quarta-feira, 4 de janeiro de 2017

Melhores dicas para proteger seu celular em caso de roubo


Uma coisa é ter seu querido smartphone roubado, mas dar ao ladrão acesso a todos os seus aplicativos e dados pessoais é outra bem diferente. Informações bancárias, conversas privadas e contatos de amigos são apenas alguns dos itens que poderiam gerar muita dor de cabeça para você caso caíssem em mãos erradas. Porém, há algumas medidas preventivas que você pode tomar em caso de perda do celular. Se, de fato, ele tiver sido roubado, elas dificultarão muito que os criminosos tenham acesso a qualquer coisa que não seja o próprio hardware do aparelho. Você também poderá bloquear o aparelho pelo IMEI e isso fará com que os smartphones sejam inutilizados. Ainda assim, os seus dados precisam de um tratamento especial para evitar problemas. Lembre-se também de fazer um boletim de ocorrência.


1. Bloqueie a tela Quando a Apple introduziu o scanner de digitais no iPhone, os executivos da companhia imaginavam que cerca de metade das pessoas não se importava em bloquear seus celulares. Seja uma senha deslizante ou um código PIN, tenha certeza de que haja algum tipo de proteção entre alguém mal-intencionado e sua tela inicial. Existem soluções alternativas para bloqueio de segurança da tela, mas elas acabam consumindo um pouco de tempo. Se você não quiser ter o trabalho de digitar um código a cada vez que for dar uma olhada no Instagram, tente ao menos ativar a proteção de tela quando sair de casa. É claro que esta é uma solução que deve ser tomada antes do roubo, mas pode salvar muitas informações. Outra dica bem interessante está na ativação da autodestruição dos dados após um certo número de tentativas. Com isso, os ladrões podem até levar o aparelho, mas não terão qualquer acesso a fotos, arquivos e senhas.


2. Ative recursos remotos Não há desculpas para não configurar recursos de localização remota e limpeza em seu aparelho, visto que as desenvolvedoras de softwares tornaram esse processo em algo simples. Os usuários de iOS, por exemplo, podem usar o Buscar Meu iPhone — disponível desde o iOS 3.0 —, e ele pode ser ativado através da página do iCloud em “Configurações”. Você pode logar no iCloud através do seu computador e ver onde está o seu dispositivo. O modo Perdido permite com que você trave seu aparelho à distância, enquanto a opção Apagar iPhone faz exatamente o que o nome diz. Para celulares Android, a situação é bem parecida, sendo possível localizá-los através de sua conta Google, fazendo a consulta na Web. O serviço chama-se Gerenciador de Dispositivo Android — agora também com suporte para iOS — e também oferece o bloqueio ou a destruição de dados do smartphone, assim como a localização do mesmo no mapa. Para configurar o recurso, basta iniciar o aplicativo de Configurações do Google e acessar Gerenciador de Dispositivo Android para encontrar as opções. Para os usuários de Windows Phone ou BlackBerry, também não há desculpas para não se proteger. Aparelhos BlackBerry usam um recurso de proteção de conteúdo, que você pode encontrar no menu de configurações do sistema. No Windows Phone, a ferramenta Localizar Meu Telefone resolve o problema. A aplicação é configurada automaticamente assim que você entra em seu aparelho utilizando uma conta Microsoft.


3. Faça backup de seus arquivos Manter os criminosos distantes do conteúdo do seu celular com um clique em um site é ótimo, mas e quanto a todos aqueles dados que você armazenou no aparelho? O risco de perder seu smartphone ou de ser roubado deveria ser motivação o suficiente para que você garanta que todos os arquivos de seu dispositivo tenham uma cópia em algum lugar. Felizmente, isso não é difícil de conseguir em aparelhos modernos. Para o Android, o Google vai cuidar de todos os dados dos seus aplicativos, senhas de rede WiFi e preferências do celular se você ativar o recurso na seção Backup e Restauração em Configurações (seus contatos, emails e agenda são automaticamente sincronizados com a nuvem, é claro). A Apple, por sua vez, oferece opções de backup na seção Armazenamento e Backup, nas configurações da página do iCloud. Quanto aos conteúdos de mídia, como fotos, vídeos e música, certifique-se de que você possui o hábito de fazer cópias de segurança. Vários apps, como o iCloud, Dropbox, OneDrive e Flickr, podem ser usados para guardar seus arquivos em nuvem. Como você configura esse processo, depende de suas preferências, mas sempre vale a pena conferir se aquilo que há em seu dispositivo também já está salvo em outro lugar.


4. Configure seus aplicativos Você provavelmente não quer ladrões deletando arquivos de seu Dropbox ou postando em seu Facebook, por isso vale estar preparado para evitar esses danos, ainda que você já tenha seguido os passos acima. É importante ligar a autenticação em duas etapas para qualquer serviço suportado: iCloud, Google, Dropbox, Facebook, Twitter, etc. A maioria desses aplicativos e sites também trazem a opção de logout remoto para você usar em seu smartphone caso ele seja roubado. No Facebook, por exemplo, basta abrir a seção de Segurança na página de Configurações e clicar editar a opção “Onde Você está Conectado”. Se pessoas indesejadas estiverem logadas em sua conta, você pode ver aqui e então desconectá-las. No Gmail, clique no link “Detalhes”, no canto direito inferior de sua caixa de entrada,para ver informações relacionadas a logins recentes. Mais uma vez, há a opção de cancelar remotamente qualquer atividade suspeita. Mesmo se você finalizar um login genuíno, só é preciso se conectar novamente no aparelho. Há uma ferramenta semelhante na página principal de sua conta do Google na web que cobre atividades relacionadas a todos os serviços do Google. Outros aplicativos, como o Dropbox, possuem o mesmo tipo de função.


5. Criptografe seus dados Criptografar seus dados adiciona um nível extra de segurança que faz com que até o mais determinado dos hackers encontre dificuldade de chegar às suas informações pessoais gravadas no aparelho. Isso acaba tornando algumas operações mais lentas em seu celular — porque todas as informações precisam ser decodificadas antes de serem acessadas —, mas é preciso considerar que talvez compense. No iOS, esse processo é feito automaticamente assim que você configura um código para o dispositivo, logo ele já está ativado se você seguiu os passos anteriores. Já no Android, há uma opção separada que pode ser encontrada na seção “Segurança” no menu de Configurações. Pode levar um tempo até que seu aparelho seja completamente criptografado, mas, assim que o processo inicial estiver completo, você poderá usar o celular normalmente. Será preciso escolher uma senha de no mínimo seis caracteres, que então funciona como código de tela de bloqueio. A criptografia não pode ser desfeita sem uma formatação total do sistema. Esse é um recurso também disponível no BlackBerry (“Encriptação” na seção “Segurança”, que pode ser encontrada nas Configurações) e no Windows Phone. Porém, é importante frisar: se você realizar esse processo, tenha certeza de que sua senha pode ser facilmente lembrada e difícil de ser adivinhada — sem ela, será necessária a formatação total do dispositivo. Fonte:Tecmundo

terça-feira, 3 de janeiro de 2017

ISF aponta quatro maiores ameaças globais à segurança da informação nas empresas em 2017

O Information Security Forum (ISF), organização sem fins lucrativos voltada para a investigação e solução de problemas-chave da segurança da informação e gerenciamentos de riscos, divulgou recentemente uma lista com o que considera serem as quatro principais ameaças globais à segurança da informação a serem enfrentadas pelas corporações em 2017. Conforme divulgado pelo SegInfo, uma delas está relacionada a dispositivos IoT. Uma nova classe desses gadgets deve surgir à medida que as conexões de Internet se aproximam da casa dos gigabits por segundo. Ao mesmo tempo em que a conectividade se torna mais acessível e prevalente, é possível aumentar o número de sensores e, consequentemente, a quantidade de dados gerados. Isso fará crescer não apenas os problemas de privacidade e acesso a dados, mas o próprio horizonte de ameaças. O documento cita os riscos causados por empresas que desenvolvem soluções IoT sem se preocupar com o gerenciamento de risco e a segurança desses dispositivos e sem levar em conta a escala e invasão de dispositivos conectados à Internet. Outro item é um “salto quântico” no desenvolvimento e na complexidade de organizações criminosas com hierarquias complexas, parcerias e colaborações que “mimetizam grandes corporações do setor privado”. Isso vai facilitar a diversificação de mercados e a “comodificação das atividades em nível global” com algumas dessas organizações focando esforços apenas no cibercrime. Olá Galera. Depois de algum tempo, estamos retornando com novidades e ajudando na sua vida digital.