Escolar Documentos
Profissional Documentos
Cultura Documentos
ESTRATÉGIAS
PARA UMA
VIDA DIGITAL
SEGURA
1
VIDA DIGITAL SEGURA
2/3
quase todos os aspectos de nossas vidas. Por causa disso, eles
têm se tornado alvos preferenciais de golpistas e de quem busca
CELULARES informações relevantes sobre você, sua organização ou pessoas
com quem você mantém relações próximas, já que invadir esses
aparelhos ou até mesmo assumir o controle de suas funções
não é tarefa muito complexa.
APLICATIVOS INTROMETIDOS
4/5
Dicas
6/7
roubos e furtos. Mesmo com a utilização de senhas de
acesso, sua privacidade e segurança podem ainda assim O armazenamento em nuvem é uma ferramenta essencial
estar vulneráveis. Por isso, muitas pessoas optam por utilizar para manter os arquivos seguros e acessíveis de qualquer
ferramentas de criptografia de pastas para desktop. lugar. O Google Drive e One Drive estão entre os serviços mais
conhecidos. No entanto, quando o assunto é segurança digital
A criptografia desempenha um papel crucial na proteção e proteção de dados, é importante dar preferência
de informações sensíveis. Ela assegura a privacidade das para plataformas de código aberto.
comunicações, evitando que terceiros interceptem suas
mensagens ou acessem seus arquivos. Criptografia é o processo O Nextcloud é um software que possibilita a criação de servidores
de embaralhar os dados em um formato indecifrável, de modo de hospedagem de arquivos (na nuvem) e se destaca por oferecer
que só se tornam legíveis com uma chave de decodificação. não apenas armazenamento, mas também funcionalidades
adicionais, como autenticação de dois fatores e o diferencial
da criptografia de arquivos com senha.
VERACRYPT
Dicas
O VeraCrypt é uma plataforma de criptografia de disco open
8/9
Ao contrário, são aleatórias e contêm o maior número possível
de caracteres. Maior número mesmo! Aposte em senhas longas
DAS SENHAS, e completamente aleatórias.
DA AUTENTICAÇÃO Dicas
10 / 11
do canto superior esquerdo, para inserir uma nova senha na
Se você chegou até aqui, já deve ter percebido que criar base de dados. > Preencha a janela a seguir com o Título,
uma senha forte e segura pode ser uma tarefa difícil, já que Nome de Usuário, Senha e URL do site que você deseja salvar.
as melhores senhas são as mais longas, mais aleatórias Na hora da senha, clique no botão de Gerar Senha (Ctrl + G).
e com muita diversidade de números e caracteres. Se você > Uma janela irá se abrir e nela você tem a opção de selecionar
achar que esse procedimento pode dificultar demais a vida, uma Senha com caracteres aleatórios ou uma Frase secreta
uma ótima opção são programas gerenciadores de senhas, que aleatória. Você pode personalizar o tamanho da Senha em até
são plugins capazes de criar senhas muito complexas e diversas. 128 caracteres e a Frase secreta em até 40 palavras. > Depois
é só clicar em “Aplicar Senha” e dar “OK” na página seguinte.
KeePassXC
O KeePassXC é uma ferramenta gratuita e de código aberto. Dicas
Está disponível para Linux, Windows, MacOS e Android. Um dos
principais programas de gerenciamento de senhas, é bastante • Faça um backup regular da sua pasta de banco
intuitivo, comporta vários idiomas e o principal: não obriga a de dados onde as senhas ficam armazenadas
sincronizar informações em serviços diferentes, apenas nos • Toda vez que for cadastrar uma senha nova, atualize
locais que você escolher. o seu backup para manter as senhas salvas
12 / 13
AUTENTICAÇÃO DE DOIS FATORES (P2P)? da sua Conta Google. > Selecione a opção “Autenticação
de dois fatores” e clique em “Ativar”. > Escolha entre
A autenticação de dois fatores é uma camada adicional as opções disponíveis, como envio de código por SMS,
de segurança usada para complementar sua senha, exigindo aplicativo de autenticação, entre outras. > Siga as instruções
uma segunda forma de verificação para que você possa para configurar a autenticação de dois fatores.
acessar algum domínio de forma segura, diminuindo • no WhatsApp: abra o WhatsApp e vá para as configurações.
os riscos de vazamento de dados e ataques de conta. > Selecione “Conta”. Escolha “Verificação em duas etapas”.
> Clique em “Ativar” e siga as instruções para configurar um
Ela pode envolver códigos gerados por aplicativos, PINs ou PIN de seis dígitos e um endereço de e-mail de recuperação.
até mesmo dados biométricos. Plataformas populares, como
• no Facebook: abra o Facebook e clique na seta no canto
Instagram, Google, WhatsApp, Facebook e Twitter oferecem
superior direito. > Selecione “Configurações e privacidade”
opções para ativar essa funcionalidade em suas configurações
e depois “Configurações”. > Vá até “Segurança e login”.
de segurança. Por exemplo, o Google possibilita o uso de códigos
Encontre “Usar autenticação de dois fatores” e clique
reserva, chave de segurança e o aplicativo Google Authenticator.
em “Editar”. > Escolha entre as opções disponíveis para
A autenticação de dois fatores é uma ferramenta essencial
configurar a autenticação de dois fatores.
para manter suas contas protegidas.
• no Twitter (X): abra o Twitter e vá para as configurações.
14 / 15
internet e interagir com eles, é preciso usar um tipo específico
de software. São os chamados browsers, os “barcos” que
(COM SEGURANÇA) permitem a navegação pela internet, também conhecidos
como “navegadores”.
É PRECISO!
A BARCA FURADA DOS
NAVEGADORES CONVENCIONAIS
16 / 17
Uma das opções que minimizam o acesso a suas informações O Tor, uma abreviação de “The Onion Router” (“roteador cebola”,
é o Firefox, browser de código aberto desenvolvido pela Mozilla em português), é um navegador alternativo baseado no Mozilla
Foundation, que descreve o programa como “um navegador que Firefox e que também é gratuito e de código aberto.
não vende você como produto”. Isso porque a Mozilla é uma
organização sem fins lucrativos, o que significa que ela não O anonimato é um diferencial
precisa dos seus dados para vender publicidade. O programa Seu diferencial é sua capacidade de preservar a privacidade e
coleta o mínimo de informações possível, usadas apenas para anonimato do usuário. Para isso, o Tor redireciona o tráfego em
melhorar produtos e recursos. Não é preciso fornecer nem uma série de servidores, criptografando cada camada, tornando
mesmo o seu endereço de e-mail para baixar o programa. difícil rastrear a identidade do usuário. Daí ter sido batizado
de “cebola”. Assim, provedores de internet e terceiros não
Bloqueio automático de publicidade conseguem monitorar seus movimentos online. No Tor, não
Além de distrair e atrapalhar, anúncios publicitários na internet é possível visualizar o seu endereço IP (do inglês Internet
também podem tornar mais lento o carregamento das páginas. Protocol, ou “protocolo de internet”, um número que identifica
Além disso, muitos deles carregam rastreadores que tentam cada dispositivo conectado à internet); você apenas será visto
vigiar seus movimentos online. Ao utilizar o Firefox, no entanto, como uma conexão da rede Tor.
18 / 19
as características de seu funcionamento tornam a navegação informações como preferências e dados de login para facilitar
mais lenta. o acesso futuro
• caches: arquivos temporários que armazenam conteúdos
Baixe o Tor no site oficial do navegador: de um site para acelerar o carregamento quando você
https://www.torproject.org/pt-BR/ o visita novamente
• DLLs (ou bibliotecas de links dinâmicos, do inglês Dynamic-link
Versão para celular
library): economizam espaço e memória ao armazenar dados
A versão móvel do Tor tem funcionamento parecido, gerando
localmente, como códigos, ícones e fontes, para aplicativos
conexões seguras em dispositivos móveis. Mas o Tor não existe
para iPhone, por causa das limitações do sistema da Apple. Se esses arquivos e informações não forem eliminados,
Então, se você achou um aplicativo com nome parecido na podem prejudicar o desempenho do dispositivo e colocar
App Store, saiba que não é o mesmo Tor! O aplicativo só está em risco sua privacidade.
disponível atualmente para Android.
Na maioria dos navegadores disponíveis atualmente, o caminho
No site do projeto você aprende rapidamente como baixar usual é ir em Configurações/Definições > Privacidade e Segurança
e começar a utilizar o Tor móvel: > Histórico > Limpar dados de navegação/Limpar histórico recente
É importante entender que a navegação do usuário não é O CCleaner Professional é outra opção para otimizar e limpar
irrastreável e mesmo sem saber podemos cair nas teias obscuras celulares e computadores. Com uma versão gratuita que vai
da invasão de privacidade. Toda vez que você acessa a internet, liberar espaço e melhorar o desempenho do dispositivo,
seu histórico é salvo pelo navegador. Ao se direcionar a um site deixando seu dispositivo mais rápido, o aplicativo está disponível
específico, é provável que ele rastreie os seus passos até ali. para Windows, Mac, Android e iOS, com interface em português.
Ele remove arquivos indesejados como cookies, caches e DLLs.
Por isso, limpar históricos de navegação, os famosos cookies Também é importante manter o aplicativo sempre atualizado,
e caches, os não tão famosos DLLs e os demais arquivos pois só assim a segurança é garantida por completo.
indesejados, é uma prática fundamental para garantir mais
segurança no ambiente digital.
Outras funções aprofundadas de limpeza infelizmente só estão • Se mesmo assim você quiser arriscar baixar aquele arquivo
20 / 21
disponíveis na versão paga do aplicativo. Além disso, a versão tão desejado, tenha um antivírus instalado e execute-o
gratuita é mantida por publicidade personalizada, então você para analisar downloads, pois eles podem vir com uma
pode se deparar com anúncios impertinentes. Ainda assim, surpresa maliciosa
é um programa que pode valer muito a pena para limpar dados • Use uma conexão segura (“HTTPS”): páginas que começam
e arquivos indesejados e impedir rastreamentos. com essas letras possuem certificado SSL (do inglês,
Secure Sockets Layer, ou “camada de soquete seguro”, um
Você pode baixar a versão gratuita no site oficial do CCleaner: protocolo de segurança que autentica a identidade de um site
https://www.ccleaner.com/pt-br/ccleaner e cria uma ligação criptografada entre o navegador do usuário
e o respectivo site) e estão em conformidade com padrões de
Dicas de navegação segurança. Usualmente, essas páginas virão acompanhadas
de um ícone de cadeado, indicando a segurança e
• Verificar se o endereço da página que você quer acessar confiabilidade do site. Por isso, se atente às páginas
está correto com iniciais diferentes e sem o cadeado
• Não utilizar as mesmas combinações de senhas em todos • Evite acessar um navegador via redes de wifi públicas
os aplicativos que você acessa pelo navegador e gratuitas
• Mantenha o seu navegador sempre atualizado! É mito que • Conte com o auxílio de extensões que incrementam
22 / 23
DA MELHOR MANEIRA Edward Snowden, um ex-funcionário da NSA (Agência Nacional
de Segurança dos Estados Unidos), revelou em 2013 a existência
Os serviços oferecidos pelas grandes plataformas digitais são, do sistema Prism, que permitia ao governo daquele país acessar
no geral, “gratuitos”. Mas como uma empresa consegue faturar os servidores de grandes plataformas digitais, possibilitando a
bilhões de dólares sem cobrar diretamente nenhum centavo? obtenção de dados de seus usuários, como histórico de buscas,
A resposta para essa pergunta pode ser a chave para entender conteúdo de e-mails, transferências de arquivos, dados de chats
por que essas redes sociais precisam que os usuários passem de voz e vídeo, fotos etc. As empresas alegaram desconhecer o
mais e mais tempo em suas plataformas de interação. programa, mas documentos indicam que elas fizeram acordos
com o governo.
Dados pessoais: uma moeda valiosa
Ao usar as redes sociais, as pessoas produzem diversas Cuidado com informações públicas
informações sobre si mesmas, como seus gostos, estilo de vida, Ao usar as redes sociais, nem sempre percebemos que estamos
posicionamento político etc. É com essa “moeda” que você paga tornando públicos vários aspectos das nossas vidas – o que
pelo serviço supostamente gratuito. Esses dados valiosos são provavelmente não ocorreria no mundo offline. O problema
o motor dos lucros das plataformas digitais, pois permitem que é que essas informações podem ser usadas na aplicação de
anúncios publicitários atinjam de maneira bem mais certeira seu golpes e outros crimes e também em investigações clandestinas
24 / 25
Se você é uma pessoa comunicadora ou ativista, provavelmente
usa suas redes sociais para compartilhar seu trabalho. Priorize
ter perfis diferentes para compartilhar com amigos e conhecidos MENSAGEM, E-MAIL E
informações sobre sua atuação, e informações pessoais.
Recomenda-se que as redes voltadas para conteúdo pessoal
sejam mais restritas.
VIDEOCONFERÊNCIA
Dicas
26 / 27
organizações, como a Escola de Ativismo, têm informações
Os principais apps de mensageria têm funcionalidades similares, preciosas: https://escoladeativismo.org.br/cuidadosdigitais/
mas podem ser mais ou menos interessantes, a depender
das preferências do usuário. Quando o assunto é segurança Dicas
e privacidade, no entanto, o Signal se coloca em um patamar
superior ao de seus principais concorrentes. • Mantenha seu aplicativo atualizado, seja WhatsApp,
Signal ou qualquer outro
Primeiro, porque seu código-fonte é aberto, o que significa • Caso alguma pessoa conhecida entre em contato e você
que seus parâmetros de segurança podem ser auditados e que não sinta segurança no aplicativo, peça para o contato
especialistas independentes podem contribuir com melhorias instalar o Signal e assim prosseguir a conversa
ou mesmo encontrar falhas para que sejam logo corrigidas.
• Ligações pelo Signal são criptografadas e utilizam a rede
O WhatsApp, por exemplo, tem código-fonte sigiloso (software
de dados. Fazer ligações pelo aplicativo em vez de usar
proprietário): a confiança no aplicativo passa por acreditar que
a ligação pela operadora telefônica regular pode ajudar a
em sua programação não há falhas de segurança ou mesmo
burlar grampos telefônicos na sua linha
um software intencionalmente instalado (backdoor) que
comprometa sua criptografia. • Ao receber informações sensíveis pelo Signal, lembre-se
de transferi-las para locais mais seguros e não deixá-las
28 / 29
Conheça opções mais seguras
O melhor então é optar por e-mails mais seguros, que possam Quem pode convidar quem?
preservar a confidencialidade de informações pessoais e Contas recém-criadas não podem gerar convites, mas todas
ofereçam recursos como Sender Policy Framework (SPF) as outras contas, sim! Os dados de quem gera o código
e servidores código aberto, que adicionam camadas de de convite são retidos por um período curto de tempo
proteção e autenticação aos e-mails. e posteriormente são destruídos.
O Riseup oferece 1GB de armazenamento e usa criptografia de • Crie um e-mail profissional e um e-mail pessoal, cada um
30 / 31
disco inteiro. Os e-mails são criptografados individualmente e para seu determinado fim. E não esqueça: senhas diferentes
podem ser lidos apenas com a senha do usuário. A ferramenta para cada um
ainda oferece recursos adicionais como pseudônimos de e-mail • Precisou utilizar um dispositivo emprestado em caso de
e configurações avançadas de segurança. emergência? Nunca deixe seu e-mail aberto e sempre confira
se você realmente se deslogou daquele dispositivo
Saiba mais sobre a plataforma e como fazer parte através do site:
https://riseup.net/pt • Utilize um antivírus para e-mail; eles podem ajudar a bloquear
ameaças recebidas através de links e anexos suspeitos
Dicas • Faça gestão de identidade em seu e-mail, caso o utilize para
trabalho ou militância. Idealmente, tenha dois endereços,
• Escolha um provedor de e-mail seguro como Riseup ou Proton separando questões profissionais e de ativismo de questões
pessoais, evitando compartilhamento de riscos com colegas,
• Nunca clique em links ou abra anexos suspeitos. Golpe e vírus
familiares e amigos
costumam vir disfarçados de e-mails com promessas duvidosas
e venda de produtos baratos. E-mails solicitando atualização
de dados e informações de pagamentos constituem um golpe
bastante comum CHAMADAS DE VÍDEO GRATUITAS E SEGURAS