20 dicas de segurança doméstica para proteger seus dados em 2022
Publicados: 2021-09-28Então, você está ficando seguro em casa. Mas você está se mantendo seguro enquanto trabalha em casa? Há alguns trabalhos importantes de dicas de segurança doméstica que precisamos revisar para manter seus dados seguros de maneira eficaz.
Trabalhar em casa é tranquilo e divertido. Já existe há décadas, mas ganhou força desde o início da atual pandemia global.
O problema é que trabalhar em casa também traz riscos de segurança cibernética, especialmente para pequenas empresas que não possuem uma infraestrutura de TI adequada. Os funcionários que não têm consciência de segurança podem causar muitos danos a si mesmos e a seus empregadores.
Aqui na Kinsta, estamos totalmente remotos desde o início e sempre temos vagas para quem busca trabalho remoto.
É por isso que neste guia abrangente, vamos ajudá-lo a aprender sobre os riscos de segurança cibernética mais comuns que você pode enfrentar enquanto trabalha em casa. Também compartilharemos importantes dicas de segurança doméstica para ajudá-lo a se manter seguro enquanto faz seu trabalho on-line.
Continue lendo!
6 Trabalhos Comuns de Riscos de Segurança Doméstica
Antes de entrarmos nas dicas sobre como se manter seguro online enquanto trabalha em casa, vamos primeiro dar uma olhada nos tipos comuns de ataques cibernéticos em trabalhadores remotos.
1. Golpes de phishing
Uma das maiores ameaças cibernéticas para funcionários remotos são os ataques de phishing. Embora os golpes de phishing tenham se originado em meados da década de 1990, eles ainda são difundidos até hoje e se tornaram mais sofisticados com o avanço da tecnologia.
Phishing é um tipo de ataque cibernético que visa roubar dados confidenciais, como números de cartão de crédito, detalhes de contas bancárias e credenciais de login (por exemplo, nomes de usuário, senhas e números de identificação pessoal). O phishing não apenas prejudica você diretamente como indivíduo/funcionário, mas também apresenta um risco de segurança para sua organização/empregador.
Então, como funciona o phishing?
O invasor se apresenta como uma entidade confiável para atrair a vítima alvo a clicar em um link malicioso geralmente enviado por e-mail ou mensagem de texto. Quando o destinatário abre o link infectado, ele inadvertidamente instala malware ou até ransomware em seus dispositivos.
Embora o tipo mais comum de golpes de phishing seja feito por e-mail, muitos phishers usam outros meios de infecção, incluindo SMS (smishing), golpes baseados em voz (vishing), ameaças baseadas em mídia social ou até mesmo por meio de unidades flash USB.
Com a disseminação do COVID-19, os phishers estão aproveitando a pandemia para realizar ciberataques por meio de e-mails que contêm links que afirmam ter informações importantes sobre o vírus.
2. Senhas fracas
Senhas fracas são outro grande risco de segurança e uma porta de entrada para hackers causarem estragos para funcionários e empresas, especialmente pequenas e médias empresas. Você acreditaria que é necessária apenas uma senha fraca para os invasores violarem uma rede inteira?
Embora muitas empresas invistam em segurança cibernética para combater ameaças de segurança e violações de dados, as senhas fracas usadas pelos funcionários facilitam o acesso de hackers não apenas a seus computadores pessoais, mas também a dados comerciais.
O Relatório de Investigações de Violações de Dados da Verizon de 2020 revelou que 81% do total de violações de dados foram devidos ao uso de senhas fracas. Essa é uma porcentagem enorme.
Os invasores usam muitos métodos diferentes para hackear senhas, como preenchimento de credenciais, ataques de dicionário, ataques de força bruta e ataques de tabela de arco-íris. Vamos cobrir brevemente o que cada um deles é.
Preenchimento de credenciais
Este é um dos ataques mais comuns usados por hackers ao executar listas de banco de dados de credenciais de login violadas automaticamente no login do site de destino. Nesse tipo de ataque, os hackers contam com muitos usuários que empregam as mesmas senhas e variações de senha.
Ataque de dicionário
Este é um tipo de ataque de adivinhação de senha em que os hackers usam um dicionário de palavras comumente usadas, muitas vezes vistas em senhas. Indivíduos que usam palavras ou frases reais em suas senhas são altamente vulneráveis a esse tipo de ataque.
Ataque de força bruta
Esse é outro tipo de ataque de adivinhação de senha no qual os hackers enviam o maior número possível de combinações de senha (letras, números e símbolos) até que uma senha seja quebrada.
Ataque da mesa arco-íris
Esse ataque de hackers usa uma tabela de hash de arco-íris que contém os valores usados para criptografar senhas e frases secretas. É semelhante a um ataque de dicionário, mas os hackers usam uma tabela em vez de uma lista de palavras.
3. Redes WiFi não seguras
Embora trabalhar em casa tenha suas vantagens, se você estiver conectado a uma rede Wi-Fi não segura – como redes Wi-Fi públicas disponíveis em cafés, restaurantes, hotéis, bibliotecas, espaços de coworking ou aeroportos – isso pode criar problemas de segurança para você e seu empregador.
Uma rede Wi-Fi pública é como uma Disneylândia para hackers e cibercriminosos: permite que eles invadam facilmente dispositivos para roubar seus dados pessoais e identidade.
Os hackers usam algumas técnicas populares para atacar seu computador ou smartphone enquanto você usa uma rede WiFi não segura. Vamos discutir alguns deles.
Ataque Machine-in-the-Middle (MITM)
Este é um ataque de espionagem em que um hacker pode interceptar os dados transmitidos entre um cliente (seu dispositivo) e o servidor ao qual você está conectado. O invasor tem a capacidade de se comunicar com você por meio de sites ou mensagens falsas para roubar suas informações. As redes Wi-Fi públicas são alvos comuns, pois são mal criptografadas ou não são criptografadas.
Ataque Gêmeo Maligno
Este é um tipo de ataque cibernético MITM no qual os hackers aproveitam redes WiFi mal criptografadas ou não criptografadas (geralmente WiFi/hotspots públicos) para configurar uma rede WiFi falsa com um ponto de acesso falso (gêmeo maligno). Depois de ingressar nessa rede falsa, você compartilha involuntariamente todas as suas informações com o hacker.
4. Usando dispositivos pessoais para trabalho
Embora algumas organizações forneçam a seus funcionários dispositivos para trabalho remoto, a maioria das empresas ainda permite que seus funcionários usem seus dispositivos pessoais (por exemplo, laptops, desktops, tablets e smartphones). O resultado? Um número crescente de violações de segurança e dados.
Quando os funcionários trabalham em casa usando seus dispositivos pessoais, eles geralmente não consideram que esses dispositivos não são baseados na infraestrutura de TI da empresa nem compartilham as mesmas medidas de segurança. É por isso que os dispositivos pessoais são mais vulneráveis às ameaças cibernéticas.
Além disso, os funcionários que trabalham em casa usando seus dispositivos pessoais podem visitar qualquer site que desejarem e instalar aplicativos ou programas de software que possam ser bloqueados por um empregador por motivos de segurança, tornando-os um alvo fácil para atividades maliciosas e hackers.
5. Malware e vírus
Malwares e vírus se tornaram muito sofisticados, criando sérios problemas para empresas e indivíduos, especialmente durante esses tempos difíceis da pandemia. Medidas de segurança inadequadas e comportamentos imprudentes dos funcionários levam à disseminação de malware e vírus.
Espere — malware e vírus não são a mesma coisa?
A resposta é não. Embora os vírus sejam um tipo de malware, nem todo malware é um vírus.
Malware é um termo coletivo para qualquer software malicioso criado para infectar e causar danos ao sistema host ou ao seu usuário. Existem diferentes tipos de malware, incluindo vírus, worms, trojan, ransomware, spyware e adware e scareware.
Um vírus de computador é um tipo de malware criado para se replicar e se espalhar para vários dispositivos o mais amplamente possível por meio de sites, aplicativos, e-mails, dispositivos de armazenamento removíveis e roteadores de rede infectados, assim como um vírus biológico. O objetivo de um vírus de computador é causar o máximo de dano possível sem o conhecimento do usuário. Ele pode se espalhar facilmente pelos servidores e destruir sites.
6. Compartilhamento de arquivos não criptografados
Se você acha que malware, vírus e hackers são perigosos, o compartilhamento de arquivos não seguro é igualmente perigoso e ainda mais arriscado para o trabalho remoto.
Funcionários remotos podem inadvertidamente colocar em risco dados críticos de negócios por meio de práticas inadequadas. O compartilhamento de arquivos por meio de e-mails não criptografados torna tão fácil quanto atirar peixes em um barril para que hackers interceptem esses e-mails e roubem informações.
O uso de compartilhamento de arquivos em nuvem barato e mal protegido, como unidades de armazenamento em nuvem pessoal, é outro fator de risco. Além disso, os funcionários que usam o compartilhamento de arquivos ponto a ponto (P2P) representam uma ameaça à empresa, pois qualquer pessoa pode acessar os arquivos de dados em seus dispositivos, incluindo hackers.
As unidades flash também podem ser perigosas se infectadas com malware, pois podem facilmente contornar a segurança da rede. Fica pior se um funcionário configurar seu sistema para executar automaticamente uma unidade flash, o que permite conteúdo malicioso.
Dicas de segurança para trabalhar em casa para proteger seus dados
Aqui está nosso resumo das melhores dicas de segurança cibernética para trabalhar em casa com segurança. Certifique-se de consultar seu empregador primeiro para ter certeza de que ambos estão na mesma página.
1. Invista em um bom software de segurança
Existem inúmeras marcas de software de segurança no mercado que ajudam a defendê-lo contra ameaças de segurança cibernética. A maioria desses aplicativos de software protege seus dispositivos contra uma ampla variedade de diferentes tipos de ameaças ao mesmo tempo.
Atualmente, há uma infinidade de softwares para diferentes tipos de ataques, incluindo antivírus, antimalware, bloqueadores de tentativas de hackers e defesa contra DDoS. Alguns programas são gratuitos, enquanto outros são pagos, com preços que variam entre baratos (US$ 2) e caros (US$ 120), dependendo dos recursos de proteção que oferecem.
Mas, como as ameaças cibernéticas estão evoluindo continuamente e se tornando mais fortes para contornar esse software, é melhor optar pelas versões pagas, pois geralmente são mais abrangentes e incluem recursos de segurança mais robustos para combater ameaças cruéis.
Tenha em mente que o que separa um software de segurança confiável de um ruim é a frequência de suas atualizações. Em outras palavras, se o software se atualiza continuamente, isso significa que ele sempre estará ciente sempre que uma nova ameaça for introduzida no mundo dos computadores.
2. Separe os Dispositivos de Trabalho dos Dispositivos Pessoais
Se você estiver trabalhando em casa, é preferível usar dois dispositivos separados para uso profissional e pessoal. Nesse caso, se um dispositivo for comprometido por uma ameaça indesejada, o outro não será afetado.
Isso não vale apenas para seus computadores, mas para qualquer dispositivo conectado à Internet que esteja aberto a riscos externos. Isso inclui seu computador, seu dispositivo móvel, seu tablet, etc. Também se aplica a outros dispositivos, como unidades de armazenamento portáteis.
Se você ainda não tiver dispositivos separados, recomendamos que você faça a alteração. Alguns empregadores fornecem a seus funcionários dispositivos de trabalho dedicados, especialmente durante a atual pandemia. Se este for o seu caso, então você não terá nenhum problema.
Outra etapa importante que recomendamos é sempre manter backups separados, mas continuamente atualizados, de seus arquivos de trabalho importantes. Nesse caso, você pode usar seus dispositivos pessoais apenas para fazer esses backups – exceto, é claro, se essas informações forem altamente confidenciais.
3. Mantenha o sistema operacional atualizado
A maioria dos principais sistemas operacionais tem suas próprias ferramentas de defesa, como firewalls, para evitar que certas ameaças afetem seu dispositivo. Assim como acontece com o software de segurança, essas ferramentas precisam ser constantemente atualizadas para se manterem alinhadas com as ameaças recém-introduzidas.
Essas ferramentas são atualizadas com a atualização do sistema operacional. É por isso que é altamente recomendável manter sempre seus sistemas operacionais atualizados em todos os seus dispositivos.
A maioria dos sistemas operacionais oferece a opção de fazer as atualizações ocorrerem automaticamente ou manualmente. Recomendamos que você o mantenha definido para a opção automática para que as atualizações ocorram assim que estiverem disponíveis.
Outro indicador importante é certificar-se de que o sistema operacional que você está usando é 100% autêntico. Isso é mais comum no Microsoft Windows do que em outros sistemas operacionais, pois algumas pessoas instalam uma cópia do Windows sem ter a chave de ativação adequada necessária para manter todas as ferramentas de segurança integradas funcionando corretamente.
4. Mantenha o software atualizado
As atualizações de software não se limitam ao seu sistema operacional - também é crucial manter todos os softwares e programas que você usa em seus dispositivos atualizados constantemente, especialmente aqueles programas que dependem da conexão com a Internet para funcionar.
Isso inclui, mas não se limita a, seus navegadores e programas de comunicação (Zoom, Skype, Whatsapp Messenger, etc.). Todos esses programas geralmente têm suas próprias medidas de segurança integradas, que, como qualquer software de segurança, exigem atualizações regulares para enfrentar quaisquer ameaças recém-introduzidas.
Em seus dispositivos de trabalho, também é importante instalar apenas os programas que você realmente precisa para trabalhar e manter todos os outros programas, como jogos, aplicativos de streaming e assim por diante, em seus dispositivos pessoais. Isso combina com a dica “dispositivos de trabalho separados de dispositivos pessoais” que discutimos anteriormente.
5. Proteja sua rede WiFi
Hoje, quase todas as casas usam uma rede de internet sem fio, ou Wi-Fi, em vez de um cabo ethernet com fio. Como você sabe, para se conectar à rede requer uma senha, que você criou ao configurar seu roteador. Essa senha é um fator importante para determinar se sua rede de internet doméstica é segura ou não.
O resultado menos prejudicial de sua rede ser penetrada é a velocidade da Internet diminuindo, pois vários dispositivos indesejados estão conectados a ela e usando-a. No entanto, problemas mais sérios podem ocorrer, como crimes cibernéticos cometidos por outras partes usando sua rede, que serão rastreados até você.
Se você tem um vizinho intrometido com algumas habilidades técnicas, sempre há o risco de descobrir sua senha e penetrar em sua rede. Por isso é importante ter uma senha complexa, mas não tão complexa que você mesmo acabe esquecendo.
Não termina aí. Você também deve alterar sua senha de tempos em tempos para mantê-la ainda mais segura. Por fim, não se esqueça de instalar as atualizações de firmware regularmente para proteger sua rede de novas vulnerabilidades.
Se você estiver trabalhando em uma rede pública (café, hotel, etc.), é recomendável que você opte por manter seu dispositivo invisível na rede (verifique suas opções de compartilhamento ao se conectar à rede).
6. Use uma VPN
Uma rede privada virtual (VPN) é mais conhecida por ignorar geolocalizações online para acessar sites de streaming bloqueados em determinados locais ao redor do mundo. No entanto, as VPNs também são usadas por motivos de segurança. Por exemplo, eles criptografam sua conexão e protegem todos os seus dados de navegação contra invasores indesejados.

Quando você se conecta a uma VPN, em vez de seus dados passarem pelos servidores do provedor de serviços de Internet (ISP), eles passam pelos servidores da empresa da VPN. Nesse processo, seu IP é alterado, ocultando sua verdadeira identidade online.
Existem vários nomes de VPN no mercado hoje, e todos eles servem ao mesmo propósito, mais ou menos. No entanto, existem alguns fatores importantes a serem considerados ao escolher a VPN certa para você.
Em primeiro lugar, você deve se certificar de que a VPN escolhida realmente funciona em seu país, pois vários países bloqueiam o uso de uma VPN. Você pode descobrir perguntando ao suporte ao cliente da VPN antes de se inscrever.
Outros fatores incluem os níveis de criptografia que a VPN suporta (L2TP, OpenVPN, etc.) e o número e localizações de seus servidores. O nível de criptografia pode determinar se uma VPN é segura o suficiente ou não. Atualmente, muitas VPNs suportam vários níveis de criptografia, adequados para diferentes situações.
O número e as localizações dos servidores VPN determinam se você encontrará ou não um servidor próximo o suficiente de sua geolocalização para se beneficiar de velocidades de conexão mais rápidas. Quanto mais próximo o servidor, mais rápida é a velocidade da conexão.
As VPNs vêm com vários recursos de segurança. Um recurso útil que você pode encontrar é o kill switch. O objetivo disso é bloquear completamente sua conexão com a Internet caso, por qualquer motivo, sua conexão VPN caia inesperadamente. Isso protege seus dispositivos de serem expostos durante essa queda de conexão.
Outras VPNs oferecem extensões de navegador e aplicativos para diferentes dispositivos e sistemas operacionais (Windows, Mac, iOS, Android, Linux etc.). Em alguns casos, você pode até configurar seu roteador doméstico para se conectar diretamente através da VPN, protegendo assim todos os dispositivos conectados à rede ao mesmo tempo.
7. Segurança Física
Ao trabalhar no escritório da sua empresa, não é sua responsabilidade manter seus dispositivos fisicamente protegidos contra roubo. Geralmente, há uma equipe de segurança cuidando disso para você, embora, em alguns casos, você precise trancar seu escritório ou computador antes de sair.
O mesmo conceito se aplica em casa, mas os motivos são diferentes. No escritório, é só você e sua equipe de especialistas em tecnologia andando, mas em casa, há crianças, animais de estimação, parentes ou até amigos. Não estamos insinuando que você não pode confiar neles ou que eles afetarão intencionalmente seus dispositivos de trabalho, mas você ainda precisa manter seus dados protegidos contra manipulação indesejada.
Isso pode ser feito mantendo todos os seus dispositivos e itens relacionados ao trabalho (documentos, arquivos, etc.) trancados em uma sala separada - ou, quando você não os estiver usando, mantenha-os trancados em um armário seguro ou em qualquer lugar que só você pode acessar.
8. Use um navegador seguro e um mecanismo de pesquisa
Já sabemos que navegadores e mecanismos de pesquisa populares, como Google e Bing, coletam seus dados para fins publicitários próprios. Isso é preocupante quando se trata de seu trabalho, pois você provavelmente está lidando com informações confidenciais.
Não nos entenda mal - não estamos sugerindo que esses mecanismos de busca sejam ruins! Mas quando se trata de seu trabalho, é melhor prevenir do que remediar. É por isso que não há problema em usá-los em sua vida pessoal cotidiana, mas é preferível usar uma alternativa mais privada ao trabalhar.
Existem várias alternativas de mecanismos de busca que atendem a esse propósito. O mais popular é o DuckDuckGo. Não só tem um motor de busca que recolhe o mínimo de dados, como também tem o seu próprio navegador para dispositivos móveis com o mesmo conceito de privacidade.
Ao contrário da maioria dos mecanismos de pesquisa, o DuckDuckGo não coleta nenhuma informação que revele sua identidade online. Em vez disso, permite navegar na Internet sem um perfil de usuário, o que é útil para evitar anúncios personalizados ou resultados de pesquisa.
9. Faça backup de seus dados
Existem vários fatores que podem fazer com que você perca seus dados, e é por isso que manter backups separados, mas continuamente atualizados, é uma das dicas mais importantes da nossa lista. Existem duas maneiras principais de manter backups: backups físicos e backups em nuvem.
Os backups físicos são o método mais tradicional que envolve manter um backup de seus dados em um disco rígido separado ou, mais preferencialmente, em um disco rígido portátil. A frequência com que você atualiza seus backups depende principalmente de sua carga de trabalho. Em outras palavras, quanto mais trabalho você fizer, mais backups serão necessários (por exemplo, backups diários, backups semanais, etc.).
Ao contrário das unidades de armazenamento físico, o armazenamento em nuvem é baseado em servidores remotos que você pode acessar de qualquer dispositivo em qualquer lugar do mundo. Você também pode compartilhar esse acesso com seus colegas de trabalho, funcionários ou empregadores. Além disso, o risco de a unidade de armazenamento ser danificada e causar perda de dados é muito menor do que com unidades de armazenamento físico que você mantém com você.
Hoje, vários serviços de armazenamento em nuvem estão disponíveis, todos com disponibilidade de capacidade, recursos e preço. Os mais populares desses serviços são Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud Drive e IDrive.
Nosso conselho? Invista em uma solução de armazenamento em nuvem altamente segura para proteger seus dados e lembre-se de se proteger na nuvem.
Cansado do suporte de hospedagem WordPress de nível 1 abaixo da média sem as respostas? Experimente nossa equipe de suporte de classe mundial! Confira nossos planos
10. Use o Compartilhamento de Arquivos Criptografados
Todos os principais sistemas operacionais atuais vêm com uma ferramenta de criptografia integrada que permite criptografar todos os arquivos no dispositivo. No entanto, você mesmo deve habilitá-lo, pois essa ferramenta não é ativada por padrão. É mais importante criptografar os arquivos compartilhados entre você e seus colegas de trabalho/funcionários/empregadores.
Esses arquivos podem ser acessados por várias partes (as pessoas com quem você os compartilha) e, portanto, correm o risco de serem expostos a violações indesejadas.
Não estamos dizendo que criptografar seus arquivos impedirá completamente que atores mal-intencionados ponham as mãos em seus dados, mas certamente diminuirá muito suas chances. E mesmo que eles acessem as informações, elas serão criptografadas, o que dificultará o uso.
11. Configure a autenticação de dois fatores
A autenticação de dois fatores (2FA) é uma medida de segurança relativamente nova à qual muitos serviços estão recorrendo para proteger ainda mais as contas dos usuários. Requer uma etapa de verificação adicional para fazer login em uma conta ou realizar uma transação (como serviços financeiros).
Por exemplo, quando você tenta comprar algo online usando seu cartão de crédito, alguns serviços de cartão exigem que você insira uma senha de uso único (OTP) que é enviada ao seu telefone por mensagem de texto. Para concluir sua transação, você deve inserir este código para concluir sua compra como um tipo de verificação de segurança. Isso ajuda a evitar transações não autorizadas.
Um método semelhante é usado em muitos casos, como quando você esquece sua senha e precisa redefini-la. Alguns serviços aplicam esse método por padrão, enquanto outros oferecem a opção de utilizá-lo ou desativá-lo.
Sempre que solicitado, é altamente recomendável concordar em usar o 2FA para proteger ainda mais todas as suas contas.
12. Use senhas fortes
Seja no telefone ou no computador, você deve usar senhas altamente imprevisíveis que só você possa lembrar. Eles não precisam ser longos, mas precisam ser o mais complexos possível. O gerenciamento adequado de senhas é um dos trabalhos mais importantes das dicas de segurança doméstica que você receberá.

Isso significa que eles devem, no mínimo, conter números e letras. Suas senhas devem conter uma combinação de letras maiúsculas, letras minúsculas, números e caracteres não alfanuméricos (pontos de interrogação, símbolos e comercial etc.).
Embora recomendemos ter senhas altamente complexas para todas as suas contas, você não deve ser tão complexo a ponto de acabar esquecendo as senhas que definiu.
Também é importante evitar usar uma única senha para todas as suas contas. Se várias senhas forem muito difíceis de lembrar, você sempre poderá usar um gerenciador de senhas.
Um gerenciador de senhas confiável ajuda você a configurar senhas fortes em todas as contas e facilita o envio de suas credenciais de login para qualquer site — tudo sem que você mesmo precise se lembrar de suas senhas. Esses gerenciadores também facilitam o processo de atualização periódica de suas senhas.
Os gerenciadores de senhas podem ser usados em nível pessoal ou corporativo, ajudando todos os seus funcionários a manter suas contas seguras e evitando o risco de um ou mais funcionários causarem uma violação de dados ao aplicar senhas fracas.
13. Cuidado com sites de phishing
Este pode parecer rudimentar: não clique em links suspeitos.
Parece simples, certo?
Bem, é um pouco mais complexo do que isso. Temos certeza de que agora você não cairá no e-mail do golpe do príncipe nigeriano, mas os phishers hoje estão se tornando muito mais sorrateiros.
Enquanto estiver trabalhando, você só deve clicar em links relacionados ao trabalho e de fontes confiáveis. Se um e-mail parecer suspeito de alguma forma, não o abra. E se você estiver curioso sobre algo que recebeu, como um link que alega conter informações importantes sobre a COVID-19, verifique primeiro com fontes confiáveis (por exemplo, OMS, CDC etc.). Também é importante aprender a identificar um site seguro .
Se o seu trabalho requer pesquisa e navegação em sites desconhecidos, não se deixe tentar pelos diferentes anúncios exibidos nesses sites. Basta manter suas informações de destino e sair do site.
14. Bloqueie seus dispositivos
Este conselho vale tanto para o seu smartphone quanto para o seu computador. Sempre que você não os estiver usando, mantenha-os sempre bloqueados com uma senha. Alguns telefones hoje usam reconhecimento de impressão digital para desbloquear, além de senhas. Outros usam padrões, reconhecimento facial e vários outros métodos.
Quando trabalhávamos em escritórios, sempre éramos obrigados a bloquear nossos computadores de escritório quando não estávamos presentes para evitar acesso não autorizado e que nossas informações de trabalho fossem comprometidas.
Isso também se aplica quando em casa, mas por razões diferentes. Por exemplo, quando você não está trabalhando, você não gostaria que seus filhos acessassem seu computador e atrapalhassem seu trabalho. Certifique-se de usar senhas fortes ao bloquear seus dispositivos.
15. Use vários endereços de e-mail
Assim como usar dispositivos separados para uso profissional e pessoal, o mesmo vale para endereços de e-mail. Ter uma conta de e-mail separada para seu trabalho e outra para seu uso pessoal é importante para evitar que qualquer uma das contas seja afetada se a outra for comprometida de alguma forma.
Também faz você parecer mais profissional, especialmente se você for um freelancer lidando com clientes diferentes. Sejamos honestos. Todos nós já passamos pela situação de ter um endereço de e-mail pessoal embaraçoso em algum momento de nossa vida. Isso foi divertido ao usá-lo para mídia social ou escola, mas isso é uma história diferente em um ambiente de trabalho.
Não precisa ser apenas uma conta para trabalho e outra para uso pessoal. Você pode ter várias contas diferentes para diferentes propósitos. Por exemplo, você pode ter uma conta para trabalho, outra para finanças (bancos, transferências de dinheiro, etc.), uma para mídias sociais e outra para todos os outros usos pessoais.
Quanto mais contas você usar, mais seguro você estará. No entanto, certifique-se de não exagerar e acabar esquecendo as senhas, os próprios endereços de e-mail ou ficando confuso sobre qual endereço de e-mail está definido para qual finalidade.
16. Ativar Limpeza Remota
Esse recurso não é útil apenas para seus dispositivos de trabalho, mas também para seus dispositivos pessoais. A maioria dos sistemas operacionais atuais vem com um recurso que permite que você limpe todo o armazenamento remotamente. Isso é útil se seu dispositivo for perdido ou roubado para evitar que todos os seus dados caiam em mãos erradas.
Antes de habilitar esse recurso ou usá-lo, certifique-se de ter atualizado os backups em um dispositivo separado ou baseado em nuvem (como mencionado anteriormente). Se o seu dispositivo for perdido ou roubado e esse recurso estiver ativado, assim que o dispositivo for ligado e conectado à Internet, você poderá excluir todos os dados nele contidos de qualquer outro dispositivo, de qualquer lugar do mundo.
17. Cuidado com aplicativos de terceiros
Certamente nem todos os aplicativos que você usa para o trabalho são criados por sua empresa e você provavelmente depende de alguns aplicativos de terceiros. Você nem sempre pode ter certeza se esses aplicativos ou provedores de serviços de terceiros estão tomando as mesmas precauções de segurança que você e, portanto, é altamente recomendável garantir que os aplicativos que você usa sejam confiáveis.
A melhor maneira de saber se esses aplicativos são seguros para uso ou não é visualizar suas classificações de segurança em sites de avaliação. É como fazer uma verificação de antecedentes de um cliente ou parceiro de negócios em potencial. Existem vários sites conhecidos por aí que são especializados nesses tipos de comentários.
18. Habilitar Controle de Acesso
O controle de acesso é um elemento fundamental da segurança de dados, principalmente no trabalho remoto. É um método para garantir que os funcionários sejam de fato quem dizem ser. Quando se trata de trabalhar em casa, o controle de acesso lógico deve ser uma prioridade.
Por controle de acesso lógico, nos referimos à configuração de um sistema automatizado que pode controlar a capacidade de um usuário de acessar os recursos do sistema da empresa, como redes, aplicativos e bancos de dados. O sistema pode identificar, autenticar e autorizar automaticamente os usuários que tentam acessá-lo.
Ao restringir virtualmente o acesso aos dados de uma empresa, você pode proteger seus negócios e minimizar ameaças de segurança cibernética, como violações de dados e vazamentos de dados.
19. Desative a transmissão de nomes de rede
Ao configurar sua rede Wi-Fi em casa, você pode optar por ter o nome da rede visível para qualquer pessoa que tenha o Wi-Fi ligado em seu dispositivo ou invisível, e para se conectar, o usuário deve digitar o nome da rede ( desligar a transmissão do nome da rede).
Se alguém com más intenções não puder ver sua rede, não tentará invadi-la. O primeiro passo para hackear uma rede é poder ver essa rede. Se esse recurso estiver desativado, o risco de ser hackeado diminui bastante.
20. Treinamento de suporte de TI e segurança cibernética para funcionários
Uma palavra para o sábio: não pule o treinamento de segurança cibernética da sua empresa. Isso é muito importante, especialmente se sua empresa mudou para trabalhar remotamente em casa.
As empresas não devem ignorar o fornecimento de sessões úteis de treinamento em segurança cibernética para seus funcionários, se quiserem manter seus negócios funcionando durante esses tempos difíceis. Como funcionário, é importante participar dessas sessões de segurança e seguir as políticas de segurança cibernética da sua empresa para proteger você e sua empresa de quaisquer ameaças cibernéticas prejudiciais.
Resumo
Para encerrar, as organizações e os funcionários devem levar muito a sério os riscos de segurança do trabalho em casa.
Mesmo que trabalhar em casa tenha se mostrado bem-sucedido, mais produtivo e mais conveniente, sem tomar as medidas adequadas de segurança cibernética, pode se tornar um verdadeiro pesadelo para funcionários e empresas.
No entanto, se você seguir as dicas de segurança discutidas acima, desfrutará de uma experiência de trabalho remoto segura e eficiente.
Ficou com alguma dúvida sobre como manter seus dados seguros enquanto trabalha em casa? Vamos discutir isso na seção de comentários!