Internet Mais Segura

Internet mais Segura

 

Este guia para Internet mais segura foi criado para Organizações sem Fins Lucrativos.

Você depende da boa vontade dos seus doadores, membros e da comunidade para obter apoio? Portanto, é muito importante proteger seus dados e sua infraestrutura. Este guia foi desenvolvido para ajudá-lo a se manter seguro.

Nossas 12 dicas estão divididas em quatro áreas principais:

Há alguns itens básicos sobre os quais você e seus funcionários devem pensar quando trabalham no escritório.

A maioria dos funcionários usa diversos dispositivos como notebooks, celulares e tablets em áreas públicas. Leve em conta estas dicas importantes quando estiver fora do escritório.

Sites de redes sociais são os mais visitados. Tenha cuidado com o que é permitido ou proibido quando for usá-los, seja no âmbito pessoal ou profissional.

Os aplicativos online armazenam seus dados na internet. Estas dicas ajudam a garantir que seus dados permaneçam seguros e não sejam prejudicados.

 

No escritório

 

1. Dificulte a atuação de hackers

Seja inteligente com as senhas. Após a segurança física do escritório, as senhas são os itens mais importantes a se considerar. Use senhas fortes, com uma combinação de letras maiúsculas e minúsculas, números e símbolos. Isso ajudará a se defender contra hackers que fazem suposições aleatórias e sistemáticas baseadas em senhas comumente usadas. Além disso:

 

  • Use senhas diferentes para sites diferentes. Use um software de gerenciamento de senhas para ajudá-lo a se lembrar delas.
  • Para impedir a recuperação de senhas não autorizadas, com base em informações comumente conhecidas (data de nascimento, modelo do primeiro carro ou nome do seu animal de estimação), leve em conta usar respostas relacionadas, mas sem sentido. Por exemplo, você pode usar a cidade em que uma criança nasceu, o modelo do carro do seu vizinho ou a cor do seu animal de estimação.

 

Atualize seu software. Os hackers exploram vulnerabilidades encontradas em softwares comumente usados, como o seu sistema operacional, softwares de produtividade do escritório e navegadores. Para evitar isso, você deve:

 

  • Instalar todas as atualizações dos seus softwares e configurá-los para atualizarem-se automaticamente, se possível.
  • Instalar softwares antimalware em todos os computadores. Se você tiver vários computadores conectados em rede, use softwares que proporcionem segurança apropriada para empresas e que gerenciem atualizações.

 

Bloqueie spams. É essencial ter um bom filtro de spams. O spam é o caminho mais comum pelo qual você pode ser alvo de infecção por um vírus de computador ou “engenharia social” (esse é o termo utilizado quando criminosos manipulam pessoas psicologicamente para que divulguem informações confidenciais).

 

2. Impedir fraude

Evite engenharia social. Mesmo que tenha senhas fortes, você pode ser enganado para que forneça informações por engenharia social. Para evitar esses golpes, lembre-se:

 

  • Suas credenciais ou dados pessoais nunca serão solicitados em um e-mail ou por telefone. Portanto, não forneça essas informações, mesmo que o remetente pareça legítimo.
  • Procure por informações que possam sugerir um e-mail ou website fraudulento. Desconfie se observar palavras com erros de ortografia, links para um website não relacionado ou inválido, ou negócios que pareçam bons demais para ser verdade.

 

Tenha cuidado com ransomware. Um tipo de malware, chamado ransomware, foi criado para enganar usuários desatentos. Ele o convence de que seu dispositivo está infectado com um vírus e que você precisa pagar uma taxa para efetuar download de um software que limpará o seu computador. Confie em softwares de segurança que tenham reputação, como os ofertados na TechSoup.

Navegue na internet de forma segura. Verifique se a página da web é segura e legítima antes de inserir qualquer informação pessoal ou financeira. Um site seguro terá uma URL que comece com https://. Além disso, em um site seguro, a barra de endereço também pode ter um fundo verde. (a presença ou ausência do fundo verde depende do navegador que você usa). Leve em conta o uso de um computador ou perfil de usuário exclusivo para transações financeiras da organização (como folhas de pagamento ou doações). O ideal é que o computador ou perfil de usuário exclusivo tenha acesso mínimo à internet e nenhum acesso a e-mails.

 

3. Estabeleça regras para funcionários e voluntários

Todos os funcionários e voluntários devem ler este guia. Eles também devem ser informados sobre os riscos de segurança que foram descobertos recentemente. Além disso:

 

  • Estabeleça uma política de senhas para a sua organização e certifique-se que os funcionários mantenham as senhas bem guardadas e em sigilo.
  • Quando novos funcionários ou voluntários entrarem na organização, treine-os para que todos entendam os riscos e quais as táticas utilizadas para que esses riscos sejam atenuados.
  • Estabeleça uma política aceitável para uso de computadores e dispositivos móveis e peça a seus funcionários para confirmar a leitura e compreensão dessa política. Sua política deve explicar o que os usuários podem fazer com os dispositivos, o que pode ser instalado e armazenado e o que é permitido durante as horas de descanso. A política também deve discutir substituições dos aparelhos em casos de perda ou roubo.
  • Leve em conta a possibilidade de configurar e manter uma rede distinta como uma sub-rede ou uma rede sem fio para “convidados” com controles rígidos. Se isso não for possível, não aconselhamos que funcionários ou convidados usem seus próprios dispositivos na rede da sua organização. Se você permitir o acesso à rede, implemente uma política apropriada à sua organização.

 

 

Fora do escritório: dispositivos móveis e funcionários remotos

 

4. Dê segurança a dispositivos móveis e estações de trabalho remotas

Notebooks, tablets e celulares são facilmente perdidos ou roubados. Portanto:

 

  • Um dispositivo móvel nunca deve ser a única forma de armazenamento para um conjunto de dados importantes.
  • Assim como ocorre com computadores usados no escritório, restrinja o acesso informal ao dispositivo com um PIN ou senha.
  • Qualquer dispositivo que possa ser perdido ou colocado em lugar errado deve ser criptografado. Essa precaução deve incluir notebooks.
  • Tenha cuidado com malwares, como aplicativos maliciosos que são criados para roubar informações. Pense duas vezes antes de instalar qualquer aplicativo e somente o faça a partir de lojas de aplicativos respeitáveis.
  • Use GPS e recursos de localização no seu celular ou tablet somente quando necessário. É fato que esses recursos podem ser muito convenientes para personalização. Porém, dados de localização que são incluídos com suas publicações de status ou fotos podem fornecer aos hackers informações adicionais que eles podem usar para engenharia social.

 

Se o seu dispositivo for perdido ou roubado:

 

  • Você talvez o encontre usando o recurso de busca de celular.
  • Se não for possível encontrá-lo, você poderá remover todos os dados remotamente dos seus dispositivos se eles estiverem online. Ou você poderá remover todos os dados remotamente na próxima vez que o dispositivo estiver online.

 

5. Esteja atento quando usar computadores públicos

Você deve considerar cada computador público como um risco de segurança. Isso inclui computadores públicos em aeroportos, lojas ou laboratórios de informática que fornecem acesso público. Esses computadores já devem estar em um “modo quiosque”, em que os dados não são salvos; porém, nunca considere que esse seja o caso.

Se você precisar usar um computador público:

 

  • Nunca o use para transações financeiras.
  • Se você acessar o e-mail ou redes sociais, use o modo “privado” do navegador, que não armazena nenhuma informação após ele ser fechado. Você pode acessar esse recurso na barra de ferramentas principal pela qual você normalmente abre uma nova aba ou janela.

 

 

Modo “InPrivate" no Internet Explorer

 

 

Modo “Anônimo” no Chrome

 


“Navegação Privada" no Firefox

 

Em um espaço público, também é preciso ficar especialmente atento à segurança física:

 

  • Não deixe o computador sozinho com informações confidenciais na tela.
  • Tenha cuidado com indivíduos que podem espiar a tela.
  • Nunca insira seus dispositivos ou unidades em um computador público.

 

6. Tenha cuidado ao usar Wi-Fi público

Você deve tratar todas as redes Wi-Fi públicas como não seguras. Portanto, proceda da seguinte maneira:

 

  • Use redes Wi-Fi públicas somente para navegações não essenciais na internet.
  • Nunca faça transações financeiras ou pessoais em uma rede pública.
  • Considere alternativas mais seguras. Veja se é possível falar com uma pessoa por telefone ou pessoalmente quando ela estiver disponível.

 

Se você precisar se conectar a uma rede Wi-Fi pública:

 

  • Conecte-se a uma rede que tenha alguma segurança integrada em vez de uma “aberta”. Essas redes possuem um símbolo de “cadeado” ou “escudo” ao lado do nome da rede. Redes mais seguras exigem uma senha ou que você concorde com alguns termos ou condições antes de proceder.
  • Tenha cuidado com redes com nomes similares que são criadas para enganar usuários a fim de que você se conecte a elas. Essas redes podem examinar o seu tráfego. Em caso de dúvidas, peça a alguém no local para verificar qual rede é a correta.
  • Uma rede virtual privada (VPN) pode ajudar a diminuir alguns desses riscos durante o uso de redes públicas. Se você possui funcionários que trabalham remotamente ou viajam com frequência, considere a possibilidade de configurar uma VPN.

 

 

Use as redes sociais de forma segura

 

7. A rede social é social (não “privada”)

É importante entender que tudo que está online é permanente e transmissível. Tudo que você faz em um site de rede social pode ser acessado por anunciantes e frequentemente pode estar mais acessível ao público do que você imagina.

 

Ao usar uma rede social, você sempre deve:

 

  • Pensar cuidadosamente sobre o nível de privacidade de seu perfil e suas informações.
  • Investigar e avaliar qualquer site (principalmente as configurações de privacidade) antes de começar a usá-lo.
  • Estabelecer limites apropriados sobre o que você compartilha online.
  • Seja seletivo em relação aos indivíduos que você aceita como “amigos”.
  • Ficar atento ao encontrar pessoalmente usuários que conheceu primeiramente online, seja por motivos pessoais ou profissionais. Realize o encontro em locais públicos e informe outras pessoas da sua localização.

 

As redes sociais também são pontos de entrada comuns para phishing e engenharia social. Phishing é a tentativa de adquirir informações confidenciais como nomes de usuário, senhas e detalhes do cartão de crédito (e, às vezes, indiretamente, dinheiro). O praticante de phishing se mascara como uma entidade ou pessoa confiável em uma comunicação eletrônica. Isso ocorre porque, por natureza, a probabilidade de os usuários confiarem no que os seus “amigos” postam é mais alta. Tenha o mesmo nível de atenção que teria com e-mails e sites.

 

8. Limite o nível de compartilhamento

Detalhes pessoais podem ser usados para enganá-lo, personificá-lo ou encontrá-lo. O conteúdo que você posta online também pode afetar futuras candidaturas a emprego, crédito ou seguro e pode gerar um reflexo ruim para sua organização.

Para garantir a proteção de sua privacidade, segurança e reputação ao usar redes sociais:

 

  • Poste somente o que seria adequado de ser ouvido em público.
  • Não poste fotos, vídeos ou comentários inapropriados.
  • Se usar um serviço de localização, tente limitar quem acessa essas informações. Detalhes sobre a sua localização podem ser facilmente usados para fins criminosos. Criminosos podem espioná-lo, segui-lo ou rouba-lo.

 

 

9. Tenha cuidado quando a sua organização usar as mídias sociais

É necessário ter um cuidado especial quando funcionários e/ou voluntários usam mídias sociais em nome da organização.  Assim como com a segurança, se novos funcionários e voluntários serão ativos nos canais de mídia social, eles devem entender o que é esperado deles.

 

  • Os funcionários devem estar cientes de que devem postar ou responder de uma maneira alinhada aos valores da sua organização. Você deve ter uma política para as mídias sociais em vigor para sua organização.
  • Se vários usuários utilizam uma conta compartilhada, é adequado estabelecer quando e qual funcionário a utiliza.
  • Alguns serviços oferecem diferentes funções para diferentes níveis de privilégios. Atribua funções aos funcionários conforme for adequado.
  • Se você “marcar” ou mencionar seus membros em uma publicação de mídia social, pode inadvertidamente revelar mais informações sobre eles do que imagina, portanto, use esse recurso cuidadosamente.
  • A menos que a permissão para usar imagens de seus membros seja concedida explicitamente, desfoque seus rostos em suas fotos e vídeos.

 

 

Use a nuvem de forma segura

 

10. Tenha cuidado ao efetuar login e pense em limitar o acesso a arquivos compartilhados

Quando a sua organização usar serviços de nuvem, todos que tiverem credenciais serão capazes de acessar o serviço. Cada funcionário ou voluntário deve ter um login exclusivo.

Muitos serviços empregam autenticação de dois fatores, em que um login precisa ser verificado com um dispositivo secundário, como um celular. Ative esse recurso sempre que possível, principalmente para alterações relacionadas à conta, como senhas.

Os usuários também devem ter cuidado com relação a quem eles concedem acesso a documentos e arquivos online. Documentos e arquivos online são criados para facilitar o compartilhamento. Confirme os e-mails os quais serão concedidos acesso e verifique se a pessoa precisa de acesso de leitura e modificação do conteúdo.

 

11. Familiarize-se com as políticas do provedor de nuvem

Como usuário de serviços de nuvem, você deve ter cuidado com as políticas do provedor em termos de propriedade e armazenamento dos dados.

Caso seus dados sejam solicitados por autoridades, o provedor de serviço provavelmente cumprirá a ordem e fornecerá seus dados. Se houver chances de sua organização entrar com recursos contra a intimação do governo relacionada a seus dados, então a nuvem não é a escolha certa. Os dados em nuvem podem ser mais facilmente visados pelos seus adversários.

Uma nuvem “privada” ou “híbrida”, em vez de nuvem pública, pode ser mais apropriada para você. Sua decisão sobre essas opções depende das necessidades de exclusividade da sua organização.

 

12. Mantenha backups off-line

Esteja preparado caso o serviço de backup esteja indisponível. Isso se aplica às opções gratuitas e pagas. Leve em consideração os dados que deseja colocar na nuvem e como a inacessibilidade dessas informações afetaria a capacidade de operação da sua organização.

Faça download de cópias dos dados mais importantes para que possa acessá-los mesmo se o serviço em nuvem estiver indisponível. Disponibilize uma opção de exportação dos dados em um formato comum para que possa utilizá-los. Se não for possível, pode ser adequado mudar para um provedor que tenha essa opção.

Geralmente há uma trilha de alterações em documentos online. Revise-os periodicamente para verificar se há um comportamento incomum.

 

A crição e tradução deste guia foi generosamente apoiado pela Microsoft