Proteção contra ameaças materiais

Atualizado9 April 2024

Índice

...Carregando Tabela de Conteúdos...

    Dedicamos muitos esforços para proteger informações sensíveis, mas isso é apenas um aspecto do cuidado digital. O trabalho que você realiza para proteger seus dispositivos e documentos importantes pode ser desfeito rapidamente caso seus dispositivos sejam perdidos, roubados, adulterados, confiscados ou danificados. O planejamento para o cuidado material é tão importante quanto o cuidado digital.

    Uma avaliação de riscos cuidadosa, a manutenção de um ambiente de trabalho seguro e a criação de uma política de segurança podem ajudar a evitar desastres físicos. Mesmo que você não esteja trabalhando com uma organização formal, é recomendável elaborar diretrizes e planos de resposta para você, sua família e as pessoas com quem você trabalha.

    Pessoas mal intencionadas podem realizar ataques por diversas motivações, incluindo políticas, com o objetivo de coletar seus dados. Elas estão em busca de informações financeiras, dados sensíveis relacionados ao seu trabalho ou detalhes pessoais que possam ser usados para intimidar, chantagear ou se passar por você. Além disso, você também pode ser alvo devido a informações recebidas de outras pessoas, como listas de contatos, entrevistas, depoimentos ou informações identificadoras sobre vítimas ou testemunhas. Ataques criminosos e políticos são muitas vezes difíceis de distinguir, e tentativas de obter dados sensíveis frequentemente parecem tentativas de roubar hardware valioso.

    Ao planejar sua proteção, é importante sempre considerar o bem-estar de todas as pessoas envolvidas. Para saber mais sobre isso, veja os recursos de bem-estar e gerenciamento de estresse da Front Line Defenders.

    Enquanto estiver trabalhando na sua proteção física, é inevitável que você troque e armazene muitas informações sensíveis no processo. Assegure-se de proteger tanto suas informações sensíveis quanto a privacidade de suas comunicações online.

    Comece com os seguintes passos para desenvolver um plano contra ameaças materiais.

    Pense em medidas de segurança de baixo custo e tecnologia simples

    • Embora seja importante reservar orçamento para segurança material, o dinheiro não é a única forma de alcançar proteção. Suas ações, protocolos, trabalho em equipe, preparação, planejamento, prática, tempo e aprendizado são todos gratuitos.
    • Avalie soluções de proteção com tecnologia simples: um cachorro pode funcionar como um alerta, assim como sensores de movimento modernos. Existe uma lenda que diz que os antigos castelos japoneses utilizavam pisos intencionalmente barulhentos para detectar presenças.
    • Planeje diferentes medidas de segurança. Quanto mais fios a corda possui, mais forte ela é.
    Saiba por que recomendamos isso

    Soluções de alta tecnologia nem sempre são necessárias para se manter em segurança. Pense em nossos antepassados – eles mantinham-se seguros sem câmeras de vigilância, sem os mais avançados sistemas de alarme eletrônico, sem portas de aço reforçado e até mesmo sem eletricidade. Esses princípios de segurança ainda podem ser aplicados.

    Se você não pode comprar um extintor de incêndio moderno, o que mais você poderia usar para apagar um incêndio? Areia, lama ou cobertores de lã são todas medidas que as pessoas usavam no passado e que ainda podem ser usadas hoje. Em vez de dizer: "Não posso comprar os extintores de incêndio modernos, então não posso apagar um incêndio," improvise, use a criatividade e encontre a lógica por trás das etapas de segurança que são recomendadas.

    Utilizar mais de uma tática de segurança é chamado de "proteção integral". Cada solução pode ser quebrada ou falhar, mas a combinação delas te deixa uma pessoa mais segura. Quanto mais camadas você tiver, mais forte será seu plano de segurança.

    Crie uma política de proteção contra riscos materiais com pessoas próximas e familiares

    • Se você mora com outras pessoas ou compartilha seu local de trabalho com outra organização, converse com elas sobre segurança. Tente determinar quais comportamentos vocês podem esperar uns dos outros enquanto equipe e de visitantes.
    • Conheça seus vizinhos. Dependendo do contexto de segurança do seu ambiente de trabalho, isso pode proporcionar uma de duas oportunidades:
      • A vizinhança pode ser uma aliada que pode te ajudar a ficar de olho na sua casa ou escritório.
      • Se não, serão mais uma ameaça que você precisará enfrentar.
    • Reserve um tempo para trabalhar em um documento de política de cuidado.
      • Elabore junto das pessoas para que possam participar.
      • Elabore junto dos seus familiares planos de como manter a segurança em casa.
      • Certifique que todos tenham tempo para fazer perguntas sobre o que devem fazer e por quê.
      • Determine que tipo de apoio as pessoas precisam para poder agir de conforme a política, e certifique-se de que esse suporte esteja disponível.
    • Estabeleça datas para fazer manutenção dessa política.
    • Agende datas para a capacitação sobre segurança e proteção.
    • Implemente procedimentos de briefing de segurança e estabeleça as previsões sobre o compartilhamento de informações relacionadas a incidentes.
    • Guarde e faça cópias de segurança dos seus documentos de política de forma fácil de acessar.
    • Desenvolva um plano para apresentar sua política às novas pessoas que integrarem a organização.
    • Consulte o Livro de Prática em Segurança da Front Line Defenders para obter instruções práticas sobre como criar uma política de segurança.
    • Você pode encontrar modelos de política de segurança em recursos compartilhados da Linha de Ajuda de Segurança Digital da Access Now.
    Saiba por que recomendamos isso

    Imprevistos afetam a nossa capacidade de pensar com clareza. Estruture os seus planos de segurança em um documento e atualize-o conforme a necessidade. Elabore este documento junto das pessoas que te cercam para garantir que todos saibam o que fazer. Embora isso demande algum tempo, realizar esse processo antecipadamente assegura que todas as pessoas estejam cientes de como agir em detalhes pequenos, porém importantes.

    Desenvolva um plano de comunicação para cenários de crise

    A necessidade de um plano vale tanto para sua casa quanto para seu ambiente de trabalho. Pense em incorporar os seguintes detalhes:

    • Liste em sua rede de pessoas aliadas e colaboradoras quem têm a capacidade de prestar auxílio.
    • Informações de contato em casos de emergência e condições de saúde das pessoas colaboradoras.
    • A quem recorrer em situações de incêndio, inundação ou desastres naturais.
    • Estratégias para lidar com possível roubo ou ataque direcionado ao local de trabalho.
    • Medidas para adotar em caso de perda ou roubo de um dispositivo.
    • Quem avisar caso haja vazamento ou perda de informações sensíveis.
    • Como restaurar dados do seu dispositivo a partir de um backup externo.
    • Como agir com rapidez e precisão em situações de emergência.
    • Como contatar as empresas que oferecem serviços como energia elétrica, água e acesso à internet.

    O que entra no seu plano?

    Avalie os riscos e vulnerabilidades que você enfrenta e responda às seguintes perguntas:

    • Como suas informações podem ser perdidas ou comprometidas?
    • O que aconteceria se isso ocorresse?
    • Quais dispositivos você utiliza?
      • Faça um inventário desses aparelhos.
      • Insira os números de série e as características físicas.
      • Indique quais dispositivos se conectam a quais serviços (por exemplo, contas de mídia social, calendários remotos, contas de e-mail, armazenamento de arquivos online, etc.).
    • Qual é a localização física destes dispositivos?
      • Pense de maneira ampla: não só sobre informações armazenadas no escritório ou em casa, mas também em bagagens, em uma lixeira de reciclagem nos fundos ou "em algum lugar na internet" (o que frequentemente significa em servidores operados por provedores de serviços online, empresas de mídia social ou outras pessoas distantes que você não conhece).
    • Qual é a sua política em relação ao uso de dispositivos pessoais para o trabalho?
    • Quais meios de comunicação você usa e como os implementa?
      • Alguns exemplos são cartas, faxes, dispositivos móveis, telefones fixos, e-mails, chamadas em vídeo, redes sociais e mensageiros seguros.
    • De que maneira você armazena dados importantes ou sensíveis?
    • Como você descarta dados sensíveis quando não precisa mais deles?
      • Qual é o método seguro que você usará para descartar papéis contendo informações sensíveis?
      • Como você garantirá a remoção completa de informações sensíveis dos dispositivos antes de descartá-los?
      • Aprenda a deletar dados de maneira segura em nosso guia sobre destruição de informações sensíveis.
    • Você tem um plano de viagem?
      • Qual abordagem você e pessoas próximas adotarão para interagir com os agentes de imigração e segurança nas fronteiras, considerando várias circunstâncias?
      • Como vocês lidarão com dados sensíveis ou software que possam ser vistos como incriminatórios?
      • Quais informações vocês devem buscar ao considerar um seguro de viagem?
      • Será que melhoraria a sua segurança se você se comunicasse com alguém que não vai estar viajando e fizesse check-in em horários específicos?
      • Quais medidas você tomará se uma colega não realizar o check-in como acordado previamente?
    • De que forma você pretende responder em diferentes cenários de emergência?
      • Crie listas simples de ações para lidar com situações de estresse.
      • Inclua detalhes sobre como buscar suporte jurídico quando necessário.
      • Saiba quais medidas legais estão à sua disposição para se proteger de agentes de segurança, proprietários e outras pessoas que possam tentar invadir sua casa ou escritório.
    Saiba por que recomendamos isso

    Considere o que aconteceria se você perdesse seus dispositivos e documentos devido a roubo, desastre ou confisco. Quem seria afetado? Você conseguiria continuar seu trabalho? Pensar sobre diferentes tipos de riscos pode ajudar a minimizar seu impacto no trabalho.

    Cada fragmento das suas informações pode estar exposto a múltiplas formas de vulnerabilidade. Por exemplo, os arquivos que você armazena em um pen drive estão sujeitos à ameaça de malware, mas também podem ser perdidos ou roubados. No seu plano, é importante abranger todas essas possibilidades. As medidas que você adota para reforçar sua segurança, como criar cópias de segurança em um dispositivo fora do seu local de trabalho, têm utilidade contra riscos tanto digitais quanto físicos.

    Não há uma política universalmente "correta"; a política mais apropriada para você varia conforme o seu contexto. Por exemplo, ao decidir como transportar seus dispositivos para fora do escritório, você pode optar por estratégias mais específicas. Você precisa criar uma política para a pessoa que estará andando pela cidade? E para aquelas que vão cruzar fronteiras? Alguém mais vai carregar seus pertences? O risco é diferente a depender do que contém em cada dispositivo.

    Elabore uma política de acesso ao escritório

    • Seu plano deve incluir regras sobre a distribuição de chaves, sistemas de monitoramento como câmeras e alarmes, e procedimentos para lidar com pessoas que fazem entregam, realizam manutenção técnica ou limpam seu espaço.
    • Avalie a segurança física em camadas e desenvolva estratégias de proteção para cada uma delas:
      • As paredes ou cercas de proteção,
      • Entre as paredes/cercas e as portas e janelas,
      • Dentro do seu prédio,
      • Por último, um espaço seguro no interior do prédio e os protocolos de evacuação caso as camadas de proteção anteriores sejam comprometidas.
    • Defina as áreas que devem ser restritas a visitantes.
    • Se possível, organize os cômodos visando maior privacidade e segurança:
      • Organize um local para recepção onde os visitantes possam ser acolhidos no momento da sua chegada ao escritório.
      • Planeje uma área de reuniões separada do seu espaço de trabalho habitual.
      • Caso esteja trabalhando em casa, talvez seja necessário transferir documentos e equipamentos para um cômodo ou espaço privado ao receber visitantes para reuniões.
    • Pondere adquirir dispositivos de fornecedores renomados e confiáveis, como Apple, Google, Samsung, Sony, entre outros. Evite a compra de dispositivos de marcas pouco conhecidas, uma vez que esses podem conter malwares pré-instalados e carecer de atualizações de segurança.
    • Suas impressoras, monitores, projetores e outros dispositivos provavelmente possuem portas USB, Ethernet ou outras. Mantenha-os fora do alcance ou em áreas que não são públicas, para que ninguém possa conectar um dispositivo que possa espionar você.
    Saiba por que recomendamos isso

    Frequentemente, concentramos nossa atenção nas ameaças digitais apenas como desafios técnicos. No entanto, hackers também atuam com "engenharia social", ou seja, tentam persuadir você a permitir acesso aos dispositivos para acessar seus dados digitais. Desenvolver uma política que defina quem pode acessar quais áreas do seu espaço, bem como o motivo, e considerar maneiras de evitar que essa política seja violada, ajudará a reduzir a probabilidade disso acontecer.

    Quando estiver executando suas atividades fora da sua residência ou escritório

    • Redes Wi-Fi públicas e lan houses devem ser considerados inseguros.
    • Pense em transportar seu notebook em mochilas que não tenham a aparência de uma bolsa específica de notebooks.
    • Mantenha os dispositivos perto de você em todos os momentos. Por exemplo, não deixe seu dispositivo fora de sua vista enquanto estiver carregando.
    • Pondere levar consigo um cabo de segurança ao viajar e identifique ambientes de trabalho próximos a objetos aos quais você possa prendê-lo. Ladrões costumam aproveitar os momentos de refeições e idas ao banheiro para furtar equipamentos deixados em quartos de hotel e cafés.
    • Tenha em mente que cofres de hotel podem ser acessados pela equipe do hotel, que possui uma chave-mestra.

    Reflita sobre a possibilidade de empregar câmeras de segurança e sensores de movimento.

    • Lembre-se que se você deseja um alerta rápido, soluções de baixa tecnologia, como campainhas ou alarmes que disparam quando uma porta é aberta, ou um cachorro que late, podem ser igualmente ou até mais eficazes do que uma câmera de vigilância. Câmeras de circuito fechado de TV (CCTV) podem necessitar de monitoramento ou análise das imagens.
    • Levar em consideração se a implementação de uma câmera para monitorar o seu ambiente poderia representar um risco para aqueles que trabalham ali ou nas proximidades, no caso de um possível atacante ganhar acesso às câmeras. É fundamental equilibrar esse risco com a necessidade de estar informado sobre eventuais revistas, batidas policiais ou furtos no seu local.
    • Deve-se considerar evitar o uso de dispositivos "Internet das Coisas" (IoT), como o Ring da Amazon. Muitos sistemas de IoT são famosos por suas vulnerabilidades à espionagem. A Amazon, responsável pelo sistema Ring, já esteve envolvida em casos de compartilhamento de imagens de câmeras com autoridades sem a permissão dos usuários e pode utilizar os dados de formas não declaradas.
    • Como alternativa, uma boa escolha pode ser o Haven, que foi intencionalmente criado para ajudar defensores dos direitos humanos a monitorar seus próprios espaços com controle sobre seus próprios dados.
    • Ao usar uma câmera de vigilância, pode ser necessário transmitir o vídeo para um local diferente daquele que está sendo monitorado. Este vídeo deve ser transmitido criptografado e permanecer criptografado onde quer que seja armazenado. Considere como você pode proteger o acesso físico a esses vídeos, por quanto tempo deseja mantê-los e como excluí-los de maneira segura.

    Proteja sua rede local

    Utilize cabos ethernet, mas apenas em áreas seguras

    • Pode ser mais seguro usar cabos ethernet. Uma rede sem fio pode ser violada sem acesso físico.
    • Evite a instalação de cabos ethernet do lado de fora do ou em áreas desprotegidas, pois isso pode torná-los mais suscetíveis a interferências quando você não estiver supervisionando.

    Crie uma senha forte para a sua rede sem fio

    Saiba por que recomendamos isso

    É possível para qualquer pessoa dentro do alcance do seu sinal Wi-Fi espionar sua rede ou comunicações. Se o seu Wi-Fi tem uma senha fraca − ou não tem senha alguma − qualquer pessoa dentro do alcance é um potencial invasor.

    Implemente um roteador equipado com um firewall

    • Avalie a compra e instalação de um roteador equipado com firewall, que pode reforçar a segurança e criar uma separação entre a sua rede residencial ou de escritório e o roteador do seu provedor de serviços de Internet.Saiba mais sobre isso no nosso guia sobre como proteger seu roteador.
    Saiba por que recomendamos isso

    Os provedores de serviços de internet têm acesso total ao roteador que eles fornecem para dar acesso à internet. Em certos casos, eles podem usar esse roteador para acessar sua rede, comunicações e dispositivos. Assim, usar um roteador com firewall pode impedir vejam quais dispositivos estão conectados à sua rede.

    Evite conectar à sua rede dispositivos que não sejam essenciais

    • Televisões, câmeras, telefones, impressoras, consoles de videogame e dispositivos de 'Internet das Coisas' (IoT) são, essencialmente, computadores e, portanto, compartilham dos mesmos riscos. É importante ponderar cuidadosamente antes de adicionar um novo equipamento à sua rede doméstica ou de escritório.
    • Verifique quais dispositivos estão conectados à sua rede e desconecte aqueles que não estiver em uso.

    Altere o nome da sua rede Wi-Fi

    • Nomeie sua rede Wi-Fi de forma que não identifique claramente você, sua organização ou a localização do ponto de acesso.

    Crie uma rede Wi-Fi exclusiva para visitantes

    • A maioria dos dispositivos Wi-Fi modernos possui essa funcionalidade.
    • Desta maneira, você não precisará compartilhar sua senha e será mais fácil mudá-las quando precisar.
    • Certifique-se de que a rede de visitantes esteja protegida por uma senha forte. Deixar seu roteador sem proteção facilita que invasores comprometam seu Wi-Fi.

    Esconda o seu roteador

    • Assegure-se de que o equipamento de rede, como servidores, roteadores, switches e modems, sejam mantidos em um espaço ou armário seguro, devidamente trancado, a fim de tornar mais difícil o acesso de intrusos.

    Garanta que seus servidores estejam criptografados

    Saiba por que recomendamos isso

    Criptografar seus servidores protege seus arquivos em caso de apreensão e confisco dos servidores ou se eles precisarem de reparo ou substituição.

    Adote medidas para evitar acidentes e interrupções

    Computadores, equipamentos de rede e dispositivos de armazenamento de dados podem ser muito frágeis. Isso também se aplica a câmeras de vigilância, impressoras, dispositivos "inteligentes" e outros hardwares. Flutuações elétricas, como raios, surtos de energia, cortes de energia, apagões e quedas de tensão podem causar danos físicos a dispositivos digitais, prejudicando componentes eletrônicos ou destruindo dados em discos rígidos. Temperaturas extremas, poeira e umidade também podem danificar o hardware.

    Utilizar tomadas e plugs elétricos com aterramento

    Ter uma conexão de energia aterrada aumenta a durabilidade dos seus dispositivos eletrônicos e minimiza o perigo de falhas devido a flutuações de corrente ou descargas elétricas.

    Conecte seus aparelhos eletrônicos a dispositivos de proteção contra picos de energia

    • Observe que nem todas as réguas de energia estão equipadas com proteção contra picos; portanto, certifique-se disso ao adquirir novas. Um protetor contra picos de energia eficiente deve indicar uma tensão máxima e apresentar uma classificação em joules.
    • Se a eletricidade em sua região for propensa a instabilidades, você pode precisar de um "filtro de energia" ou "condicionador de linha."
    • Coloque os protetores contra picos, no-breaks, filtros de energia e cabos de extensão em posições onde não ocorrerão desconexões ou desligamentos acidentais caso alguém mexa neles.

    Previna danos em caso de apagão

    • Pense em instalar Fontes de Alimentação Ininterruptas (No-Breaks). Elas são um pouco mais caras que os protetores contra quedas de energia, mas estabilizam a sua fonte de energia e fornecem energia temporária em caso de apagão.
    • Fontes de alimentação são indispensáveis para servidores e desktops que dependem de energia elétrica para funcionar.
    • Considere utilizar iluminação que não dependa de eletricidade − lanternas potentes, fitas de LED alimentadas por baterias, luzes solares, etc.

    Ao se mudar para um novo local, teste o fornecimento de energia

    • Faça essa verificação antes de conectar equipamentos importantes. Se notar variações de energia que afetam lâmpadas, luzes e ventiladores, é provável que isso cause danos aos seus dispositivos digitais.
    • Peça suporte de um eletricista de confiança para revisar a fiação.

    Adquira cabos de qualidade

    • Se você tiver acesso a cabos de computador de boa qualidade, protetores contra picos e réguas de energia, pense em adquirir alguns extras. Réguas de energia que soltam faíscas e se desconectam facilmente das tomadas, sem prender firmemente os plugues, podem apresentar riscos físicos e causar danos aos seus dispositivos.

    Ventilação

    • Certifique-se de que o gabinete do seu computador ofereça ventilação adequada para prevenir o superaquecimento.
    • Evite instalar equipamentos perto de radiadores, saídas de aquecimento, ar condicionado ou outros dutos de ventilação.

    Garanta sua proteção contra roubo, adulteração e confisco

    Comece com fechaduras

    • Se possível, instale boas fechaduras em suas portas e janelas.
      • Mantenha uma lista atualizada com a quantidade de chaves criadas e para quem foram entregues.
      • Planeje estratégias para a coleta de chaves de pessoas que não necessitam mais de acesso (em particular quando ocorrer a saída de integrantes da organização.)
    • Pondere a aquisição de um cofre para notebook ou um armário com fechadura para proteger documentos e equipamentos sensíveis.
    • Trave os próprios dispositivos:
      • A maioria dos gabinetes dos desktops possui uma abertura para prender um cadeado, a fim de evitar que pessoas não autorizadas acessem e mexam no hardware.
      • Utilize cabos de segurança com sistema de travamento sempre que possível, como medida de prevenção contra roubos de desktop e notebooks.
    Saiba por que recomendamos isso

    Trancas em portas, portões, janelas e outros pontos de entrada são suas primeiras camadas de segurança. Elas não apenas impedem, mas também atrasam e sinalizam possíveis intrusões.

    Evite expor equipamentos em locais onde eles possam ser facilmente roubados

    • Mantenha dispositivos essenciais, como servidores e roteadores Wi-Fi, longe de áreas de fácil acesso, como corredores ou recepção, e evite posicioná-los próximo a janelas e portas.
    • Proteja o seu quadro de energia com trancas ou fechaduras.
    Saiba por que recomendamos isso

    Se os equipamentos estão em áreas de fácil acesso, invasores podem roubá-los ou instalar malware neles. Esteja ciente de que atacantes podem tentar cortar a eletricidade da propriedade antes de entrar, o que aumenta sua confusão e dificulta pedir ajuda.

    Avalie sempre os riscos entre deixar os dispositivos ou levá-los com você

    • Lembre-se que você é a pessoa mais informada sobre o risco envolvido. Avalie se é mais provável que alguém investigue seu espaço ou manipule seus dispositivos na sua ausência, ou que você seja abordado e revistado com seus dispositivos em sua posse.
    • O que você vai fazer enquanto estiver fora do escritório? Pretende viajar? Cruzar fronteiras? Participar de protestos onde há risco de ser preso? Considere se o risco de busca ou confisco é maior se o dispositivo estiver com você ou se deixá-lo para trás.
    • Considere utilizar fita de segurança para cobrir as portas USB e os drives de disco do seu computador.
    • Espalhe objetos pequenos ao redor do seu dispositivo. Tire uma fotografia dele antes de sair. Quando voltar, compare a foto com da posição dos objetos para detectar se o dispositivo foi mexido. (Uma tática conhecida é deixar um fio de cabelo em cima do dispositivo, especialmente em locais sem vento; pode ser difícil para um invasor replicar a posição desse fio ou cabelo.)
    • Pense em usar um aplicativo de monitoramento, como o Haven, para supervisionar suas coisas enquanto você estiver ausente.
    • Leve em consideração se um cofre poderia servir como mais uma camada de proteção para seus dispositivos em caso de uma busca em seu local.

    Escolha se você pretende ou não registrar os dados dos seus dispositivos junto às autoridades policiais

    • Se você confiar nas autoridades locais, considerar o registro do modelo e número de série dos seus dispositivos pode ser útil para recuperá-los em caso de roubo.

    Avalie o que pode ser visto

    • Estabeleça uma "política de mesa sem rastro": garanta que informações confidenciais, como senhas, calendários de papel, planejadores, diários, agendas telefônicas e notas adesivas, não fiquem expostas na mesa.
    • Posicione monitores na sua casa ou escritório de modo que não possam ser vistos do lado de fora, considerando especialmente janelas, portas abertas e recepções.
    • Pense em estratégias para evitar o uso de dispositivos em locais públicos, onde alguém possa espiar por cima do seu ombro.
    • Se você costuma trabalhar em locais públicos, adquira películas de privacidade. Essas películas dificultam a leitura da tela, a menos que esteja diretamente à sua frente. Elas estão disponíveis para laptops, monitores, tablets e smartphones. Saiba mais sobre telas de privacidade em Security Planner.
    • Caso precise ocultar sua localização, esteja ciente de que várias pistas podem ser usadas para descobrir onde você está:
      • Verifique o que fica visível na câmera durante chamadas de vídeo: prédios, placas, árvores, características geológicas como montanhas?
      • Pondere sobre o que pode ser ouvido no fundo: tráfego, sistemas de som, fábricas, crianças brincando?
    • Cubra as câmeras em seus dispositivos quando não estiver usando-os, para evitar qualquer possível espionagem. Leia mais sobre cobrir a câmera.
    Saiba por que recomendamos isso

    Pessoas adversárias não precisam ter acesso físico ou remoto aos seus dispositivos e dados cruciais se conseguirem visualizá-los observando seu uso em algum lugar. Podem chegar a conclusão da sua localização a partir das pistas visuais ou auditivas nas chamadas ou vídeos. Documentos físicos podem ser vulneráveis a roubo, cópia ou fotografia, revelando informações altamente confidenciais.

    Estabeleça um método seguro para descartar informações sensíveis

    • Defina um cronograma regular para deletar arquivos de forma segura, assegurando que informações sensíveis não permaneçam em seus dispositivos, discos rígidos, pen drives, cartões de memória removíveis (cartões SD) de câmeras, celulares ou tocadores de música portáteis, e em qualquer outro dispositivo onde dados sensíveis possam estar armazenados.
    • Aprenda a deletar arquivos de maneira segura, limpar espaço vazio e descartar um dispositivo antigo em nosso guia sobre destruição de informações sensíveis. Inclua essas instruções para cada um dos seus dispositivos (Android, iOS, Windows, macOS ou Linux) no seu plano de segurança física.
    • Ao descartar um disco rígido, você pode tornar mais difícil a recuperação de dados destruindo-o com uma furadeira, alguns golpes de martelo ou pregos martelados através dele. Evite métodos como queimar ou colocar ácido nele, e também não pense no micro-ondas.

    Mais informações