Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

Como proteger corretamente seu telefone Android

Índice:

Anonim

Google, Apple e Microsoft têm ótimas ferramentas para gerenciar sua segurança online. Algumas implementações podem ser tecnicamente melhores que outras, mas você pode ter certeza razoável de que seus dados - tanto no telefone quanto na nuvem - são seguros. Se você precisar de mais segurança ou tiver necessidades diferentes, estão disponíveis empresas de terceiros que trabalham com as três grandes empresas para fornecer garantias de segurança de nível corporativo. Nenhum método é 100% seguro, e as maneiras de contorná-lo são encontradas regularmente e, em seguida, corrigidas rapidamente para que o ciclo possa se repetir. Mas esses métodos geralmente são complicados, consomem muito tempo e raramente se espalham.

Isso significa que você é o elo mais fraco de qualquer cadeia de segurança. Se você deseja manter seus dados - ou a sua empresa - protegidos, você precisa forçar alguém a usar esses métodos complicados e demorados, se quiserem entrar no seu telefone. Os dados seguros precisam ser difíceis de obter e difíceis de decifrar se alguém os obtiver. Com o Android, há várias coisas que você pode fazer para fazer com que alguém trabalhe muito para obter seus dados - espero que seja tão difícil que eles não se incomodem em tentar.

Use uma tela de bloqueio segura

Ter uma tela de bloqueio segura é a maneira mais fácil de limitar o acesso aos dados no seu telefone ou na nuvem. Se você deixou o telefone em cima da mesa enquanto teve que ir embora por um momento ou dois ou se o perdeu ou foi roubado, uma tela de bloqueio que não é simples de contornar é a melhor maneira de limitar isso. Acesso.

O primeiro passo é trancar a porta da frente.

Se sua empresa emitiu um telefone ou você trabalha para alguém com uma política de BYOD, há uma boa chance de seu telefone ser forçado por uma política de segurança a ter proteção por senha e seu departamento de TI pode ter atribuído um nome de usuário e uma senha para desbloqueá-lo.

Qualquer método que bloqueie o telefone é melhor que nenhum, mas, geralmente, um PIN aleatório de seis dígitos é suficiente para exigir que alguém tenha conhecimentos e ferramentas especiais para ignorá-lo sem acionar nenhuma configuração de autodestruição. Senhas alfanuméricas aleatórias e mais longas significam que elas precisarão das ferramentas certas e de muito tempo. Digitar uma senha longa e complexa em um telefone é inconveniente para você, e nós tendemos a não usar coisas que nos incomodam; portanto, foram pensadas alternativas que usam padrões, imagens, impressões de voz e várias outras coisas mais fáceis de fazer do que digitar uma senha longa. Leia as instruções e a visão geral de cada uma e decida qual funciona melhor para você. Apenas verifique se você está usando um.

Criptografia e autenticação de dois fatores

Criptografe todos os seus dados locais e proteja-os na nuvem com autenticação de dois fatores nos logins da sua conta.

Versões recentes do Android são criptografadas por padrão. O Android 7 usa criptografia em nível de arquivo para acesso mais rápido e controle granular. Seus dados corporativos podem ter outro nível de segurança para reforçar isso. Não faça nada para tentar diminuí-lo. Um telefone que precisa ser desbloqueado para descriptografar os dados é aquele que apenas alguém dedicado tentará quebrar.

Todas as contas online precisam usar uma senha forte e autenticação de dois fatores, se oferecidas. Não use a mesma senha em vários sites e use um gerenciador de senhas para acompanhá-los. Vale a pena arriscar um local centralizado com todas as credenciais da sua conta, se isso significa que você realmente usará boas senhas.

Mais: Autenticação de dois fatores: o que você precisa saber

Saiba o que você está tocando

Nunca abra um link ou mensagem de alguém que você não conhece. Permita que essas pessoas enviem um e-mail se precisar fazer o primeiro contato e ofereça a mesma cortesia e use o email em vez de um DM ou uma mensagem de texto para entrar em contato com eles pela primeira vez. E nunca clique em um link aleatório de alguém em quem você não confia. Confio na conta do Twitter do Wall Street Journal, então clicarei nos links obscuros do Twitter. Mas não confio em alguém em quem não confio tanto.

A confiança é uma parte importante da segurança em todos os níveis.

O motivo não é paranóia. Vídeos malformados eram capazes de congelar um telefone Android e tinham o potencial de permitir permissões elevadas ao seu sistema de arquivos, onde um script podia instalar um malware silenciosamente. Foi mostrado que um arquivo JPG ou PDF faz o mesmo no iPhone. Ambas as instâncias foram rapidamente corrigidas, mas é certo que outra exploração semelhante será encontrada, especialmente quando vemos histórias de falhas como Meltdown e Spectre afetando todas as nossas coisas digitais. Os arquivos enviados por email foram verificados e os links no corpo do email são fáceis de localizar. O mesmo não pode ser dito para uma mensagem de texto ou um DM do Facebook.

Instale apenas aplicativos confiáveis

Para a maioria, isso significa Google Play. Se um aplicativo ou link o instruir a instalá-lo de outro lugar, recuse até saber mais. Isso significa que você não precisará ativar a configuração "fontes desconhecidas" necessária para instalar aplicativos que não se originaram de um servidor do Google na Play Store. Somente a instalação de aplicativos da Play Store significa que o Google está monitorando o comportamento deles, não você. Eles são melhores nisso do que nós.

Se você precisar instalar aplicativos de outra fonte, certifique-se de confiar na própria fonte. O malware real que analisa e explora o software no telefone só pode acontecer se você aprovar a instalação. E assim que você terminar de instalar ou atualizar um aplicativo dessa maneira, desative a configuração Fontes desconhecidas como uma maneira de combater truques e engenharia social para que você instale um aplicativo manualmente.

Com o Android Oreo, o Google tornou mais fácil conceder confiança a uma fonte para que você não precise alternar ou alternar depois de configurar as coisas. Isso é algo em que o Google está sempre trabalhando, porque coloca o nome na parte de trás de todos os telefones e fica mal quando histórias sobre malware no Android acontecem.

Mais: tudo o que você precisa saber sobre a configuração Fonte desconhecida

Nada disso tornará seu telefone 100% seguro. Segurança 100% não é o objetivo aqui e nunca é. A chave é tornar difícil obter dados valiosos para outra pessoa. Quanto maior o nível de dificuldade, mais valiosos os dados precisam ser para fazer com que valha a pena.

Alguns dados são mais valiosos que outros, mas vale a pena protegê-los.

As fotos dos meus cães ou os mapas dos melhores fluxos de trutas nas montanhas Blue Ridge não exigirão o mesmo nível de proteção, porque não têm valor para ninguém além de mim. Relatórios trimestrais ou dados de clientes armazenados no email corporativo podem valer a pena e são necessários para obter camadas extras.

Felizmente, é fácil manter a segurança dos dados de baixo valor usando as ferramentas fornecidas e essas poucas dicas.

Atualizado em janeiro de 2018: À luz da recente rodada de problemas de segurança na web, atualizamos esta página com informações atualizadas.

Podemos ganhar uma comissão por compras usando nossos links. Saber mais.