book_icon

10 dicas para uma estratégia de segurança completa

Laboratório de Pesquisa da ESET América Latina compartilha os pontos a serem considerados para ter cuidado com equipamentos e dados
10 dicas para uma estratégia de segurança completa

O número de ciberataques no Brasil cresceu 44% entre o segundo e o terceiro trimestre de 2017. Já os cibercrimes realizados por meio de malware aumentaram 49% no período, quando saltaram de 3,74 milhões para 5,58 milhões, de acordo com o relatório do DFNDR Lab. O cenário demanda cautela e, por conta disso, a ESET, especializada em detecção proativa de ameaças, reuniu 10 boas práticas para ajudar os usuários mais distraídos ou desprotegidos a contar com uma estratégia de segurança completa.

“Sabemos a importância de tomar medidas de proteção, mas muitas vezes não sabemos quais são essas boas práticas e como elas devem ser implementadas”, Camilo Gutiérrez Amaya

“Embora muitas vezes ouvimos falar sobre o aumento no número de incidentes de segurança, malwares ou sequestro de informações, sabemos a importância de tomar medidas de proteção, mas muitas vezes não sabemos quais são essas boas práticas e como elas devem ser implementadas. Nós da ESET, destacamos 10 pontos-chave que devem ser aplicados para aproveitar a internet de forma segura”, disse Camilo Gutiérrez Amaya, diretor do laboratório de pesquisa da ESET América Latina.

O Laboratório de Pesquisa da ESET América Latina, compartilha os pontos a serem considerados para ter cuidado com os computadores e as informações sem ter que ser um especialista:

1 – Criptografar o disco

Hoje em dia, a criptografia tornou-se uma medida de segurança tão importante e necessária que as ferramentas para implementá-la existem aos montes. Recomenda-se configurar o programa BitLocker para criptografar o disco em sistemas Windows ou alguns arquivos separados com a ferramenta nativa, assim como também há ferramentas de criptografia em Linux, MacOS ou plataformas móveis, como iOS e Android.

2 – Criar senhas seguras

Este conselho é um dos que os usuários mais sofrem para aplicar, pois ficam sobrecarregados com a quantidade de senhas complexas que devem criar e lembrar pelos diferentes serviços que usam online. Algumas práticas para criar senhas de comprimento e complexidade considerável, são o uso de letras maiúsculas e minúsculas alternadas, e ainda, números e caracteres especiais, dentro de uma frase fácil de lembrar.

3 – Escolha um gerenciador de senhas

É recomendável armazenar as senhas em uma ferramenta de gerenciamento, criada especificamente para essa tarefa. Desta forma, você só precisa se lembrar da senha mestre que permite o acesso à lista completa de senhas para os diferentes serviços de Internet.

4 – Configure o roteador e a rede Wi-Fi alterando as senhas padrão

Manter as senhas padrão não é uma boa prática de segurança. Em muitas ocasiões, o usuário não considera mudar a chave de acesso quando se trata de roteadores ou redes Wi-Fi. É importante alterá-las quando se cria uma rede Wi-Fi ou conecta um roteador, assim como quando for utilizar qualquer outro dispositivo que se conecte à Internet, como uma impressora ou câmera de vigilância.

5 – Revise atualizações de Firmware

Aceitar as atualizações do sistema operacional que geralmente aparecem automaticamente no sistema não significa que o firmware dos computadores também esteja atualizado. Recomenda-se lembrar deste ponto e atualizar o firmware periodicamente para evitar inconvenientes.

6 – Aplicar uma política de backup apropriada

O backup de informação é uma das medidas de proteção mais utilizadas quando ocorre um incidente. Ele não só protege contra ameaças como o ransomware que criptografa arquivos ou bloqueia o acesso aos sistemas, mas também evita a perda de informações que podem acontecer em uma falha física de um computador.

No Windows, com as Shadow Copies, além de arquivos, é possível fazer backup de imagens do sistema que permitem a restauração para uma versão anterior. Dentro da política, é importante definir os arquivos para backup, o tipo de backup, as unidades de armazenamento e a frequência da atividade.

7 – Criar contas de usuário sem privilégios de administrador

Muitas vezes, ao instalar um sistema operacional e criar uma conta de usuário, ele automaticamente possui um perfil de administrador, que permite configurar e controlar todos os aspectos do sistema. No uso diário de um computador, é recomendável usar uma conta sem privilégios de administrador, já que em caso de ficar comprometida, as consequências serão de menor gravidade. Caso ocorra um cenário de infecção de malware, as ações mal-intencionadas podem ter um alcance menor se a vítima estiver em uma sessão com menores privilégios.

8 – Proteja e configure seu smartphone

As ameaças informáticas de hoje visam as plataformas móveis. Muitos códigos maliciosos são desenvolvidos para sistemas operacionais móveis, por isso é necessário ter uma solução anti-malware no dispositivo. Além disso, em caso de perda ou roubo, a funcionalidade anti-roubo permite rastrear, bloquear e excluir suas informações remotamente. A única coisa necessidade é escolher o produto adequado e sua configuração.

9 – Redes de equipamentos domésticos

As casas modernas já possuem diversos equipamentos ou dispositivos que se conectam à internet e funcionam cada vez mais como se fizessem parte de escritórios. Se você precisa conectá-los para compartilhar arquivos ou pastas e sincronizar o trabalho, você pode criar sua própria rede interna, atento à segurança. Use mecanismos de criptografia na rede e uma lista de computadores permitidos.

10 – Fechar portas que não estejam sendo utilizadas

Esta dica requer algum conhecimento técnico para saber quais portas e protocolos não são usados diariamente em um computador. Uma boa prática é configurar os sistemas para que as portas não utilizadas permaneçam fechadas. Desta forma, algumas portas de entrada possíveis para potenciais atacantes ou ameaças são bloqueadas.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.