Nossos arquivos podem ser vulneráveis a ataques durante as comunicações (no momento de enviá-los e recebê-los) pois elas podem estar comprometidas ou sendo monitoradas.
Entretanto, também são vulneráveis os equipamentos que estão parados, dado que eles podem cair em mão equivocadas e tornarem-se inacessíveis. A seguir, apresentamos recomendações para a proteção de seus arquivos frente a esses possíveis ataques.


É recomendável que você criptografe seus arquivos em cada um dos seus dispositivos para evitar que terceiros possam acessá-los em caso de roubo, perda, entre outros. Isso pode ser feito das seguintes maneiras:

Criptografia completa do disco rígido: através da ativação de FileVault (usuários MacOS), Bitlocker (usuários Windows), LUKS (usuarios Linux) ou Veracrypt (para qualquer sistema
operacional).
Para ativar a criptografia de todo o disco é necessário configurar o equipamento com uma senha de acesso que impeça que terceiros possam obter sua informação.

Para criptografar telefones celulares, consulte a seção “Telefone Celular” deste guia.
BitLocker não se encontra disponível no Windows 10 Home. Para ativá-lo, necessitamos obter a versão profissional do sistema operacional da Microsoft (Windows 10 Pro).

Criptografia de outros volumes de armazenamento: uma alternativa à criptografia completa do disco rígido é criptografar volumes de armazenamento portáteis, tais como pendrives USB ou volumes específicos no disco rígido. As ferramentas que permitem realizar isso são VeraCrypt (usuários Linux, MacOS e Windows) e BitLocker (usuários Windows).


Quando você apaga um arquivo do seu computador, incluindo quando você esvazia a “lixeira”, na verdade a informação não é apagada, apenas se disponibiliza o espaço ocupado pelo arquivo para ser usado a qualquer momento por uma nova informação. Nesse sentido, é possível recuperar os dados “apagados” com algum software específico ou métodos forenses.
Se você deseja apagar de forma segura a informação contida em unidades de disco tradicionais – não em discos de estado sólido (SSD) – ou em unidades USB, o recomendável é utilizar programas especializados como o CCleaner ou Eraser que sobrescrevem o espaço que ocupava a informação “apagada” de forma a dificultar muito sua recuperação.
Apagar de forma segura a informação contida em unidades SSD, unidades flash USB e cartões SD é muito difícil devido ao seu projeto (eles utilizam uma técnica chamada “nivelação do desgaste”). Para proteger os arquivos contidos nessas unidades, recomenda-se a criptografia completa de disco em conjunto com estratégias de backup e outras medidas adicionais tais como evitar levar consigo os equipamentos com informação sensível durante viagens, entre outras

Para garantir a disponibilidade da informação é importante que você faça backups ou cópias de segurança dos seus arquivos. Recomenda-se que os backups sejam realizados através de serviços ou ferramentas seguras e que seja levado em consideração os seguintes critérios:
- Criptografia.
- Fácil restituição.
- Localização física distante dos locais que podem ser atacados.
- Na Internet.
- Que sejam Frequentes.
- Cópias incrementais.
Existe uma estratégia de backup bastante conhecida chamada de “Backup 3-2-1” que consiste em:
- Ter pelo menos três (3) cópias dos seus arquivos.
- Armazená-las em dois (2) meios diferentes (físico e virtual).
- Conservar uma (1) cópia num lugar fora dos locais que poderiam ser vulneráveis.
Nesta seção, oferecemos alternativas para a proteção dos seus arquivos contidos nos seus equipamentos, porém, não esqueça de tomar medidas de proteção do espaço físico onde estão esses equipamentos, como sua casa ou escritório.
