Pais e Crianças ao Computador

Guia para Pais e Encarregados de Educação

Ao contrário de quando tínhamos a idade dos nossos filhos, a exposição das crianças de hoje em dia à tecnologia é cada vez maior, pelo que é muito importante que os Pais e outros Encarregados de Educação acompanhem a sua atividade online. Eles são seres com poucos anos e pouca experiência e, portanto, não estão preparados para identificar e perceber determinadas situações que lhes podem ser prejudiciais quando utilizam a Internet. Este Guia para Pais e Encarregados de Educação pretende servir de orientação para aquilo que considero cuidados base.

Os próprios Pais e Encarregados de Educação, não reconhecem, por vezes, alguns dos perigos, pelo que é imperativo que reconheçam a importância de se manterem informados e atualizados. A pior coisa que se pode pensar é que só acontece aos outros. Pais e Encarregados de Educação preparados vão preparar melhor os seus filhos e educandos para o seu futuro que, muito provavelmente, será cada vez mais tecnológico, independentemente dos seus interesses, vontades e profissões.

Aplicar todas as recomendações de segurança pode ser um trabalho extenso e complexo, mas não se assuste. Comece por algum lado. A cibersegurança deve ser entendida como algo que é contínuo e não de ação única num determinado momento no tempo. Por isso, não procure aplicar todas as recomendações de uma só vez, mas faça deste artigo (e de outros deste blog) uma referência à qual volta de tempos a tempos, para melhorar a sua postura online.

Comece por Sensibilizar as suas crianças

Reconheça que o fator humano é o mais fraco, tal como demonstram as várias empresas que investem milhares ou milhões de Euros em cibersegurança, e acabam por sofrer um ataque devido a uma falha humana. De pouco vale seguir todas as boas práticas, se depois alguém fornecer dados ou executar ações que compretem tudo.

Não partilhar dados pessoais

É importante começar desde cedo a sensibilizar as suas crianças para não partilharem dados pessoais, como o nome completo, o número de telefone, a morada, entre outros, sem a sua avaliação e autorização. Não sabendo quem está do outro lado, a partilha de dados pessoais deve ser feita apenas quando a situação o justificar e o adulto compreender e aceitar o objetivo dessa recolha.

Deve também ser pensado se as contas da criança vão ser criadas com o primeiro e último nome no username, ou se vão procurar manter-se totalmente anónimas.

Ter precaução com estranhos

Desde tenra idade, as crianças são ensinadas a não falar com estranhos no mundo físico. No mundo virtual, elas também devem ser cautelosas. A verdade é que não sabem quem está do lado de lá, e nem sempre os dados e a imagem de perfil, ou mesmo as fotografias ou vídeos que a outra pessoa envia, são verdadeiramente dessa pessoa.

Adultos podem fazer-se passar por crianças; rapazes podem fazer-se passar por raparigas e vice-versa; homens podem fazer-se passar por senhoras e vice-versa; pessoas mal intencionadas podem fazer-se passar por pessoas bem intencionadas; etc.

Ao longo de cerca de 20 anos colecionei várias histórias impressionantes, algumas de pessoas que conheço pessoalmente, e que são exemplos dos perigos que os mais novos podem enfrentar.

Partilho convosco duas situações apenas de exemplo, mas podia relatar-vos muitos mais casos.

O Salsicha

Um rapaz pensou estar a desenvolver amizade, ou talvez algo mais, com uma suposta rapariga com quem falava num chat de Internet. Foi ganhando confiança ao ponto de partilhar algumas fotografias suas de caráter bastante íntimo. No dia seguinte, essas fotografias estavam por todo o lado na escola que frequentava. Ou seja, a pessoa que estava do outro lado era, na verdade, um rapaz ou um grupo de rapazes que se faziam passar por uma rapariga.

Conseguiram não só ganhar a total confiança do rapaz, como fazê-lo partilhar algo ridículo. O rapaz ficou conhecido como “O Salsicha” por a situação ter envolvido uma salsicha. Teve de sair da escola e o acontecimento ainda hoje é assunto de conversa entre os outrora estudantes daquela escola. Sabe-se lá que outros impactos teve para o jovem e para a sua família.

Luta contra a pedofilia

Não querendo dramatizar, – e sei que estes casos são mais extremos, mas é importante todos termos consciência de que eles existem, – partilho com os Pais e Encarregados de Educação o trabalho de um dos melhores hackers (éticos) do mundo, Ryan Montgomery, que juntamente com o seu amigo Dustin Lampros, lutador de MMA, têm denunciado vários casos de pedófilos que, a partir da Internet, procuram marcar encontros com crianças, a maior parte delas com cerca de 13 anos.

O hacker começou por denunciar várias situações que não tiveram qualquer ação por parte das autoridades. Então, decidiu juntar-se ao amigo lutador e, sob o nome 561 Predator Catchers, fazer-se passar pelas vítimas, aceitando os encontros propostos pelos pedófilos, mas aparecendo publicamente o Dustin Lampros em vez da criança que o pedófilo esperava encontrar.

Com as evidências, e frente a frente, obrigam os pedófilos a admitir as suas intenções, acabando por os obrigar também a ligar as seus cônjuges para confessarem as suas ações, denunciando-os de seguida às autoridades.

A confrontação com um pedófilo, a partir de um encontro marcado através da Internet

Partilhar acontecimentos com os Pais e Encarregados de Educação

É também essencial que o diálogo entre os Pais e os seus filhos, ou entre os Encarregados de Educação e os seus educandos, seja aberto, e que seja criado um espaço seguro para que as crianças e adolescentes partilhem com os seus Pais e Encarregados de Educação o que se vai passando no mundo virtual.

Seja algo que lhes seja pedido, mostrado ou enviado, ou principalmente um encontro que alguém pretenda marcar, isto deve sempre ser do conhecimento da família. Mas para isso, os Pais e Encarregados de Educação devem criar condições para que os filhos e educandos se sintam à vontade para o fazer. Talvez estejamos a entrar numa área que pertence mais à psicologia do que à cibersegurança, mas o importante a reter é que se quer que os seus filhos e educandos partilhem consigo estas situações de forma contínua (e não apenas num dado momento), é essencial que a sua reação o permita, por forma a que não sintam medo, nem se sintam intimidados. Ter calma, respirar fundo. Ter a certeza de que resolve aquela situação em concreto, mas que cria também condições para que aquela via de partilha se mantenha.

Proteja a sua rede doméstica

Este é o ponto mais descurado pelas pessoas, talvez por tecnicamente ser o mais complexo, mas o objetivo é simples de entender: é talvez na sua rede doméstica que passa a maior parte do tráfego de Internet que é recebido e enviado pelos dispositivos que as suas crianças utilizam. Por muito que os dispositivos até possam estar protegidos, se a rede não o estiver, tem um buraco enorme de segurança.

Além das dicas abaixo, pode consultar aqui as recomendações da National Security Agency (NSA) dos Estados Unidos sobre esta matéria.

E se não se sentir confortável com este tópico, salte para o próximo e volte cá mais tarde.

Obtenha uma firewall

Acho que pouca gente tem noção disto, mas os routers que as operadoras de telecomunicações nos colocam em casa não são propriamente seguros. E, se calhar, não lhe adianta muito reclamar com a sua operadora de telecomunicações. Aqueles são os modelos de que dispõem e não hão de lhe dar muita atenção à sua causa.

O que, sim, deve fazer, é procurar que esse dispositivo seja atualizado de vez em quando. Por exemplo, quando renova contrato, deve exigir a substituição do dispositivo. Ou seja, não estamos apenas a falar da atualização do firmware, mas mesmo do equipamento em si. Tendo em conta os ciclos relativamente curtos de atualização tecnológica que vivenciamos, provavelmente o equipamento estará obsoleto na altura da renovação do contrato.

Esta atualização é importante por motivos de performance da sua rede, mas principalmente por motivos de segurança.

Portanto, estes dispositivos estão preparados para lhe fornecer o serviço de Internet, televisão por cabo e telefone fixo, mas não são propriamente projetados para manterem a sua rede segura. Tendo isto em conta, não estarei a exagerar se disser que a maioria das casas portuguesas e mundiais acabam por estar até certo nível desprotegidas.

Ao contrário de outras medidas que não exigem investimento, esta requer a compra de um equipamento (ou a reutilização de um computador velho com duas placas de rede). Mas é um investimento que acaba por ser muito positivo, na medida em que protege toda a sua rede doméstica (estamos a falar dos computadores, tablets, smartphones, smart TVs, IoT, etc.) e que lhe permitirá algo que considero essencial, que é ter alguma visibilidade sobre a sua rede.

Ou seja, uma coisa é utilizarmos os nossos dispositivos na nossa casa, sem grande consciência do que anda pela rede, outra é ter uma consola com um dashboard com todas as informações necessárias a entender se o tráfego é normal ou se existe algo de estranho.

Não vai conseguir ver especificamente que sites as pessoas estão a visitar, e penso que o ideal é não se chegar a esse ponto por questões de privacidade, mas vai conseguir perceber se os protolocos que estão a ser utilizados são normais ou não, para e de que países está a vir o tráfego, quais são os serviços que estão a ser utilizados, como o Google, Facebook, Instagram, Microsoft 365, etc. Portanto, se aparecer alguma coisa suspeita, pode tomar ações imediatadas.

Consegue, por exemplo, bloquear tráfego de e para determinados países, ou seja, se não quiser que a sua rede comunique com sistemas da Rússia ou da China, consegue criar esse bloqueio (ainda que o bloqueio seja facilmente contornável com uma VPN), tanto para o tráfego que sai de sua casa como para o que entra.

Estou a falar de soluções como pfSense, para utilizadores mais experientes, ou a Dream Machine da UniFi, para utilizadores menos experientes e que priviligiem um interface moderno e simples, com a vantagem de terem Wi-Fi integrado.

Crie redes separadas

Se trabalha a partir de casa, já pensou que quando se liga com os dispositivos da sua empresa à sua rede doméstica, está a permitir que os seus dispositivos pessoais e os dispositivos da empresa se vejam entre si, com todas os riscos que isso pode trazer para si e para a sua empresa?

E que os dispositivos que as suas crianças (que normalmente clicam em qualquer link e abrem qualquer anexo) utilizam também estão no mesmo segmento de rede dos seus dispositivos, que utiliza para aceder à sua conta bancária, ao seu email e a outros serviços e documentos pessoais e de elevada importância para si?

As firewalls permitem criar redes separadas com propósitos específicos. Ou seja, pode criar uma rede para os seus dispositivos pessoais, outra para os dispositivos utilizados pelas suas crianças, mais uma para os dispositivos IoT (assistentes, câmaras de vídeovigilância, robots de cozinha e de aspiração, etc.), uma apenas para convidados, e, se trabalhar a partir de casa, mais uma para os dispositivos da sua empresa.

Depois, pode ainda especificar que redes passam pelas portas físicas da firewall, se pretender ligar dispositivos por cabo Ethernet, vulgo cabo de rede.

A vantagem desta configuração, é que se houver algum azar com um dispositivo que se encontre numa determinada rede, a probabilidade de afetar os dispositivos que se encontrem nas outras redes será muito menor, uma vez que as redes estarão isoladas, ou seja, os dispositivos de uma rede não veem os dispositivos das outras.

Crie redes Wi-Fi separadas

Além disso, pode criar SSIDs Wi-Fi para cada uma destas necessidades, e associá-las às VLANs que criou.

Utilize WPA3

O Wi-Fi Protected Access 3 (WPA3) é o padrão mais recente para redes Wi-Fi, que lhe permite que a comunicação entre cada dispositivo e o Access Point (AP) utilize uma encriptação mais robusta, proteção contra ataques que no WPA2 permitiam descobrir a password do SSID, etc.

Adicione os seus dispositivos à white list

Deve recordar-se de quando era mais novo algumas pessoas conseguirem descobrir a password Wi-Fi dos vizinhos e terem Internet à borla dessa forma. Hoje em dia a generalidade das casas já dispõe de Internet, por isso, este tipo de acesso já não é feitas com esse objetivo, mas quando é feitas tem objetivos piores, como espiar ou atacar.

Tendo isto em conta, adicionar o MAC Address dos seus dispositivos à white list e bloquear todos os outros, traz-lhe segurança adicional.

Ative o Intrusion Detection System (IDS)

A funcionalidade de Intrusion Detection System (IDS) – em português, Sistema de Deteção de Intrusões, – permite detetar tentativas de invasão e notificar o administrador, para que possam ser tomadas ações. Contudo, não efetua qualquer alteração ou bloqueio ao tráfego.

Ou seja, quer isto dizer que se estiver a ocorrer um ataque, o IDS não o vai conter. Apenas o vai informar do mesmo.

Ative o Intrusion Prevention System (IPS)

O Intrusion Prevention System (IPS) – em português, Sistema de Prevenção de Ataques, – já age de forma proativa na prevenção de ataques, procurando que estes não cheguem à sua rede interna.

Crie regras de tráfego

Com regras de tráfego consegue “mandar” no seu tráfego, isto é, pode criar regras de entrada e de saída, que permitem ou bloqueiam tráfego, baseadas em condições como aplicações ou grupos de aplicações (redes sociais, jogos online, etc.), domínios, IPs, regiões, etc., e ainda agendar os momentos em que a regra se aplica.

Utilize uma VPN

Uma Virtual Private Network (VPN) – em português, Rede Privada Virtual, – cria um túnel encriptado entre o seu dispositivo e o servidor da VPN. Isto significa que se alguém capturar o tráfego, não vai conseguir interpretá-lo, pois este estará cifrado. Isto oferece-lhe privacidade, pois nem o seu Internet Services Provider (ISP) – em português, Provedor de Serviços de Internet ou operador de telecomunicações, – nem outras entidades vão conseguir ver o seu tráfego.

Ao escolher uma VPN, deve garantir que esta tem uma política de no logs certificada, isto é, que não são guardados dados sobre o seu tráfego, pois de outra forma, estaria a proteger-se umas entidades, mas a dar informações ao fornecedor da VPN.

Serviços de VPN como o (links de afiliados) Proton VPN, NordVPN, Bitdefender VPN, entre outros, são reconhecidos por serem de confiança.

As VPNs são commumente instaladas em dispositivos como computadores e smartphones, mas a sua instalação ao nível do Router permite-lhe que todos os dispositivos da sua casa utilizem o túnel e, por isso, estejam mais protegidos.

Receba notificações e monitorize o tráfego

Ative as notificações para o email ou para o seu smartphone e de vez em quando monitorize a sua rede, por forma a garantir que tudo está normal.

Proteja os seus dispositivos

Agora que já tem a sua rede doméstica minimamente protegida, é altura de proteger os seus dispositivos.

Não faça uso recorrente de utilizadores privilegiados

Nos sistemas operativos de computadores, como o Windows, macOS ou Linux, é possível ter utilizadores administradores e utilizadores padrão ou não administradores.

No seu dia a dia, deve utilizar utilizadores não privilegiados, isto é, não administradores. O mesmo acontece com as suas crianças.

O motivo disto, é que os utilizadores com privilégios (administradores) conseguem executar qualquer tipo de tarefa no computador, como instalar software, alterar configurações avançadas, incluindo as de segurança, entre outros.

Ao fazer uso de utilizadores administradores no seu dia a dia, corre um maior risco, pois no caso de infeção, como o utilizador tem privilégios de administração, o malware vai conseguir mais facilmente instalar outro software malicioso ou fazer alterações no computador que com um utilizador padrão não conseguiria.

No caso das crianças e adolescentes, estes vão conseguir fazer o mesmo, por vezes instalando software sem a sua supervisão, o que pode revelar-se perigoso. Podem também efetuar alterações ou executar programas que não vai querer que sejam executados.

Tendo isto em conta, toda a família deve ter o seu próprio utilizador padrão e apenas um ou alguns elementos da família devem ter utilizadores administradores. Desta forma, sempre que algum elemento da família pretende instalar algum aplicativo ou alterar definições mais avançadas, terá de solicitar permissão à pessoa que sabe a password do utilizador administrador.

Mas atenção: não deve partilhar as credenciais desse utilizador com as suas crianças, pois se o fizer, elas passam a conseguir autorizar essas tarefas na mesma sem necessitarem do seu consentimento.

Instale antivírus em todos os dispositivos

Outra recomendação é que tenha antivírus em todos os dispositivos lá de casa, ou seja, não só nos seus, mas também nos das crianças/adolescentes. isto porque se os adultos caem em esparrelas (todos ouvimos notícias de pessoas que foram hackeadas porque clicaram num link ou abriram um anexo malicioso), mais depressa caem os menores, que clicam e abrem qualquer coisa.

Um antivírus reconhece ficheiros maliciosos com base na sua assinatura e, os mais avançados, incluem heurística, isto é, têm a capacidade de identificar comportamentos suspeitos. Alguns testam os ficheiros numa sandbox (ou seja, num ambiente isolado), conseguindo perceber desta forma se são maliciosos ou não, mesmo sem os conhecer previamente.

Por isso, os antivírus são uma grande ajuda para prevenir a infeção não só daquele dispositivo, mas a propagação para outros dispositivos da mesma rede.

Uma infeção que começa num dispositivo de uma criança pode alastrar-se para os dispositivos dos Pais ou Encarregados de Educação com impactos severos.

Existem antivírus gratuitos, mas a minha recomendação vai para os pagos, na medida em que a sua taxa de identificação e capacidade de recuperação é normalmente superior, além de terem suporte incluído.

E nem sempre se percebe no momento zero que os dispositivos estão infetados. Para ter uma ideia, há empresas que quando percebem que foram atacadas, já os atacantes tiveram acesso aos seus sistemas durante meses.

Por isso, invista num bom antivírus como, por exemplo, o (link de afiliados) Bitdefender para se prevenir. Paga uma subscrição de um ano e normalmente essa subscrição inclui mais dispositivos, podendo assim proteger 5 ou 10 aparelhos, que podem ser computadores, tablets e telemóveis, protegendo assim toda a família.

Utilize uma Virtual Private Network (VPN)

Tal como referido em cima, uma VPN cria um túnel encriptado entre o seu dispositivo e o servidor da VPN, o que significa que se alguém capturar o tráfego, não vai conseguir interpretá-lo, pois este estará cifrado. Isto oferece-lhe privacidade, pois nem o seu Internet Services Provider (ISP) – em português, Provedor de Serviços de Internet ou operador de telecomunicações, – nem outras entidades vão conseguir ver o seu tráfego.

Ao escolher uma VPN, deve garantir que esta tem uma política de no logs certificada, isto é, que não são guardados dados sobre o seu tráfego, pois de outra forma, estaria a proteger-se umas entidades, mas a dar informações ao fornecedor da VPN.

Serviços de VPN como o (links de afiliados) Proton VPN, NordVPN, Bitdefender VPN, entre outros, são reconhecidos por serem de confiança.

Utilize apenas fontes oficiais

Se até por via das lojas oficiais são instaladas aplicações com malware, imagine pelas vias não oficiais. Aqui a dica é utilizar, tanto quando possível, apenas as fontes oficiais, isto é,

Isto não significa que não possa instalar aplicações de outras fontes, o que até é bem comum nos computadores. Mas aí deve redobrar a atenção e ter a certeza de que está a obter o download das fontes oficiais.

Mantenha os sistema operativos e as aplicações atualizadas

As atualizações do sistemas operativo e das aplicações não lançam apenas novas funcionalidades, mas corrigem também erros e vulnerabilidades. É, por isso, recomendado que mantenha sempre o sistema operativo e as aplicações o mais atualizadas possível.

Eu reconheço que é uma chatice ficar com o dispositivo indisponível enquanto a atualização é instalada, contudo, realço a importância das mesmas, especialmente as críticas, que protegem o dispositivo de ameaças recém descobertas, evitando assim que possam ser exploradas contra si.

Substitua os dispositivos que atingiram o End of Life (EOL) e, em especial, o End of Support (EOS)

Tal como é importante que nas renovações de contrato com o operador de telecomunicações peça a substituição do seu Router por um novo, mais recente, também é importante que faça o mesmo com os seus dispositivos. Esteja atento às datas em que estes chegam ao End of Life (EOL) – em português, Fim de Vida, – e especialmente ao End of Support (EOS) – em português, Fim de Suporte.

O termo End of Life significa que o fabricante deixou de fabricar mais equipamentos desses, e o End of Support, que deixou de dar suporte aos mesmos. Isto quer dizer que deixou de lançar atualizações, como as de segurança que impedem as vulnerabiliades de serem exploradas.

Quando isto acontece, é chegado o momento de atualizar o seu hardware por um novo.

Naturalmente que a tecnologia não é barata e nem sempre é possível mantermo-nos atualizados, mas é importante que tenha consciência que quanto mais antigos são os seus dispositivos, mais vulneráveis estão. Ou seja, ao longo do tempo vão sendo descobertas mais e mais falhas, e se o dispositivo já não estiver a receber atualizações de segurança, as vulnerabilidades vão ser cada vez mais conhecidas. Há sites na Internet que listam as vulnerabilidades para o público em geral.

Tenha atenção às permissões das aplicações

Essencial também, é ter cuidado com os permissões que se dá. Por exemplo, pode ser estranho ter uma aplicação de fitness a solicitar permissão aos contactos do seu dispositivo, ou uma aplicação de resultados de futebol a pedir permissão às chamadas.

O mesmo pode acontecer com as aplicações que os seus filhos instalam. Uma jogo que pede permissão à câmara e ao microfone, será que precisa mesmo dessa permissão?

Quando damos estas permissões, estamos a permitir que estas aplicações tenham acesso aos nossos dados ou que possam executar tarefas que não pretendemos que executem.

Assim, tenha atenção às permissões que dá, e de vez em quando faça uma revisão para remover as permissões que não lhe fizerem sentido, para o âmbito de utilização da aplicação em causa.

Desinstale as aplicações que não utiliza; desative as funcionalidades que não lhe são úteis

Os miúdos costumam instalar jogos sem fim. Instalam um, jogam durante algum tempo, cansam-se, procuram e instalam outro, jogam, cansam-se, e o ciclo repete-se por dias, semanas, meses… por vezes os Pais ou os Encarregados de Educação apenas se percebem disto quando o dispositivo fica sem espaço.

Isto não só afeta a performance do dispositivo, como aumenta a probabilidade de azares. Lembre-se que cada aplicação ou jogo que instala, aumenta a probabilidade de o seu dispositivo ficar com vulnerabilidades que podem ser exploradas. Assim, desinstale as aplicações ou jogos que não utiliza.

Deve ter o mesmo mindset com outras tecnologias ou funcionalidades do seu dispositivo. Por exemplo, sabia que o Bluetooth tem vulnerabilidades que são frequentemente exploradas? Se não o está a utilizar, desligue-o. Vai poupar bateria e reduzir a superfície de ataque.

Tenha cuidados especiais com as câmaras e os microfones

Não há nada mais seguro do que juntar os controlos em software com controlos físicos. Ou seja, se um falhar, está lá o outro para compensar. Dando um exemplo concreto, se uma determinada aplicação maliciosa ativar a câmara às suas escondidas, se tiver um bloqueador físico, tudo o que a pessoa vai ver é escuridão.

Acredite, isto acontece mais vezes do que pensa, e com mais facilidade do que julga. E se não tiver um bom antivírus, pode estar a ser espiado sem sequer se dar conta, inclusive com aplicações que se fazem ocultar no menu das aplicações.

No caso específico dos assistentes, desative o microfone sempre que não estiverem a ser utilizados.

Esta notícia mostra um destes casos, mas podia partilhar consigo muitos outros.

Proteja as Contas online

A nuvem veio simplificar em muito a nossa vida. Pensemos, por exemplo, na troca de equipamentos. Configuramos um equipamento novo com a nossa conta, et voilà, os nossos contactos, emails e fotografias já estão disponíveis no novo dispositivo sem precisarmos de fazer a transferência manualmente.

O valor da informação que as contas online contêm é normalmente bastante elevado para indivíduos e empresas. É imperativo protegê-las o melhor possível. Contudo, nem sempre isto é feito e a consequência é que elas podem acabar por ser invadidas por pessoas estranhas, não autorizadas.

E ninguém quer ter um estranho com acesso aos nossos emails, a ler os nossos documentos ou notas, a ver as nossas fotografias, etc. Mas para evitar isso, é importante que observe algumas boas práticas que descrevo a seguir.

Se pretender saber mais sobre este assunto, convido-o a ler o nosso artigo sobre Gestão de passwords – conheça as boas práticas.

Configure senhas fortes

Comece por configurar senhas fortes. Saiba que passwords curtas são facilmente adivinháveis por softwares largamente disponíveis na Internet e que uma password começa a ser considerada forte a partir dos 14 carateres.

Para uma password ser forte, não precisa de ser difícil de memorizar. Uma técnica bastante eficaz é juntar 3 palavras aleatórias, como “janela-sol-praia”, que demora séculos a adivinhar. Se lhe acrescentar maiúsculas, números e carateres especiais, parabéns, faz agora parte de uma elite.

Substituir o “a” por “@”, o “E” por “3”, o “T” pelo “7”, ou o “O” pelo “0”, apenas trazem dificuldade na sua memorização e escrita, e não acrescentam propriamente segurança às passwords, pois os softwares há muito que foram programados para também o fazerem. Só para ter noção, a password “P@ssw0rd123!” demora apenas 2 minutos a ser descoberta.

Utilize senhas únicas para cada serviço

Jamais utilize a mesma password para todas as suas contas! Em bom rigor, o ideal é que cada conta tenha uma senha única, que não seja utilizada em mais nenhuma conta.

A mentalidade aqui é que se uma conta for comprometida e utilizar a mesma password noutras contas, está-se mesmo a ver o que vai acontecer, não está? Em vez de uma conta comprometida, vai ter várias.

Um exemplo concreto é a utilização da mesma password nas contas do Gmail e do Instagram. Se alguém descobrir a sua password do Gmail, não só vai conseguir ler os seus emails, como também vai conseguir aceder às suas conversas do Instagram e, quem sabe, publicar em seu nome.

Ensine isto aos seus filhos desde pequenos. Lembre-se que conforme crescem vão ter cada vez mais exposição à tecnologia e, consequentemente, mais e mais contas. Cada nova conta deve ter uma password nova.

Incentive o seu filho a não partilhar passwords fora do círculo familiar

Na sua inocência, por vezes as crianças, e mesmo os adolescentes, podem partilhar as suas passwords com os amigos ou colegas da escola, e também com outras pessoas fora do circulo familiar.

Isto é um perigo, porque por muito que a outra pessoa possa parecer bem intencionada, a tentação de aceder a dados privados nossos pode ser grande. Além disso, muitas vezes a melhor forma de espalhar uma informação, é pedir segredo a alguém. Ou seja, que certeza temos de que aquela pessoa não vai partilhar as nossas credenciais com outras pessoas, ainda mais distantes de nós?

Não dê a conhecer aos seus filhos pequenos passwords de contas, especialmente se contiverem dados sensíveis. Mas se eles já tiverem as suas próprias contas ou se souberem as suas passwords, faça algum trabalho de consciencialização, para evitar que eles sejam apanhados como as pessoas do vídeo abaixo.

Entrevistadora pergunta na rua às pessoas quais são as suas passwords

Utilize gestores de passwords

Para nos auxiliar a gerir de forma fácil o crescente número de contas que temos, assim como a simplificar as boas práticas de ter passwords suficientemente complexas para não serem facilmente adivinháveis, diferentes para cada serviço, entre outras, é indispensável a utilização de um gestor de passwords.

Serviços como o (links de afiliados) Proton Pass, 1Password, NordPass, etc., são reconhecidos como serviços de confiança e são largamento utilizados.

Armazenamento seguro das passwords

Primeiro que tudo, os gestores de passwords armazenam de forma segura as suas credenciais. Ou seja, significa isto que utilizam criptografia forte para que, mesmo que os servidores deles sejam comprometidos, ninguém consiga visualizar as suas passwords.

Organização

Os gestores de passwords têm também a grande vantagem de lhe permitir guardar as credenciais de toda a família de forma organizada. Ou seja, pode criar cofrer virtuais nos quais armazena cada uma das passwords. Por exemplo, um cofre para as suas próprias credenciais, outro para as credenciais do seu filho, outro para as credenciais dos seus pais, caso os ajude neste mundo virtual, etc.

Além disto, além do nome/designação que pode dar a cada uma das suas credenciais, consegue indicar qual é o endereço do site. Assim, o gestor de passwords vai conseguir identificar as credenciais que tem de utilizar sempre que acede a um site onde tenha conta, simplificando o processo.

Criação de passwords seguras

Normalmente, estes serviços disponibilizam funcionalidades para gerarem passwords com as caraterísticas que pretender, isto é, pode indicar qual o número de carateres, se inclui números e carateres especiais, e ainda lhe indicam a força da password que está a gerar.

Só tem de memorizar uma única password

É verdade, apenas tem de memorizar a password-mestre, que vai utilizar para aceder e desencriptar todas as outras. Não precisa de memorizar mais nenhuma password, pois vão estar todas armazenadas dentro do serviço e, por isso, a partir do momento em que tem login efetuado, consegue visualizar ou copiar as passwords que pretende, ou mesmo utilizar extensões no browser que o fazem por si.

E uma vez que só tem de memorizar uma password, qual é o tema em gerar passwords com 14, 20, ou 60 carateres para os serviços que utiliza? O trabalho que vai ter a fazer login vai ser o mesmo, independentemente do número de carateres que as passwords tenham, e pelo menos garante que são seguras.

Simplicidade no login: extensões e aplicações móveis

Os gestores de passwords disponibilizam extensões para os browser mais conhecidos e mais utilizados, assim como aplicações para Android e iOS, que simplificam em muito todo o processo de login.

Ative o Multifator de Autenticação (MFA)

O Multifator de Autenticação adiciona uma camada extra de segurança às suas contas e às contas dos seus filhos, ao ser solicitado um ou mais fatores de autenticação, além do utilizador e password. Ou seja, sem MFA ativo, consegue entrar na conta apenas com o utilizador e a password. Se alguém, de alguma forma, descobrir esses dados, consegue aceder às suas contas sem mais nenhum obstáculo. Com MFA ativo, ao colocar o utilizador e a password corretos, é necessário, por exemplo, colocar um outro código ou aprovar o login num dispositivo diferente, o que prova que realmente a conta é sua.

Esse outro código pode ser enviado por SMS, email, ou pode ser um token de hardware ou mesmo de uma aplicação estilo Authenticator, como o Google Authenticator ou o Microsoft Authenticator.

Eu sei que é uma chatice ter de recorrer a outros códigos para fazer login nas contas, mas acredite que esta é uma configuração poderosa para proteger as suas contas. Além disso, pode aumentar a simplicidade no login ao mesmo tempo que aumenta a segurança da conta, ao configurar passkeys ou utilizar chaves de segurança como a Yubikey, que lhe permitem fazer login sem password.

Saiba mais sobre este assunto no nosso artigo Multifator de autenticação e a sua importância.

Configure o Controlo parental

O controlo parental permite-lhe, tal como o nome indica, ter algum controlo sobre os equipamentos e as aplicações que são utilizadas pelas suas crianças. Quanto ativado, o dispositivo ou a aplicação entende que vai ser utilizado por um menor, fazendo, desde logo, moderação de conteúdo por forma a que a criança apenas visualize informação apropriada à sua idade.

Além desta adaptação do conteúdo à idade, vai ainda permitir-lhe definir o tempo total limite que permite que a criança utilize o dispositivo ou a aplicação. Após esse tempo, fica bloqueado e a criança terá de colocar um código para desbloquear, código esse que apenas o progenitor sabe. Ou seja, pode definir que o seu educando apenas utiliza o tablet durante uma hora no máximo, ficando o dispositivo bloqueado após essa hora.

Desta forma, complementa as regras aí de casa com um bloqueio efetivo, evitando que os mais pequenos se aproveitem de alguma distração sua com as horas, ou enquanto trata de outros afazeres. Evita também alguma possível utilização às escondidas.

Estas ferramentas permitem ainda o acesso a estatísticas sobre a utilização e até a notificações, pois ficam linkadas com o seu próprio dispositivo e/ou aplicação.

Eu não defendo, de forma alguma, que as crianças não utilizem tecnologia. Aliás, pelo contrário. Acho que o ensino da tecnologia está muito atrasado para aquelas que são as efetivas necessidades atuais e futuras, e para todas as portas que ela abre. As pessoas com literacia tecnológica terão cada vez mais oportunidades que não poderão ser concedidas a quem não a tiver. Não serei, também, a pessoa indicada para falar sobre os limites que devem ser estabelecidos, pois esse poderá ser um papel dos profissionais da psicologia. Contudo, não posso deixar de realçar a importância das crianças brincarem e aprenderem sem tecnologia, especialmente ao ar livre e com outras crianças, pelo que defendo que sejam estabelecidos limites.

Proteja a sua conta bancária

Um dos problemas que ocorre com alguma frequência, é as crianças comprarem jogos, elementos dentro dos jogos (como casas virtuais, carros, vestuário, ou outros), ou ativarem subscrições através das lojas dos dispositivos móveis, como a Play Store ou a App Store. Isto ocorre porque os pais associam os dados dos seus cartões de débito ou crédito físicos, o que é algo que nunca devem fazer.

Em vez disso, uma forma mais segura de não ter surpresas desagradáveis no seu extrato bancário, por pagamentos feitos sem o seu consentimento, é criar cartões bancários e definir que utilização pretende que tenham, ou seja, pode criar cartões para:

  • Compra única, em que faz um único pagamento e não consegue comprar mais nada com aquele cartão. Ou seja, os serviços também não conseguem debitar-lhe mais nada naquele cartão virtual;
  • Várias compras, em que consegue efetuar várias compras com aquele cartão;
  • Pagamento recorrente, que é útil, por exemplo, para a subscrição mensal de um serviço.

Para cada uma das opções acima, consegue definir a validade do cartão, assim como o valor limite que poderá ser debitado. Consegue ainda cancelar os cartões a qualquer momento, sem qualquer impacto no seu cartão físico.

As aplicações financeiras estão a disponibilizar cada vez mais estas funcionalidades, sendo a mais conhecida o MBWay em Portugal, e o Pix no Brasil.

Além disto, e porque a proteção constrói-se em camadas, deve configurar as lojas de aplicações para lhe pedirem sempre a password da conta, antes de qualquer compra ser autorizada. Se essa password não for partilhada com os seus filhos, eles terão sempre de recorrer a si, independentemente do cartão que estiver configurado. Mas atenção ao shoulder surfing enquanto coloca a password, isto é, não deve deixar que os seus filhos vejam o teclado ou o ecrã enquanto coloca a password. Acredite que eles a decoram num instante!

Saiba mais detalhes sobre este assunto no nosso artigo Cartões Bancários – Saiba como os Proteger.