A Política de Segurança Cibernética visa prover a metodologia necessária e instituir processos e controles para prevenir e reduzir as vulnerabilidades e atender aos demais objetivos relacionados à segurança cibernética.
O objetivo é garantir a proteção dos ativos associados aos negócios críticos, definir processos para o tratamento de incidentes cibernéticos e avaliar a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem para garantir a segurança das operações.
A área de Segurança da Informação tem a responsabilidade de prevenir e exercer a proteção dos dados, privacidade, integridade, disponibilidade e confidencialidade das informações sob sua guarda ou de propriedade.
A atuação procura sempre as melhores soluções tecnológicas que protejam dados na utilização dos nossos canais de relacionamento eletrônico e orienta sobre práticas de segurança da informação e a utilização de seus recursos.
Conheça o nosso plano de boas práticas.
Proteja suas senhas e seus dispositivos utilizados na validação de suas transações. Uma maneira fácil e eficaz de prevenir que pessoas não autorizadas acessem seus dados.
● Certifique-se de que todos os computadores e notebooks exijam uma senha criptografada para inicializar. Ative proteção por senha ou biometria para dispositivos móveis;
● Utilize dois fatores de autenticação (2FA) para sites que exijam dados pessoais, como bancos e e-mail, quando disponível a opção;
● Evite usar senhas comuns como nomes de familiares, datas comemorativas e senhas “camufladas” que possam facilitar o criminoso adivinhar (p@ssw0rd, s3nh@);
● Mantenha sua senha segura, fazendo a troca no mínimo a cada 90 dias dos seus sistemas ou altere sempre que possível ou quando suspeitar de um ataque bem-sucedido.
● Um gerenciador de senhas pode ajudar (como keepass, lastpass). Ele permite a gestão de uma única senha master, onde é possível através dela acessar as outras senhas;
Você pode proteger a si mesmo (seu computador) contra os danos causados por malwares (softwares mal-intencionados, incluindo vírus), adotando técnicas simples:
● Use software antivírus em seus dispositivos eletrônicos (computador, notebook e celular) atualizado. Instale somente softwares confiáveis e autênticos e evite realizar download de aplicativos de terceiros de fontes desconhecidas;
● Aplique as atualizações de software fornecidas pelo fabricante, quando disponível e possível;
● Ative o seu firewall (incluído na maioria dos sistemas operacionais) para criar uma zona segura entre sua rede e a internet.
Em ataques de phishing, os golpistas enviam e-mails falsos solicitando informações pessoais (como dados bancários) ou contendo links para sites maliciosos, tentando se passar por outra pessoa ou empresa confiável.
● Fique atento: Não clique em links que não sejam legítimos. O fraudador utiliza “mascaramentos” para a vítima acreditar que o link seja verdadeiro (verifique sempre se a ortografia e gramática estão corretas)
● Verifique o endereço de e-mail do remetente é aparentemente legítimo ou está tentando se passar por alguém conhecido.
Smartphones e notebooks (que são usados diariamente em qualquer lugar) precisam de MAIS proteção do que os equipamentos de desktop
● Configure seus dispositivos eletrônicos para que, quando perdidos ou roubados, possam ser rastreados, apagados ou bloqueados remotamente;
● Sempre utilize conexão 3G, 4G ou VPNs ao enviar dados confidenciais, nunca se conecte a redes públicas de wi-fi
● Procure substituir por alternativas quando os dispositivos eletrônicos deixarem de ser suportados por fabricantes. Mantenha seus dispositivos e aplicativos sempre atualizados.
● Importante ter um antivírus instalado no seu computador ou celular. Após a instalação, mantenha sempre atualizado.
Faça backups regularmente de seus dados críticos, e teste se eles podem ser restaurados. O backup reduzirá o risco de quaisquer dados contra roubo, danos físicos, incêndios ou até mesmo ransomware.
● Identifique o que precisa ser copiado, incluindo arquivos, e-mails, contatos salvos no seu dispositivo. Faça backup do seu negócio todos os dias. Você salva informações úteis e importantes;
● Certifique-se de que o dispositivo que contém o backup não esteja permanentemente conectado ao dispositivo que contém a cópia original;
● Realize backup de seus dados e armazene em um local separado do original.