Segurança no Elemento Humano

A campanha de conscientização em Segurança da Informação do Projeto Segurança no Elemento Humano (SEH) é um projeto elaborado pelas instituições participantes do Colégio de Gestores de TI e Comunicação (CGTIC) das Instituições Federais de Ensino Federal Superior (IFES) da ANDIFES.

Banner Campanha de Conscientização sobre Segurança da Informação

Os materiais construídos colaborativamente servirão para identificar as necessidades de conscientização, definir estratégias de comunicação eficazes e implementar programas de treinamento que promovam a cultura de segurança da informação em todos os níveis das organizações.

Clique aqui para conhecer a página do projeto.
Imagem Autenticação

Você sabe o que é autenticação e como melhorar sua proteção através dela? Confira dicas importantes!

Imagem Redes Sociais

Proteja a Sua Privacidade nas Redes Sociais Dicas Importantes!

Imagem Segurança em Redes

Cuidados com seu roteador Wi-Fi e demais redes sem-fio

Imagem Vazamento de Dados

Entenda o que é um Vazamento de Dados e como ele pode te afetar!

Imagem Phishing

Técnica de fraude digital em que golpistas se passam por pessoas ou empresas confiáveis para roubar informações pessoais.

Imagem Codigos Maliciosos

Programas criados para danificar sistemas, roubar dados ou permitir acesso indevido a dispositivos.

Imagem Boatos.

Como identificar informações falsas e evitar a propagação de desinformação.

Imagem Comércio via internet.

Como informar ao usuário quais as formas mais eficazes de prevenir golpes e proteger informações pessoais.

Imagem Segurança em celulares e tablets

Proteja seus dispositivos móveis com boas práticas e mantenha suas informações pessoais seguras em qualquer lugar.

Imagem Segurança no trabalho remoto

Garanta a proteção dos dados corporativos e pessoais ao trabalhar fora do ambiente da empresa.

Imagem Cópia de Segurança

Mantenha seus arquivos sempre seguros com backups regulares e evite a perda de informações importantes.

Imagem Furto de Celular

Saiba como agir e proteger seus dados em caso de perda ou roubo do seu dispositivo móvel.

Autenticação

Você sabe o que é autenticação e como melhorar sua proteção através dela? Confira dicas importantes!

A autenticação é o processo de segurança essencial para validar a identidade de uma pessoa ou sistema, que ocorre por meio de credenciais de acesso como: Login e senha, Token de acesso e Biometria.

Imagem a Autenticação é um processo de segunrança

Como elevar sua proteção através da autenticação:

  • Utilizando de senhas robustas;
  • Gerenciadores de senha;
  • Autenticação de dois fatores;
  • Tokens.
Imagem de Boas práticas de Autenticação

Confira mais algumas dicas e fique atento:

Credenciais são sigilosas, pessoais e intransferíveis! Seu vazamento pode levar à ocorrência de diversos crimes cibernéticos: vazamento de dados confidenciais; acesso indevido a contas institucionais; bancárias, e mail e redes sociais; e vários tipos de estelionatos.

Confira boas práticas de autenticação para melhorar sua segurança como autenticação multifator, gerenciadores de senha, autenticação em dois fatores e mais:

Imagem de Boas práticas de Autenticação

Como elevar sua proteção através da autenticação:

  • A autenticação multifator é um processo adicional que melhora a segurança no acesso a sistemas cibernéticos. Visa unir mais de um fator de autenticação na validação do acesso. Fatores de autenticação podem ser: login+senha, biometria, token de acesso, envio de códigos de acesso etc.;
  • Gerenciadores de senha, também chamados de cofres de senha, são sistemas que permitem a guarda e manutenção de credenciais de acesso. De posse de uma única senha de acesso, o seu usuário poderá gerir todas as demais.;
  • Ative a autenticação em dois fatores (2FA), use gerenciador de senhas, e não utilize a mesma senha para acesso aos seus diversos dispositivos e sistemas.

Sempre certifique-se que o sistema operacional e o navegador usados encontram-se atualizados!

  • Nunca salve senhas em computadores compartilhados, computadores de terceiros, computadores de acesso público e laboratórios de informática;
  • Jamais informe sua senha ou permita o uso de suas credenciais, independente de quem a solicite;
  • Altere suas senhas periodicamente e sempre que desconfiar de algum acesso que não tenha sido realizado por você.
Imagem de Processos de Autenticação

O uso indevido das credenciais de acesso, pode resultar em sérios incidentes de segurança e prejuízos pessoais e às instituições. Adote boas práticas de autenticação e conheça as políticas de segurança e regulamentos institucionais relacionados pois corroboram com a prevenção de futuros transtornos, tanto para o responsável pela credencial como para a instituição.

Fique atento ao uso indevido de credenciais:

  • Utilizar credenciais de acesso de terceiros;
  • Passar suas credenciais de acesso a terceiros;
  • Usar credenciais para acesso a recursos não autorizados.
Fique Atento ao uso indevido de credenciais/senhas de acesso

Estudos apontam que o alto poder computacional em conjunto com a Inteligência Artificial, consegue reduzir o tempo para quebra de senhas de diferentes complexidades. Por esse motivo, é importante a utilização de senhas que contenham números, símbolos, letras maiúsculas e minúsculas. Quanto maior for o seu tamanho e a combinação de caracteres, mais difícil será de ser quebrada. Aqui damos algumas dicas de como você poderá melhorar suas senhas!

Dicas para gerar uma senha complexa:

  • Imagine uma frase que só você conheça;
  • Desenvolva sua credencial com pelo menos 8 caracteres, combinando letras maiúsculas e minúsculas, números, e substituindo as primeiras letras de algumas palavras por símbolos, por exemplo, a senha para a frase: “Meu gato de Estimação se chama Zulu e tem 3 anos”, poderia ficar dessa maneira: MgdE$cZet3@
  • Se ainda assim, houver dificuldades na memorização da senha, cogite usar um cofre de senhas. Os bons cofres podem, inclusive, gerar senhas aleatórias com alta complexidade e segurança.
Use senhas mais elaboradas para sua segurança

Segurança aplicada em Redes Sociais

Você sabia que suas informações pessoais podem estar mais expostas do que você imagina nas redes sociais? Com o aumento da conectividade, é essencial estar atento às configurações de privacidade para garantir que seus dados pessoais estejam protegidos.

Aqui vão algumas dicas simples, mas fundamentais para manter sua privacidade:

  • Acesse as configurações de privacidade regularmente: Verifique as configurações de privacidade da sua conta, especialmente após atualizações de plataforma;
  • Controle de visualização: Defina quem pode ver suas postagens (público, amigos ou somente você);
  • Revise os aplicativos conectados: Remova os aplicativos desnecessários que têm acesso à sua conta;
  • Senhas fortes: Use senhas fortes e únicas para suas contas;
  • Desative a geolocalização: Proteja sua localização ao desativar essa função em suas postagens.
Imagem Proteger a sua privacidade nas redes sociais

Você já parou para pensar sobre as informações que compartilha nas redes sociais? Embora a conectividade seja desejável, é importante ter cuidado para não expor dados demais. Aqui estão algumas práticas recomendadas para proteger sua privacidade online:

Imagem Proteger a sua privacidade nas redes sociais
  • Revise suas postagens: Antes de postar, pergunte-se: "Isso é realmente necessário compartilhar?";
  • Cuidado com a geolocalização: Desative essa função antes de postar fotos ou informações relacionadas à sua localização;
  • Não compartilhe documentos sensíveis: Evite divulgar dados pessoais e financeiros em suas postagens;
  • Configurações de visualização: Ajuste as permissões para que apenas as pessoas certas vejam suas postagens.

Reflita sobre a exposição de suas informações e revise suas configurações de privacidade para evitar riscos.

Golpes e fraudes nas redes sociais estão se tornando cada vez mais sofisticados. Para proteger suas informações pessoais e acadêmicas, é essencial saber como identificar possíveis fraudes. Veja como se proteger:

Imagem Proteger a sua privacidade nas redes sociais
  • Desconfie de ofertas irresistíveis: Se algo parecer bom demais para ser verdade, provavelmente é;
  • Fique atento a mensagens urgentes: Golpistas frequentemente pressionam para uma ação rápida, dizendo que há algo importante em jogo;
  • Verifique links suspeitos: Antes de clicar, passe o mouse sobre o link e verifique a URL para garantir que é confiável;
  • Não compartilhe dados pessoais: Nunca forneça informações sensíveis como senhas ou dados bancários.

Fique sempre alerta para mensagens suspeitas e revise suas configurações de privacidade.

Perfis falsos são uma ameaça crescente nas redes sociais. Eles podem ser usados para obter informações pessoais ou enganar você. Aqui estão algumas dicas para evitar cair em golpes:

Imagem Proteger a sua privacidade nas redes sociais
  • Desconfie de perfis sem foto ou informações inconsistentes: Perfis falsos frequentemente têm poucas informações ou dados incoerentes;
  • Verifique amigos em comum: Se não houver conexões em comum, fique mais atento;
  • Comportamento estranho: Fique atento se o perfil começar a pedir informações pessoais ou dinheiro;
  • Bloqueie e denuncie: Se encontrar um perfil suspeito, bloqueie imediatamente e denuncie.

Sempre que perceber algo suspeito, confie na sua intuição, denuncie e proteja suas informações pessoais.

Segurança em Redes

Cuidados com seu roteador Wi-Fi e demais redes sem-fio

Imagem Proteger a sua segurança nas redes sociais

Cuidados com redes Wi-fi desconhecidas

Imagem de Wifi e redes sem fio não são iguais

Reforce a segurança de crianças e adolescentes na internet.

Fique Atento ao uso indevido de credenciais/senhas de acesso

Para garantir uma navegação segura para crianças e adolescentes, sistemas de controle parental oferecem várias funcionalidades úteis que ajudam a supervisionar e gerenciar o acesso online.

Em muitos casos, esses sistemas permitem:

  • Limitar o tempo de uso dos dispositivos;
  • Configurar horários para o uso da internet;
  • Bloquear conteúdos inapropriados, podendo até restringir o acesso a sites específicos; e
  • Criar perfis personalizados para diferentes faixas etárias.

Cada marca de dispositivo ou aplicativo pode implementar tais controles de maneira específica, que podem ser consultados no manual do fabricante ou desenvolvedor. Além disso, é essencial a conscientização da família sobre os riscos do mundo digital para reconhecer as ameaças. Conversar sobre a importância deste tema com crianças e adolescentes é fundamental para uma navegação responsável.

Use senhas mais elaboradas para sua segurança

Vazamento de Dados

Entenda o que é um Vazamento de Dados e como ele pode te afetar!

Imagem Proteger nossos dados é essencial

Nos dias de hoje, proteger nossos dados é essencial. Mas você já parou para pensar o que é um vazamento de dados e como ele pode impactar a sua vida?

O que é um vazamento de dados?

Um vazamento de dados ocorre quando informações pessoais, como CPF, endereço, dados bancários ou senhas, são expostas de forma não autorizada. Isso pode acontecer por meio de ataques cibernéticos, descuidos ou falhas de segurança.

Por que isso é preocupante?

Quando seus dados vazam, eles podem cair nas mãos de pessoas mal-intencionadas, aumentando o risco de fraudes, roubos de identidade e até mesmo invasões a contas pessoais e institucionais. Vazamentos podem levar a problemas sérios, como perdas financeiras e comprometer sua segurança e privacidade.

Como se proteger?

Ao longo das próximas semanas, enviaremos dicas de segurança para você aprender como evitar esses vazamentos e proteger seus dados. Fique atento e adote essas práticas no seu dia a dia para uma navegação mais segura.

A proteção começa com a conscientização. Estamos juntos nessa jornada para tornar o ambiente digital mais seguro para todos!

Proteja seus Dados Pessoais: Saiba como evitar Vazamentos de Informações!

Imagem Proteger a sua privacidade nas redes sociais

A segurança dos seus dados pessoais é essencial para evitar fraudes e proteger sua privacidade. Hoje, cada vez mais usamos nossos dispositivos para acessar redes sociais, fazer compras e gerenciar contas bancárias. Mas será que você sabe quais cuidados tomar para proteger suas informações?

  • Evite compartilhar informações pessoais em redes sociais ou mensagens. Dados como endereço, documentos e senhas devem ser mantidos em conversas seguras e privadas;
  • Guarde documentos importantes com segurança tanto em locais físicos quanto digitais, e proteja arquivos confidenciais com senhas;
  • Evite usar Wi-Fi público para acessar contas bancárias ou realizar compras. Priorize redes protegidas ou o uso de dados móveis;
  • Não clique em links ou baixe anexos de remetentes desconhecidos Links maliciosos são uma das principais formas de roubo de dados;
  • Revise as permissões dos aplicativos no seu dispositivo, garantindo que não acessem dados além do necessário.

Essas práticas simples ajudam a proteger suas informações contra fraudes e vazamentos. A segurança começa com atitudes diárias de proteção e cuidado.

Fique seguro!

Crie Senhas Fortes e Proteja sua Conta!

Imagem Proteger a sua privacidade nas redes sociais

Você sabia que a primeira linha de defesa contra ataques digitais é uma senha forte? Uma boa senha pode proteger suas informações pessoais e evitar invasões indesejadas.

📌 Dicas para criar senhas seguras:

  • 1️⃣ Use no mínimo 12 caracteres combinando letras maiúsculas, minúsculas, números e símbolos;
  • 2️⃣ Evite informações óbvias como datas de aniversário ou o nome de alguém próximo;
  • 3️⃣ Nunca reutilize senhas em serviços diferentes Um único vazamento pode comprometer várias contas;
  • 4️⃣ Considere usar um gerenciador de senhas para criar e armazenar combinações fortes com segurança.

🔐 Teste rápido: Sua senha atual segue essas regras? Se não, é hora de atualizar e garantir mais segurança para suas informações!

Proteja o que é seu. Sua senha é mais poderosa do que você imagina!

🔒 Verificação em Dois Fatores: Proteja suas contas com mais Segurança!

Imagem Proteger a sua privacidade nas redes sociais

Você sabia que senhas fortes nem sempre são suficientes para proteger suas contas? A Verificação em Dois Fatores (2FA) é uma camada extra de segurança que pode evitar acessos indevidos, mesmo que sua senha seja descoberta.

📌 O que é a 2FA?

A 2FA exige algo além da sua senha para acessar uma conta, como um código enviado para o seu celular ou um aplicativo autenticador. Isso garante que só você consiga entrar, mesmo que outra pessoa saiba sua senha.

💡 Por que ativar a 2FA?
  • Evita invasões e golpes digitais;
  • Protege suas informações pessoais e profissionais;
  • É simples de configurar e usar.
Como ativar?

Procure nas configurações de segurança das suas contas a opção "Verificação em Dois Fatores" ou "2FA" e siga as instruções. Em poucos minutos, você terá uma proteção muito mais robusta!

Não espere que algo aconteça. Ative a 2FA e garanta mais segurança para suas contas!

Phishing e Outros Golpes

Muitos golpes começam com mensagens de prêmios, promoções ou links suspeitos.

Para se proteger:

  • Verifique sempre o remetente;
  • Desconfie de ofertas tentadoras;
  • Confirme a autenticidade por outros canais;
  • Analise o link antes de clicar;
  • Pesquise conteúdos estranhos e nunca abra anexos inesperados.

Prevenir é sempre melhor do que remediar.

Imagem Proteção contra Phishing e Fraudes.

Cuidados gerais com e-mails!

E-mails podem ser porta de entrada para ataques de phishing.

Desconfie de mensagens não solicitadas, evite anexos e links suspeitos, observe o assunto, bloqueie remetentes maliciosos e nunca compartilhe informações sensíveis por e-mail. Use senhas fortes, autenticação multifator, faça logout em dispositivos compartilhados e tenha atenção a anexos perigosos. A segurança do seu e-mail depende de hábitos simples, mas eficazes.

Imagem Sua Segurança financeira começa com um clique seguro.

PIX com Segurança

  • Confirme sempre os dados antes de transferir.
  • Prefira QR Code em vez de digitar manualmente.
  • Faça PIX apenas para pessoas ou empresas confiáveis.
  • Evite Wi-Fi público.
  • Desconfie de pedidos urgentes.
  • Ative autenticação em duas etapas (2FA).

Compras Online Seguras

  • Utilize apenas sites e lojas confiáveis.
  • Verifique o “https” e o cadeado no navegador.
  • Desconfie de preços muito baixos.
  • Use cartão virtual para compras.
  • Não salve dados de pagamento em sites.
  • Crie senhas fortes e diferentes para cada loja.
  • Acompanhe suas transações regularmente.

Cuidado com Boletos Falsos

  • Confira o nome e o CNPJ do beneficiário.
  • Compare valores e datas de vencimento.
  • Prefira pagar pelo app oficial do banco.
  • Verifique o código do banco no boleto.
  • Desconfie de erros de português e formatação.
  • Em caso de dúvida, emita o boleto pelo site oficial.

Pequenos cuidados no dia a dia evitam grandes prejuízos. Fique sempre atento e proteja suas informações digitais.

Cuidados ao Baixar Aplicativos

  • Instale aplicativos apenas em lojas oficiais (Google Play, Apple Store);
  • Confira o nome, o desenvolvedor e as avaliações antes de baixar;
  • Verifique imagens e descrições para evitar aplicativos falsos;
  • Revise as permissões solicitadas e conceda apenas as necessárias;
  • Aplicativos maliciosos podem comprometer seus dados e sua privacidade.
Imagem Permita o necessário. Proteja o que é seu.

Revise as Permissões dos Aplicativos

  • Permita apenas o essencial para o funcionamento do aplicativo;
  • Revise periodicamente as permissões nas configurações do celular;
  • Desconfie de solicitações incomuns (por exemplo, um editor de fotos pedindo acesso a contatos);
  • Desative a localização quando não for necessária para evitar rastreamento constante.

Tenha controle sobre os aplicativos que instala e utiliza. Ações simples, como revisar permissões e baixar apenas de fontes seguras, fortalecem a sua segurança digital.

Dicas para com os aparelhos eletrônicos:

  • Evite deixar o celular desbloqueado;
  • Não armazene arquivos sigilosos no aparelho;
  • Ative autenticação em dois fatores sempre que possível;
  • Configure bloqueio de tela por senha, PIN ou biometria;
  • Não empreste seu celular a terceiros;
  • Faça backups regulares para proteger seus dados.

Dicas para uma Navegação Segura na Internet

  • Utilize apenas redes seguras; evite Wi-Fi público;
  • Instale um antivírus confiável para detectar ameaças;
  • Mantenha o navegador sempre atualizado;
  • Verifique se o site possui “https” e cadeado na barra de endereços;
  • Confira cuidadosamente a URL para evitar sites falsos;
  • Não salve senhas diretamente no navegador; use um gerenciador confiável.
Imagem Navegação Segura

Códigos Maliciosos

Uma botnet é uma rede de dispositivos infectados que agem como "zumbis" controlados. Esses aparelhos podem ser usados para enviar spam, espalhar vírus ou realizar ataques de negação de serviço (DDoS).

Por que não clicar em tudo que você recebe?
Links maliciosos são criados para redirecionar você para páginas com códigos perigosos, que podem infectar seu aparelho e dar ao atacante acesso a ele.

Imagem não clique em tudo que você receber

Como se prevenir:

  • Analise o contexto e os detalhes do link;
  • Se estiver em dúvida, não clique;
  • Desconfie de mensagens inesperadas, mesmo de contatos conhecidos;
  • Se precisar, entre em contato com a pessoa que supostamente enviou a mensagem por outro meio para confirmar.

Você sabe por que é tão importante manter seus programas atualizados? Códigos maliciosos costumam usar vulnerabilidades em sistemas e aplicativos para infectar e se espalhar.

Para se proteger, siga estas dicas:

  • Aplique as correções de segurança: segurança para impedir que seus dispositivos sejam infectados por atacantes;
  • Instale as atualizações regularmente;
  • Sempre que possível, ative a atualização automática;
  • Se o seu aparelho já foi infectado, reforce os cuidados para que isso não aconteça de novo.
Imagem Atente-se.

Cuidado com aplicativos falsos

Nunca instale aplicativos que você recebe por mensagem ou links. Alguns apps parecem legítimos, mas na verdade contêm códigos maliciosos. Sempre use a loja oficial.

Não espere o pior para descobrir a importância de seus dados, sejam eles fotos, documentos ou arquivos importantes. Por isso, é fundamental fazer backups (cópias) de seus dados.

Por que fazer backups? Seus dados podem ser perdidos por causa de códigos maliciosos, como o ransomware, um software que criptografa (bloqueia) seus dados e exige um resgate para liberá-los.

Ter cópias de segurança permite que você recupere seus dados facilmente, reduzindo os transtornos causados por ataques.

Imagem Atente-se.

Dicas para fazer seu backup:

  • Faça cópias periódicas de seus dados;
  • Sempre que possível, configure seus backups para serem feitos de forma automática.

A autenticação forte é um método de segurança que ajuda a validar a sua identidade. Ela vai além de uma simples senha, dificultando que atacantes consigam ter acesso a suas contas e informações.

Dicas para ter uma autenticação forte:

  • Não repita senhas;
  • Use a verificação em duas etapas sempre que possível;
  • Armazene suas senhas de forma segura;
  • Troque suas senhas imediatamente se desconfiar que foram vazadas ou usadas em um aparelho infectado.
Imagem Reconheça golpes e fraudes nas redes sociais.

Boatos

Como identificar informações falsas e evitar a propagação de desinformação.

Boatos, também conhecidos como "fake news", são informações falsas ou distorcidas que circulam pelas redes sociais e plataformas digitais com o objetivo de enganar e desinformar. A facilidade de compartilhar essas informações pode levar a fraudes, manipulação de opiniões e, até mesmo, ao cometimento de crimes virtuais.

Imagem o que são boatos e como identificá-los.

É essencial adotar uma postura crítica antes de compartilhar qualquer conteúdo. Aqui estão algumas dicas para ajudá-lo a identificar boatos:

  • Desconfie de títulos sensacionalistas: Boatos costumam usar manchetes alarmistas ou apelativas para atrair sua atenção;
  • Verifique a fonte: Notícias sem fontes confiáveis, com datas omitidas ou imagens manipuladas, geralmente são boatos;
  • Não compartilhe imediatamente: Reflita antes de repassar. Caso tenha dúvidas sobre a veracidade, procure fontes confiáveis ou agências de checagem;
  • Cheque a data dos fatos: Muitos boatos reutilizam eventos antigos fora de contexto para enganar.

Ao seguir esses passos, você contribui para a redução da desinformação e ajuda a combater os boatos. Lembre-se: não compartilhe conteúdos que você não verificou!

Verificar uma notícia é essencial para combater a desinformação e garantir que estamos repassando conteúdos confiáveis.

Dicas para verificar informações:

  • Analise a URL e o Design do Site: Sites falsos geralmente possuem URLs suspeitas (com pequenas variações de sites conhecidos) e um design amador. Certifique-se de que o site é oficial.
  • Cheque o Histórico do Autor: Verifique se o autor da informação possui histórico de credibilidade no tema e em veículos confiáveis. Busque o nome dele em outras plataformas ou artigos.
  • Leia Além da Manchete: Manchetes sensacionalistas e títulos exagerados são comuns em boatos. Leia o conteúdo completo e veja se ele apresenta informações claras e precisas.
  • Compare com Outras Fontes Confiáveis: Pesquise sobre o mesmo tema em portais conhecidos e de credibilidade. Se a notícia não aparecer em outras fontes, desconfie.
  • Observe a Qualidade e a Relevância das Imagens: Imagens manipuladas ou descontextualizadas são comuns em boatos. Use ferramentas de busca reversa, como Google Imagens, para verificar a origem.
  • Confirme com Especialistas ou Fontes Oficiais: Em temas complexos, como ciência ou saúde, consulte especialistas ou fontes oficiais para validar a informação.
  • Verifique Comentários e Feedback de Leitores: Muitas vezes, outros leitores já identificaram a notícia como falsa nos comentários ou forneceram links para fontes reais.
  • Evite Textos Com Muitos Erros: Notícias falsas geralmente apresentam erros ortográficos, gramaticais ou de formatação, o que pode indicar falta de cuidado e autenticidade.
  • Cuidado com Conteúdos Emocionalmente Carregados: Mensagens que tentam provocar raiva, medo ou tristeza geralmente apelam para emoções para ganhar engajamento. Avalie a informação de forma racional.
Imagem de Wifi e redes sem fio não são iguais

Seguir esses passos ajudará a garantir que o conteúdo compartilhado seja verdadeiro e de fontes confiáveis, combatendo a desinformação e promovendo um ambiente digital mais seguro.

No dia a dia, é comum compartilhar informações que recebemos nas redes sociais ou aplicativos de mensagens. Mas você sabia que, ao compartilhar um boato, mesmo sem intenção, você pode causar sérios problemas para a sociedade?

Imagem os perigos e consequências de compartilhar boatos

Aqui estão alguns dos principais perigos e consequências de compartilhar informações falsas:

  • Desinformação Coletiva: Boatos distorcem os fatos, confundem e dificultam que as pessoas conheçam a verdade. Isso atrapalha a tomada de decisões e gera confusão;
  • Pânico e Reações Negativas: Em situações de crise, informações falsas geram pânico e comportamentos prejudiciais. Isso pode colocar muitas pessoas em risco, especialmente em casos de emergência pública;
  • Impacto na Saúde Pública: Boatos sobre saúde levam a comportamentos perigosos, como o uso de tratamentos falsos, criando riscos para todos. A desinformação na saúde pode impactar toda a sociedade;
  • Danos à Reputação de Pessoas e Empresas: Boatos prejudicam a imagem de indivíduos e empresas, mesmo quando não são verdadeiros, afetando suas vidas pessoais e profissionais;
  • Implicações Legais: Compartilhar desinformação pode ter consequências legais, especialmente em temas sensíveis como saúde e segurança pública.

Antes de compartilhar uma informação, verifique a fonte, o contexto e a data. Sua responsabilidade em checar informações antes de repassar é fundamental para manter um ambiente digital seguro e confiável.

Como identificar informações falsas e evitar a propagação de desinformação.

Boatos, também conhecidos como "fake news", são informações falsas ou distorcidas que circulam pelas redes sociais e plataformas digitais com o objetivo de enganar e desinformar. A facilidade de compartilhar essas informações pode levar a fraudes, manipulação de opiniões e até mesmo ao cometimento de crimes virtuais.

Aqui estão algumas dicas para ajudá-lo a identificar boatos:

  • Desconfie de títulos sensacionalistas: Boatos costumam usar manchetes alarmistas ou apelativas para atrair sua atenção.
  • Verifique a fonte: Notícias sem fontes confiáveis, com datas omitidas ou imagens manipuladas, geralmente são boatos.
  • Não compartilhe imediatamente: Reflita antes de repassar. Caso tenha dúvidas sobre a veracidade, procure fontes confiáveis ou agências de checagem.
  • Cheque a data dos fatos: Muitos boatos reutilizam eventos antigos fora de contexto para enganar.
Imagem Boatos, o que são, como identificar e por que evitar?

Ao seguir esses passos, você contribui para a redução da desinformação e ajuda a combater os boatos. Lembre-se: não compartilhe conteúdos que você não verificou!

Comércio Via Internet

A atenção do usuário é a forma mais eficaz de prevenir golpes e proteger informações pessoais.

Imagem nunca compartilhe sua senha.

Cuidados Essenciais:

  • Senhas e códigos de segurança são pessoais e não devem ser compartilhados em nenhuma hipótese.
  • Ao acessar sites, verifique se o endereço começa com https:// e se há um cadeado de segurança na barra do navegador.
  • Desconfie de e-mails suspeitos que solicitem dados pessoais, como número de cartão ou senhas.
  • Monitore seus extratos bancários com frequência e, ao identificar cobranças desconhecidas, entre em contato imediatamente com o banco.

Ao realizar compras na internet, dê preferência ao uso do cartão virtual, ele oferece uma camada adicional de proteção, reduzindo as chances de fraude e tornando suas transações mais seguras.

Simples de utilizar, garante mais tranquilidade em suas operações financeiras.

Imagem Utilize Sempre cartão virtual.

Fique Desconfie de preços muito baixos.

Descontos muito altos podem esconder riscos, golpistas frequentemente utilizam promoções “imperdíveis” para enganar consumidores e aplicar fraudes.

Antes de comprar, pesquise e confirme a confiabilidade da loja, desconfie de preços fora da realidade e mantenha suas compras seguras.

Mensagens de remetentes não identificados podem representar riscos, evite clicar em links ou fazer downloads sem confirmar a procedência, pois isso pode expor seus dados ou instalar programas maliciosos no dispositivo.

Mantenha a atenção e adote hábitos seguros na navegação.

Use senhas mais elaboradas para sua segurança
       

Segurança em Celulares e Tablets

As permissões são autorizações que os aplicativos pedem para acessar funções ou dados do dispositivo, como câmera, microfone, localização ou contatos. Essas permissões permitem que o app funcione corretamente, mas podem ser usadas de forma abusiva.

Como saber se uma permissão é segura ou necessária?

  • O aplicativo precisa realmente dessa permissão para funcionar? Um app de mapas precisa acessar sua localização, mas um app de jogos dificilmente justificará essa necessidade.
  • As permissões pedidas estão relacionadas à finalidade do aplicativo? Desconfie de apps que pedem acesso a dados sensíveis sem um motivo claro.
  • Posso limitar as permissões sem comprometer o uso do app? Sim! Muitos aplicativos permitem o funcionamento mesmo com permissões restritas. Conceda apenas o necessário.
Imagem nunca compartilhe sua senha.

Gerenciar as permissões de aplicativos é uma atitude simples que fortalece a segurança e a privacidade do seu dispositivo.

Aplicativos falsos são programas maliciosos disfarçados de apps legítimos, representando um risco significativo. Eles podem roubar dados, exibir anúncios indesejados ou causar danos ao seu dispositivo.

Como identificar aplicativos falsos?

  • O aplicativo está na loja oficial (Google Play, App Store)? Nem sempre estar na loja oficial garante a segurança, mas é o primeiro passo para evitar apps perigosos. Baixe apenas aplicativos de fontes confiáveis.
  • As avaliações e comentários parecem legítimos? Leia as avaliações e desconfie de elogios genéricos ou muitas críticas. Apps falsos podem ter avaliações compradas ou reclamações consistentes de problemas.
  • Quem é o desenvolvedor? Verifique o nome do desenvolvedor e sua reputação. Desenvolvedores confiáveis geralmente possuem outros aplicativos populares.
  • As permissões solicitadas fazem sentido? Se um aplicativo de lanterna solicita acesso à sua localização, contatos ou câmera, isso é um sinal de alerta.
Imagem cuidado com aplicativos falsos.

Proteger-se contra aplicativos falsos é uma atitude essencial para manter seus dados e sua privacidade em segurança.

Manter o sistema operacional e os aplicativos do seu celular ou tablet atualizados é uma das práticas mais simples e eficazes para garantir a segurança e o bom funcionamento.

Por que atualizar o sistema operacional e os aplicativos?

  • Segurança reforçada: As atualizações corrigem falhas de segurança que podem ser exploradas por invasores.
  • Melhor desempenho: Incluem otimizações que tornam o sistema mais eficiente.
  • Novos recursos: Trazem funcionalidades novas que melhoram a experiência do usuário.

Dicas práticas para gerenciar atualizações

  • Ative as atualizações automáticas.
  • Revise as notas de versão antes de atualizar.

Atualizar regularmente o sistema operacional e os aplicativos é um investimento na segurança e na eficiência do seu dispositivo.

Imagem localização remota: ative essa proteção.

Você já pensou o que faria se perdesse seu celular? Ter a localização remota ativada é uma ferramenta eficaz para proteger seus dados e, se possível, recuperar o dispositivo.

Imagem nunca compartilhe sua senha.

O que é a localização remota do celular?
A localização remota é um recurso que permite rastrear o dispositivo em caso de perda ou roubo.

  • Preciso estar conectado à internet para usar o recurso? Sim, o dispositivo precisa estar conectado para enviar sua localização.
  • A localização remota garante a recuperação do dispositivo? Não, mas aumenta as chances de encontrá-lo e permite proteger seus dados.
  • É seguro manter essa função ativada? Sim, desde que use apenas serviços oficiais (Google, Apple) e mantenha seu dispositivo protegido com senha ou biometria.

A ativação da localização remota é um recurso indispensável para a segurança. Previna-se e evite transtornos.

A proteção do seu celular ou tablet começa pelo bloqueio de tela. Ele é a primeira barreira contra acessos não autorizados e um dos métodos mais eficazes para proteger informações pessoais e institucionais.

Por que o bloqueio de tela é tão importante?

  • Proteção de dados pessoais: Impede que terceiros acessem informações como mensagens, fotos, e-mails e aplicativos financeiros.
  • Segurança em caso de perda ou roubo: Dificulta o acesso aos dados se o dispositivo cair em mãos erradas.
  • Prevenção de ações indevidas: Evita alterações acidentais ou maliciosas, como exclusão de arquivos ou compras não autorizadas.
Imagem bloqueio de tela: a primeira linha de defesa.

O bloqueio de tela é uma medida simples, mas essencial, para proteger seu dispositivo e seus dados.

O IMEI é um número único e exclusivo que identifica cada aparelho celular. Ele permite bloquear o dispositivo remotamente em casos de perda ou roubo, impedindo seu uso indevido.

Como encontrar o IMEI do meu celular?

  • No celular: Disque *#06# e o número aparecerá na tela.
  • Na caixa do aparelho: O IMEI geralmente está impresso na etiqueta da embalagem.
  • Nas configurações do dispositivo:
    • Android: Acesse "Configurações" > "Sobre o telefone" > "Status".
    • iOS: Vá em "Ajustes" > "Geral" > "Sobre".

Para que serve o IMEI?

  • Bloqueio em caso de perda/roubo: Você pode solicitar à operadora o bloqueio do aparelho usando o IMEI, inutilizando-o.
  • Identificação técnica: O número é usado em reparos ou na verificação da autenticidade do dispositivo.

O IMEI é uma ferramenta poderosa para proteger seu celular. Saber onde encontrá-lo e como utilizá-lo é uma medida eficaz para garantir a segurança do seu dispositivo.

Imagem nunca compartilhe sua senha.

Seu celular ou tablet armazena informações pessoais e profissionais, incluindo dados sensíveis. Compartilhar esses dispositivos, mesmo que temporariamente, pode colocar sua privacidade e segurança em risco.

Por que evitar compartilhar seus dispositivos?

  • Privacidade em risco: Você pode expor dados pessoais ou profissionais que não deveriam ser acessados.
  • Alterações não autorizadas: Quem usa pode alterar configurações, instalar aplicativos suspeitos ou apagar arquivos.
  • Exposição a ameaças: A instalação de aplicativos maliciosos ou a conexão a redes inseguras por terceiros pode comprometer a segurança.
Imagem Evite compartilhar seus dispositivos.

Celulares e tablets são dispositivos pessoais e altamente sensíveis. Ao evitar compartilhá-los, você protege suas informações.

Um backup é uma cópia de segurança das informações (contatos, fotos, documentos, aplicativos). Ele garante que seus dados possam ser recuperados.

Imagem nunca compartilhe sua senha.
  • Como realizar backups no celular ou tablet?
    • Android: Acesse "Configurações" > "Google" > "Backup" e ative na conta do Google.
    • iOS: Vá em "Ajustes" > "Seu Nome" > "iCloud" > "Backup do iCloud" e ative.
  • Onde meus dados serão armazenados? Os backups podem ser salvos na nuvem (Google Drive, iCloud) ou em dispositivos físicos, como computadores e HDs externos.
  • Que tipo de dados posso incluir no backup? Fotos, vídeos, contatos, mensagens, configurações, aplicativos e até dados de aplicativos específicos.

Realizar backups regulares é um hábito que garante a proteção dos seus dados e evita transtornos.

Segurança no Trabalho Remoto

Durante o trabalho remoto, proteja seus dados adotando boas práticas de conexão:

  • Prefira redes domésticas e utilize uma VPN para acessar sistemas corporativos.
  • Configure sua rede com senhas fortes e altere a senha padrão do roteador.

Seguindo essas práticas, você ajuda a proteger informações sensíveis e impede o acesso indevido de terceiros.

Imagem a Autenticação é um processo de segunrança

Imagem de Boas práticas de Autenticação

Trabalhando remotamente, estamos mais sujeitos a tentativas de phishing e de engenharia social. Alguns cuidados para evitar cair em golpes:

  • Desconfie de mensagens urgentes: Se o e-mail parecer suspeito, não clique em links ou baixe anexos sem verificar a autenticidade;
  • Cuidado com solicitações de dados sensíveis: Nunca forneça senhas ou dados pessoais sem confirmação. Desconfie de pedidos que chegam sem aviso prévio.

O uso indevido das credenciais de acesso, pode resultar em sérios incidentes de segurança e prejuízos pessoais e às instituições. Adote boas práticas de autenticação e conheça as políticas de segurança e regulamentos institucionais relacionados pois corroboram com a prevenção de futuros transtornos, tanto para o responsável pela credencial como para a instituição.

No trabalho remoto, a segurança das contas é ainda mais importante. Confira algumas orientações importantes:

  • Use senhas estruturadas: Prefira senhas longas e misture caracteres especiais, números e letras;
  • Ative a Autenticação em Duas Etapas (2FA): O 2FA ajuda a evitar que terceiros acessem seus sistemas, mesmo que descubram sua senha;
  • Use um gerenciador de senhas para armazená-las com segurança e evitar repetições. Assim, você não precisa memorizar todas e ainda pode escolher entre diversas opções gratuitas disponíveis.
Fique Atento ao uso indevido de credenciais/senhas de acesso

Use senhas mais elaboradas para sua segurança

No trabalho remoto, proteger dispositivos e dados confidenciais é essencial. Veja algumas práticas que vão te ajudar:

  • Atualize seu sistema e aplicativos: Manter dispositivos atualizados ajuda a corrigir falhas de segurança;
  • Proteja seus arquivos confidenciais: Armazene apenas em locais autorizados pela organização e não compartilhe dados sensíveis fora dos canais oficiais;
  • Bloqueie a tela ao se afastar (mesmo em casa): Assim, você impede que outras pessoas acessem informações no seu dispositivo.

Cópia de Segurança

Um backup é uma cópia de segurança dos seus arquivos importantes, como fotos, documentos e vídeos, que é armazenada em um local separado do original. Isso garante que, caso algo aconteça com o seu dispositivo, você ainda terá acesso a esses dados.

Alguns motivos para realizar backup dos seus dados:

  • Prevenção de Perdas: Imagine perder todas as suas fotos de viagens ou aquele documento importante de família. Acidentes acontecem, e estar preparado é essencial.
  • Proteção Contra Ameaças: Além de falhas de hardware, há ameaças digitais como vírus e ransomware que podem danificar ou sequestrar seus dados.
  • Facilidade de Recuperação: Com backups regulares, a restauração dos seus arquivos é rápida e descomplicada.
Imagem Proteger a sua privacidade nas redes sociais

Backup Local

  • O que é: Usar dispositivos físicos como pen drives, discos rígidos externos ou até mesmo DVDs para armazenar cópias dos seus arquivos.
  • Como Fazer: Conecte o dispositivo ao computador. Selecione os arquivos importantes e copie-os para o dispositivo externo.
  • Vantagens: Acesso rápido e sem necessidade de internet. Controle total sobre o local de armazenamento.
  • Desvantagens: Risco de perda dos dados em caso de danos físicos, como incêndios ou quedas.

Backup Nuvem

  • O que é: Armazenamento de arquivos em servidores online através de serviços como Google Drive, OneDrive, iCloud, Dropbox, entre outros.
  • Como Fazer: Inscreva-se em um serviço de nuvem. Faça upload dos seus arquivos manualmente ou configure a sincronização automática.
  • Vantagens: Acesso de qualquer lugar com acesso a internet. Proteção contra desastres físicos locais.
  • Desvantagens: Dependência de uma conexão com a internet. Custos adicionais dependendo do espaço de armazenamento necessário.

Dica Prática: Para máxima segurança, utilize uma combinação de backup local e em nuvem. Assim, você protege seus dados contra uma ampla gama de riscos.

Imagem Proteger a sua privacidade nas redes sociais

A recuperação de dados após incidentes é um processo técnico que na maioria das vezes, permite restaurar informações perdidas, danificadas ou excluídas incidentes. É importante ter um plano de recuperação de desastres e fazer backups regulares.

Plano de recuperação de desastres

  • Deve incluir a replicação e o backup de dados e cargas de trabalho essenciais;
  • Deve ter locais secundários ou vários locais de recuperação de desastres;
  • Deve ser testado regularmente para garantir que as medidas são eficazes.

Backups regulares

  • Deve ser feito de forma segura;
  • Pode ser feito em cloud privada, pública ou híbrida;
  • Deve ser feito em dispositivos de armazenamento como discos rígidos, SSDs, cartões de memória, pendrives, entre outros.

Recuperação de dados

  • Pode envolver técnicas especializadas e software;
  • Pode ser feita em dispositivos de armazenamento como discos rígidos, SSDs, servidores ou storages NAS;
  • Pode ser feita em dispositivos móveis ou dispositivos de armazenamento.
Imagem Proteger a sua privacidade nas redes sociais

Imagem Proteger a sua privacidade nas redes sociais

Você já parou pra pensar no quanto dependemos de arquivos digitais hoje em dia? Fotos, documentos, contatos, projetos… tudo pode ser perdido em segundos por uma falha no sistema, roubo, vírus ou até mesmo um simples descuido.

Ter um backup atualizado é como ter um plano B sempre pronto. Ele traz segurança, evita prejuízos e te dá tranquilidade para focar no que realmente importa.

Dica: use soluções em nuvem e faça backups regulares em dispositivos externos. Seu “eu do futuro” vai agradecer!

Furto de Celular

A localização remota permite rastrear seu smartphone ou tablet em caso de perda ou roubo. Com essa função ativada, é possível visualizar o aparelho em um mapa, bloqueá-lo, apagar dados ou fazê-lo tocar um som.

Ative o recurso previamente e mantenha o dispositivo conectado à internet.

  • Android: use o aplicativo Encontre Meu Dispositivo;
  • iOS: utilize o serviço Buscar.

Com a localização remota configurada, você protege suas informações e aumenta as chances de recuperar seu aparelho.

Localização remota do celular

Identificação do IMEI

O IMEI (Identificação Internacional de Equipamento Móvel) é um número único que identifica o seu celular em qualquer lugar do mundo.

Saber o IMEI é essencial para bloquear o aparelho em caso de roubo, verificar sua originalidade e solicitar assistência técnica.

Você pode encontrá-lo na caixa do dispositivo, sob a bateria, nas configurações ou digitando *#06# no teclado do celular.

Conhecer o IMEI é uma forma simples e eficaz de garantir a segurança do seu dispositivo.

Em caso de perda ou roubo do celular, o apagamento remoto permite excluir todas as informações do dispositivo à distância, como fotos, mensagens e dados pessoais.

Esse recurso, disponível em sistemas Android e iOS, protege seus dados contra acessos indevidos e fraudes.

Antes de utilizá-lo, certifique-se de ter feito backup e que o aparelho esteja conectado à internet.

Com o apagamento remoto, você mantém sua privacidade e segurança mesmo sem o celular em mãos.

Apagamento remoto de dados

Seu celular guarda informações valiosas — de fotos a dados bancários. Adotar medidas simples ajuda a manter sua privacidade e segurança.

  • Bloqueie a tela: use senhas fortes ou biometria.
  • Anote o IMEI e proteja o chip: em caso de perda ou roubo, bloqueie a linha.
  • Ative a localização remota: facilite a recuperação do dispositivo.
  • Configure o apagamento remoto: garanta que seus dados sejam excluídos se o celular for perdido.
  • Faça backups regulares: mantenha cópias de segurança dos seus arquivos.
  • Use senhas seguras e autenticação em dois fatores.
  • Tenha cuidado com links e apps desconhecidos.

Com essas práticas, você fortalece a segurança do seu celular e evita o acesso indevido às suas informações.