Segurança digital para comunicações
Introdução
Segurança digital consiste em uma série de medidas para proteger qualquer informação de possíveis ataques, mantendo assim, a integridade da comunicação e dos arquivos digitais de uma organização. Estas medidas são feitas em um processo em grupo, já que envolvem muitas pessoas em diferentes níveis de comunicação.
Justificativa
";
Este material é útil para uma organização que:
- quer construir uma rede de comunicação mais segura entre seus contatos;
- vê a necessidade de mudança de comportamento para se proteger
- produz conteúdos e dados que devem ser de conhecimento somente da organização
- preza pela segurança da sua equipe e de seus recursos
- busca autonomia das informações trocadas entre todos
O que você pode esperar
Um passo a passo de como ativar estratégias de segurança digital para uma proteção integral e um breve panorama do funcionamento da internet para entender os caminhos percorridos pela informação digital, contextualizando a importância da segurança da informação atrelada aos conceitos de vigilância e privacidade. Aqui, você também terá conhecimento de algumas ferramentas para a construção de um protocolo de segurança digital.
Passo 1: Estabelecer Necessidades
O guia passo a passo pode ser impresso na última página da seção “Sala do saber”. Para chegar até lá, você precisa prosseguir etapa por etapa utilizando o botão “Próximo”.
- Avalie a necessidade de estabelecer canais de comunicação mais seguros para compartilhar informações específicas entre membros da organização.
- Obtenha detalhes sobre a comunicação atual e de como acontece o gerenciamento de dados para refletir se podem ter lacunas de segurança nestes processos.
- Sofreu algum tipo de ataque às suas redes sociais ou e-mails da organização? Se sim, agora é um momento importante de reavaliar sua segurança digital.
Passo 2: Classificar
Existem informações nossa e da nossa organização que não podem ficar expostas, de jeito nenhum! Quais as primeiras cinco que vem na sua memória? Experimente listá-las identificando onde elas estão armazenadas. Use o modelo estrategias abaixo. O vídeo explica a conexão entre armazenamento de dados e o poder.
Modelo estrategias:
[downloadbutton type:XLS size="m" url="https://www.changethegameacademy.org/wp-content/uploads/2020/02/modelo-estrategias.xlsx" ]modelo estrategias[/downloadbutton]
[embed_yt id="woY0m3SK79E"]
Passo 3: Reduzir
É realmente necessário guardar todas as nossas informações, ou isso nos deixa vulnerável? Existem dados que podem sim ser apagados ou escondidos, temos que classificar quais conteúdos são “amigos” ou “inimigos” da nossa segurança.
No caso das publicações em redes sociais, existem palavras-chaves facilmente localizada por grupos mal intencionados.
Pegue a lista que foi feita no Passo 2 e tente analisar que informações podem ser apagadas ou escondidas. Também preste atenção nas informações que precisam ser mantidas e replicadas em cópias de segurança.
Passo 4: Fortificar – e comece pelas senhas.
A vigilância dos nossos dados conseguem acontecer por brechas que deixamos pelo caminho. Você pode contar com ferramentas e estratégias para dificultar que alguém te vigie.
É importante lembrar que a segurança é um processo de grupo e que muitas ferramentas e estratégias levam um tempo para serem implementadas.
Fortaleça suas senhas: Uma parte muito importante da fortificação é ter boas senhas para acessar serviços, recomendamos:
- senhas longas, pense em uma frase que não seja muito óbvia e conectada a você
- com letras maiúsculas, minúsculas, números e símbolos
- que seja trocada com frequência e não seja igual a outras
- guardá-las com segurança em um banco de dados criptografado, para isso pode-se usar um programa como o KeepassXC
[downloadbutton type=url url="https://keepassxc.org/" ]KeepassXC[/downloadbutton]
Outra coisa importante é ligar a autenticação dois fatores das nossas redes sociais, como:
Facebook
[downloadbutton type=url url="https://pt-br.facebook.com/help/148233965247823?helpref=related" ]ligar a autenticação dois fatores Facebook[/downloadbutton]
Whatsapp
[downloadbutton type=url url="https://faq.whatsapp.com/pt_br/android/26000021/" ]ligar a autenticação dois fatores Whatsapp[/downloadbutton]
Instagram
[downloadbutton type=url url="https://help.instagram.com/566810106808145?helpref=hc_fnav/"]ligar a autenticação dois fatores Instagram[/downloadbutton]
Twitter
[downloadbutton type=url url="https://help.twitter.com/pt/managing-your-account/two-factor-authentication" ]ligar a autenticação dois fatores Twitter[/downloadbutton]
Passo 5: Fortifique sua comunicação usando um chat criptografado
É importante que nossas comunicações privadas permaneçam privadas, para isso recomendamos o uso de criptografia ponta a ponta feita por um aplicativo confiável.
Instale e use o Signal
[downloadbutton type=url url="https://www.signal.org/pt_BR/" ]Signal[/downloadbutton]
Passo 6: Fortifique a segurança de suas reuniões online
Recomendamos o uso de aplicações seguras e open source* como o meet.jit.si.
Para usar:
- No celular baixe o app e crie uma sala, após compartilhe o endereço.
- No computador acesse meet.jit.si trocando o ‘nome da sala’ pelo nome que você escolheu.
Basta compartilhar o endereço. Tente fazer uma conversa online com alguém usando essa ferramenta.
*open-source significa código aberto do código-fonte de um software.
Passo 7: Fortifique sua navegação através de uma rede VPN
Use um programa de VPN (virtual private network) para estabelecer uma conexão criptografada em rede públicas (praças, aeroportos, hotéis, etc), e para não revelar a sua identidade nos os sites que você visita. A VPN faz a sua conexão sair de outro país, e também pode ser usada para saltar possíveis bloqueios a sites devido a censuras locais.
É extremamente importante usar VPNs confiáveis, indicamos a VPN do:
Riseup
[downloadbutton type=url url="https://riseup.net/pt/vpn" ]Riseup[/downloadbutton]
TunnelBear para Iphone (em inglês)
[downloadbutton type=url url="https://www.tunnelbear.com/" ]TunnelBear para Iphone[/downloadbutton]
Instale o app e tente localizar seu endereço IP:
Instale o app (em inglês)
[downloadbutton type=url url="https://whatismyip.network/" ]What is my IP network[/downloadbutton]
Passo 8: Criar redes – nunca esteja só
Para qualquer ação de defesa é importante que você estabeleça quem fará parte da sua rede de apoio.
Liste quem faria parte desta rede e por quê.
O ideia seria que você sentasse com a sua equipe para pensar em todas as possibilidades juntos. A responsabilidade de um ambiente seguro tem que ser compartilhada entre todos.
LEMBRE-SE: segurança também é sobre construção de uma rede de ajuda.
Key To Success
- Estabeleça uma equipe dentro da organização que vai ser a responsável por cuidar do plano para as estratégias de segurança.
- Revisite a sua segurança pessoal, pensando em você e nas suas conexões, inclusive sua família.
- Compartilhe experiências de casos em que você se sentiu em ameaça ou risco, ás vezes casos parecidos podem significar um momento de atenção redobrada.
Desafios
- Não desista, mudanças de comportamento levam tempo. Estabeleça planos de implementações que serão feitos ao longo do tempo.
- Converse coma equipe sobre a necessidade de cuidados em grupo. A segurança individual e da organização depende do coletivo.