|
Como proteger os seus dados pessoais e profissionais na cloud?
|
|
|
|
|
|
Quando se trata de gerir dados, é fundamental fazer backups. De um modo geral, é uma boa prática criar cópias dos dados para garantir a sua disponibilidade em caso de perda ou corrupção. Atualmente, é possível criar contas de armazenamento em cloud que podem funcionar como backup através de qualquer um dos fornecedores de serviços tecnológicos existentes no mercado. É considerada uma boa prática realizar um backup manual dos seus dados numa unidade de armazenamento física externa, como um disco externo ou uma pen. Esta solução também possibilita o acesso à informação quando não estiver disponível uma ligação à internet.
|
|
|
|
|
2. Opte pela encriptação dos seus dados
|
|
|
Ao encriptar os seus dados, impede que os atacantes acedam à informação na cloud, dificultando a sua leitura e adicionando uma camada extra de segurança, aumentando a proteção dos dados contra ameaças. A encriptação de arquivos procura garantir que as pessoas não autorizadas não possam visualizar os dados. Sugere-se considerar opções de encriptação completa do disco, o que impede que um atacante possa iniciar o dispositivo sem uma password.
|
|
|
|
|
3. Evite guardar dados sensíveis na cloud
|
|
|
Mantenha apenas acessíveis os arquivos que precisa de aceder com frequência e evite ter documentos que contenham passwords para as várias contas online ou informações de identificação pessoal (PII), tais como números de cartão de crédito, número de identificação, morada pessoal, etc. Se precisar de incluir este tipo de informações nos arquivos, certifique-se de que estes estão encriptados, antes de fazer o upload.
|
|
|
|
|
4. Considere criar contas de utilizadores separadas
|
|
|
Se o seu computador for partilhado com outros elementos, pode correr o risco de acesso por terceiros a informação importante e haver alteração ou eliminação acidental, ou intencional de documentos relevantes. Também é recomendada a criação de utilizadores distintos para trabalho e para fins pessoais. Esta abordagem oferece alguma proteção adicional, no entanto, não protege o seu computador contra vulnerabilidades que concedem privilégios administrativos a um atacante. Idealmente, devem ser usados computadores separados para uso profissional e pessoal.
|
|
|
|
|
|
|
As passwords e outros recursos de segurança, se forem usados adequadamente, acrescentam camadas de proteção à informação. Não seja previsível ao criar passwords. Uma password forte deve ter, no mínimo, 12 caracteres e incluir números e símbolos, além de letras maiúsculas e minúsculas. Isto também é válido para a encriptação.
|
|
|
|
|
6. Use autenticação de dois fatores
|
|
|
Sempre que for possível, opte pela autenticação com dois fatores. Este instrumento implica que qualquer pessoa que faça login na sua conta, irá precisar de mais informações, além da password. Os métodos comuns de autenticação podem incluir a resposta a uma pergunta secreta ou um número PIN pessoal. Também pode optar por uma aplicação de autenticação, tais como Google Authenticator.
|
|
|
|
|
7. Use e mantenha softwares de antivírus, spyware e firewall
|
|
|
Proteja-se contra vírus e spyware que possam infetar o seu dispositivo, facilitando o roubo ou a modificação dos dados, o que o deixa vulnerável a potenciais ameaças. É também recomendado o uso de Firewalls de forma a controlar e monitorizar todo o seu tráfego de rede. Sugere-se a utilização de softwares legítimos e periodicamente atualizados.
|
|
|
|
|
8. Mantenha o seu software atualizado
|
|
|
Para aumentar a segurança da sua informação, é essencial que mantenha o software atualizado. Estas alterações relacionam-se com a deteção de potenciais ameaças que foram necessárias corrigir, pelo que as notificações para atualização não devem ser ignoradas.
|
|
|
|
|
9. Evite programas de software não utilizados
|
|
|
Não sobrecarregue o seu computador com software desnecessário. Se tiver programas que não utiliza, considere desinstalá-los. Além de consumir recursos do sistema, esses programas podem conter vulnerabilidades que podem permitir o acesso à sua informação por parte de um atacante.
|
|
|
|
|
10. Siga as políticas corporativas para utilizar e armazenar informações relacionadas com o trabalho
|
|
|
As políticas organizacionais foram desenhadas e estabelecidas para proteger informações proprietárias da organização e dados de clientes, bem como a sua informação pessoal.
|
|
|
|