Segurança

O desenvolvimento de novos serviços online facilita o nosso quotidiano. Atualmente é possível realizar numerosas operações com a máxima simplicidade. Além disso, o BCP Net está acessível a partir do seu iPhone, iPad ou smartphone Android. Contudo, isto pressupõe um certo número de medidas indispensáveis para a utilização da Internet num dispositivo fixo ou móvel em boas condições de segurança.

Aquando da conceção do sítio Web, uma das principais preocupações do Banco BCP foi a segurança da informação. Nesse sentido, optámos por soluções de autenticação sólidas. O Banco BCP agrupou várias informações nas páginas dedicadas à segurança. Adotámos voluntariamente os conselhos disponibilizados pelo CASES Luxembourg – o portal da segurança da informação do Estado luxemburguês – e recomendamos que o consulte atentamente. Organizámos esses conselhos por rubricas para permitir uma consulta rápida em qualquer altura. Não hesite em consultá-los antes de efetuar qualquer transação no sítio Web de processamento de transações pelo seu Banco.

 

Fatores de autenticação

Autenticação através de algo que você sabe: trata-se geralmente da autenticação por palavra-passe ou por código PIN.

Uma palavra-passe pode ser copiada facilmente sem o conhecimento do utilizador legítimo. A palavra-passe pode ser roubada num ataque de “códigos maliciosos” ou de “phishing”; ao guardá-la num sítio Web não protegido via SSL; ou ainda simplesmente se alguém espreitar por cima do seu ombro e anotar a sua palavra-passe enquanto você a introduz (“shoulder surfing”).

Autenticação através de algo que você possui: este método de autenticação é realizado geralmente por meio de uma chave que permite o acesso físico ao computador.

O nível de segurança deste método de identificação depende da facilidade em fazer cópias da ferramenta em questão. Não é possível fazer uma cópia de um cartão “LuxTrust”. As vantagens deste sistema de autenticação são as seguintes:

– Certeza de ter um cartão não reprodutível;

– Três tentativas erradas resultam no bloqueio do cartão;

– Em caso de roubo ou extravio, o cartão pode ser cancelado, após o que deixará de funcionar, mesmo que o ladrão esteja em poder do código PIN.

Como tal, não deixe o “signing stick” inserido no computador se não estiver a utilizá-lo.

Autenticação através de algo que você é: trata-se da identificação por impressão digital, ou ainda o reconhecimento através da disposição das veias na sua mão ou da imagem da sua retina.

Senhas

É necessário conhecer a senha para poder aceder aos recursos.
Na maioria das vezes, a senha é o único garante da segurança de um sistema, pelo que deve ser escolhida cuidadosamente seguindo alguns critérios simples.

Correio eletrónico

O correio eletrónico é um dos mais apreciados meios de comunicação.
Embora seja útil e prático, a sua utilização e ampla difusão a nível mundial convertem-no no meio de propagação de ficheiros maliciosos: worms, vírus, cavalos de Tróia, software espião, embustes, spam, phishing, etc.

Worms, vírus e cavalos de Tróia

Fique atento ao malware, ou seja, aos programas de tipo vírus, worms ou cavalos de Tróia desenvolvidos com o objetivo de prejudicar o funcionamento normal de um sistema e os seus utilizadores.

Spam

O termo “spam” é utilizado habitualmente para caracterizar uma mensagem de correio eletrónico não solicitado enviada a vários destinatários.
Estas mensagens praticamente não têm qualquer custo para o remetente, mas em contrapartida podem custar muito caro aos destinatários.

Hoax

Um “hoax”, ou embuste, corresponde a falsas notícias ou informações que têm por objetivo a sua rápida difusão.
As motivações diferem consoante o indivíduo na origem dessas mensagens, mas geralmente o objetivo consiste em parasitar a largura de banda ao multiplicar o número de vítimas.

Engenharia social

A engenharia social é uma técnica de pirataria que consiste em tirar partido da credulidade de um utilizador para lhe extrair informações confidenciais relativas a um sistema de informação alvo.

Proteção dos dados

Recomendamos que evite divulgar dados pessoais, em especial no que se refere ao preenchimento de formulários online.

Configuração do browser

Tenha atenção aos conteúdos dinâmicos das páginas Web. Estes podem representar um perigo para a segurança das suas informações.

Configuração do sistema

Configure corretamente o seu computador para poder garantir a segurança do mesmo.

 

15 REGRAS DE SEGURANÇA PARA OS UTILIZADORES DA INTERNET 

PROTEJA O SEU COMPUTADOR
1.
Instale um antivírus e faça atualizações periódicas. Não fazer atualização equivale a não ter antivírus.
2.
Utilize uma firewall como filtro do tráfego de Internet de/para o seu computador.
3.
Fique atento às atualizações fornecidas pelas editoras credíveis de software e instale-os seguindo as instruções.

PROTEJA A SUA INFORMAÇÃO 
4.
Verificar a origem do software através dos respectivos certificados.
5.
Evitar abrir e-mails ou ficheiros cujo conteúdo pareça anormal. 
6.
Terminar sistematicamente as sessões utilizando as hiperligações propostas. 
7.
Utilizar as mensagens protegidas do BCP NET para qualquer contacto com o Banco BCP. 
8.
Reconhecer o sítio Web legítimo do Banco (cadeado no browser, barra verde e certificado do Banco). 
9.
Não aceda aos sítios Web que contêm informações pessoais, confidenciais ou sensíveis ou que permitem efetuar transações bancárias através de ligações (links). Escreva sempre o endereço do sítio Web diretamente na barra de endereço.
10. Nunca forneça informações confidenciais ou pessoais por correio, mesmo que sejam solicitadas por fontes aparentemente fiáveis.
11. Nunca forneça informações pessoais ou confidenciais sem confirmar a fiabilidade do sítio Web. Verifique se o endereço do sítio Web começa por “https://” (”s” de segurança), seguido do nome do sítio Web, e se a página possui um cadeado na barra inferior do navegador (browser).
12. Não abra as mensagens eletrónicas sem ter a certeza da identidade do remetente e do conteúdo. Se duvida da origem da mensagem, apague-a imediatamente sem a abrir.                                                                                    

NÃO SE DEIXE ENGANAR 
13.
Esteja sempre atento aos pedidos de informações pessoais ou confidenciais que possam ser utilizadas sem o seu conhecimento (por exemplo: senha, número de identificação, documento de identidade, número de conta, etc.).

UTILIZE OS SEUS CÓDIGOS DE ACESSO COM CUIDADOS
14.
Fácil de memorizar, mas difícil de adivinhar. Não utilize códigos de identificação ou senhas fáceis de identificar (por exemplo: 111111; 123456; password, etc.). 
15.
Uma boa senha é composta por pelo menos 10 dígitos. Recomendamos que utilize uma combinação de números, letras maiúsculas e minúsculas e sinais de pontuação. Memorize-os e não os revele a ninguém.

 

10 REGRAS DE CONDUTA NO USO DOS SMARTPHONES 

  • Faça regularmente backups,
  • Crie códigos para salvaguardar os seus dados sensíveis,
  • Utilize os serviços Cloud códificado e faça palavras-passe sólidas,
  • Proteja o Smartphone com sistema de bloqueio de ecrãs,
  • Ative um programa de localização como protecção em caso de roubo,
  • Evite as aplicações que requerem um acesso injustificado aos dados privados e não faça Dowload de aplicações fora das plataformas oficiais,
  • Não envie informações sensíveis através de uma rede WiFi pública ou de fraca segurança,
  • Desative o modo ligação automática de WiFi,
  • Reflicta bem antes de abrir os ficheiros que recebe, mesmo se são enviados por conhecidos,
  • Não se deixe levar pela engenharia social.