Skip to content

14 Dicas para Segurança de Dados Pessoais em Softwares e Aplicações

Devido a esta pandemia, estamos vivendo um momento em que todos colocam à prova a resiliência em todos os setores da vida e, por isso, temos a oportunidade de aproveitar essa disruptura para nos adequar ao cenário mundial, em que a maioria das empresas adotou o home office, onde todos os profissionais trabalham de suas residências enviando e recebendo dados e informações o tempo todo.

Com isso, os ataques cibernéticos vêm aumentando consideravelmente, principalmente pelo aumento do uso de computadores pessoais para trabalhar, bem como a utilização de conexões residenciais para esta finalidade, e muitas vezes sem as devidas medidas e ferramentas de segurança.

Com todas as recentes violações de dados e histórias de gaps com relação à segurança em sites e mídias sociais, as pessoas estão se precavendo para proteger melhor e garantir sua privacidade online, além de não ter suas fotos, vídeos e outros dados roubados.

O caminho é longo, mas devemos proteger melhor seus equipamentos, para tanto, decidimos ajudar nessa empreitada e selecionamos 14 dicas para melhorar sua segurança online a fim de minimizar preocupações no seu acesso na web ou apps.

Conheça 14 dias importantes de Proteção de Dados em sistemas na WEB e em APPs baseados na LGPD (Lei Geral de Proteção de Dados Pessoais):

 

01.Direitos dos dados do titular (dados pessoais) – conheça os três responsáveis pelo processo de proteção de dados:

  • Titular (pessoa física) pessoa a quem se refere o dado.
  • Controlador (empresa) pessoa ou empresa que realiza do tratamento de dados pessoais em nome do controlador.
  • Encarregado (DPO) atua como canal de comunicação entre o controlador, os titulares dos dados e a ANPD.

Este direito (Direito dos dados do titular) permite que o titular acesse seus dados, visualize com quais empresas eles foram compartilhados, bem como corrija e altere esses dados, com a possibilidade de transferi-los para outra entidade pública ou privada, ou ainda apagar seus dados e inclusive revogar seu consentimento.
No caso de descumprimento da LGPD, as empresas poderão ser multadas em até 2% do faturamento anual, podendo chegar até R$ 50 milhões.

2. Controle de acesso com expiração controlada

Evita o acesso indevido de um colaborador, por exemplo, que não faça mais parte do quadro de colaboradores.

3. Dupla validação de autenticação de acesso

Mitigação de possíveis invasores com acesso apenas à primeira fase de validação, pois a segunda normalmente ocorre com o envio de um código.

4. Utilização de criptografia

Criptografar seu computador ou dispositivo móvel é uma medida de segurança, pois significa que alguém terá que fornecer uma senha ou chave de encriptação antes de acessar o conteúdo.

5. Nunca salve dados de pagamento

Dados do cartão de crédito que são salvos em navegadores e apps para acesso a lojas online expõem o comprador à possibilidade de vazamentos de dados e consequentemente de compras sem o consentimento.

6. Ajuste o grau de privacidade na WEB e APPs

Ajuste a privacidade de seus APPs e sites que mais acessam para mitigar que pessoas mal-intencionadas acessem indevidamente a privacidade dos usuários, na sua maioria para marketing.

7. Não repita a senha em vários sites e apps

Crie senhas aleatórias, que misturem letras maiúsculas e minúsculas, números e caracteres especiais sempre que possível, pois senhas exclusivas para cada site e APP auxilia na força da segurança de sua conta.

8. Não use perfis de redes sociais para ter acesso a sites e apps

Quando concedemos a permissão de acesso ao site ou APP, eles acessam os dados pessoais utilizados e cadastrados no e-mail ou rede social, deixando sua privacidade vulnerável, e a apesar de poupar tempo e raciocínio, usar este recurso não é o recomendado.

9. Evite usar computadores e redes Wi-Fi públicas

Evite utilizar computadores e redes Wi-Fi públicas, pois ficamos vulneráveis. Essas máquinas podem estar infectadas e preparadas para reter dados e informações sigilosas como número de conta e senha de acesso e dados de cartões de crédito.

10. Dados de e-mail, telefone ou endereço

Não forneça facilmente dados, por trás desses sites e APPs se escondem algumas cláusulas nas letras miúdas que nunca lemos, elas declaram que todos os seus dados poderão ser utilizados pela empresa do modo que ela quiser.

11. Sofwares, antivírus e firewall atualizados

Ações periódicas de atualização mitigam o acesso indevido de malwares, bom como possíveis ataques virtuais de hackers. Esta é uma das principais de se proteger contra esses malefícios.

12. Cuidado com e-mails não solicitados

A maneira mais fácil dos hackers coletarem suas informações é pelo Phishing, portanto não abra e-mails de fontes duvidosas, e se você acha que pode identificar uma tentativa desse tipo de golpe, certamente será muito difícil rastreá-lo e identificá-lo.

13. Busque por (APPs) aplicativos cuidadosamente

Verifique a reputação e comentários na loja de APPs antes de instalar um aplicativo. Fique atento para quais permissões ele pede e verifique se ele é de um desenvolvedor ou empresa confiável, pois hoje em dia há muitos vírus disfarçados de aplicativos nas lojas virtuais móveis.

14. Dados de cartão de crédito nas compras online

Ao comprar online estamos fornecendo nossos dados e devemos tomar algumas medidas preventivas, como priorizar lojas mais conhecidas. Caso compre em sites desconhecidos, pesquise antes para saber a opinião de clientes que já compraram. Além disso, verifique se o site é seguro, veja se o endereço começa por https://

Devemos estar sempre atentos e preparados para não cair nos golpes e armadilhas de pessoas mal-intencionadas. Logo, seguindo essas 14 dicas importantes de Proteção de Dados em sistemas na WEB e em APPs baseados na LGPD (Lei de Proteção de Dados Pessoais), é certo que você protegerá melhor os seus dados, não apenas em meio à pandemia, mas depois que tudo isso passar.

 

 

Luciano Piccolo
Membro do Comitê de Conteúdo e Segurança ANPPD® – Associação Nacional dos Profissionais de Privacidade de Dados
Certificado EXIN® DPO Data Protection Officer

Continue sua leitura!

Equipes de alta performance impulsionam o sucesso

Equipes de alta performance impulsionam o sucesso

No mundo corporativo e competitivo de hoje, o sucesso não reside apenas em indivíduos talentosos, mas em equipes coesas e altamente eficazes. As equipes de alta performance (EAPs) representam o…
Qual o melhor tipo de gestão de Outsourcing para a minha empresa.

Qual o melhor tipo de gestão de Outsourcing para a minha empresa.

A gestão de outsourcing pode ser feita de diversas formas. Mas, ainda existe uma enorme falta de informação sobre esse assunto por meio dos gestores, o que os levam a…
Saiba qual o nível de Maturidade em TI da sua empresa

Saiba qual o nível de Maturidade em TI da sua empresa

A maturidade em TI da sua empresa está totalmente relacionada ao nível de autonomia que a mesma tem dentro do setor. Quanto maior o nível de maturidade em TI, mais…

Planejamento

O planejamento do sprint é um evento no scrum que inicia o sprint.

O objetivo desse planejamento é definir o que pode ser entregue no sprint e como esse trabalho vai ser alcançado.

O planejamento do sprint é feito em colaboração com toda a equipe Scrum.

Desenvolvimento

Desenvolvemos seu projeto em seu ambiente ou em nossas instalações, com profissionais sob sua gestão, sob a nossa, ou compartilhada, com o uso do Outsourcing.

Todo o acompanhamento ocorre a partir de metodologias, frameworks e ferramentas de gestão participativa no desenvolvimento da solução.

A partir deste processo, temos a versão Beta para testes.

Nesta etapa, realizamos a documentação das soluções, inclusive as já existentes.

As entregas são sempre acompanhadas de descritivos funcionais e técnicos, possibilitando a compreensão da solução e sua divulgação.

Homologação

Nossos analistas de qualidade agregam valor final à sua solução, garantindo a superação do resultado esperado.

Produzimos roteiros e evidências de testes que auxiliam no processo de validação do cliente.

É na etapa da homologação, que ocorre a comprovação, pelo cliente e demais partes interessadas, de que o produto resultante do projeto de software atende aos critérios exigidos.

Revisão

Nessa etapa lidaremos com a Sprint Review.

Ou seja, validaremos as entregas da equipe e verificaremos se os critérios estabelecidos no planejamento foram executados.

É o momento de coletar os feedbacks do que a equipe construiu.

Em outras palavras, essa etapa pode ser entendida como uma conversa entre a equipe e as partes interessadas sobre como melhorar o produto.

No fim de cada Sprint, o time se reúne para falar sobre o processo.

Retrospectiva

A etapa de retrospectiva é como um ritual de avaliação do Sprint que acabou de se encerrar.

Nessa reunião, o Time Scrum considera o que foi bom e o que deve ser melhorado, traçando planos de ações em busca da melhoria contínua do processo.