, você precisa ser proativo. Não tem certeza sobre como começar a proteger seus dispositivos? Não se preocupe – basta seguir estas etapas essenciais de segurança.
1. Configure uma rede de convidado para todos os seus dispositivos conectados
Qual é a primeira coisa que você faz depois de configurar um novo dispositivo? Normalmente, você o conectará à Internet sem fio de sua casa. Todos nós temos muitos dispositivos conectados – novos laptops, consoles de videogame ou até mesmo o telefone de um amigo.
Claro, é fácil ficar sobrecarregado e perder o controle do que está conectado à sua Internet privada. Preocupado em ter esquecido algo?
Leia também:
Infelizmente, todo dispositivo conectado é um cavalo de Tróia em potencial para malware. É por isso que você deve configurar uma rede de convidados. Ao criar uma rede de convidados separada para todos os seus dispositivos domésticos inteligentes e dispositivos IoT, você protegerá sua rede principal.
Usar uma rede de convidado dá aos seus dispositivos conectados acesso à Internet – sem colocar seus arquivos importantes em risco. Veja como começar:
- Abra a página de administração do seu roteador e procure uma seção rotulada Rede de Convidados ou Redes de Convidados.
- Habilite sua rede de convidados e certifique-se Transmissão do SSID está ligado.
Para acessar a página de administração do roteador para as etapas acima, você precisará do endereço IP do dispositivo e da senha de administrador. Eles podem estar escritos no guia do usuário da marca do seu roteador, mas alguns sites podem ajudá-lo a encontrá-los se você não tiver essas informações.
Depois de definir as configurações do roteador, faça o que fizer, não clique em nenhuma opção que diga algo como: “Permitir que os convidados se vejam e acessem minha rede local”. Isso pode tornar seu sistema vulnerável, pois permite que usuários e dispositivos em sua rede de convidado acessem sua conexão principal.
2. Senhas fortes e exclusivas
Quando você adquire um novo gadget, a primeira coisa que você deve fazer é apagar as senhas padrão. Eles são fracos por design e fáceis de lembrar, pois os novos usuários terão que controlá-los. Depois de configurar sua máquina, certifique-se de definir uma senha forte e exclusiva.
Quando dizemos “forte” e “único”, não estamos falando de códigos que incluem o aniversário de seus filhos. Estamos falando de senhas longas com uma combinação mista de letras, números e símbolos.
Isso é ótimo porque é impossível para uma pessoa prever. A única desvantagem é que é difícil e demorado criar novas combinações difíceis de quebrar. Esta é uma solução muito mais fácil: experimente um gerador de senha grátis como Gerador de senha aleatória.
Basta digitar os tipos de caracteres que você deseja em sua senha, bem como o comprimento que você deseja que ela tenha. Então, no intervalo de um único segundo, você obterá um código quase inquebrável. Assista ao vídeo abaixo para cinco etapas sólidas em direção a uma senha de ferro.
Agora que sua senha está protegida, é hora de verificar suas configurações.
3. Vá para as configurações de rastreamento / privacidade
É sempre uma boa ideia vasculhar suas configurações. Dessa forma, você tem uma ideia completa do que está trabalhando. Ao adquirir um novo gadget, observe suas configurações de rastreamento. Provavelmente, ele está monitorando cada movimento seu para poder vender seus segredos aos anunciantes.
Veja como desativar as configurações de localização em dispositivos Apple:
- Abrir Configurações e selecione Privacidade.
- Toque Serviços de localização e role para baixo e selecione Serviços do Sistema.
- Toque Locais Significativos para ver o registro registrado de onde você esteve e desativá-lo. Você também pode limpar seu histórico clicando em Apagar o histórico.
Veja como alterar essas configurações em dispositivos Android: (Nota: As etapas podem ser diferentes dependendo do modelo do seu Android.)
- Abrir Configurações e role para baixo para tocar Localização.
- No topo, vire Use localização fora.
- Para excluir o cache do seu dispositivo, toque em Excluir Histórico de Localização na parte inferior da tela sob Histórico de localização.
Agora que você alterou suas configurações de localização, dê uma olhada no rastreamento de anúncios em seu dispositivo. Caso contrário, aquele novo smartphone que você ganhou no Natal está seguindo cada passo seu e traçando um mapa. Se você tem um iPhone, iPad ou iPod Touch, veja o que fazer:
- Abrir Configurações
- Toque Privacidade
- Toque Apple Advertising
- Alternancia Anúncios Personalizados fora
Nota: Desligar os anúncios personalizados limita a capacidade da Apple de entregar anúncios relevantes para você. Isso pode não reduzir o número de anúncios que você recebe.
Quer limitar o rastreamento de anúncios no Android? Siga esses passos:
- Vamos para Configurações.
- Toque Google, então Publicidades.
- Alternancia Desativar personalização de anúncios em.
Claro, mesmo se você desativar essas configurações, o Google Chrome ainda poderá estar rastreando você.
4. Atualizar software / firmware
Em seguida, certifique-se de que sua configuração atual seja compatível com quaisquer novos dispositivos. Por exemplo, você pode estar trabalhando com uma versão desatualizada do Windows, enquanto seu novo dispositivo só funciona com o Windows 10.
Certifique-se de verificar seu telefone, computador e tudo o mais conectado à sua rede principal. Se não forem atualizados, podem ficar vulneráveis a falhas de segurança com as quais os hackers estão bem familiarizados. É por isso que você deve se manter atualizado com as atualizações de software e firmware mais recentes – é a melhor maneira de se manter preparado!
5. Autenticação de dois fatores
Esta última etapa cria uma camada extra de proteção entre seu processo de login e invasores em potencial. Quando você passa seu cartão de crédito e insere seu CEP, é um exemplo de autenticação de dois fatores. Basicamente, você está fornecendo uma prova extra de que é quem diz ser.
No mundo digital, 2FA pode ser tão simples quanto responder a uma pergunta de segurança ou digitar um CAPTCHA. Com mais frequência, porém, você receberá uma mensagem de texto com um código do site que está tentando acessar.
Se você tem um telefone, um laptop ou até mesmo uma câmera de segurança neste período de festas, você deve configurar o 2FA. Caso contrário, sua conta pode ser violada e seus detalhes de login podem ser divulgados na Dark Web.