10 configurações essenciais de segurança em smartphones que você deve usar para se proteger

Quando foi a última vez que você revisou as configurações de segurança do seu telefone? Você tem a impressão de que seu dispositivo móvel é muito mais seguro de usar do que seu computador? Bem, o crime cibernético evolui tão rápido quanto tudo neste mundo, e sentimos que devemos passar por configurações essenciais de segurança em smartphones para lembrá-lo de que você também deve ser responsável e proteger seus dados quando usar seu dispositivo móvel. Compilamos uma lista de configurações que você pode empregar para tornar seu dispositivo Android ou iOS mais seguro.

1. Autenticação de dois fatores

Esteja usando um dispositivo móvel Android ou iOS, você pode habilitar a autenticação de dois fatores para proteger sua conta. Se você estiver em um dispositivo Android, deve ir até a seção Google nas configurações do seu telefone e tocar no menu Conta do Google para gerenciar as configurações de segurança da conta. Para iOS, você precisa acessar as configurações de ID da Apple e ir para a seção Senha e segurança . Quando estiver lá, você pode ativar a autenticação de dois fatores .

2. Autenticação biométrica

A autenticação de dois fatores pode aumentar drasticamente a segurança do seu dispositivo, mas você também deve considerar habilitar a autenticação biométrica se o seu dispositivo oferecer suporte para isso. O iOS geralmente permite que você empregue autenticação biométrica como impressão digital, voz ou reconhecimento facial. O mesmo vale para dispositivos Android também. A maioria dos dispositivos que usam Android 9.0 e superior terão a opção de identificação de impressão digital disponível. Você pode definir uma ID biométrica por meio do menu de configurações de segurança do seu dispositivo.

3. Permissões de aplicativos

Não é enfatizado o tempo todo, mas sempre que você instala um novo aplicativo em seu dispositivo, você concede ao aplicativo várias permissões para acessar seus dados, localização, câmera e assim por diante. As permissões necessárias dependem do que o aplicativo deve fazer. No entanto, os especialistas em segurança dizem que os usuários devem ter cuidado com as permissões que dão, especialmente se não for um aplicativo convencional e você estiver apenas testando algo novo. Por exemplo, você instala um aplicativo de calendário simples, mas ele pede permissão para acessar suas fotos. Pelo que? Ele realmente precisa de suas fotos para ajudá-lo a gerenciar sua programação? Você deve sempre levantar essas questões para se certificar de que suas configurações de segurança não sejam comprometidas.

4. Menos aplicativos, menos problemas

Dito isso, você também deve considerar o número de aplicativos que estão instalados no seu dispositivo. É muito fácil adicionar novos aplicativos, mas com que frequência você os usa? Não se esqueça de gerenciar seus aplicativos de vez em quando. Se você perceber que algum aplicativo não é usado há alguns meses, talvez seja hora de excluí-lo. Muitos aplicativos usam cookies e eles permanecem lá mesmo se você não usar mais o programa. Portanto, é melhor removê-los completamente.

5. Atualizações

Por outro lado, quer você use um aplicativo com frequência ou não, cada um deles deve ser atualizado para a versão mais recente para evitar ataques maliciosos que podem tentar explorar uma vulnerabilidade do aplicativo. Se você for solicitado a atualizar um aplicativo, não ignore e faça isso imediatamente. O mesmo vale para o sistema operacional do seu telefone. Assim que o patch mais recente estiver disponível, você deve executar uma atualização de software de uma vez, porque esses patches podem vir com informações que ajudam a lidar com ameaças cibernéticas.

6. Encontre seu dispositivo

É tudo muito bom e agradável quando você tem suas configurações de segurança ajustadas e seu dispositivo está sempre em suas mãos. Mas e se você perder? Bem, se você usa o Android, pode usar e habilitar automaticamente o aplicativo Encontre Meu Dispositivo , que permite aos usuários rastrear remotamente seus telefones celulares ou tablets em um mapa. Desde que o seu dispositivo esteja vinculado à sua conta do Google, você pode controlá-lo com este recurso ativado.

Para dispositivos Apple, você pode usar o aplicativo Find My que permite aos usuários localizar seus dispositivos no iCloud. Desde que o aplicativo esteja habilitado e sincronizado com o ID Apple, é possível ver o dispositivo no mapa. Portanto, mesmo que você o perca em algum lugar ou simplesmente o deixe em um sofá em outra sala, você ainda poderá encontrar o dispositivo.

7. Senha mestre

Ok, digamos que você possa encontrar seu dispositivo quando estiver perdido, mas e se alguém conseguir desbloqueá-lo antes de você pegá-lo? Não se trata apenas do dispositivo, mas também dos dados que ele armazena, certo? Tem que permanecer protegido.

As senhas e os PINs fazem parte das configurações essenciais de segurança em smartphones. Mesmo se você habilitar a autenticação de dois fatores e IDs biométricos, ainda precisará de várias senhas. Além do mais, se você usar o mesmo Google ou Apple ID em dispositivos diferentes, ainda assim deverá protegê-los com senhas diferentes.

A melhor maneira de criar senhas fortes e exclusivas e combinações de PIN para diferentes dispositivos é empregando um gerenciador de senhas. Por exemplo, algo como o Cyclonis Password Manager geraria e armazenaria facilmente senhas fortes para seus dispositivos. Se você quiser saber como funciona, não hesite em experimentar o teste GRATUITO de 30 dias .

8. Cuidado com o Wi-Fi

E se estamos falando sobre senhas, não vamos esquecer que você não deve se conectar automaticamente a redes Wi-Fi porque há uma chance de ser enganado e se conectar a um ponto de acesso sem fio não autorizado. Talvez não seja um grande problema se você estiver na escola e tiver que passar por um processo de verificação extremamente longo enquanto alterna suas configurações de segurança para se conectar à rede Wi-Fi, mas isso não deve ser aplicado a um fast food joint ou um café Wi-Fi. Desligue essa função de adesão automática.

9. Modo avião

Isso pode parecer uma opção de configurações de segurança um tanto estranha, mas a verdade é que os cibercriminosos não podem acessar seu dispositivo móvel quando ele está desligado ou configurado para o modo avião. Portanto, alguns especialistas em segurança sugerem trocar o dispositivo móvel para o modo avião quando quiser algum tempo de inatividade. São dois coelhos com uma cajadada: ninguém pode perturbá-lo e seu dispositivo e seus dados ficam protegidos de uma potencial exploração.

10. Contatos de emergência

Embora a proteção de dados e dispositivos possa ser muito importante, você também deve cuidar da sua própria segurança. Para isso, você pode adicionar contatos de emergência ao seu dispositivo móvel. Para dispositivos Android, você precisa acessar Usuários e contas por meio das configurações do sistema, e lá você deve encontrar a seção Informações de emergência . Em algumas versões do Android, as configurações podem ser acessadas na seção Sobre o telefone .

Para iOS, os contatos de emergência podem ser adicionados por meio do aplicativo Saúde tocando na imagem do seu perfil. Se você tocar na ID médica , poderá editar e adicionar contatos de emergência. Depois disso, você pode definir a função de chamada automática SOS de emergência em seu dispositivo ou alterar as configurações de mensagem da tela de bloqueio para exibir seus contatos de emergência sempre que você ativar a tela de bloqueio.

Ao todo, existem toneladas de dicas de configurações de segurança que você pode empregar para garantir a segurança do seu dispositivo e dados, e segurança pessoal. O primeiro passo é sempre ser responsável pela maneira como você usa seu dispositivo.

September 2, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.