Propaganda
Você tem uma senha e sabe como é importante bloquear o computador ou smartphone. Mas é o suficiente? Você está realmente ciente da variedade de ameaças que podem afetar a segurança e a privacidade de seus dados ou está apenas entrando em ação para o caso de ser pego por golpistas?
Não é suficiente apenas querer estar seguro; você deve garantir ativamente sua segurança digital, dia após dia. Além de definir senhas e dispositivos de bloqueio, você precisa garantir que a segurança se torne tão instintiva quanto preparar uma refeição, dirigir um carro ou até mesmo respirar.
As cinco dicas de segurança a seguir o ajudarão a se concentrar em sua segurança digital.
Não bloqueie: desligue-o!
É conveniente travar seu computador, não é? Os usuários do Windows podem simplesmente tocar em WINDOWS + L para bloquear sua estação de trabalho (uma das muitos atalhos de teclado úteis Atalhos de teclado do Windows 101: o guia definitivoOs atalhos do teclado podem economizar horas. Domine os atalhos de teclado universais do Windows, truques de teclado para programas específicos e algumas outras dicas para acelerar seu trabalho. consulte Mais informação ) e prepare uma xícara de chá ou até mesmo deixe o dispositivo hibernar se as configurações de gerenciamento de energia estiverem configuradas corretamente.

No entanto, embora seu computador permaneça conectado à Internet, ele permanece um alvo de invasores online. Embora os sistemas operacionais tenham proteção contra instalações de arquivos não autorizadas, os navegadores que foram comprometidos por meio de extensões duvidosas não têm.
Uma maneira de evitar problemas é desligar o computador quando terminar de usá-lo. Se você está preocupado com o tempo que leva para reiniciar, não se preocupe. O Windows 8 e posterior tem uma inicialização mais rápida do que os sistemas operacionais Windows anteriores. (Os problemas de inicialização geralmente podem ser atribuídos a falhas de hardware ou à presença de malware.)
Lembre-se do Princípio do Menor Privilégio
Você está usando a conta de administrador em seu computador como seu login diário?
Muitas pessoas fazem isso e, como você deve ter adivinhado, não é uma ideia muito boa. Isso deixa sua máquina vulnerável a riscos e explorações; caso você perca algo óbvio (um pop-up falso informando sobre vírus no seu PC e insistindo para que você baixe um ferramenta de remoção, por exemplo) ou visitar um site não seguro, há espaço para scripts remotos nesse site para causar problemas.

Os arquivos podem ser excluídos e as unidades podem ser reformatadas. Uma nova conta administrativa secreta pode até ser criada sem o seu conhecimento e usada por um invasor para monitorar sua atividade, registrar as teclas digitadas (ferramentas anti-keylogging estão disponíveis Não seja vítima de keyloggers: use essas importantes ferramentas anti-keyloggerEm casos de roubo de identidade online, os keyloggers desempenham um dos papéis mais importantes no ato real de roubo. Se você já teve uma conta online roubada de você - seja para ... consulte Mais informação ), roubar seus dados e até mesmo sua identidade. O ataque de malware final.
A menos que você exija direitos de administrador para uma tarefa específica (como instalação de hardware ou software), certifique-se de fazer login em seu computador com uma conta de usuário padrão. Não se preocupe em perder a senha do administrador por subutilização - muitas vezes pode ser recuperado Perdeu sua senha de administrador do Windows? Veja como consertarProcurando a senha de administrador padrão no Windows? Precisa recuperar a senha da sua conta? Veja como fazer. consulte Mais informação .
Senhas vs. Frases-senhas
Com o passar dos anos, você terá usado uma senha, normalmente uma única palavra do dicionário com um ou mais números ou caracteres de pontuação incorporados.

As palavras, no entanto, não são tudo o que você tem. Em vez disso, considere frases e sentenças curtas, títulos de músicas e letras, citações favoritas ou mesmo algo que uma criança possa ter dito a você. Depois de fazer isso, pegue a primeira letra (ou par de letras em alguns casos) de cada palavra na frase secreta e adicione os números onde for relevante para criar sua frase secreta. Esta é a evolução das senhas.
Melhor ainda, usar essa tática para criar suas senhas significa o fim de anotá-las - o que é um hábito terrível de se adquirir.
Temos dado muitos conselhos sobre a criação de senhas e frases secretas ao longo dos anos. Olhar de Ryan para criando senhas seguras e memoráveis Como criar uma senha segura que você possa realmente lembrarAs senhas são uma fera complicada. Você quer uma senha da qual possa se lembrar, mas também quer ter certeza de que é segura. Como você encontra o equilíbrio? consulte Mais informação é um ótimo lugar para examinar esse tópico com mais detalhes.
Fora da vista, longe da mente
Onde você guarda seu hardware quando não está em uso?
Se você trabalha em um escritório onde o hot-desking é empregado, seu empregador ou o proprietário do espaço de trabalho deve fornecer um gabinete seguro para o seu hardware ser armazenado. Se isso não for possível, você precisará manter seu laptop ou tablet em uma bolsa que sempre leva consigo. Bolsas seguras para dispositivos móveis estão disponíveis - considere-as.

Armazenar hardware em seu carro deve ser o último recurso. Se for deixado à vista de alguém olhando pela janela, não demorará muito para um ladrão quebrar o vidro e fugir com seu notebook, smartphone ou tablet. Pior ainda, se você deixá-lo em um carro estacionado por muito tempo em um dia quente, o seu dispositivo portátil poderá quebrar devido ao calor extremo.
Evite deixar seu hardware portátil sem supervisão em qualquer lugar.
Criptografia fácil de dados
Todos devem usar criptografia de dados e todos podem. Desde a configuração de um PIN para o cartão SIM do seu smartphone até a criação de um partição criptografada no HDD do seu computador TrueCrypt Is Dead: 4 alternativas de criptografia de disco para WindowsTrueCrypt não existe mais, mas felizmente existem outros programas de criptografia úteis. Embora possam não ser substituições exatas, devem atender às suas necessidades. consulte Mais informação o uso de criptografia garantirá que seus dados permanecerão totalmente seguros.

Dez anos atrás, a criptografia de dados era um nicho, disponível apenas para aqueles com as habilidades técnicas para configurá-la e implementá-la. Recentemente, isso mudou, com a criptografia disponível na forma de recursos operacionais nativos em telefones e computadores desktop.
Os usuários de Android, iPhone, Mac OS X, Windows, Windows Phone e Linux podem criptografar o armazenamento do dispositivo, totalmente ou em parte (Drives USB também podem ser criptografados Como criptografar uma unidade flash: 5 ferramentas de proteção de senhaQuer aprender como criptografar uma unidade flash? Aqui estão as melhores ferramentas gratuitas para proteger com senha e um pen drive. consulte Mais informação ). Caso esses dispositivos sejam perdidos ou roubados, eles não divulgarão nenhum dado armazenado em uma partição criptografada.
Use essas dicas básicas, mas frequentemente esquecidas, para manter a segurança de seu hardware e dados. Se você tiver algum que gostaria de adicionar à lista, conte-me nos comentários.
Créditos de imagem: Caixa de login via Shutterstock, Postit de senha via Shutterstock, Locker via Shutterstock, Criptografia via Shutterstock, Homem apontando via Shutterstock
Christian Cawley é editor adjunto de segurança, Linux, DIY, Programming e Tech Explained. Ele também produz o podcast realmente útil e tem ampla experiência em suporte a desktop e software. Um colaborador da revista Linux Format, Christian é um mexedor de Raspberry Pi, amante de Lego e fã de jogos retro.