PDF download Baixe em PDF PDF download Baixe em PDF

Sempre que navegamos na internet, é possível que nossas atividades estejam sendo rastreadas por empresas ou outras pessoas. Se estiver preocupado com a privacidade dos seus dados pessoais, é uma boa ideia fazer o possível para prevenir esse tipo de rastreamento. Infelizmente, pode não é possível eliminá-lo completamente, mas existem medidas que podem ser tomadas para reduzi-lo consideravelmente. Use um navegador de internet com plugins ou extensões para proteger sua privacidade. Verifique se os dispositivos onde você usa a internet estão seguros e acesse a internet apenas em redes confiáveis. [1]

Método 1
Método 1 de 3:

Navegando na internet de forma privada

PDF download Baixe em PDF
  1. Encontre-os nas configurações do seu navegador ou diretamente no site dos desenvolvedores. Os plugins e as extensões de privacidade podem amplificar a capacidade de proteção e privacidade do seu navegador de internet evitando seu rastreamento. Algumas opções populares que você pode baixar incluem: [2]
    • Privacy Badger (Firefox, Chrome): detecta e previne rastreamentos e bloqueia rastreadores invisíveis.
    • uBlock Origin (Firefox, Chrome, Safari): bloqueia anúncios, pop-ups e rastreadores. [3]
    • AdBlock Plus (Firefox, Chrome, Opera, IE, Safari): bloqueia a exibição de anúncios e previne que eles o rastreiem.
    • HTTPS Everywhere (Firefox, Chrome, Opera): ativa automaticamente a criptografia do protocolo https em todos os sites que o suportam.
    • NoScript (Firefox): bloqueia anúncios pop-ups, banners e JavaScript.
    • ScriptSafe (Chrome): bloqueia anúncios pop-ups, banners e JavaScript.
    • Ghostery (Chrome, Firefox, Opera, MS Edge): bloqueia rastreadores de terceiros. [4]
  2. Os cookies são pequenos arquivos que salvam dados do seu histórico de navegação na internet que também podem ser usados para rastreá-lo. Abaixo do menu "Configurações", seu navegador inclui opções de privacidade que podem ser usados para controlar os cookies. [5]
    • No mínimo, é recomendado bloquear cookies secundários. Você provavelmente terá também a opção de bloquear todos os cookies. No entanto, isso pode ter um impacto na sua experiência de navegação. Alguns cookies são "Bons" no sentido de que eles evitam que você tenha que digitar as mesmas informações várias vezes ou aguardar pelo carregamento total de uma página sempre que você a acessa.
  3. Plataformas de redes sociais, blogs e outros serviços baseados em assinatura pode rastrear seu uso do site bem como seu comportamento online fora dele. Acesse as configurações de privacidade da sua conta para verificar como desativar as atividades de rastreamento. [6]
    • Se precisar de ajuda para encontrar os locais corretos dos ajustes, acesse https://simpleoptout.com e veja se a plataforma ou o serviço está listado.

    Dica: Para algumas empresas, não é possível fazer o cancelamento online. Em vez disso, é preciso ligar para o atendimento ao cliente ou fazer uma solicitação via e-mail.

  4. Os rastreadores comerciais acompanham sua atividade online e exibem anúncios com base nos seus interesses. No entanto, você pode cancelar a maioria desses anúncios para evitar o rastreamento comercial do seu comportamento online. [7]
    • Acesse https://youradchoices.com/control e clique na ferramenta "WebChoices" para bloquear esse tipo de anúncio ao navegar na internet.
    • Caso tenha um smartphone com Android ou iOS, baixe o AppChoices, que pode controlar como seus interesses são rastreados para os anúncios em aplicativos.
  5. Por padrão, a maioria dos computadores usa o DNS do provedor de internet, ou seja, seu provedor tem acesso à todas as suas solicitações em um navegador de internet. Se você assina um serviço de VPN, você já usa o DNS dele. [8]
    • Caso contrário, considere usar um DNS de terceiros, como o OpenDNS. O OpenDNS fornece filtros adicionais que podem ser usados para proteger sua privacidade. [9]
  6. Para uma experiência de navegação realmente anônima, use o navegador Tor. No entanto, saiba que alguns websites podem identificar o uso do Tor. Como o Tor é associado à Dark Web e hackers, seu uso pode gerar alertas em alguns sites. [10]
    • Se não quiser chegar ao ponto de ter que usar o Tor, mude para o Firefox. O Firefox é mais seguro do que outros navegadores de internet e oferece ótimas opções de privacidade. O navegador padrão que veio com o seu computador provavelmente é a opção menos segura. Se você usa o Chrome, você será rastreado pelo Google. [11]
    • O navegador Brave, lança do publicamente em novembro de 2019, é outra opção de código aberto que prioriza a privacidade e segurança de seus usuários, em parte pelo bloquei automático de anúncios de terceiros rastreadores e execução automática de vídeos. [12]
    Publicidade
Método 2
Método 2 de 3:

Mantendo uma rede segura

PDF download Baixe em PDF
  1. Os roteadores são equipados com uma criptografia que "bagunça" a informação enviada pela rede sem fio para que ela não possa ser copiada por outros usuários. WPA2 é a forma de criptografia mais segura disponível. [13]
    • Acesse as configurações do seu roteador e verifique a criptografia dele. Use a criptografia WPA2 caso disponível. Se o seu roteador não oferece esse protocolo, provavelmente é hora de fazer um upgrade.
  2. Os roteadores vêm com um nome e senha padrões de fábrica. Não alterar essas credenciais deixa o equipamento vulnerável a hackers, pois o nome padrão identifica seu fabricante. A senha padrão de cada fabricante está disponível publicamente, então se um hacker souber a marca do seu roteador, ele poderá obter acesso a ele usando a senha padrão. [14]
    • Evite incluir dados pessoais no nome do roteador, como seu sobrenome, pois essa informação ficará disponível a qualquer pessoa no alcance do Wi-Fi. Muitas pessoas se divertem na hora de nomear um roteador usando algo divertido, como um trocadilho.
    • Defina uma senha complexa que inclua letras, números e caracteres especiais (conforme permitido pelo roteador). A senha somente precisa ser inserida uma vez em cada dispositivo novo, então ela não tem que ser necessariamente algo fácil de ser lembrado.

    Dica: Após configurar um roteador, saia da conta de administrador. Fazê-lo garante que as configurações não possam ser alteradas a menos que alguém saiba o nome de usuário e senha dessa conta.

  3. O fabricante dele pode atualizar seu software para corrigir problemas de ou melhorar seu desempenho. Se o roteador estiver desatualizado, ele pode ter brechas de segurança que os hackers exploram para obter acesso à sua rede e comprometer seu sistema. [15]
    • Para verificar atualizações, acesse o site do fabricante. Talvez você possa configurar notificações para receber um e-mail sempre que uma atualização for disponibilizada.
  4. Uma VPN criptografa o navegador de internet, evitando que seu provedor de internet rastreie suas atividades online. O provedor de internet vai saber apenas que você acessou a VPN, mas nada mais depois disso. Como as VPNs podem causar riscos de segurança quando executadas por uma empresa suspeita, escolha uma VPN conhecida e com uma boa reputação. [16]
    • Algumas opções populares e confiáveis incluem: ExpressVPN, IPVanish VPN, Norton Secure VPN e NordVPN. [17]
    • Um acesso VPN geralmente tem um custo em torno de U$ 100,00 (mais ou menos R$ 550,00) por ano, geralmente com pagamentos mensais.
    • Verifique se a VPN registra seu tráfego web; se ela o fizer, então você estará apenas mudando de um rastreador (provedor de internet) por outro (serviço de VPN).
  5. Embora esse ajuste não seja o ideal para a maioria das pessoas, ao tornar sua rede mais privada, você pode limitar os dispositivos que podem acessá-la. Cada dispositivo é atribuído um endereço Mac ( Media Access Control - Controle de acesso de mídia), encontrado nas configurações do dispositivo. Anote o endereço MAC dos dispositivos que você quer permitir, depois selecione a opção correspondente no roteador para restringir o acesso aos dispositivos com esses endereços. [18]
    • Se recebe visitas ou familiares que acessam seu Wi-Fi com frequência, talvez seja melhor não fazer esse ajuste. Digitar todos esses endereços MAC pode ser bem trabalhoso, principalmente se essas pessoas mudam de dispositivo com frequência.
    • Como os hackers podem imitar um endereço MAC, não use apenas essa medida de segurança. No entanto, ela fornece uma camada a mais de proteção depois de configurar um usuário e senha mais seguros para o roteador.
    Publicidade
Método 3
Método 3 de 3:

Ajustando suas configurações e usabilidade

PDF download Baixe em PDF
  1. A maioria dos sistemas operacionais vem com um software de firewall pré-instalado que controla o tráfego de dados entre o PC e a internet. Caso tenha um software antivírus instalado no computador, ele provavelmente tem seu próprio firewall. Há também a possibilidade de o seu roteador possui um firewall, que pode ser ajustado nas configurações do dispositivo. [19]
    • Verifique as configurações do computador e do roteador para garantir que o firewall esteja habilitado e funcionando corretamente. Geralmente, os ajustes de firewall se encontram nas configurações de segurança do computador.
    • Talvez seja possível definir uma senha separada para proteger o firewall de forma que outras pessoas não o alterem. Outros sistemas solicitam a senha usada no computador, então use uma senha segura.
  2. Muitas atualizações corrigem falhas de segurança encontradas no sistema operacional ou em qualquer outro aplicativo instalado. Essas falhas são exploradas por hackers e outras pessoas para invadir seu sistema e roubar seus dados ou instalar softwares para rastrear e monitorar suas atividades. [20]
    • Geralmente, é possível configurar atualizações automáticas no computador e nos aplicativos que vieram instalados com ele. Para aplicativos de terceiros, esse ajuste também costuma estar disponível, ou então você pode solicitar uma notificação sempre que uma atualização estiver disponível. Esses ajustes variam de acordo com o desenvolvedor do software.

    Dica: Se as atualizações automáticas não estiverem habilitadas, faça uma verificação manualmente ao menos uma vez por semana.

  3. A maioria dos computadores já vem com um software antivírus instalado. Se este não for seu caso, instale um e verifique se existem atualizações disponíveis ao menos uma vez por semana. Veja se há a opção de configurar as atualizações para que elas sejam instaladas automaticamente; dessa forma você fica despreocupado. [21]
    • Execute uma verificação de vírus ao menos uma vez por semana. Configure o antivírus para fazer essa verificação automaticamente.
    • Se você mesmo pretende instalar o antivírus, baixe-o diretamente do site do desenvolvedor. Ao fazê-lo, use uma conexão segura.
  4. Se o computador for infectado por um spyware ou malware, ele será capaz de usar apenas os privilégios da conta onde foi baixado. Se você estiver usando uma conta de administrador, o vírus terá acesso total ao computador. Evite isso usando uma conta restritas para tarefas mundanas. [22]
    • Use sua conta de administrador apenas caso precise executar atividades que exijam elevação de acesso, como ajuste nas configurações do sistema operacional ou desinstalar programas.
  5. Os computadores novos geralmente vêm com diversos programas pré-instalados e ajustes e recursos pré-configurados. Reveja todos os aplicativos do computador e apague aqueles que não são usados. Se não tiver certeza da utilidade de um programa, pesquise o nome dele na internet para saber se ele é necessário para o funcionamento do computador ou algo que pode ser removido. [23]
    • Vários recursos que vêm pré-configurados por questões de conveniência também apresentam vulnerabilidades de segurança. Altere as configurações padrões conforme necessário se não forem essenciais para você.
  6. Os dados que você divulga, como endereço de e-mail, podem levar a algum tipo de rastreamento na internet. Ao criar uma nova conta ou fazer uma compra, verifique se o seu endereço de e-mail e outras informações não são usados para rastreá-lo. [24]
    • A maioria das compras e assinaturas de serviços incluem um aviso sobre usar seus dados para fins de marketing. Leia esse aviso com cuidado antes de concordar com os termos. Às vezes, esse aviso vem fraseado como "optar" pelo marketing, mas outras vem como "não optar" por ele, então marque a caixa de seleção de acordo com a opção desejada.
  7. Use uma senha segura no computador e em todos os dispositivos que acessam sua rede. Dessa forma, mesmo se a rede for comprometida, ainda assim será difícil acessar os dispositivos dela. [25]
    • Use uma senha diferente para cada aparelho. Use senhas longas e complexas, incluindo números, caracteres maiúsculos e minúsculos, letas e caracteres especiais.
  8. A tecnologia evolui muito rapidamente, podendo causar brechas nos seus ajustes anteriores. Além de manter seus softwares atualizados, confira os ajustes de segurança regularmente para identificar qualquer brecha que necessite ser fechada. [26]
    • Verifique se todas as atualizações do sistema operacional e software foram instaladas, depois faça uma verificação de vírus.
    • Ao receber um aviso de incompatibilidade de um programa ou sistema operacional, atualize-o o mais rápido possível. Se a versão executada não for suportada, isso significa que você não vai mais receber as atualizações importantes de segurança.
    Publicidade

Dicas

  • Altere todas as suas senhas, incluindo a do roteador, a cada quatro a seis meses.
  • Não se preocupe com o rastreamento do seu endereço IP. Seu IP não dá a ninguém acesso ao seu computador, da mesma forma que saber seu endereço não permite que alguém entre na sua casa.
  • Desligue o computador e demais dispositivos quando não os estiver usando. Caso tenha algum assistente eletrônico, desconecte-o quando não o estiver usando para evitar que e conversas e outras atividades na sua casa sejam gravadas.
Publicidade

Avisos

  • Nunca baixe arquivos de fontes que você não confia. Eles podem conter spyware, que rastreiam suas atividades no computador.
Publicidade

Sobre este guia wikiHow

Esta página foi acessada 7 247 vezes.

Este artigo foi útil?

Publicidade