É um mundo hostil lá fora, e seus dados pessoais estão constantemente sendo atacados das mais diversas formas. Por mais que você não possa controlar as práticas de segurança de má qualidade de grandes corporações, você pode minimizar o risco da sua informação privada cair nas mãos erradas. Assim como você faz a manutenção regular do seu carro, ou casa, e vai ao médico apenas para fazer exames de rotina, existem pequenos hábitos que você deve criar para manter a vida online o mais segura e saudável possível. Aqui vão sete que nós fazemos regularmente.

1) Verificar e mudar a sua senhas

Se uma de suas combinações de senha e nome de usuário for parar na internet, isso vai causar muito menos preocupação se você mudou sua senha assim que o vazamento aconteceu – pode parecer uma tarefa chata, mas se você se concentrar em quatro ou cinco contas-chave que você pode ficar significativamente mais seguro em troca de alguns minutos de administração a cada mês.

Se você se tem problemas para lembrar de combinações de senha, há um monte de gerenciadores de senha excelentes para escolher que vão fazer o trabalho para você –nós escrevemos sobre alguns deles aqui– e você pode até fazer eles gerarem algumas senhas mais seguras para você, se preferir . Para verificar se algum dos seus detalhes importantes vazaram, visite Have I Been Owned?.

2) Verifique a atividade da sua conta e dispositivos

Praticamente qualquer conta online hoje em dia tem maneiras de deixar você ver as atividades recentes relacionadas à sua conta – para o Facebook é aqui, no Twitter está aqui, para o Google está aqui, e assim por diante. Se você mantém as várias páginas que você usa abertas em seu navegador, e você já estiver online em suas várias contas, não leva muito tempo para executar uma vistoria rápida.

As especificidades variam de serviço para serviço, mas você deve ver uma lista de logins recentes e dispositivos onde a sua conta foi autorizada, assim como opções para bloquear qualquer login ou dispositivo que não você reconhecer. Em alguns aplicativos e serviços você pode ativar alertas (normalmente através de texto ou e-mail) que são ativados sempre que você ou alguém faz login em um novo dispositivo.

3) Verifique os seus aplicativos conectados

Você pode não ter percebido, mas muitas invasões vem através de um aplicativo de terceiros conectado a um dos serviços que você usa, ao invés de uma brecha nas defesas do próprio serviço. O que acontece é que você conecta um aplicativo à sua conta Twitter ou Facebook, esquece tudo sobre ele e, em seguida, esse aplicativo é comprometido por alguns hackers mal intencionados.

Aplicativos de terceiros e extensões não são inerentemente perigosos e você faz bem em continuar a usá-los, mas não use mais do que você precisa e remova quaisquer plug-ins mais velhos ou que não usa há algum tempo. Você deve encontrar uma opção para fazer isso dentro de todas as suas contas muito facilmente, mas aqui estão os links que você precisa para Twitter, Facebook e Google.

4) Verifique o que está rodando no seu computador

Por mais cuidadoso que você seja com o que você baixa e instala no seu computador, erros acontecem, e além de qualquer software de segurança que você tem instalado, é uma boa ideia verificar de vez em quando o que está sendo executado em segundo plano no seu PC. Ao mesmo tempo, uma vistoria de suas extensões do navegador também é provavelmente uma boa ideia.

Gerenciador de Tarefas (procurar na barra de tarefas no Windows) e Monitor de Atividade (procure por ele no Spotlight no MacOS) vai dar uma lista de tudo que está na memória do seu computador – faça uma breve pesquisa na internet sobre o que você não entender, e faça a mesma coisa com quaisquer plugins ou extensões que você não lembra de ter instalado ou não precisa mais.

5) Verifique as permissões dos seus aplicativos instalados:

Versões recentes do Android e iOS agora permitem que você gerencie as permissões uma por uma para seus aplicativos –no Android abra Configurações depois toque em Aplicativos e notificações, informações de Aplicativo e em seguida, o aplicativo que você quiser ver as permissões; no iOS, escolha um aplicativo da lista principal em Ajustes, ou selecione Privacidade em Ajustes para ver as permissões agrupadas por tipo.

Apple e Google fazem um trabalho abrangente de manter aplicativos desagradáveis fora de suas respectivas lojas de aplicativos, para que você não seja pego de surpresa por um mal-intencionado, mas alguns podem estar capturando mais de suas informações pessoais do que você gostaria. A maioria dos desenvolvedores de aplicativos precisa agora explicar as permissões que vão acessar na sua descrição.

6) Verifique quem está conectado à sua rede Wi-Fi

Espionar em uma conexão é muito mais fácil se você estiver na mesma rede que o dispositivo que você está visando, que é uma das razões que você deve considerar o uso de uma VPN em hotéis e cafés. Entre na configuração do seu roteador (encontrar as instruções online ou procure o manual se você não tiver certeza de como fazer isso) para encontrar uma lista de todos os dispositivos conectados.

Você pode não ser capaz de eliminar as pessoas na rede, mas mudar a senha WiFi vai fazer isso, você pode, em seguida, voltar a ligar todos os seus dispositivos confiáveis, um por um. Enquanto você faz isso, vale a pena mudar a senha de administrador padrão para logar no roteador, apenas no caso de alguém tentar acessar as opções do dispositivo.

7) Verifique se há atualizações

Atualize sempre –pegar as mais recentes atualizações e upgrades é tão importante para a segurança dos seus dispositivos que agora é muito difícil evitar sua instalação no Windows, MacOS, Android e iOS. Ainda vale a pena mencionar no entanto, e ainda vale a pena conferir tanto para os sistemas operacionais que você está usando quanto para os aplicativos.

Pense além das opções óbvias também – há uma nova atualização de firmware disponível para o seu roteador (verifique a página do fabricante)? Existe um upgrade gratuito para um sistema operacional mais recente que você pode pegar, reduzindo o risco de você ser pego por malware visando vulnerabilidades mais antigas? Quanto mais recente a sua configuração de hardware e software, mais seguro você está.