Você está na página 1de 3

Dicas essenciais

para permanecer
seguro e produtivo
enquanto trabalha
em casa

Estabeleça uma rotina Assistente digital


Apronte-se para trabalhar. Você pode ter uma amiga digital em casa, como a Amazon
Alexa, Google Home, Apple Siri ou Microsoft Cortana. Sua amiga
Crie um espaço para servir de escritório —
digital já interrompeu sua conversa ou falou aleatoriamente
tente sentar-se à uma mesa ou escrivaninha
sem ter sido solicitada? A resposta provavelmente será sim.
em uma cadeira comum.
Mantenha um dia normal de trabalho Pelo fato de assistentes digitais estarem constantemente
sempre que possível. ouvindo, serem extremamente atenciosos e não se tratar de
um funcionário da empresa vinculado a nenhum acordo de
Comece o dia com uma reunião em equipe
confidencialidade, deve-se ter cuidado adicional além do que
por 15 minutos para comunicar a agenda
do dia e conversar com colegas. você pratica no escritório.

Ao realizar uma chamada confidencial enquanto


Tenha cautela com o Wi-Fi público trabalha em casa, desligue o microfone e a câmera
O acesso à Wi-Fi público é muito inseguro. Nele, você do assistente digital para evitar o compartilhamento
compartilha uma rede aberta com estranhos, que também de material potencialmente sensível.
podem ser invasores. Portanto, trate todas as conexões Wi-Fi Se para você for difícil adotar uma abordagem
públicas como comprometidas ou inseguras. “conforme necessário” para desligar sua
assistente, recomendo dar à sua assistente
Se estiver usando um Wi-Fi público, evite conectar-se a digital o dia de folga enquanto você trabalha
sites que exijam dados pessoais, incluindo aplicativos de e desativá-la quando seu dia começar.
uso para o trabalho. Se você precisar acessar qualquer
um desses sites confidenciais enquanto estiver na rua, O risco não é apenas o compartilhamento excessivo de
use seu dispositivo móvel em uma conexão de celular. informações com o fornecedor da assistente digital, como
Sempre que possível, use uma rede virtual privada também o risco de que invasores possam obter acesso à sua
confiável ou VPN. Isso aumentará bastante sua conta, ou pior, infligir uma violação de dados ao fornecedor e ter
privacidade e segurança enquanto estiver em um acesso a todas as interações gravadas anteriormente.
Wi-Fi compartilhado. Uma VPN criptografa seus
dados para que, mesmo que alguém os intercepte
em WiFi público, não consiga ver seus dados.
Aplicativos de videoconferência/ Não nomeie a rede com informações identificáveis, seu vizinho
comunicação não precisa saber de quem é a rede, caso você a nomeie,
por exemplo, ‘Casa do Guga’. Use um nome desconhecido e
Eventos recentes forçaram enormes setores da população considere torná-lo privado para que somente alguém que saiba
trabalhadora a trabalharem remotamente, além de causarem o nome e a senha da rede possa acessá-la.
um aumento na demanda por videoconferências, ferramentas
de colaboração on-line e sistemas de bate-papo. Essa mudança Altere os nomes de usuário e senhas padrão em
inesperada para o trabalho remoto foi notavelmente rápida, todos os dispositivos, incluindo os roteadores.
mas também limitou o tempo para testar sistemas e educar os
Se você não for utilizar recursos da internet,
usuários sobre como usar essas ferramentas com segurança. desative-os em todos os dispositivos IoT.
Verifique se todos os dispositivos IoT, incluindo
Aqui estão algumas dicas para proteger melhor seus dados e
roteadores, estão atualizados com o firmware
privacidade ao usar softwares de videoconferência:
ou os patches mais recentes fornecidos.

Verifique seu ambiente para garantir que o Verifique se todos os dispositivos IoT que você usa
fluxo de vídeo que você está compartilhando estão criptografando os dados enviados pela rede.
não contenha informações confidenciais.
Permita apenas participantes específicos Senhas
adicionando os endereços de e-mail deles
Se o seu empregador tiver permitido que sua conta habilite
ao convite ao agendar a chamada.
o trabalho em casa, você precisará fazer sua parte para criar
Defina uma senha para a reunião, que normalmente senhas ou frases fortes e memoráveis. Um método é criar uma
é uma opção disponível ao criá-la. frase, que pode até ser uma letra de música, citação de filme
Não incorpore a senha no link da reunião. ou evento esportivo e retirar letras de cada palavra, como
mostrado aqui. Inserindo números e símbolos e pronto, tem-se
Mantenha os participantes em uma “sala
uma senha mestre forte e memorável.
de espera” e aprove cada conexão.
Imponha um tráfego criptografado. Half Moon Bay Cougars 4 San Mateo Mavericks 2

Limite a capacidade de compartilhamento de tela Se torna: HMBC4!smm2#


para o host ou para uma pessoa por ele selecionada.
Reserve um tempo para percorrer todas as opções
nas configurações do sistema de videoconferência.
Por fim, verifique a política de privacidade
do serviço que você está usando.

IoT e WiFi/rede doméstica


Hoje, todos e tudo parecem estar conectados à Internet,
desde fechaduras de portas, controladores de voz domésticos
inteligentes, campainhas, interruptores de luz e muito mais.
Esses dispositivos podem abrir vulnerabilidades na segurança da
sua rede doméstica e potencialmente colocar seu empregador
em risco quando você trabalha em casa. Se os dispositivos
tiverem um software desatualizado e senhas padrão, oferecerão
a cibercriminosos e hackers a oportunidade de explorá-los.

O mesmo vale para o seu roteador doméstico: ele deve ser


mantido atualizado e protegido com uma senha forte por ser
o centro da sua rede e a primeira linha de defesa para proteger
dispositivos IoT contra a exploração de dados.
A2F Phishing
Agora, o seu empregador remoto pode exigir uma autenticação Os cibercriminosos utilizam um e-mail para fingirem ser uma
mais forte para que você acesse aplicativos ou a rede da empresa ou serviço, solicitando que você faça algo, geralmente
empresa. A autenticação de dois fatores funciona de maneira com urgência. Eles torcem para que você clique no link e
muito semelhante ao seu cartão do Banco 24h, o que exige algo preencha as informações solicitadas. Um método ainda mais
que você tem e sabe, seu PIN. Muitas empresas atualmente direto e direcionado é chamado de spear phishing. Em vez
usam a autenticação de dois fatores para acessar seu e-mail, a de procurar muitas vítimas por uma pequena recompensa, o
VPN da sua empresa, Google Apps, o Office 365 e muito mais. criminoso procura um número menor ou vítimas individuais de
Embora seu banco possa usar códigos SMS para fornecer esse alto valor. O objetivo geralmente é obter acesso a um sistema,
nível de segurança, seu empregador pode usar um aplicativo reunindo suas credenciais, ou instalar um malware no seu
móvel para autenticação de dois fatores ou habilitar a computador.
autenticação push no seu dispositivo. Isso é mais seguro do que
usar SMS ou mensagens de texto, porque o SMS usa seu serviço Algumas das principais dicas para evitar phishing são:
de celular.
Verifique quem é realmente o remetente do email.

SPAM Procure erros de gramática e ortografia no e-mail.

Nos últimos tempos, houve um influxo de e-mails de SPAM que Passe o cursor sobre o link para ver para onde
tentam usar o medo e a preocupação causados pela recente ele o direciona. Se você tiver alguma dúvida, não
pandemia. Embora alguns nos façam querer abrir, normalmente clique no link. Em vez disso, digite manualmente
um e-mail spam é usado para publicidade, phishing, propagação o URL da empresa no seu navegador.
de malware etc. Se o spam chegar à sua caixa de entrada, Entre em contato com sua equipe de
exclua-o. Segurança/Suporte de TI se tiver dúvidas.

Business email compromise


O comprometimento do e-mail comercial, ou BEC, pode
ser por meio de um ataque de spear phishing direcionado a
membros da equipe de liderança ou finanças da empresa. O
invasor tentará se passar por executivos para convencer os
destinatários de e-mail a transferirem dinheiro rapidamente ou
executarem uma tarefa em uma operação supostamente crítica
para a organização. Na realidade, o dinheiro ou as credenciais
das contas são transferidos para os cibercriminosos.

Usar ferramentas colaborativas internas pode ajudar na


proteção contra instruções ou transações não autorizadas. Por
exemplo, os sistemas de videoconferência e bate-papo devem
ser usados como parte formal do sistema de aprovação, para
que a validação seja feita “pessoalmente”, mesmo quando
remota.

Para obter mais informações sobre proteção de teletrabalho, visite:


www.eset.com/br/antivirus-corporativo/trabalho-remoto-seguro

Você também pode gostar