5 EB Cartilha Privacidade
5 EB Cartilha Privacidade
5 EB Cartilha Privacidade
PRIVACIDADE
EXÉRCITO
BRASILEIRO
Produção:
VALORIZE SUA
PRIVACIDADE
Não é porque você não tem nada a esconder
que precisa abrir mão de sua privacidade.
A exposição excessiva e a coleta abusiva de
dados podem dar a outros a capacidade de
influenciar e limitar suas escolhas, além de
facilitar a ação de pessoas mal-intencionadas.
Lembre-se:
uma vez postado, sempre postado.
MANTENHA A
INTIMIDADE OFFLINE
Fotos e vídeos íntimos podem ser usados para
constranger e chantagear as pessoas que aparecem
neles. É preciso tomar cuidado com imagens da
intimidade.
» Evite compartilhar imagens ou se deixar filmar ou
fotografar em situações íntimas
» Apague fotos e vídeos antes de levar dispositivos
para a assistência técnica
» Oriente crianças e jovens sobre os riscos de
exposição da intimidade
» Se realmente quiser compartilhar imagens
íntimas:
• evite mostrar o rosto
ou marcas que possam
identificá-lo, como
cicatrizes e tatuagens
• use temporizador para
apagar as mensagens
automaticamente
Lembre-se:
a Internet não guarda segredos.
RESPEITE E PROTEJA
A PRIVACIDADE DAS
CRIANÇAS
Você já parou para pensar o impacto que pode gerar
ao expor crianças na Internet?
Que algo que você considera “bonitinho” pode causar
constrangimento e bullying?
Que imagens sem roupa, como no banho, podem
vazar e acabar em redes de pedofilia?
» Evite fazer e compartilhar imagens de crianças com
pouca roupa
• proteja a galeria de fotos do celular com senha
ou biometria
• se precisar enviar foto por mensagem para o
médico, use temporizador para apagar
» Evite fazer postagens que
exponham a rotina de
seus filhos
» Respeite os limites
de idade das redes
sociais e de jogos
AJUSTE AS
CONFIGURAÇÕES
DE SEGURANÇA E
PRIVACIDADE
Sistemas, sites e aplicativos costumam oferecer
opções para que você controle como suas
informações serão usadas e compartilhadas. Mas
é comum que as configurações padrão sejam
permissivas e precisem ser adequadas a suas
necessidades.
» Avalie e ajuste as configurações de segurança e
privacidade
• procure o equilíbrio entre exposição, segurança e
privacidade
LIMITE AS
PERMISSÕES
DE ACESSO DOS
APLICATIVOS
Para funcionar, muitos aplicativos solicitam
permissões, como acesso à câmera, microfone,
geolocalização, redes e contatos. Alguns acessos
são essenciais, mas outros podem ser abusivos e
comprometer sua privacidade e segurança.
» Ao instalar e usar um aplicativo, autorize apenas
acessos compatíveis com sua finalidade
REDUZA A COLETA
DE INFORMAÇÕES
DE NAVEGAÇÃO
Os sites que você acessa podem coletar informações
de seu navegador para identificá-lo e rastreá-lo, saber
por onde navega, suas buscas e escolhas. Desta
forma, podem traçar seu perfil e oferecer conteúdos
personalizados para influenciá-lo, ou até mesmo
limitar suas opções.
» Limite a coleta de dados
por cookies
• configure o navegador
para não aceitar cookies
de terceiros
• nos sites que permitem
escolha, autorize somente
cookies essenciais
» Use o modo de navegação
anônima, quando possível
FORNEÇA APENAS
INFORMAÇÕES
NECESSÁRIAS
Ao preencher formulários e cadastros, muitas vezes
são coletadas informações além das necessárias.
Em muitos casos, elas são usadas para traçar seu
perfil e fazer anúncios direcionados; em outros, são
vendidas para terceiros.
» Questione-se sobre a necessidade de fornecer
todos os dados e da instituição retê-los
• não forneça, se entender que a solicitação é
abusiva ou desnecessária
SEJA SELETIVO
AO ACEITAR
SEGUIDORES NAS
REDES SOCIAIS
Quanto maior sua rede, maior o acesso a seus
dados, postagens e lista de contatos. Isso aumenta
o risco de abuso dessas informações e de perda
de privacidade, tanto sua como de seus contatos.
Aceitar qualquer contato também facilita a ação de
pessoas mal-intencionadas.
» Configure sua conta como privada, quando
possível
» Verifique a
identidade da
pessoa antes de
aceitá-la em sua
rede
• bloqueie
contas falsas
USE CRIPTOGRAFIA
PARA PROTEGER
OS DADOS
A criptografia protege os dados, de modo que
sejam lidos e entendidos somente por quem tem
autorização. É importante que seja usada tanto
ao transmitir informações pela rede, como para
armazená-las.
» Use conexões seguras, como https para acesso
a sites, e VPN para acesso remoto
• além de cifrar os dados, garante que você está
conectando no destino correto
» Ative a criptografia em celulares, tablets, disco
do computador e mídias removíveis, como disco
externo
» Prefira usar aplicativos de mensagem com
criptografia ponta a ponta
PROTEJA SUAS
CONTAS E SENHAS
Se suas contas forem invadidas, sua identidade pode
ser furtada e usada para praticar fraudes em seu nome,
causando prejuízos a você e a seus contatos. Você
também pode ser espionado e se tornar vítima de
extorsão, com ameaças de vazamento de informações
ou fotos.
» Use verificação em duas etapas, sempre que
possível
» Use senhas fortes, difíceis de adivinhar
» Não repita senhas
• uma senha vazada pode levar à invasão de outras
contas
LGPD
APAGUE OS DADOS
DE DISPOSITIVOS
QUE NÃO USA MAIS
Vai trocar seu celular ou tablet, descartar ou
repassar para outra pessoa? Lembre-se de que ele
está cheio de informações pessoais e, se não forem
apagadas, podem ser indevidamente acessadas.
» Desconecte sua conta ID de
sistema
» Restaure as configurações
originais (“de fábrica”)
» Retire cartões de memória e
chip SIM
» Remova o dispositivo
da lista de dispositivos
confiáveis em suas contas
FIQUE ATENTO À
SEGURANÇA DE
DISPOSITIVOS
CONECTADOS
Dispositivos conectados podem conter falhas de
segurança em diferentes elementos (dispositivo,
aplicativo, nuvem), gerando riscos como vazamentos
de dados e invasão de privacidade.
» Antes da compra, pesquise o produto/fabricante por:
• reputação quanto à segurança e privacidade
• disponibilidade de correções de segurança
• modo de tratamento, armazenamento e
transmissão de seus dados
» Evite deixar assistentes virtuais em espera,
“ouvindo” o tempo todo
• e cubra possíveis câmeras “indiscretas”
DESCONTO
IMPERDÍVEL
cadastre-se aqui para ganhar
SAIBA
MAIS
Produção:
Fonte:
Cartilha de Segurança para Internet - https://cartilha.cert.br/
Material sob Licença Creative Commons CC BY-NC-ND 4.0
Adaptado com permissão.