{"id":1169,"date":"2021-08-16T08:30:50","date_gmt":"2021-08-16T11:30:50","guid":{"rendered":"https:\/\/www.setasistemas.com.br\/blog\/?p=1169"},"modified":"2022-11-06T11:26:38","modified_gmt":"2022-11-06T14:26:38","slug":"medidas-que-voce-pode-tomar-para-proteger-sua-identidade-on-line","status":"publish","type":"post","link":"https:\/\/www.setasistemas.com.br\/blog\/2021\/08\/16\/medidas-que-voce-pode-tomar-para-proteger-sua-identidade-on-line\/","title":{"rendered":"Medidas que voc\u00ea pode tomar para proteger sua identidade on-line"},"content":{"rendered":"\n<p>As viola\u00e7\u00f5es de dados s\u00e3o uma entre as v\u00e1rias amea\u00e7as on-line. Usar conex\u00f5es de internet seguras, atualizar seu software, evitar e-mails fraudulentos e criar senhas fortes ajudar\u00e1 voc\u00ea a ficar mais seguro enquanto estiver on-line.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cuidado com redes wi-fi p\u00fablicas<\/h2>\n\n\n\n<p>Atualmente, voc\u00ea tem acesso ao wi-fi em praticamente qualquer lugar, mas as redes abertas tendem a ser as menos seguras e, portanto, as mais vulner\u00e1veis. Isso inclui o acesso wi-fi gratuito em restaurantes, bibliotecas, aeroportos e outros espa\u00e7os p\u00fablicos. Se voc\u00ea puder evitar, n\u00e3o use wi-fi p\u00fablico. Mais importante ainda: n\u00e3o use essas redes para fazer login em sites de bancos ou para fazer compras on-line. Existe a possibilidade de algu\u00e9m estar verificando o tr\u00e1fego wi-fi para ver quais sites voc\u00ea acessa. Se voc\u00ea fizer login em um wi-fi p\u00fablico falso sem perceber, a pessoa que o configurou poder\u00e1 interceptar seu tr\u00e1fego e eventualmente coletar informa\u00e7\u00f5es importantes, como nomes de usu\u00e1rio e senhas. Em vez disso, recomendamos o uso de um proxy de rede seguro para navegar ou uma Rede Privada Virtual (VPN) para a conex\u00e3o completa do dispositivo \u00e0 rede. Esses servi\u00e7os permitem que voc\u00ea use o wi-fi p\u00fablico com mais seguran\u00e7a e podem ajudar a manter suas atividades on-line privativas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fa\u00e7a as atualiza\u00e7\u00f5es de software e de aplicativos assim que estiverem dispon\u00edveis<\/h2>\n\n\n\n<p>A atualiza\u00e7\u00e3o de software no seu computador, tablet e celular pode parecer um saco, mas \u00e9 fundamental para manter esses dispositivos seguros. As atualiza\u00e7\u00f5es corrigem bugs, vulnerabilidades de software e problemas de seguran\u00e7a. A atualiza\u00e7\u00e3o regular de aplicativos e sistemas operacionais de smartphones deixa seus dispositivos mais seguros. Melhor ainda: ative as atualiza\u00e7\u00f5es autom\u00e1ticas. Voc\u00ea pode configurar seu computador, navegador, aplicativos e celular para fazer o update automaticamente assim que novas atualiza\u00e7\u00f5es estiverem dispon\u00edveis. Configure e relaxe!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fique atento a e-mails que pare\u00e7am estranhos<\/h2>\n\n\n\n<p>Phishing (ou ciber-iscagem) \u00e9 um tipo comum de golpe de e-mail. Nesses e-mails, os hackers representam um servi\u00e7o, uma pessoa ou empresa em que voc\u00ea confia \u2013 ou eles podem at\u00e9 mesmo parecer vir de um de seus contatos. Eles parecem reais porque imitam o design de e-mails aut\u00eanticos, como os do seu banco ou provedor de e-mails. O objetivo desses hackers \u00e9 fazer com que voc\u00ea digite sua senha em um site falso sem saber ou fa\u00e7a o download de um programa de malware que pode infectar seu computador por meio de um anexo, como uma imagem ou documento. A maioria dos servi\u00e7os on-line n\u00e3o solicita que voc\u00ea insira informa\u00e7\u00f5es pessoais ou envie documentos por e-mail. Pense antes de preencher qualquer coisa. O e-mail parece inesperado? Parece que tem algo errado nele? Est\u00e3o lhe pedindo para fazer login em uma conta para atualizar algo? N\u00e3o clique e n\u00e3o digite sua senha ou informa\u00e7\u00f5es em lugar nenhum. Abra o navegador e digite o endere\u00e7o do site da empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conhe\u00e7a os sinais cl\u00e1ssicos de um e-mail suspeito.<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Exibe erros gramaticais ou de ortografia<\/li><li>Parece especialmente urgente ou requer a\u00e7\u00e3o imediata<\/li><li>O endere\u00e7o do remetente parece incomum<\/li><li>Promete algo que parece bom demais para ser verdade<\/li><li>Solicita que voc\u00ea fa\u00e7a login do pr\u00f3prio e-mail<\/li><li>Solicita que voc\u00ea abra ou fa\u00e7a o download de um arquivo que n\u00e3o reconhece<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Seja criterioso ao fornecer seu endere\u00e7o de e-mail<\/h2>\n\n\n\n<p>Quanto mais contas on-line voc\u00ea cria, maior o risco de se envolver em uma viola\u00e7\u00e3o de dados. Muitas empresas, servi\u00e7os, aplicativos e sites solicitam seu e-mail. Mas nem sempre isso \u00e9 necess\u00e1rio. Aqui est\u00e3o algumas maneiras de evitar fornecer seu endere\u00e7o de e-mail:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>N\u00e3o crie uma conta se n\u00e3o for necess\u00e1rio. Por exemplo, muitos portais de compras on-line permitem que voc\u00ea fa\u00e7a check-out como visitante.<\/li><li>Considere usar um endere\u00e7o de e-mail alternativo para sites que exigem um e-mail. O Gmail, por exemplo, oferece um recurso que permite criar um n\u00famero infinito de endere\u00e7os de e-mail que voc\u00ea pode filtrar simplesmente anexando um sinal de adi\u00e7\u00e3o e uma palavra para facilitar a filtragem.<\/li><li>Crie um e-mail diferente para se inscrever em promo\u00e7\u00f5es e boletins. N\u00e3o inclua nenhuma informa\u00e7\u00e3o pessoal que possa ser usada para identific\u00e1-lo nesse e-mail, como seu nome ou data de nascimento.<\/li><li>Por \u00faltimo, considere se voc\u00ea realmente precisa do servi\u00e7o. Talvez o risco n\u00e3o valha a pena.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Use senhas fortes e exclusivas para cada conta<\/h2>\n\n\n\n<p>Uma das melhores maneiras de se proteger on-line \u00e9 usar senhas diferentes em todas as suas contas on-line. Dessa forma, os hackers n\u00e3o ter\u00e3o as chaves de toda a sua vida digital se colocarem as m\u00e3os nessa senha que voc\u00ea usa em todos os lugares. Suas senhas tamb\u00e9m precisam ser fortes. Palavras simples (como&nbsp;<em>admin<\/em>,&nbsp;<em>macaco<\/em>&nbsp;ou&nbsp;<em>futebol<\/em>) resultam em senhas fracas. O mesmo ocorre com as 100 senhas mais usadas, incluindo&nbsp;<em>senha<\/em>&nbsp;e&nbsp;<em>123456<\/em>. Evite refer\u00eancias a cultura pop, equipes esportivas e informa\u00e7\u00f5es pessoais. N\u00e3o use seu endere\u00e7o, data de nascimento e nomes de parentes ou de animais de estima\u00e7\u00e3o. Quanto mais longas e \u00fanicas forem suas senhas, mais dif\u00edcil ser\u00e1 para os hackers as decifrarem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lembre-se de todas as suas senhas com um gerenciador de senhas<\/h2>\n\n\n\n<p>A boa not\u00edcia \u00e9 que voc\u00ea n\u00e3o precisa guardar todas as suas senhas de cabe\u00e7a. Os gerenciadores de senhas s\u00e3o aplicativos seguros e f\u00e1ceis de usar que guardam por voc\u00ea. Eles ainda preenchem suas senhas em sites e aplicativos quando voc\u00ea precisa fazer login. Tudo o que voc\u00ea precisa guardar \u00e9 apenas uma senha \u2013 a que voc\u00ea usa para desbloquear seu gerenciador de senhas. Alguns deles podem at\u00e9 gerar senhas dif\u00edceis de decifrar para tornar suas contas mais seguras. Todos os seus dados s\u00e3o criptografados, o que deixa os gerenciadores de senhas bastante seguros \u2013 mesmo que sejam invadidos.<\/p>\n\n\n\n<p>Fonte: Mozilla<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As viola\u00e7\u00f5es de dados s\u00e3o uma entre as v\u00e1rias amea\u00e7as on-line. Usar conex\u00f5es de internet seguras, atualizar seu software, evitar e-mails fraudulentos e criar senhas fortes ajudar\u00e1 voc\u00ea a ficar mais seguro enquanto estiver on-line. Cuidado com redes wi-fi p\u00fablicas Atualmente, voc\u00ea tem acesso ao wi-fi em praticamente qualquer lugar, mas as redes abertas tendem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1316,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,317],"tags":[334,335,333],"class_list":["post-1169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","category-tecnologia","tag-identidade-virtual","tag-protecao-online","tag-seguranca-digital"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1169"}],"version-history":[{"count":1,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1169\/revisions"}],"predecessor-version":[{"id":1171,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1169\/revisions\/1171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media\/1316"}],"wp:attachment":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}