Proteja suas informações sensíveis

Atualizado13 March 2024

Índice

...Carregando Tabela de Conteúdos...

    Pessoas intrusas podem ler ou modificar seus dados se conseguirem acessar seu dispositivo. É sempre recomendável ter várias camadas de defesa para evitar essa situação. Criptografar o dispositivo, assim como arquivos pessoais, é uma boa forma de proteção.

    Criptografia é uma maneira de o software embaralhar suas informações usando matemática avançada, deixando apenas você com a chave para desembaralhá-las (na forma de uma senha, frase-senha ou chave de criptografia). Portanto, criptografar seu dispositivo é como manter suas informações em um cofre trancado com uma combinação que apenas você conhece.

    Siga as etapas a seguir para proteger os dados armazenados em seus dispositivos.

    Pondere sobre excluir dados antigos em vez de armazená-los

    Saiba por que recomendamos isso

    Armazenar dados confidenciais pode representar um risco para você e para as pessoas com quem você trabalha. A criptografia reduz esse risco, mas não o elimina. O primeiro passo para proteger informações sensíveis é reduzir a quantidade de dados que você mantém. A menos que tenha um bom motivo para armazenar um determinado arquivo ou uma categoria específica de informação dentro de um arquivo, você deve simplesmente deletá-lo (veja Como destruir informações sensíveis para aprender a fazer isso de forma segura).

    Reflita se a criptografia é ilegal e gera suspeita na jurisdição do seu país

    Saiba por que recomendamos isso

    A criptografia é proibida em alguns países. Se for proibida no seu país, baixar, instalar ou usar software de criptografia pode ser considerado um crime. Agentes de segurança, militares ou os serviços de inteligência podem usar o fato de você utilizar software de criptografia como um pretexto para investigar suas atividades ou perseguir sua organização. Independentemente do conteúdo dos seus volumes criptografados, e se essa informação é legal ou não na sua região, o uso de criptografia pode levantar suspeitas sobre você.

    Portanto, pesquise como as autoridades policiais tratam a criptografia em seu país e pense bem se ferramentas cujo único propósito é criptografar seus dados são apropriadas para sua situação.

    Você pode começar a pesquisar o status legal da criptografia em seu país no Mapa Mundial de Leis e Políticas de Criptografia da Global Partners Digital.

    Caso a criptografia não seja ilegal no seu país ou nos países para onde você está viajando, você pode pular diretamente para Considere criptografar todo o seu dispositivo.

    Caso a criptografia seja proibida no seu país, considere as alternativas a seguir

    Armazene apenas informações que não são confidenciais

    Armazene em uma conta de nuvem criptografada

    • Pondere se seria prudente fazer uso de um serviço de nuvem criptografado, considerando as ameaças que você enfrenta. Embora esses serviços protejam seus dados usando criptografia e armazenem seus dados em servidores que podem ser mais difíceis para pessoas intrusas acessarem, caso consigam acesso a esses servidores, terão mais tempo para tentar invadir seus dados e podem conseguir fazê-lo sem você perceber a invasão.

    Utilize um sistema de palavras código

    • Organize seus arquivos normalmente, mas empregue termos cifrados para nomear nomes, locais, atividades sensíveis, etc.

    Armazene em uma unidade removível criptografada

    • Você pode manter informações sensíveis fora do seu computador usando um pendrive USB criptografado ou um disco rígido portátil. Para aprender como criptografar o seu dispositivo de armazenamento, consulte Considere criptografar seus dispositivos de armazenamento externos abaixo.

    • Tenha em mente que dispositivos externos geralmente são ainda mais vulneráveis do que computadores a perda e confisco, então transportar informações sensíveis neles pode ser arriscado. Ao criptografá-los, certifique-se de usar uma senha forte que seja mais difícil de adivinhar ou quebrar. Consulte Crie e mantenha senhas fortes para aprender como criar uma senha forte.

    Considere criptografar todo o seu dispositivo

    • Mantenha em mente que a criptografia de disco completo (FDE) só funciona completamente se o seu dispositivo estiver totalmente desligado, não no modo de suspensão (também conhecido como "suspensão" ou "hibernação"). Se o seu dispositivo não estiver desligado, alguém que tenha acesso físico a ele pode ser capaz de ler ou modificar seus arquivos e comunicações.

    Android

    • A maioria dos dispositivos com Android 10 ou superior são obrigados a usar a criptografia baseada em arquivos.

      Para verificar, vá para Configurações > Segurança > Criptografia & credenciais and look for Criptografia ou Criptografar telefone. Observe que essas opções podem variar no seu dispositivo.

    iOS

    Linux

    • A criptografia completa do disco só pode ser ativada durante a instalação do Linux, então você precisará reinstalar se a FDE não estiver ativada em seu computador. Antes de continuar:

      • Faça backup de todos os seus dados. O processo de instalação substituirá todos os dados armazenados no seu sistema operacional anterior.
      • Conecte seu computador ao carregador para evitar que ele seja desligado durante o processo de instalação.
      • Mantenha uma conexão com a internet via cabo para poder obter as atualizações mais recentes durante a instalação do Linux. Se você não estiver numa conexão cabeada, será solicitado a selecionar uma rede sem fio, se disponível.
    • Para instalar o Ubuntu, consulte o tutorial de instalação na documentação oficial do Ubuntu.

    • Para a instalação, você também precisará criar um pen drive USB inicializável.

    macOS

    Windows

    Você pode ativar o BitLocker para criptografar todo o seu computador Windows, pois é o sistema de criptografia de dispositivo integrado disponível em dispositivos que executam o Windows 10 ou 11 Pro, Empresa ou Educação.

    • Para criptografar seu computador Windows usando o BitLocker, consulte a documentação oficial do Windows
    • Criptografe dispositivos mais antigos
      • Se encontrar uma mensagem de erro indicando "Este dispositivo não pode usar um Módulo de Plataforma Confiável", isso significa que seu computador não possui um chip TPM (Trusted Platform Module) usado para criptografia. No entanto, com os ajustes de configuração a seguir, você ainda pode usar o BitLocker em computadores sem um chip TPM:
        1. Clique em Iniciar. Digite gpedit.msc e pressione Enter. Na nova janela, clique duas vezes em Unidades de Sistema Operacional.
        2. No painel direito desta janela, clique duas vezes em Exigir autenticação adicional na inicialização, o que abrirá uma nova janela. (Observação: também há uma opção "Exigir autenticação adicional na inicialização (Windows Server 2008 e Windows Vista)"; essa NÃO é a que você deseja.)
        3. Escolha Habilitado. Verifique se Permitir BitLocker sem um TPM compatível (requer uma senha ou uma chave de inicialização em um pen drive USB) está ativado. Clique em OK.
        4. Feche a janela do Editor de Política de Grupo Local.
        5. No final deste procedimento, você pode ativar a criptografia do dispositivo.
    Saiba por que recomendamos isso

    Se o seu dispositivo for perdido, roubado ou apreendido por pessoas que desejam acessar seus arquivos e comunicações, você precisará de proteção para impedir isso. Criptografar todo o dispositivo com uma senha forte ou código oferece esse tipo de proteção.

    Caso o seu computador não suporte a criptografia de disco completo ou se preferir utilizar uma ferramenta gratuita e de código aberto para habilitar a criptografia de disco, você pode usar o VeraCrypt para criptografar todo o seu dispositivo.

    Avalie a possibilidade de criptografar os seus dispositivos de armazenamento externo

    • Armazenar informações sensíveis em um dispositivo de armazenamento criptografado, como um pen drive ou disco rígido portátil, pode resguardar seus dados mais importantes de adversários que inspecionam seu computador.
    • Esteja ciente de que dispositivos externos geralmente são ainda mais suscetíveis do que computadores a perda e confisco, então certifique-se de criptografá-los com uma senha forte que seja mais difícil de ser adivinhada ou quebrada. Veja Criar e manter senhas fortes para aprender como criar uma senha forte.
    • Desktops e laptops já podem vir com opções de criptografia embutidas para dispositivos de armazenamento externo. Em alternativa, pode utilizar VeraCrypt para ativar esta camada adicional de proteção.

    Linux, macOS e Windows

    Independentemente do sistema operacional que você execute em seu computador, você pode usar o VeraCrypt para proteger arquivos sensíveis em um dispositivo de armazenamento externo. Você pode criar um volume criptografado dentro do seu dispositivo externo ou criptografar todo ele.

    macOS

    No macOS, você pode usar o Utilitário de Disco embutido para criptografar seus dispositivos de armazenamento externo. Tenha em mente que, se você optar por essa solução, só poderá acessar seus dispositivos criptografados em sistemas macOS.

    Windows

    No Windows, você pode usar o Bitlocker integrado - disponível no Windows 10 e Windows 11 Pro, Enterprise ou Education - para criptografar seus dispositivos de armazenamento externo. Porém, esteja ciente de que, ao escolher essa solução, só será possível acessar seus dispositivos criptografados em sistemas Windows.

    Tails

    O Tails é um sistema operacional que é executado a partir de uma unidade USB conectada ao seu computador. Ele protege todas as suas conexões à internet usando o Tor o tempo todo e apaga seu histórico quando você o desliga, não deixando nenhum rastro em seu computador. Além disso, você pode criar um volume criptografado dentro do pen drive USB para armazenar informações sensíveis que não podem ser acessadas por intrusos que obtenham acesso ao seu Tails em caso de perda ou confisco.

    Reflita sobre a ideia de criptografar apenas alguns arquivos sensíveis

    Em desktops e laptops, seu dispositivo pode ter opções de criptografia embutidas que oferecem proteção adicional para arquivos específicos. Como alternativa, você pode usar Cryptomator para ativar essa camada adicional de proteção em qualquer sistema operacional, incluindo dispositivos móveis. Outra opção para criptografar seus dados sensíveis em computadores é VeraCrypt, que também permite ocultar sua pasta criptografada.

    Saiba por que recomendamos isso

    Se você considerar útil, pode deixar arquivos não sensíveis em seu dispositivo sem criptografia, para que, se o dispositivo for pesquisado, não pareça suspeito por conter arquivos e comunicações comuns do dia a dia. Nesse caso, você pode criptografar apenas alguns de seus arquivos.

    Windows, Mac OS, Linux, Android e iOS

    Para criptografar arquivos em um computador ou dispositivo móvel, você pode usar o Cryptomator, um aplicativo gratuito e de código aberto projetado especificamente para proteger arquivos armazenados em plataformas de armazenamento de arquivos online, mas também pode ser usado para criptografar arquivos em seu dispositivo.

    Para aprender como usar o Cryptomator, veja a documentação deles, principalmente o Guia de Início para computadores.

    Windows

    macOS

    Linux, macOS e Windows

    Pondere se é adequado armazenar seus arquivos em um volume oculto

    Saiba por que recomendamos isso

    Quando você criptografa suas informações, ninguém mais pode ser capaz de lê-las, mas alguém ainda pode perceber que os dados criptografados estão lá e que você tomou medidas para protegê-los. Esse adversário pode tentar te intimidar, chantagear, interrogar ou torturar para que você desbloqueie a criptografia.

    VeraCrypt oferece a chance de contornar esse risco ao criar um "volume oculto." Para acessar um volume oculto, você só precisa inserir uma senha diferente daquela definida para o volume padrão. Assim, se uma pessoa intrusa suspeitar em relação aos seus arquivos criptografados, não conseguirá provar a existência dos ocultos.

    VeraCrypt camufla suas informações criptografadas como outros dados menos sensíveis e ocultos (como arquivos de música ou documentos comuns), para que não pareçam incomuns. Geralmente, é considerado impossível dizer por meio de análise se um volume criptografado contém um volume oculto ou não. Portanto, se uma pessoa intrusa te levar ao tribunal ou te intimidar a fornecer sua senha, você pode dar a eles a senha para o seu volume padrão e eles encontrarão material "falso" convincente, mas não as informações que você está protegendo.

    Um volume oculto é como um "fundo falso" em um cofre trancado: apenas você sabe que seu cofre tem um compartimento secreto. Isso permite que você negue que está guardando segredos além do que já deu ao seu adversário, e pode ajudar te proteger em situações em que você deve revelar uma senha. Portanto, um volume oculto lhe dá a chance de escapar de uma situação potencialmente perigosa. Lembre-se, no entanto, que isso é menos útil se usar a criptografia for ilegal em seu país ou se o fato de você estar usando isso pode levantar suspeitas.

    Esteja ciente de que se a pessoa intrusa souber que o VeraCrypt pode esconder informações dessa maneira; não há garantia de que desistirão se você revelar sua senha de fachada, mesmo que muitas pessoas usem o VeraCrypt sem volumes ocultos.

    Certifique-se também de não revelar acidentalmente seu volume oculto deixando-o aberto ou permitindo que outros aplicativos criem atalhos para os arquivos que ele contém.

    Proteja sua pasta ou volume criptografado

    Desmonte e desconecte a pasta ou volume criptografado

    • Quando sua pasta ou volume criptografado estiver montada - ou seja, sempre que você puder acessar o conteúdo - seus dados podem estar vulneráveis. Certifique-se de desmontá-los quando não estiver lendo ou modificando ativamente os arquivos dentro deles.
    • Se você tem um volume ou pasta criptografada em um pen drive ou disco rígido externo, lembre-se de que só desconectar o dispositivo de armazenamento externo pode não fazer com que o volume desapareça imediatamente do sistema. Só desconectar pode corromper o arquivo no disco externo. Você precisa desmontar o volume ou pasta primeiro e depois ejetar o drive do seu sistema operacional antes de desconectar fisicamente o dispositivo do seu computador. Observe que para desmontar um volume, todos os arquivos acessados precisam ser fechados. Portanto, se você estiver editando um documento ou olhando uma foto, precisa fechar esses arquivos ou sair dos programas antes de poder desmontar. Pratique este fluxo de trabalho até que você consiga fazer isso facilmente, para estar pronto em caso de emergência.

    Certifique-se de desmontar e desconectar a pasta ou volume criptografado em todos os seguintes casos:

    • Antes de se afastar do seu dispositivo por qualquer período de tempo, certifique-se de seguir essas etapas. Isso garante que você não deixe seus arquivos sensíveis acessíveis a invasores físicos ou remotos enquanto estiver ausente.
    • Antes de colocar seu computador em modo de espera (também conhecido como "suspensão" ou "hibernação"), seja selecionando essa opção ou fechando o notebook.
    • Antes de permitir que outra pessoa manuseie seu computador. Ao passar o notebook por um posto de segurança ou fronteira, é importante que você desconecte todas as unidades criptografadas e desligue completamente o seu computador.
    • Antes de conectar um pendrive USB ou outro dispositivo de armazenamento externo não confiável, incluindo os pertencentes a pessoas próximas ou conhecidas.

    Proteja seu dispositivo contra malware

    A criptografia só pode proteger seus arquivos se ninguém puder te espionar, por exemplo, quando você insere a senha para descriptografá-los. Softwares maliciosos, como spyware e outras formas de malware, podem reduzir a eficácia de qualquer ação que você tome para proteger seus arquivos e comunicações, então tente manter seu dispositivo saudável seguindo as recomendações no guia de Segurança em uma Caixa sobre como se proteger contra malware.

    Nunca acesse sua pasta ou volume criptografado em um dispositivo que você não confia

    • Uma pessoa invasora pode ter instalado malware para espionar um dispositivo que não está sob seu controle, como um computador compartilhado em uma lan house. Isso poderia ser usado para roubar suas senhas e acessar seu disco criptografado ou outros materiais sensíveis em seu dispositivo.
    Saiba por que recomendamos isso

    Seguindo a metáfora do "cofre trancado", não importa o quão resistente seja o seu cofre, ele não será muito útil se você deixar a porta aberta ou se alguém puder observar enquanto você digita a combinação para abri-lo..

    Opte por revendedores e lojas de conserto

    • Se você comprar um dispositivo usado, peça a alguém de confiança para formatá-lo e verificar se há malware.
    • Se você suspeita que alguém pode ter acesso, os recursos ou a motivação para mirar em você pré-instalando malware em seu dispositivo antes de comprá-lo, pense cuidadosamente em como encontrar um revendedor em quem você possa confiar.
    • Caso precise que seu dispositivo seja reparado, assegure-se de confiar na loja de reparos ou na pessoa a quem você o entrega.
    Saiba por que recomendamos isso

    Quando você adquire um dispositivo usado ou o envia para reparo, isso oferece a adversários uma oportunidade de acessar seus arquivos. Infelizmente, dispositivos usados podem conter malware ou spyware, então, se possível, pode ser melhor comprar um novo. Oficinas de reparo às vezes são conhecidas por espionar dispositivos ou copiar e vender seus dados. Certifique-se de escolher uma oficina de reparo na qual confie.

    Se você é uma figura pública conhecida, é melhor não interagir diretamente com assistências técnicas. Em vez disso, peça a alguém de confiança para entrar em contato com a loja para evitar despertar menos curiosidade sobre o que seu dispositivo pode conter.