Artigos

Segurança no celular – por Marcelo Arigony

“Medidas simples, mas necessárias, com relação à privacidade e segurança”

O uso das novas tecnologias, no que tem sido chamado de sociedade da informação, tem mostrado um panorama espantoso – e um horizonte assustador – quanto às infinitas possibilidades advindas do uso da informação – para o bem e para o mal. 

Vem a calhar a observação de Zygmunt Bauman, falecido em 2017, que referia a crise do novo tempo, onde o velho já se foi, mas o novo não tem forma ainda. Nesse passo estamos tentando resolver os novos problemas com as soluções que serviam aos antigos. Não funciona!

Em face do crescente número de ocorrências que denotam a fragilidade em procedimentos de segurança que o próprio usuário deve tomar em relação ao uso de seu aparelho celular, vou utilizar este espaço para reiterar algumas medidas simples, mas absolutamente necessárias, com relação à privacidade e segurança nos tele móveis.

– Use uma senha forte ou um PIN para desbloquear seu celular. Nunca use senhas fáceis de adivinhar, como “1234” ou “senha”.

– Ative a autenticação de dois fatores para suas contas de aplicativos mais importantes. Isso adicionará uma camada extra de segurança para suas contas.

– Evite acessar sites ou serviços confidenciais em redes Wi-Fi públicas, pois elas podem ser facilmente interceptadas. 

– Use uma conexão de rede móvel segura ou uma conexão VPN.

– Instale apenas aplicativos de fontes confiáveis, como a Google Play Store ou a Apple App Store. Verifique as avaliações e os comentários dos usuários antes de baixar um aplicativo.

– Revise cuidadosamente as permissões solicitadas por um aplicativo antes de instalá-lo. Por exemplo, se um aplicativo solicitar acesso à sua localização ou câmera, verifique se é realmente necessário para o funcionamento do aplicativo.

– Ative a criptografia de dados em seu celular. Isso tornará mais difícil para os invasores acessarem seus dados pessoais, mesmo se roubarem seu celular.

– Faça backup regularmente de seus dados em um local seguro, como um serviço de armazenamento em nuvem ou um disco rígido externo.

– Desative os recursos de localização de seus aplicativos quando não estiverem sendo usados, especialmente aqueles que não precisam usar a localização o tempo todo.

– Evite clicar em links desconhecidos ou suspeitos em mensagens de texto, e-mails ou redes sociais. Esses links podem ser phishing ou malwares projetados para roubar suas informações pessoais.

– Mantenha seu software atualizado com as últimas atualizações de segurança e correções de bugs. Isso ajudará a manter seu celular seguro e protegido contra vulnerabilidades conhecidas.

A autenticação de dois fatores (2FA) é um método de segurança imprescindível que adiciona camada extra de proteção visando impedir que alguém possa acessar seus dados de forma remota (de longe), mesmo que tenham sua senha.

A autenticação de duas etapas envolve a combinação de duas das três coisas: algo que você sabe (como sua senha), algo que você tem (como seu telefone celular) ou algo que você é (como uma impressão digital). Geralmente, a primeira etapa é a senha normal de sua conta e a segunda etapa é um código de autenticação que é gerado por um aplicativo ou enviado por mensagem de texto ou e-mail.

Ao ativar a autenticação de dois fatores, você adiciona uma etapa extra ao processo de login. Quando você tenta fazer login em sua conta, a plataforma solicitará que você forneça um código de autenticação adicional. Este código pode ser gerado por um aplicativo de autenticação em seu telefone celular ou enviado a você por mensagem de texto ou e-mail.

Esse código geralmente é válido por apenas alguns minutos e, portanto, não pode ser reutilizado. Isso significa que, mesmo se alguém obtiver acesso à sua senha, eles ainda precisariam do código de autenticação para acessar sua conta.

A autenticação de dois fatores é altamente recomendada para contas que contêm informações pessoais ou financeiras, como contas bancárias, de e-mail e de redes sociais. 

Para ativar a criptografia de dados 

Abra as configurações do aparelho celular e encontre a opção “Segurança” ou “Tela de bloqueio e segurança”.

Role para baixo até encontrar a opção “Criptografia” ou “Criptografia de armazenamento” e toque nela.

Se a opção de criptografia não estiver ativada, você poderá escolher “Criptografar telefone” ou “Criptografar cartão SD”, dependendo do seu celular e sistema operacional.

Siga as instruções na tela para confirmar a criptografia do seu dispositivo. O processo de criptografia pode levar alguns minutos ou mais, dependendo do tamanho dos seus dados.

Defina uma senha forte para a criptografia do seu dispositivo e anote-a em um lugar seguro. Você precisará inserir essa senha toda vez que ligar seu celular.

Depois de ativar a criptografia de dados, seus dados pessoais e informações confidenciais serão armazenados de forma segura e criptografada. Isso torna mais difícil para hackers ou ladrões de celular acessar seus dados, mesmo se roubarem seu dispositivo.

 (*) Marcelo Mendes Arigony é titular da 2ª Delegacia de Polícia Civil em Santa Maria, professor de Direito Penal na Ulbra/SM e Doutor em Administração pela UFSM. Ele escreve no site às quartas-feiras.

Artigos relacionados

ATENÇÃO


1) Sua opinião é importante. Opine! Mas, atenção: respeite as opiniões dos outros, quaisquer que sejam.

2) Fique no tema proposto pelo post, e argumente em torno dele.

3) Ofensas são terminantemente proibidas. Inclusive em relação aos autores do texto comentado, o que inclui o editor.

4) Não se utilize de letras maiúsculas (CAIXA ALTA). No mundo virtual, isso é grito. E grito não é argumento. Nunca.

5) Não esqueça: você tem responsabilidade legal pelo que escrever. Mesmo anônimo (o que o editor aceita), seu IP é identificado. E, portanto, uma ordem JUDICIAL pode obrigar o editor a divulgá-lo. Assim, comentários considerados inadequados serão vetados.


OBSERVAÇÃO FINAL:


A CP & S Comunicações Ltda é a proprietária do site. É uma empresa privada. Não é, portanto, concessão pública e, assim, tem direito legal e absoluto para aceitar ou rejeitar comentários.

10 Comentários

  1. O mais importante. Para dicas de segurança em tecnologia da informação é bom consutar um cientista da computação ou analista de sistemas. Não é meu caso. Ovelha não é para mato.

  2. Recursos de localização é melhor deixar ligado. Não tem 007 querendo saber onde a criatura está, é muito insignificante. No maximo o/a conjuge. Membros da prole devem ter a localização ligada todo tempo. Alas, ‘eu falei em Mavericão e começou a aparecer propaganda de carro no celular’. Maioria das conversas que temos no dia a dia não tem valor economico. Xeretar a vida de todo mundo o tempo todo seria proibitivamente caro. É mais prosaico e mais sofisticado. Tem a ver com a rede que acessamos e as pessoas que também acessam. Inclusive bolhas.

  3. Quem clicar em links desconhecidos tem mais é que se ferrar. Descendo na escala alimentar dos nescios, não clicar em links do tipo ‘saiba o seu signo do zodiaco na encarnação passada’. Atualizações é bom deixar atualização automatica quando estiver o wifi de casa. Backup é algo que a maioria não faz. Recuperar não é algo do cotidiano também. Nuvems de provedores conhecidos e disco externo em casa (que pode ser roubada também).

  4. Permissões de aplicativo ninguém verifica. É na base do ‘vai dando OK até que funciona’, é o mesmo que o termo, ninguém le. Criptografia diminui a performance do celular. Toda vez ele tem que descriptografar o que vai utilizar. É muito mais fácil o/a mané perder a senha da criptografia do que ser vitima de crime. E aí danou-se.

  5. Instalar algo que não esteja na Google Store o Apple Store não parece facil para o afegão medio. Que não vai saber também se um conexão movel é segura ou não. VPN rapida e segura custa dinheiro. Basicamente serve para privacidade ou para acessar streaming como se estivesse em outros paises (o conteudo varia conforme o local, não muito, mas acontece). Se pegar uma vagabunda a emenda saira pior que o soneto. Alas, umas já foram hackedas (boas e ruins) e virou pesque-pague.

  6. Wi-fi publicas facilmente interceptadas? Escovar os dentes é facil e a maioria não faz direito. Gente com Kali Linux instalado num laptop sabendo utilizar não é. Já sair do aeroporto e ligar o celular logo em seguida é perigoso. Bom é pescar onde tem peixe, pesque-pague então nem se fala.

  7. Bom, e as sugestões? Quem usa senha ‘1234’ ou ‘senha’ tem mais é que se ferrar. Diria que descendo na escala da bocozice não se deve utilizar datas de nascimento (alguns sistema já não aceitam) ou o nome do bichinho de estimação (ou qualquer informação publicada em rede social). Autenticação de dois fatores é uma boa.

  8. Bauman aparentemente chupinhou Gramsci. Em 2013 ele lançou um livro ‘A riqueza de poucos beneficia todos nós?’. Um aluno de doutorado cantou a pedra, o sociologo teria copiado textos da Wikipedia sem citar a fonte. Autor afirmou que ‘obediencia a regras tecnicas não se aplicavam e mimimi’. Brad Evans e Henry A. Giroux, criticos culturais (o que quer que isto seja), largaram que ‘é uma critica ideologica reacionaria’ (fonte wikipedia) e ‘uma defesa do empirismo estéril e do positivismo’ (tradução livre). Resumo da opera é simples, Brasil, escolhem um autor e ‘é por aqui que eu vou’. Ideias dele colocam pão na mesa de muitos causidicos e, obvio, ‘justificam’ a ideologia dos vemelhos.

  9. Ovelha não é para mato 2, a missão. Embraer é lider de mercado num nicho e faixa de preço. Em outros apanha de cinta dobrada da Airbus (que comprou a Bombardier), noutros da Gulfstream, da Mitsubishi, dos russos e dos chineses. O Phenom, por exemplo, é considerado o melhor custo/beneficio e o design é elogiado. Pelo pessoal la de fora, não pelos tupiniquins ufanistas delirantes. Alas, Embraer utiliza muitos componentes da AEL de POA. Que é subsidiaria da Elbit Systems israelense. Alas, um bafafa aconteceu na gestão Burmann da UFSM porque um sindicato pediu informações sobre ‘pesquisadores israelenses’. Alas, dizem as mas linguas que Israel conseguiu comprar os F-22 Raptor (ultima geração) ianque, mas pediu ‘pelado’, a avionica eles iriam colocar a deles.

  10. Bom, assunto repetido. Segundo, ovelha não é para mato. Noutro dia alguém falou que o problema dos moradores de rua nos EUA (e alhures) foi causado pelo AirBnB (empresa criada em 2008). Confundiram (propositalmente ou não) ‘aumento de aluguel’ com a causa do problema (economicos, doenças mentais e vicio em drogas). Orange County, municipio californiano de 3 milhões de habitantes, lançou em 2008 um programa (politica publica) para descascar o abacaxi em 10 anos. Milhões aplicados depois e ainda tem 6 mil moradores (oficiais) sem residencia. Alas, falando em politica publica, Alas, ainda ‘politica publica’, estado ianque gastou bilhões para resolver o problema e este só aumentou.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo