{"id":325,"date":"2012-11-21T10:35:42","date_gmt":"2012-11-21T10:35:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=325"},"modified":"2020-02-26T13:09:51","modified_gmt":"2020-02-26T16:09:51","slug":"como-ficar-seguro-enquanto-viaja-para-o-exterior","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/como-ficar-seguro-enquanto-viaja-para-o-exterior\/325\/","title":{"rendered":"Como ficar seguro enquanto viaja para o exterior"},"content":{"rendered":"<p>Smartphones e tablets permitem que os viajantes a neg\u00f3cios permane\u00e7am conectados \u00e0s suas redes corporativas enquanto est\u00e3o em tr\u00e2nsito como nunca antes. Mas, assim como qualquer outra plataforma, essas tecnologias m\u00f3veis ficam tamb\u00e9m vulner\u00e1veis a hackers, ou seja, \u00e9 importante se proteger (e proteger seus dispositivos) enquanto est\u00e1 em tr\u00e2nsito. Estas oito dicas o ajudar\u00e3o a fazer exatamente isso.<\/p>\n<p>\u00a0<\/p>\n<ol start=\"1\">\n<li><strong>Fale com o seu departamento de TI<\/strong>: eles ter\u00e3o algumas ferramentas e estrat\u00e9gias que lhe permitir\u00e3o acessar os documentos corporativos mais importantes (e \u00e0s vezes mais confidenciais) sem exp\u00f4-los aos invasores. N\u00e3o se esque\u00e7a de marcar uma reuni\u00e3o com eles antes de sua viagem, visto que essas solu\u00e7\u00f5es alternativas levam tempo para serem preparadas.<\/li>\n<li><strong>Deixe seu telefone em casa<\/strong>: isso pode parecer um contrassenso, mas seu dispositivo m\u00f3vel muito provavelmente cont\u00e9m dados confidenciais. Telefones pr\u00e9-pagos, preferivelmente aqueles que n\u00e3o armazenam dados, s\u00e3o uma alternativa mais barata e mais segura.<\/li>\n<li><strong>Troque seu cart\u00e3o SIM<\/strong>: o cart\u00e3o SIM \u00e9 o chip remov\u00edvel no seu telefone que armazena todas as suas informa\u00e7\u00f5es pessoais (e confidenciais). Comprar um novo para usar durante a viagem (a maioria dos aeroportos internacionais tem quiosques que os vendem) proteger\u00e1 alguns de seus dados em caso de perda ou roubo de seu telefone. Entretanto, boa parte dos dados do aparelho \u00e9 mantida no armazenamento interno, portanto, isso n\u00e3o proteger\u00e1 essas informa\u00e7\u00f5es.<\/li>\n<li><strong>N\u00e3o confie na rede Wi-Fi<\/strong>: evite conex\u00f5es Wi-Fi abertas ou p\u00fablicas a todo custo; redes de hot\u00e9is e p\u00fablicas s\u00e3o presas f\u00e1ceis de hackers que procuram roubar informa\u00e7\u00f5es ou monitorar a comunica\u00e7\u00e3o. Se uma conex\u00e3o de Internet for essencial, pe\u00e7a \u00e0 sua empresa que configure uma VPN (rede privada virtual) que o conectar\u00e1 a um servidor da empresa (consulte a Etapa 1) ou um cart\u00e3o 4G para o seu notebook.<\/li>\n<li><strong>Experimente o Google Voice<\/strong>: o uso de uma conex\u00e3o de VOIP gratuita (Voice Over IP \u2013 tamb\u00e9m conhecido como telefone pela Internet) oferece a seguran\u00e7a que a comunica\u00e7\u00e3o digital em outro pa\u00eds n\u00e3o pode oferecer. O Google Voice \u00e9 uma excelente op\u00e7\u00e3o, e ter as suas conversas gerenciadas na estrutura dele \u00e9 muito mais seguro do que em uma rede de telecomunica\u00e7\u00f5es estrangeira, que pode estar sujeita a ataques ou vigil\u00e2ncia. \u00c9 sabido que alguns governos <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/syrian-government-using-skype-spyware-monitor-rebels-050412\" target=\"_blank\" rel=\"noopener nofollow\">usam o Skype para espiar<\/a> usu\u00e1rios tamb\u00e9m.<\/li>\n<li><strong>Observe o sinal<\/strong>: se estiver viajando em um pa\u00eds que tenha o servi\u00e7o 3G e seu dispositivo m\u00f3vel repentinamente mudar para 2G, voc\u00ea pode estar em perigo. Isso porque o 2G \u00e9 muito mais f\u00e1cil de espionar, e os hackers de plant\u00e3o geralmente tentar\u00e3o for\u00e7ar um telefone em uma comunica\u00e7\u00e3o 2G para roubar dados.<\/li>\n<li><strong>Feche suas portas<\/strong>: nada supera a seguran\u00e7a f\u00edsica. Sempre se certifique de trancar a porta do seu quarto no hotel e, quando poss\u00edvel, guarde itens de valor no cofre. Quando os hackers conseguem se apossar de um dispositivo, \u00e9 o fim da linha, a menos que voc\u00ea tenha softwares de seguran\u00e7a como o <a href=\"https:\/\/usa.kaspersky.com\/products-services\/home-computer-security\/mobile-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Security<\/a> ou o <a href=\"https:\/\/usa.kaspersky.com\/products-services\/home-computer-security\/tablet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Tablet Security<\/a>. Os dois t\u00eam capacidade de remotamente bloquear e limpar aparelhos roubados.<\/li>\n<li><strong>Seja dissimulado<\/strong>: para uma verdadeira paranoia, \u00e9 preciso ser criativo em suas conversas telef\u00f4nicas. Perguntar \u201ccomo est\u00e3o as crian\u00e7as?\u201d pode ser uma forma mais inteligente de perguntar \u201ccomo est\u00e1 indo o novo projeto do prot\u00f3tipo de microprocessador supersecreto?\u201d e deixar qualquer espi\u00e3o sem entender nada. Mas o seu cientista ultrassecreto est\u00e1 atuando.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smartphones e tablets permitem que os viajantes a neg\u00f3cios permane\u00e7am conectados \u00e0s suas redes corporativas enquanto est\u00e3o em tr\u00e2nsito como nunca antes. Mas, assim como qualquer outra plataforma, essas tecnologias<\/p>\n","protected":false},"author":32,"featured_media":326,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[37],"class_list":{"0":"post-325","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-smartphone"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/como-ficar-seguro-enquanto-viaja-para-o-exterior\/325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smartphone\/","name":"smartphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=325"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/325\/revisions"}],"predecessor-version":[{"id":14097,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/325\/revisions\/14097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/326"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}