Plano de proteção

Checklist de ciber-higiene para contas, dados e dispositivos.

Use esta página como auditoria rápida. Comece pelas contas críticas e termine nos backups, porque identidade e recuperação são os dois pontos que mais reduzem impacto.

Prioridade máxima

Contas e identidade

O objetivo é impedir que uma credencial roubada se transforme em controlo total da conta.

1

Ative MFA no email principal, banco, cloud, redes sociais e contas de administração. Prefira passkeys, chaves FIDO/WebAuthn ou app autenticadora quando disponíveis.

2

Use palavras-passe únicas e longas. O CNCS recomenda frases-chave com pelo menos 12 caracteres e diferentes por serviço.

3

Guarde credenciais num gestor de palavras-passe fiável. Evite reutilizar a mesma password em serviços pessoais e profissionais.

4

Reveja métodos de recuperação: email alternativo, telefone, códigos de recuperação e dispositivos de confiança.

5

Termine sessões antigas e remova dispositivos que já não usa. Isto reduz o risco de roubo de sessão e acessos persistentes.

Ambiente seguro

Dispositivos, rede e aplicações

As atualizações e permissões corretas reduzem a janela de exploração de falhas conhecidas.

Computador e telemóvel

  • Ative atualizações automáticas do sistema, browser e aplicações essenciais.
  • Use bloqueio de ecrã com PIN forte, biometria ou palavra-passe.
  • Remova aplicações que já não usa e reveja permissões de câmara, microfone, localização e contactos.
  • Instale software apenas de lojas oficiais ou fontes verificáveis.

Wi-Fi e router

  • Altere a palavra-passe de origem do router e do Wi-Fi.
  • Use WPA2/WPA3 e uma password Wi-Fi longa.
  • Mantenha o firmware do router atualizado.
  • Crie uma rede separada para visitas ou dispositivos IoT quando possível.
Posto de trabalho com computador portátil

Continuidade

Dados e backups

Backups existem para serem restaurados. Uma cópia que nunca foi testada é uma promessa, não uma garantia.

  • Faça cópias dos ficheiros essenciais para uma localização separada.
  • Mantenha pelo menos uma cópia offline ou protegida contra alterações indevidas.
  • Cifre backups com informação sensível.
  • Teste a recuperação de alguns ficheiros todos os meses.
  • Documente onde estão as cópias e quem pode aceder.

Equipa e família

Regras simples contra engenharia social

Phishing moderno parece cada vez mais natural. A defesa mais eficaz é abrandar decisões irreversíveis.

Pagamentos

Segundo canal

Confirme alterações de IBAN, pedidos de transferência ou compras urgentes por telefone ou presencialmente.

QR codes

Domínio visível

Antes de iniciar sessão ou pagar através de QR, verifique o endereço completo e o contexto.

Partilhas

Mínimo acesso

Dê acesso apenas a quem precisa, pelo tempo necessário, e remova permissões antigas.

Alertas

Sem vergonha

Se alguém clicou ou introduziu dados, o mais importante é reportar cedo para cortar o dano.

Se algo correu mal

Não improvise no meio do incidente.

Use o guia de resposta para decidir o que fazer primeiro, o que preservar e quando pedir apoio.

Abrir guia de incidentes