Recomendações de segurança para dispositivos corporativos
A segurança dos dados e equipamentos é responsabilidade de todos. Leia e siga as recomendações abaixo.
Computadores
- Os sistemas operacionais Windows e MacOS exigem a vinculação do computador a uma conta do usuário. Nos computadores corporativos, o vínculo deve ser a uma conta com e-mail corporativo e nunca um e-mail pessoal.
- Sempre que o seu computador indicar a disponibilidade de atualizações, instale-as logo que possível.
- Use um bom antivirus e mantenha-o atualizado.
- Não aceite recomendações ou pedidos que envolvam o ‘desligamento do Firewall’. Ao fazê-lo, seu computador fica mais vulnerável a invasões.
- Não instale programas ou extensões solicitados por sites ou indicados em e-mails recebidos.
- Não instale, aceite ou utilize ferramentas de acesso remoto, sem o acompanhamento de um técnico de confiança. Programas como Remote Desktop, Assistência Remota, TeamViewer ou AnyDesk são legítimos, mas podem ser usados com fins ilícitos.
- Não instale programas com finalidades alheias ao trabalho. Nunca utilize programas de compartilhamento de arquivos do tipo peer-to-peer (P2P), como uTorrent, que sobrecarregam a rede e podem abrir portas para acesso indevido.
- Ative o recurso de criptografia da unidade de armazenamento: Bitlocker (Windows 11) e FileVault (MacOS). Esse recurso impossibilita o acesso aos arquivos sem a senha do usuário.
- Evite conectar ‘pen-drives’ de terceiros ao seu computador.
- Faça cópia (backup) dos seus dados regularmente para um local seguro. Utilize mídias externas, que não ficam permanentemente conectadas ao seu computador, ou serviço de núvem (Onedrive, Google Drive).
Telefones e tablets
Utilize os recursos de segurança que o seu telefone já oferece.
- Biometria
- Ative a biometria, inclusive para aplicativos contendo informações sensíveis, como o WhatsApp.
Senha - Evite o uso de senhas simples (PIN) no telefone, como números de 4 dígitos. Prefira senhas com 6 ou mais dígitos, e nunca utilize combinações simples ou informações pessoais.
- Evite o uso de padrão de desenho para desbloquear seu telefone, pois este pode ser facilmente observado.
- Ative a biometria, inclusive para aplicativos contendo informações sensíveis, como o WhatsApp.
- Bloqueio
- Configure o bloqueio automático da tela com tempo reduzido de inatividade. Recomendável até 30 segundos.
- Android e iPhone possuem recursos que tentam identificar eventos como furto do aparelho e realizam o seu bloqueio imediato. Ative essa funcionalidade se estiver disponível no seu telefone.
- Rastreamento e limpeza de dados
- Certifique-se que o telefone está com o recurso de rastreamento ativo e permite o seu apagamento remotamente. Ative-o mesmo que o equipamento seja de uso fixo dentro da Reitoria.
- Ative a função que impede o desligamento do aparelho sem o uso da senha ou autenticação biométrica.
- Chip eSIM
- Após a perda ou subtração do aparelho, a retirada do chip físico da operadora, impedirá o seu rastreamento e apagamento remoto. Prefira usar o chip eSIM (virtual), que não pode ser removido sem a senha do telefone.
- Atualização
- Sempre que uma nova versão do sistema operacional (iOS ou Android) estiver disponível, instale-a logo que possível.
- Se o seu dispositivo for antigo e não possuir mais suporte do fabricante, não o utilize para tarefas críticas ou manipular informações sensíveis.
- Modificações não autorizadas pelo fabricante
- Nunca faça ou aceite modificações em seu aparelho para burlar medidas de segurança do fabricante, ou instalar aplicativos fora da loja oficial.
- Não siga orientações como ‘jailbreak’, ‘modo root’, ‘modo desenvolvedor’ ou ‘instalar APK’.
- AirDrop
- No iPhone, prefira permitir o AirDrop somente para os seus contatos. Se não utiliza o recurso, desative-o.
Contas de usuários
Cuide da conta de usuário vinculada ao seu computador ou telefone.
- Em dispositivos corporativos, sempre utilize contas associadas ao e-mail corporativo.
- Configure a recuperação de conta para caso de esquecimento da senha, utilizando o telefone corporativo ou e-mail corporativo adicional.
- Utilize os recursos de segurança recomendados para sua conta, como duplo fator de autenticação (2FA/MFA) e confirmação por SMS.
- Crie senhas longas e complexas. Nunca reaproveite senhas já usadas em outros serviços ou sites.
- Nunca acesse sua conta (iCloud, Google) em computadores de terceiros.
- Revise os dispositivos conectados à sua conta (Google ou iCloud), e remova os desconhecidos ou inativos:
- Google: Acesse
- iCloud: Acesse Ajustes àApple ID àDispositivos
- Se receber notificações de atividades suspeitas ou novo acesso, sem que tenha feito, siga as recomendações do fornecedor para proteger a sua conta.
Esteja atento aos riscos de todos os dias
- Jamais forneça qualquer informação a desconhecidos; por e-mail ou formulários que tenham despertado sua atenção. Essas são formas do golpe conhecido por phishing.
- Não abra links de sites desconhecidos, que se propõem a oferecer material supostamente interessante. O mesmo cuidado deve ser tomado com links ou anexos recebidos por e-mail. Sempre desconfie!
- Baixe programas apenas dos sites oficiais – cuidado com sites falsos, que podem estar distribuindo programas contaminados.
- Não ignore os avisos emitidos pelos sistemas de segurança disponíveis em sua máquina.