Reading Time: 5 minutes

Nestes tempos, é fundamental dotar as crianças com ciber-conhecimento. É crucial mostrar-lhes que tipo de informação pode estar disponível online e como se devem proteger — afinal a educação começa desde cedo nas nossas vidas. Este é um conceito com o qual muitas crianças talvez não se importem, ou nem sequer compreendam.

Chegou o momento ideal para se sentar no sofá, junto dos mais pequenos, e iniciar uma conversa sobre segurança online, pois certamente eles estão entrando agora numa fase de maior independência. Vamos mostrar-lhes como manter as informações pessoais protegidas e apenas expor a informação estritamente necessária online.

cyber-attack-comp11

 

1. O teste da integridade

Às vezes gostamos de contar histórias, falar de assuntos sérios e dizer literalmente disparates às pessoas.

— Já alguma vez disseste algo muito mau a um amigo teu e te arrependeste em seguida? Com o tempo, tudo foi resolvido e esquecido.

No mundo digital as coisas não funcionam bem assim. Devemos ponderar bem se devemos, ou não, deixar determinada informação exposta online, pois quando a informação estiver disponível na Internet, ela estará disponível para todas as pessoas a consultarem.

— Imagina que escreves um disparate sobre um professor. Lembra-te que ele pode chegar facilmente a essa informação, e isso pode ter repercussões negativas na tua vida.

 

2. Conheces a pessoa com quem estás a falar?

Nem sempre nos é possível identificar a pessoa do lado de lá, aquela com quem mantemos uma conversa na Internet, e definitivamente, não podemos estar certos que o remetente é a pessoa que mais desejaríamos.

— Se uma mensagem inesperada aparecer de alguém que tu conheces, tem cuidado. Pode ser alguém personificando essa pessoa.

 

3. Protege a tua informação

É importante proteger as informações pessoais quando utilizamos uma aplicação ou serviço online, como p.ex., um jogo de computador, pois informações como o nosso nome completo, a nossa data de nascimento, a que horas apanhamos o autocarro para a escola,  onde vivemos e mesmo que espaço frequentamos podem ser utilizadas para os fins mais nefastos por criminosos.

— Se alguém perguntar por detalhes, questiona-te a ti próprio em primeiro lugar. Fala com outras pessoas da tua confiança, expoẽm a situação.

 

4. Não sejas preguiçoso com a tua palavra-passe

Pode parecer a coisa mais fácil de fazer — excepto digitá-la e memorizá-la, certo? — mas usar a mesma palavra-passe em todos os serviços e aplicações é uma péssima ideia.

Muitos serviços e websites têm sido comprometidos nos últimos anos. Os criminosos têm conseguido obter milhões e milhões de registos, combinações de utilizador/palavra-passe, em que, inevitavelmente, ficheiros enormes são publicados online e alguns vendidos na Internet escura (darkweb) com informação crítica sobre a nossa vida mais pessoal.

O que os hackers fazem, em seguida, é usar esses endereços de e-mail e palavras-passe e experimentá-los em outros websites e aplicações e, infelizmente, isso geralmente funciona.

— Então, se tu usares a mesma palavra-passe num jogo online e em uma conta de rede social, p.ex., o Facebook, se esse jogo for hackeado, poderás ter a tua conta da rede social bloqueada no dia seguinte, pois o teu perfil também foi invadido.

— A solução passa por usares uma palavra-passe forte, complexa, e difícil de adivinhar para cada sistema e aplicação que usas no teu dia a dia. Nunca uses a mesma palavra-passe em dois sistemas distintos.

 

5. Usar Two-Factor-Authentication (2FA) para manter os hackers distantes

Atualmente, um grande número de plataformas e serviços online, como o e-mail, redes sociais, plataformas de jogos, etc., já dispõe desta funcionalidade chamada de multi-fator ou segundo fator de autenticação —  e por isso, devemos reforçar a nossa segurança com outros fatores de autenticação para além de uma simples palavra-passe.

Tipicamente, o 2FA aparece na forma de um formulário adicional onde temos de introduzir um Personal Information Number (PIN) que nos é enviado para o e-mail ou para outro dispositivo, como o nosso smartphone, ou pode ser gerado ainda por outros serviços de terceiros, como o Google Authenticator.

— Mesmo que esta funcionalidade não seja obrigatória pelo sistema, deve partir sempre de nós a sua utilização.

 

6. Pensa antes de fazer o download

Coisa que não queremos é que o nosso computador ou o nosso smartphone seja comprometido e usado por outras pessoas. Por essa razão, antes de efetuarmos qualquer tipo de download da Internet, sejam eles ficheiros, cracks de jogos de computador, extensões do web-browser, aplicações, ou outro tipo de software, devemos validar se eles são confiáveis.

— Podemos olhar para a classificação (rating) atribuído ao programa, os comentários de outros utilizadores — deve ser feita mesmo uma pesquisa na Internet para validar se o programa é fidedigno.

 

7. Validar as permissões das aplicações no smartphone aquando da sua instalação

Depois de uma passeio pelo Google Play, decidimos instalar um jogo que nos pareceu interessante. Bom, no entanto, devemos olhar de forma crítica para todas as permissões que a aplicação está a solicitar no momento da sua instalação — ela precisa realmente de todas aquelas permissões? Como aceder aos contactos, às chamadas, às SMS, etc.?

— Tenta validar se a aplicação precisa desses registos. Tenta procurar na Internet o feedback e comentários sobre a utilização da aplicação deixados por outras pessoas. Se não conseguires chegar a uma conclusão, então talvez seja melhor remover o jogo.

 

8. Não partilhar contas com amigos

Isto pode soar natural, mas não partilhes as tuas palavras-passe com os amigos ou colegas. Se o teu amigo é hackeado tu também podes ser!

Ou se tu e um amigo com quem partilhaste contas ou acessos criam uma briga, ele pode aceder a tua conta e mudar a palavra-passe em algum momento de raiva.

A solução passa pelo seguinte: — se tu, ou um amigo teu quiser usar o mesmo serviço ou aplicação que estás a usar, ele deverá ter a sua própria conta e a sua própria palavra-passe.

 

9. Efetuar sempre o logout

Se usares um computador público ou algum outro tipo de dispositivo partilhado, como numa biblioteca, loja ou laboratório, lembra-te de sair de todas as contas nas quais fizeste o login, caso contrário pessoas não autorizadas podem aceder à tua informação.

— Antes de saíres certifica-te que efetuas sempre o logout nos dispositivos de terceiros.

 

10. Correr o antivírus na PEN USB antes de executar qualquer ficheiro

Um amigo emprestou-te uma PEN USB com um novo jogo para o computador? — Corre o antivírus que o Pai instalou no computador antes de abrires qualquer ficheiro!

 

Backups

Ah! E não se esqueça de mencionar os backups. Não é um abuso de linguagem afirmar que os backups são ainda uma das únicas formas de recuperar conteúdo comprometido. Quanto mais recente for a cópia, obviamente menor será a perda de informação.

 

Estas dicas são apenas parte da conversa que devemos ter com os mais pequenos. É certo que existem outros tipos de controlos para definir os limites de navegação, de acesso e até nas transações, conforme acharmos adequado, e isso pode ser muito útil.

Não obstante, estes métodos não são infalíveis, e um dia, os mais pequenos irão ter acesso a um mundo digital mais amplo. É por isso que é vital que, quando esse dia chegar, eles estejam bem equipados com o conhecimento necessário para que possam assumir o controlo com segurança.

 

— E agora, acha que está preparado para se sentar no sofá e iniciar uma palestra sobre segurança digital com os as crianças?

 

 

Powered by RISEMA


risema

Este artigo é patrocinado pela RISEMA, uma empresa da área da informática fundada em 1992 e com soluções para micro, pequenas e médias empresas.

 

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.