Cybersecurity: Proteger os seus dispositivos informáticos

Os seus dispositivos computacionais armazenam os seus dados e são o portal para a sua vida online. Em baixo apresenta-se uma breve lista dos passos que pode seguir para proteger os dispositivos computacionais contra intrusões:

  • Manter a firewall ativa – Quer se trate de um software de firewall ou de um hardware de firewall num router, a firewall deve estar ativa e atualizada de modo a impedir que os piratas informáticos acedam aos seus dados pessoais ou aos dados da empresa. Clique Windows 7, Windows 8 ou Windows 10 para ativar a firewall na respetiva versão do Windows. Clique aqui para ativar a firewall nos dispositivos Mac OS X.

  • Utilizar antivírus e antispyware – O software maligno, como os vírus, trojans, worms, ransomware e spyware, é instalado nos seus dispositivos computacionais sem a sua autorização para obter acesso ao seu computador e aos seus dados. Os vírus podem destruir os seus dados, tornar o computador mais lento ou assumir o controlo do seu computador. Uma das formas através das quais os vírus podem assumir o controlo do seu computador é permitir que spammers difundam e-mails utilizando a sua conta. O spyware pode monitorizar as suas atividades online, recolher os seus dados pessoais ou produzir “pop-up ads” (anúncios em janelas de sobreposição) no seu browser quando está online. Uma boa regra é descarregar software apenas de Web sites fidedignos para evitar receber spyware. O software antivírus é concebido para analisar o computador e as mensagens de e-mail recebidas para verificar a existência de vírus e eliminá-los. Por vezes, o software antivírus também inclui antispyware. Mantenha o seu software atualizado para proteger o seu computador contra o mais recente software maligno.

  • Gerir o sistema operativo e o browser – Os piratas informáticos estão sempre a tentar tirar partido das vulnerabilidades no seu sistema operativo e browsers. Para proteger o seu computador e os seus dados, configure as definições de segurança do seu computador e browser para os níveis médio ou alto. Atualize o sistema operativo do seu computador, incluindo os navegadores Web, e descarregue e instale, regularmente, as mais recentes correções e atualizações de segurança de software disponibilizadas pelos fornecedores.

  • Proteger todos os seus dispositivos – Quer se trate do PC, portátil, tablet ou smartphone, todos os seus dispositivos computacionais devem estar protegidos por palavra-passe para impedir o acesso não autorizado. As informações armazenadas devem ser cifradas (encriptadas), especialmente os dados sensíveis ou confidenciais. Nos dispositivos móveis, armazene apenas informações necessárias, para o caso de estes dispositivos serem roubados ou perdidos quando está fora de casa. Caso um dos seus dispositivos seja comprometido, os criminosos poderão ter acesso a todos os seus dados através do seu prestador de serviços de armazenamento na cloud, como o iCloud ou o Google Drive.
Os dispositivos IoT representam um risco ainda maior do que os dispositivos computacionais. Embora os computadores de secretária, portáteis e plataforma móveis recebam atualizações frequentes de software, a maioria dos dispositivos IoT mantém o firmware de origem. Caso sejam encontradas vulnerabilidades no firmware, é provável que o dispositivo IoT se mantenha vulnerável. Para piorar o problema, os dispositivos IoT são, frequentemente, concebidos para ligar para casa e requerem acesso à Internet. Para acederem à Internet, a maioria dos fabricantes de dispositivos IoT confia na rede local do cliente. O resultado é uma elevada probabilidade de os dispositivos IoT serem comprometidos e, quando isto acontece, permitirem o acesso à rede local e aos dados do cliente. A melhor forma de se proteger contra este cenário é fazer com que os dispositivos IoT utilizem uma rede isolada, partilhada apenas por outros dispositivos IoT.

Comentários

Mensagens populares deste blogue

Redes de Computadores: Comando ARP, para que serve e como funciona este protocolo?

Redes de Computadores: VLSM – Cálculo de Sub-redes IPv4