Como melhorar a privacidade online

|

A Kaspersky Lab preparou 10 dicas essenciais para que sua privacidade online seja preservada.

No mundo digital, a nossa privacidade a todo momento é ameaçada. Apesar disso, é possível ter um relativo controle sobre os seus dados que trafegam e estão armazenados nesse mundo. Vamos dar alguns conselhos:

1. Verifique as configurações de privacidade das redes sociais

Na configuração padrão, as redes sociais costumam expor suas informações a terceiros. É preciso fazer uma análise cuidadosa das configurações de privacidade, decidindo quais informações serão públicas para estranhos e seus amigos. É possível, também, torná-las disponíveis apenas para você mesmo.

Saiba como fazer isso no Facebook, Twitter, LinkedIn, Instagram e Snapchat.

2. Não utilize armazenamentos públicos para informações privadas

O compartilhamento de informações não está limitado apenas às redes sociais. Serviços como o Google Docs e Dropbox não devem ser usados para armazenar dados pessoais sensíveis. Esses serviços não são os ideais para guardar sua lista de senhas ou documentos digitalizados como RG e CPF. Se pensar em lá armazenar, não se esqueça de criptografar os arquivos.

3. Evite ser rastreado

Quando visitamos um site, nosso navegador armazena uma série de informações sobre nós, como o nosso hábito de navegação. Essas informações são usadas por profissionais de marketing para traçar nossos perfis e refinar os anúncios que serão exibidos. Não pense você que o modo anônimo impede totalmente esse rastreamento. É preciso usar ferramentas especiais.

Utilize a Navegação Particular do Kaspersky Internet Security para evitar o rastreamento na internet.

4. Seu endereço de e-mail principal e número de telefone devem ficar privados

Quando compartilhamos nosso endereço de e-mail e telefone, aleatoriamente, na web ou nas redes sociais, ganhamos em troca uma enxurrada de spam e ligações automáticas. Alguns serviços online, como lojas virtuais, exigem que forneçamos tais informações. Portanto, só forneça nos casos que for realmente necessário.

Considere criar um e-mail secundário e a compra de um chip adicional destinado a compras online e outras situações que exigem o compartilhamento de dados pessoais com estranhos.

5. Utilize aplicativos de mensagens com criptografia de ponta a ponta

Dê preferência a utilização de aplicativos de mensagens que usam a criptografia ponta a ponta (end-to-end). Nesse tipo de criptografia, as mensagens são criptografadas enquanto estão em trânsito e quando chegam ao provedor de serviço. Serviços que não criptografam as mensagens de ponta a ponta descriptografam as mensagens quando chegam no provedor, sendo armazenadas em seus servidores.

Aplicativos como o WhatsApp utilizam a criptografia ponta a ponta. Enquanto que aplicativos como o Facebook Messenger, o Telegram e o Google Allo, por padrão, não usam criptografia de ponta a ponta. Para habilitá-la, inicie manualmente uma conversa secreta.

6. Utilize senhas seguras

Usar senhas fracas ou baseadas em palavras desconhecidas não é nada seguro. É verdade, também, que é humanamente impossível memorizar senhas longas e únicas para todos os serviços utilizados. Um gerenciador de senhas pode facilitar essa tarefa.

Utilize senhas longas (de 12 ou mais caracteres) em todos os lugares;
Senhas únicas. Uma para cada serviço;
Conte com um gerenciador de senhas para facilitar o uso de senhas seguras.

7. Reveja as permissões para aplicativos e extensões de navegadores

Aplicativos móveis quase sempre solicitam permissões para acessar contatos ou arquivos armazenados no dispositivo, para usar a câmera, microfone, geolocalização, entre outros.

Alguns realmente precisam dessas permissões para funcionar. Outros usam essas informações para traçar o seu perfil para ações de marketing (ou coisa pior, se for um app malicioso).

Não é complicado controlar quais aplicativos podem receber determinadas permissões. Nesse link a Kaspersky Lab mostra como fazer isso no Android e no iOS;

Da mesma forma, as extensões de navegadores devem ter suas permissões revistas. Só instale extensões de navegadores se realmente precisar da ferramenta.

8. Proteja seu telefone e computador com senhas ou códigos de acesso

Computadores e telefones por armazenarem dados privados devem ser protegidos como senhas. Não precisa escolher uma senha complicada e trabalhosa de ser lembrada. Só não crie uma senha muito fácil de ser descoberta.

Em relação a smartphones e tablets, dê preferência para PINs de seis dígitos ou senhas de verdade em vez de combinações de quatro dígitos ou padrões de bloqueio de tela.

Se o seu aparelho suportar autenticação biométrica, seja por leitura de impressões digitais ou reconhecimento facial, isso ajudará bastante.

9. Desabilite notificações na tela de bloqueio

Do que adianta proteger seu telefone com uma senha segura se aparecem notificações na tela de bloqueio? Qualquer um que tenha em mãos o seu aparelho pode saber um pouco da sua vida.

Desabilite as notificações na tela de bloqueio para que informações sensíveis sejam escondidas quando o telefone estiver bloqueado. Aqui mostramos como fazer isso no Android e no iOS;

10. Mantenha a privacidade em redes WiFi

Redes WiFi abertas normalmente não oferecem tráfego criptografado. Ou seja, qualquer pessoa conectada na mesma rede pode tentar xeretar. Portanto, numa rede WiFi pública evite transmitir quaisquer informações sensíveis, como logins, senhas, dados de cartões de crédito, entre outras.

Sempre que estiver numa rede pública, utilize uma VPN como a Kaspersky Secure Connection. Dessa forma, os seus dados trafegarão de forma criptografada.

Últimas postagens

Extradição Julian Assange
Extradição de Assange exige garantias contra a pena de morte

Um tribunal do Reino Unido decidiu que Julian Assange não pode ser enviado para os Estados Unidos so…

botnet iot
Descoberta Botnet de 40.000 dispositivos IoT

Uma botnet de 40.000 dispositivos IoT e roteadores em fim de vida foi descoberta por pesquisadores d…

O que são controles de acesso lógico?

Controles de acesso lógico se referem a métodos ou mecanismos eletrônicos implementados para restrin…