Quanto mais você usa dispositivos digitais e a Internet para acessar, gerenciar e armazenar seus arquivos pessoais, maior o risco de um hacker acessá-los remotamente.

Mas em um mundo onde é necessário digitalizar todos os aspectos da sua vida, como você se mantém protegido do inevitável ataque cibernético ou vazamento de dados?

O que é distanciamento digital?

O distanciamento digital é a prática de limitar a comunicação e o acesso entre diferentes contas, dispositivos ou aplicativos digitais.

Pense nisso como uma versão simplificada da segmentação da rede, onde a rede é dividida em várias unidades independentes para minimizar os danos em caso de violação de dados ou ataque cibernético e torna mais fácil protegê-los individualmente.

O que é uma violação de dados e como você pode se proteger?

Uma violação de dados pode ser devastadora. Os hackers buscam dinheiro e identidade. Como você pode se proteger contra uma violação de dados?

Distanciar digitalmente suas contas e dispositivos é criar uma distância protetora entre eles. Dessa forma, se um invasor conseguir invadir um dispositivo ou conta, ele não terá acesso a todos os seus dados, mas apenas a uma parte deles.

Além de minimizar os danos de um ataque cibernético malicioso, praticar o distanciamento digital também torna a recuperação mais fácil. Afinal, você só precisa alterar as credenciais de algumas contas, não de todas. O mesmo se aplica à recuperação de dados e à mitigação de danos sociais ao seu caráter e reputação.

O distanciamento não é um conceito exclusivo para empresas

Você costuma ouvir frases como "segmentação de rede" e "distanciamento digital" em conversas sobre segurança cibernética centradas nos negócios, raramente relacionadas à segurança da Internet para o usuário individual. Isso porque o usuário médio não era um alvo tão grande quanto agora. Mas, como você pode estar trabalhando remotamente de casa, estudando online ou trabalhando em um projeto pessoal, seus dados são muito mais valiosos do que costumavam ser há 10 anos.

Aplicar o distanciamento digital a um único usuário em vez de a uma corporação com dezenas de funcionários difere na execução, mas não no conceito.

Medidas de segurança como essa costumavam exigir níveis excepcionais de habilidade e experiência, tornando-as indisponíveis para o usuário médio. Agora que a tecnologia se tornou mais difundida, qualquer um pode implementar um grau de distanciamento digital que funcione melhor para eles.

Como praticar o distanciamento digital

O distanciamento digital para indivíduos não requer elementos técnicos - trata-se de mudanças comportamentais e regras que você define para sua atividade online para garantir a segurança máxima.

Separar seus dispositivos e contas não precisa ter nenhum software de monitoramento especializado, pois é fácil fazer isso manualmente usando ferramentas prontamente disponíveis.

Use dispositivos separados

Se possível, use dispositivos separados para trabalho / escola e entretenimento. Isso ajuda a manter seus dados mais valiosos isolados em caso de um ataque, que tem mais probabilidade de se originar no dispositivo que você usa para navegar ocasionalmente do que no trabalho ou estudo.

Use contas separadas

Você deve usar contas separadas para finalidades distintas. Embora eles não precisem ser estritamente separados pelo tipo de uso, eles limitam os danos se seus logins estiverem em um vazamento de dados.

Use uma VPN

Uma VPN não é útil apenas ao assistir Netflix. Aprender como usar sua VPN pois ele criptografa os dados que saem do seu dispositivo para a Internet aberta e mascara o seu endereço IP.

Sem mencionar que a maioria das VPNs agora vem com detectores de malware e spyware integrados, criando uma camada adicional de segurança durante a navegação até mesmo nos sites mais suspeitos.

Use um gerenciador de senhas

Um elemento-chave do distanciamento digital é o uso de senhas diferentes entre contas para mantê-las seguras caso uma seja violada. Um gerenciador de senhas mantém todas as suas senhas bloqueadas com segurança atrás de uma única senha mestra.

Você pode estar preocupado com o fato de um cibercriminoso poder usar um ataque de força bruta ou algo semelhante para adivinhar sua senha com eficácia e obter acesso a todos os seus logins. Você pode usar dois gerenciadores de senhas se isso for do seu interesse; no entanto, você precisa certificar-se de usar vários cofres de senha com credenciais diferentes. Caso contrário, o risco ainda existe.

No entanto, um único gerenciador de senhas deve ser suficiente.

Usar autenticação multifator (MFA)

O MFA é à prova de falhas se uma de suas senhas for roubada. Usar MFA é semelhante a implementar um requisito de login adicional que um hacker não será capaz de contornar com tanta facilidade. MFA vem na forma de mensagens de texto, e-mails, chaves físicas ou aplicativos de autenticação no dispositivo.

O uso de um ou mais métodos de autenticação deve estar relacionado ao seu modelo de ameaça e ao valor de uma conta ou dispositivo.

Limitar a sincronização entre dispositivos e contas

O objetivo do distanciamento digital é limitar a comunicação entre os serviços para isolá-los. A sincronização regular entre dispositivos e contas faz exatamente o oposto. Ele vincula e compartilha dados entre dispositivos e contas de forma aberta e regular.

Em vez de interromper totalmente a sincronização, limite-a a um número menor de contas e dispositivos e use-a apenas quando necessário. Você também pode substituir a sincronização direta de arquivos com usando armazenamento em nuvem seguro onde você insere manualmente uma senha - e de preferência um método de autenticação adicional - para acessar os dados.

Proteja seus dispositivos IoT

Um dispositivo de Internet das Coisas (IoT) é qualquer dispositivo que se conecta à Internet. Pode ser uma impressora, termostato ou assistente inteligente.

Embora a maioria dos dispositivos IoT prometa segurança máxima, de acordo com Relatório de Inteligência de Ameaças da NETSCOUTS, leva em média cinco minutos para um dispositivo IoT ser atacado depois de ficar online.

Você deve ter como objetivo manter seus dispositivos IoT off-line com a maior freqüência possível. Caso contrário, aqui está o que você pode fazer:

  • Troque logins de fábrica por alternativas mais fortes.
  • Mantenha seu software atualizado.
  • Criptografe a conexão com a Internet.
  • Desative a sincronização automática, a menos que seja necessário.
  • Limite o acesso ao aplicativo apenas ao necessário.

Defina uma chave de segurança

O interruptor de desligamento pode ser automático; por exemplo, após um certo número de tentativas de login malsucedidas, usando limites de localização geográfica ou manual por meio de acesso remoto. Esses métodos permitem que você descarte permanentemente os dados privados armazenados em um dispositivo perdido ou roubado.

Dessa forma, você pode eliminar as trilhas que um hacker ou ladrão pode seguir até seus outros dispositivos e contas por meio de migalhas que você pode ter deixado para trás acidentalmente, além de manter seus arquivos pessoais privado.

Apenas tome cuidado para que suas informações não sejam completamente perdidas, portanto, faça backup delas regularmente.

Encontre o equilíbrio certo

Quanto mais seguros forem seus arquivos, menos conveniente se torna o uso de suas contas e dispositivos. É por isso que, em vez de exagerar e se exaurir com medidas de segurança rígidas, comece devagar e faça o que for necessário para sua situação.

Proteja primeiro suas contas mais valiosas, como e-mail, armazenamento em nuvem e gerenciador de senhas.

Crédito da imagem: Unsplash.

O email
Por que você deve se preocupar com os rastros deixados por sua pegada digital

Você deixa muitas informações online, mesmo sem saber. Esta pegada digital é um risco para a sua privacidade?

Tópicos relacionados
  • Segurança
  • Armazenamento na núvem
  • Segurança Online
Sobre o autor
Anina Ot (18 artigos publicados)

Anina é redatora freelance de tecnologia e segurança da Internet na MakeUseOf. Ela começou a escrever sobre segurança cibernética há 3 anos na esperança de torná-lo mais acessível para o cidadão comum. Adora aprender coisas novas e é um grande nerd em astronomia.

Mais de Anina Ot

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.