Proteção contra ameaças materiais

Atualizado25 June 2021

Índice

...Carregando Tabela de Conteúdos...

    We do a lot of digital work to protect sensitive information. But that is only one aspect of information security. The work you do to protect your valuable devices and documents can be undone in an instant if your devices are lost, stolen, tampered with, confiscated, or damaged. Planning for physical security is as important as protecting your devices digitally.

    Uma avaliação de riscos minuciosa, a manutenção de um ambiente digital seguro e a elaboração de uma política de segurança podem te ajudar a evitar tragédias materiais. Mesmo que você não esteja trabalhando junto de uma organização formalizada, uma tática estratégica é elaborar diretrizes e planos de resposta para si mesmo, para sua residência e para aqueles com quem você trabalha.

    Pessoas mal intencionadas podem realizar ataques por diversas motivações, incluindo políticas, com o objetivo de coletar seus dados. Elas estão em busca de informações financeiras, dados sensíveis relacionados ao seu trabalho ou detalhes pessoais que possam ser usados para intimidar, chantagear ou se passar por você. Além disso, você também pode se tornar alvo devido a informações obtidas de outras pessoas, como listas de contatos, entrevistas, declarações, informações de identidade de vítimas ou testemunhas. A distinção entre ataques criminais e políticos é por vezes difícil, e as tentativas de coleta de dados sensíveis muitas vezes se assemelham às tentativas de violação de dispositivo.

    When planning your protection it is important to always consider the wellbeing aspect of all the people involved. See Resources for Wellbeing & Stress Management.

    Enquanto pratica a estratégia de cuidado, é provável que você troque e armazene muitas informações sensíveis no processo. Certifique-se de proteger suas informações sensíveis e também proteger a privacidade de sua comunicação online.

    Comece com os seguintes passos para desenvolver um plano contra ameaças materiais.

    Pense em medidas de segurança de baixo custo e tecnologia simples

    • Embora seja importante reservar orçamento para segurança material, o dinheiro não é a única forma de alcançar proteção. Suas ações, protocolos, trabalho em equipe, preparação, planejamento, prática, tempo e aprendizado são todos gratuitos.
    • Avalie soluções de proteção com tecnologia simples: um cachorro pode funcionar como um alerta, assim como sensores de movimento modernos. Os castelos japoneses utilizavam pisos propositadamente barulhentos para detectar presenças.
    • Planeje diferentes medidas de segurança. Quanto mais fios a corda possui, mais forte ela é.
    Saiba por que recomendamos isso

    Soluções com tecnologias mais complexas nem sempre são necessárias para garantir a segurança. Pense em seus ancestrais - eles permaneceram protegidos sem câmeras de vigilância, sem os sistemas de segurança modernos, sem portas de aço reforçado, e até mesmo sem eletricidade. Esses princípios de segurança não mudaram.

    If you can’t buy the latest fire extinguisher, what else could you use to douse a fire? Sand, mud, or woollen blankets are all measures people have used in the past. Rather than saying "I can’t buy the latest fire extinguishers, therefore I can’t put out a fire," improvise, be creative, and find the logic behind the recommended security steps.

    Utilizar mais de uma tática de segurança é chamado de "proteção integral". Cada solução pode ser quebrada ou falhar, mas a combinação delas te deixa uma pessoa mais segura. Quanto mais camadas você tiver, mais forte será seu plano de segurança.

    Crie uma política de proteção contra riscos materiais com pessoas próximas e familiares

    • Se você mora com outras pessoas ou compartilha seu local de trabalho com outra organização, converse com elas sobre segurança. Tente determinar quais comportamentos vocês podem esperar uns dos outros enquanto equipe e de visitantes.
    • Conheça seus vizinhos. Dependendo de quem vive nas proximidades, você poderá experienciar uma das duas hipóteses:
      • A vizinhança pode ser uma aliada que pode te ajudar a ficar de olho na sua casa ou escritório.
      • Se não, serão mais uma ameaça que você precisará enfrentar.
    • Reserve um tempo para trabalhar em um documento de política de cuidado.
      • Elabore junto das pessoas para que possam participar.
      • Elabore também com seus familiares para fazerem planos de segurança em casa.
      • Certifique que todos tenham tempo para fazer perguntas sobre o que devem fazer e por quê.
      • Determine que tipo de apoio as pessoas precisam para garantir que possam agir de acordo com a política, e certifique-se de que esteja disponível.
    • Estabeleça datas para fazer manutenção dessa política.
    • Set dates for regular security and protection capacity building.
    • Implemente procedimentos de briefing de segurança e estabeleça as previsões sobre o compartilhamento de informações relacionadas a incidentes.
    • Guarde e faça cópias de segurança dos seus documentos de política de forma fácil de acessar.
    • Planeje como irá apresentar a política para as pessoas recém chegadas à organização.
    • Consulte o Livro de Prática em Segurança da Front Line Defenders para obter instruções práticas sobre como criar uma política de segurança.
    Saiba por que recomendamos isso

    Emergencies often impact our ability to think clearly. For this reason, it is a good idea to write up your plans for security in a policy document and revise it as your situation changes. Work on this document with your colleagues and/or family to make sure everyone knows what to do. This will take some time, but doing it in advance ensures everyone will know how to act on small but important details.

    Desenvolva um plano de comunicação para cenários de crise

    A necessidade de um plano vale tanto para sua casa quanto para seu ambiente de trabalho. Pense em incorporar os seguintes detalhes:

    • Liste em sua rede de pessoas aliadas e colaboradoras quem têm a capacidade de prestar auxílio.
    • Emergency contacts and medical conditions of staff.
    • A quem recorrer em situações de incêndio, inundação ou desastres naturais.
    • Estratégias para lidar com possível roubo ou ataque direcionado ao local de trabalho.
    • Medidas para adotar em caso de perda ou roubo de um dispositivo.
    • Quem avisar caso haja vazamento ou perda de informações sensíveis.
    • Como restaurar dados do seu dispositivo a partir de um backup externo.
    • Como agir com rapidez e precisão em situações de emergência.
    • Como iniciar o contato com as instituições que prestam serviços como fornecimento de energia elétrica, abastecimento de água e acesso à internet.

    What goes in your plan? Assess the risks and vulnerabilities you face

    • Como suas informações podem ser perdidas ou comprometidas?
    • O que aconteceria se isso ocorresse?
    • Quais dispositivos você utiliza?
      • Faça um inventário desses aparelhos.
      • Insira os números de série e as características físicas.
      • Indique quais dispositivos estão vinculados e a quais serviços (como perfis em redes sociais, agendas remotas, contas de e-mail, armazenamento de dados na nuvem, etc.).
    • Qual é a localização física destes dispositivos?
      • Amplie sua visão: não se limite a informações apenas no ambiente de trabalho ou domiciliar, mas também em pertences pessoais, lixeiras remotas ou "em algum lugar na internet" (geralmente referido a servidores mantidos por provedores de serviços de internet, mídias sociais ou outras entidades distantes e desconhecidas).
    • Como é a sua abordagem em relação ao uso de dispositivos particulares no contexto profissional?
    • Quais meios de comunicação você usa e como os implementa?
      • Alguns exemplos são cartas, faxes, dispositivos móveis, telefones fixos, e-mails, chamadas em vídeo, redes sociais e mensageiros seguros.
    • De que maneira você armazena dados importantes ou sensíveis?
      • Discos rígidos de computadores, servidores de e-mail e web, pen drives, discos rígidos externos, CDs, DVDs, smartphones, papel impresso e anotações manuscritas são métodos frequentemente utilizados para o armazenamento dessas dados.
        • Para cada cenário, inclua informações no seu plano a respeito da utilização de criptografia nos dados, da disponibilidade de backups e das pessoas autorizadas a acessar as chaves ou senhas necessárias para descriptografá-los.
      • Veja Proteja arquivos sensíveis no seu dispositivo e guias de segurança básica sobre criptografar seus dispositivos e configurar bloqueios de tela para impedir que qualquer pessoa que tenha acesso físico ao seu dispositivo consiga acessar seus arquivos.
    • Como você descarta dados sensíveis quando não precisa mais deles?
      • Qual é o método seguro que você usará para descartar papéis contendo informações sensíveis?
      • Como você garantirá a remoção completa de informações sensíveis dos dispositivos antes de descartá-los?
    • Você tem um plano de viagem?
      • Qual abordagem você e pessoas próximas adotarão para interagir com os agentes de imigração e segurança nas fronteiras, considerando várias circunstâncias?
      • Como vocês lidarão com dados sensíveis ou software que possam ser vistos como incriminatórios?
      • Quais informações vocês devem buscar ao considerar um seguro de viagem?
      • Você acredita que a sua segurança seria reforçada se estivesse em comunicação com uma pessoa que não estivesse viajando contigo e efetuasse check-in em horários planejados?
      • Quais medidas você tomará se uma colega não realizar o check-in como acordado previamente?
    • De que forma você pretende responder em diferentes cenários de emergência?
      • Crie listas simples de ações para lidar com situações de estresse.
      • Inclua detalhes sobre como buscar suporte jurídico quando necessário.
      • Saiba quais medidas legais estão à sua disposição para se proteger de agentes de segurança, proprietários e outras pessoas que possam tentar invadir sua casa ou escritório.
    Saiba por que recomendamos isso

    Pondere sobre as implicações de perder seus dispositivos e documentos em situações como roubo, desastre ou confisco. Quais seriam os efeitos para você e aqueles ao seu redor? Seria possível manter sua produtividade no trabalho? Avaliar diversos tipos de ameaças ajuda a mitigar os danos que serão causados.

    Cada fragmento das suas informações pode estar exposto a múltiplas formas de vulnerabilidade. Por exemplo, os arquivos que você armazena em um pen drive estão sujeitos à ameaça de malware, mas também podem ser perdidos ou roubados. No seu plano, é importante abranger todas essas possibilidades. As medidas que você adota para reforçar sua segurança, como criar cópias de segurança em um dispositivo fora do seu local de trabalho, têm utilidade contra riscos tanto digitais quanto físicos.

    Não há uma política "correta" universal; a política mais apropriada para você varia conforme o seu contexto. Por exemplo, ao decidir como transportar seus dispositivos para fora do escritório, você pode optar por estratégias mais específicas. Você precisa criar uma política para a pessoa que estará andando pela cidade? E para aquelas que viajarão além das fronteiras? Alguém mais vai carregar seus pertences? O risco é diferente a depender do que contém em cada dispositivo.

    Elabore uma política de acesso ao escritório

    • É importante que a sua política englobe orientações referentes à distribuição de chaves, a adoção de sistemas de monitoramento, como câmeras, a instalação de sistemas de alarme e as ações a serem tomadas quando houver pessoas que precisem realizam entregas, efetuam reparos nos sistemas ou executam limpeza e manutenção no seu espaço.
    • Avalie a segurança física em camadas e desenvolva estratégias de proteção para cada uma delas:
      • As paredes ou cercas de proteção
      • Entre as paredes/cercas e as portas e janelas
      • Dentro do seu prédio
      • Por último, um espaço seguro no interior do prédio e os protocolos de evacuação caso as camadas de proteção anteriores sejam comprometidas.
    • Defina as áreas que devem ser restritas a visitantes.
    • Se possível, organize os cômodos visando maior privacidade e segurança:
      • Organize um local para recepção onde os visitantes possam ser acolhidos no momento da sua chegada ao escritório
      • Planeje uma área de reuniões separada do seu espaço de trabalho habitual.
      • Caso esteja trabalhando em casa, talvez seja necessário transferir documentos e equipamentos para um cômodo ou espaço privado ao receber visitantes para reuniões.
    • Pondere adquirir dispositivos de fornecedores renomados e confiáveis, como Apple, Google, Samsung, Sony, entre outros. Evite a compra de dispositivos de marcas pouco conhecidas, uma vez que esses podem conter malwares pré-instalados e carecer de atualizações de segurança.
    • Dispositivos como impressoras, monitores, projetores e outros, possuem portas USB, Ethernet e outras. Para evitar a possibilidade de alguém conectar dispositivos que possam espionar você, mantenha esses itens fora do alcance ou de áreas com circulação de pessoas.
    Saiba por que recomendamos isso

    Frequentemente, concentramos nossa atenção nas ameaças digitais apenas como desafios técnicos. No entanto, hackers também atuam com "engenharia social", ou seja, tentam persuadir você a permitir acesso aos dispositivos para acessar seus dados digitais. Desenvolver uma política que defina quem pode acessar quais áreas do seu espaço, bem como o motivo, e considerar maneiras de evitar que essa política seja violada, ajudará a reduzir a probabilidade disso acontecer.

    Quando estiver executando suas atividades fora da sua residência ou escritório

    • Redes Wi-Fi públicas e cafés que oferecem acesso à internet não podem ser considerados como navegação segura.
    • Pense em transportar seu notebook em mochilas que não tenham a aparência de uma bolsa específica de notebooks.
    • Assegure-se de manter os dispositivos sempre próximos a você. Evite os deixar fora do seu campo de visão enquanto estiver carregando, por exemplo.
    • Pondere levar consigo um cabo de segurança ao viajar e identifique ambientes de trabalho próximos a objetos aos quais você possa prendê-lo. Ladrões costumam aproveitar os momentos de refeições e idas ao banheiro para furtar equipamentos deixados em quartos de hotel e cafés.
    • Tenha em mente que cofres de hotel podem ser acessados pela equipe do hotel, que possui uma chave-mestra.

    Reflita sobre a possibilidade de empregar câmeras de segurança e sensores de movimento.

    • Lembre-se de que se você deseja uma notificação imediata, soluções de baixa tecnologia, como campainhas ou alarmes que disparam quando uma porta é aberta, ou um cachorro que late, podem ser igualmente ou até mais eficazes do que uma câmera de vigilância. Câmeras de circuito fechado de TV (CCTV) podem necessitar de monitoramento ou análise das imagens.
    • Levar em consideração se a implementação de uma câmera para monitorar o seu ambiente poderia representar um risco para aqueles que trabalham ali ou nas proximidades, no caso de um possível atacante ganhar acesso às câmeras. É fundamental equilibrar esse risco com a necessidade de estar informado sobre eventuais revistas, batidas policiais ou furtos no seu local.
    • Deve-se considerar evitar o uso de dispositivos "Internet das Coisas" (IoT), como o Ring da Amazon. Muitos sistemas de IoT são famosos por suas vulnerabilidades à espionagem. A Amazon, responsável pelo sistema Ring, já esteve envolvida em casos de compartilhamento de imagens de câmeras com autoridades sem a permissão dos usuários e pode utilizar os dados de formas não declaradas.
    • Como alternativa, uma boa escolha pode ser o Haven, que foi intencionalmente criado para ajudar defensores dos direitos humanos a monitorar seus próprios espaços com controle sobre seus próprios dados.
    • Ao colocar uma câmera de vigilância, o ideal é transmitir o vídeo para um local diferente daquele sob monitoramento. É crucial garantir que essa transmissão seja criptografada e que o vídeo permaneça criptografado onde quer que seja armazenado. Além disso, ponderar sobre como reforçar a segurança contra acesso físico a esses vídeos, definir o período de retenção e planejar a remoção segura quando não forem mais requeridos.

    Proteja sua rede local

    Evite a passagem de cabos ethernet em áreas sem proteção

    • Usar uma conexão via cabo ethernet pode ser uma alternativa mais segura. Redes sem fio podem ser comprometidas sem acesso físico.
    • Evite a instalação de cabos de internet do lado de fora do ou em áreas desprotegidas, pois isso pode torná-los mais suscetíveis a interferências quando você não estiver supervisionando.

    Crie uma senha forte para a sua rede sem fio

    • Siga o nosso guia sobre criação e manutenção de senhas fortes.
    • Configure a sua rede para utilizar o protocolo de segurança WPA2 ou WPA3.
    • A tática para proteger uma rede Wi-Fi varia de acordo com o roteador que você possui.
    Saiba por que recomendamos isso

    It is possible for anyone in range of your wifi signal to spy on your network or communications. If your wifi relies on a weak password — or no password at all — anyone within range is a potential intruder.

    Implemente um roteador equipado com um firewall

    • Avalie a compra e instalação de um roteador equipado com firewall, que pode reforçar a segurança e criar uma separação entre a sua rede residencial ou de escritório e o roteador do seu provedor de serviços de Internet. Certifique-se de ler sobre as práticas de como proteger o seu roteador.
    Saiba por que recomendamos isso

    O provedor de serviços de Internet possui controle total sobre o roteador que eles disponibilizam para sua conexão à internet, permitindo acesso à sua rede, comunicações e dispositivos através desse roteador.

    Evite conectar à sua rede dispositivos que não sejam essenciais

    • Televisões, câmeras, telefones, impressoras, consoles de videogame e dispositivos de 'Internet das Coisas' (IoT) são, essencialmente, computadores e, portanto, compartilham dos mesmos riscos. É importante ponderar cuidadosamente antes de adicionar um novo equipamento à sua rede doméstica ou de escritório.
    • Desconecte os dispositivos que não estão em uso.

    Altere o nome da sua rede Wi-Fi

    • Defina um nome para a sua rede Wi-Fi que não deixe óbvio quem você é, a organização a que pertence ou a localização exata do ponto de acesso.

    Crie uma rede Wi-Fi exclusiva para visitantes

    • Most modern WiFi devices have this capability.
    • Isso elimina a necessidade de compartilhar sua senha e simplifica a alteração delas, quando for necessário.
    • Ensure this network is protected by a password. Leaving your router unprotected makes it possible for intruders to tamper with your wifi.

    Lock up networking equipment

    • Assegure-se de que o equipamento de rede, como servidores, roteadores, switches e modems, sejam mantidos em um espaço ou armário seguro, devidamente trancado, a fim de tornar mais difícil o acesso de intrusos.

    Garanta que seus servidores estejam criptografados

    • If your office runs servers, work with the person who manages them to ensure they encrypt their data (see the section on keeping your digital information private for more information on this topic). If for some reason you run unencrypted servers, ensure that at least if they are unplugged, they will encrypt their contents.
    Saiba por que recomendamos isso

    A criptografia dos servidores é essencial para preservar a privacidade e segurança dos seus arquivos em situações de apreensão, confisco, reparos ou substituição dos servidores.

    Adote medidas para evitar acidentes e interrupções

    Computadores, equipamentos de rede e dispositivos de armazenamento de dados são bastante sensíveis, assim como câmeras de vigilância, impressoras, "dispositivos inteligentes" e outros hardwares. Variações elétricas, como raios, picos de energia, cortes de energia, apagões e oscilações de tensão, são capazes de danificar fisicamente esses dispositivos, afetando seus componentes eletrônicos ou até mesmo destruindo dados em discos rígidos. Além disso, temperaturas extremas, poeira e umidade também são grandes ameaças.

    Use electrical sockets and plugs that have ground lines

    Ter uma conexão de energia aterrada aumenta a durabilidade dos seus dispositivos eletrônicos e minimiza o perigo de falhas devido a flutuações de corrente ou descargas elétricas.

    Plug electronics into surge protectors

    • Observe que nem todas as réguas de energia estão equipadas com proteção contra picos; portanto, certifique-se disso ao adquirir novas. Um protetor contra picos de energia eficiente deve indicar uma tensão máxima e apresentar uma classificação em joules.
    • Se a eletricidade em sua região for propensa a instabilidades, você pode precisar de um "filtro de energia" ou "condicionador de linha."
    • Coloque os protetores contra picos, no-breaks, filtros de energia e cabos de extensão em posições onde não ocorrerão desconexões ou desligamentos acidentais caso alguém mexa neles.

    Consider installing Uninterruptible Power Supplies (UPSs)

    • These are somewhat more expensive than surge protectors, but they will stabilize your power supply and provide temporary power in the event of a blackout.
    • Fontes de alimentação são indispensáveis para servidores e desktops que dependem de energia elétrica para funcionar.
    • Invista em iluminação independente de energia elétrica, como lanternas de alta potência, iluminação de parede com baterias, ou luzes carregadas a energia solar, para garantir iluminação em possíveis quedas.

    When moving into a new building, test the power supply

    • Faça essa verificação antes de conectar equipamentos importantes. Se notar variações de energia que afetam lâmpadas, luzes e ventiladores, é provável que isso cause danos aos seus dispositivos digitais.
    • Peça suporte de um eletricista de confiança para revisar a fiação.

    Get good cables

    • Se você tiver acesso a cabos de computador de boa qualidade, protetores contra picos e réguas de energia, pense em adquirir alguns extras. Réguas de energia que soltam faíscas e se desconectam facilmente das tomadas, sem prender firmemente os plugues, podem apresentar riscos físicos e causar danos aos seus dispositivos.

    Ventilation

    • Certifique-se de que o gabinete do seu computador ofereça ventilação adequada para prevenir o superaquecimento.
    • Evite instalar equipamentos perto de radiadores, saídas de aquecimento, ar condicionado ou outros dutos de ventilação.

    Garanta sua proteção contra roubo, adulteração e confisco

    Comece com fechaduras

    • Se possível, instale boas fechaduras em suas portas e janelas.
      • Mantenha um registro preciso de quantas chaves foram feitas e para quem foram distribuídas.
      • Planeje estratégias para a coleta de chaves de pessoas que não necessitam mais de acesso (em particular quando ocorrer a saída de integrantes da organização.)
      • Pondere a aquisição de um cofre para notebook ou um armário com fechadura para proteger documentos e equipamentos sensíveis.
      • Trave os próprios dispositivos:
        • A maioria dos gabinetes dos desktops possui uma abertura para prender um cadeado, a fim de evitar que pessoas não autorizadas acessem e mexam no hardware.
        • Utilize cabos de segurança com sistema de travamento sempre que possível, como medida de prevenção contra roubos de desktop e notebooks.
    Saiba por que recomendamos isso

    Trancas em portas, portões, janelas e outros pontos de entrada são suas primeiras camadas de segurança. Elas não apenas impedem, mas também atrasam e sinalizam possíveis intrusões.

    Evite expor equipamentos em locais onde eles possam ser facilmente roubados

    • Mantenha dispositivos essenciais, como servidores e roteadores Wi-Fi, longe de áreas de fácil acesso, como corredores ou recepção, e evite posicioná-los próximo a janelas e portas.
    • Proteja o seu quadro de energia com trancas ou fechaduras.
    Saiba por que recomendamos isso

    Esteja ciente de que invasores podem implantar software malicioso em seus equipamentos ou roubar dispositivos em áreas de fácil acesso. Lembre-se de que muitas vezes tentarão cortar a eletricidade antes de entrar, aumentando o caos e dificultando o pedido de ajuda.

    Avalie sempre os riscos entre deixar os dispositivos ou levá-los com você

    • Lembre-se que você é a pessoa mais informada sobre o risco envolvido. Avalie se é mais provável que alguém investigue seu espaço ou manipule seus dispositivos na sua ausência, ou que você seja abordado e revistado com seus dispositivos em sua posse.
    • Pergunte a si: Qual é o seu plano ao sair? Isso envolve viagens? Passagem por fronteiras? Participação em um protesto onde a prisão é uma variável? Então, examine se o risco de busca ou confisco é mais alto quando o dispositivo está com você ou quando está guardado.
    • Espalhe objetos pequenos ao redor do seu dispositivo. Tire uma fotografia dele antes de sair. Quando voltar, compare a foto com da posição dos objetos para detectar se o dispositivo foi mexido. (Uma tática conhecida é deixar um fio de cabelo em cima do dispositivo, especialmente em locais sem vento; pode ser difícil para um invasor replicar a posição desse fio ou cabelo.)
    • Consider using a monitoring app like Haven to watch your things while you are gone.
    • Leve em consideração se um cofre poderia servir como mais uma camada de proteção para seus dispositivos em caso de uma busca em seu local.

    Escolha se você pretende ou não registrar os dados dos seus dispositivos junto às autoridades policiais

    • Se você confiar nas autoridades locais, considerar o registro do modelo e número de série dos seus dispositivos pode ser útil para recuperá-los em caso de roubo.

    Avalie o que pode ser visto

    • Estabeleça uma "política de mesa sem rastro": garanta que informações confidenciais, como senhas, calendários de papel, planejadores, diários, agendas telefônicas e notas adesivas, não fiquem expostas na mesa.
    • Posicione monitores na sua casa ou escritório de modo que não possam ser vistos do lado de fora, considerando especialmente janelas, portas abertas e recepções.
    • Pense em estratégias para evitar o uso de dispositivos em locais públicos, onde alguém possa espiar por cima do seu ombro.
    • If you often work in public, buy privacy screens. These simple plastic covers make it difficult to read a screen unless it is directly in front of you. They are available for laptops, external monitors, tablets and smartphones. More on privacy screens.
    • Caso precise ocultar sua localização, esteja ciente de que várias pistas podem ser usadas para descobrir onde você está:
      • Verifique o que fica visível na câmera durante chamadas de vídeo: prédios, placas, árvores, características geológicas como montanhas?
      • Pondere sobre o que pode ser ouvido no fundo: tráfego, sistemas de som, fábricas, crianças brincando?
    • Cover cameras on your devices when you are not using them, so they cannot be manipulated to spy on you. More on Camera Cover.
    Saiba por que recomendamos isso

    Pessoas adversárias não precisam ter acesso físico ou remoto aos seus dispositivos e dados cruciais se conseguirem visualizá-los observando seu uso em algum lugar. Podem chegar a conclusão da sua localização a partir das pistas visuais ou auditivas nas chamadas ou vídeos. Documentos físicos podem ser vulneráveis a roubo, cópia ou fotografia, revelando informações altamente confidenciais.

    Estabeleça um método seguro para descartar informações sensíveis

    • Defina um cronograma regular para formatar seus aparelhos de forma segura, garantindo que informações sensíveis não fiquem armazenadas em seus discos rígidos, pen drives, cartões de memória (cartões SD), telefones celulares, e demais dispositivos.
    • Para cada dispositivo que você possui (Android, iOS, Linux, Mac e Windows), consulte nossos guias de segurança básica: especificamente as seções sobre exclusão segura de arquivos, limpeza de arquivos ocultos e descarte de um dispositivo antigo. Integre essas orientações em seu plano de segurança física.
    • Antes de usar um triturador de papel para eliminar informações sensíveis, verifique se ele também pode processar CDs, DVDs e cartões bancários. Nem todos os trituradores têm essa capacidade, portanto, confirme essa funcionalidade antes de prosseguir!
    • Descarte os pedaços em locais diferentes longe de sua casa ou escritório para dificultar a reconstrução.
    • Ao descartar um disco rígido, você pode tornar mais difícil a recuperação de dados destruindo-o com uma furadeira, alguns golpes de martelo ou pregos martelados através dele. Evite métodos como queimar ou colocar ácido nele, e também não pense no micro-ondas.
    Saiba por que recomendamos isso

    Para garantir a segurança de seus dados em CDs ou DVDs graváveis, é recomendável destruí-los em vez de tentar apagar o conteúdo. Apagar completamente os dados de um CD ou DVD é uma tarefa notoriamente complicada.

    Embora seja teoricamente possível recuperar informações de CDs ou DVDs cortados em pedaços, o processo é extremamente trabalhoso e requer conhecimento técnico avançado. Avalie se alguém estaria disposto a gastar tanto tempo e recursos para recuperar um disco que você destruiu.

    For our reasoning on these methods of secure disposal, also see our guides for basic device security.

    Mais informações