MDCyber-17. PLANO GRESS17: ESTRUTURA DE DEFESA DIGITAL INDIVIDUAL

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
MDCyber-17. PLANO GRESS17: ESTRUTURA DE DEFESA DIGITAL INDIVIDUAL により Mind Map: MDCyber-17. PLANO GRESS17: ESTRUTURA DE DEFESA DIGITAL INDIVIDUAL

1. 17.1 Diagnóstico e Escopo de Proteção

1.1. 17.1.1 Mapeamento de exposição pessoal

1.1.1. 17.1.1.1 Dados pessoais expostos

1.1.1.1. 17.1.1.1.1 Nome completo e documentos em sites públicos

1.1.1.2. 17.1.1.1.2 Telefones e e-mails indexados

1.1.1.3. 17.1.1.1.3 Cadastros antigos ainda ativos

1.1.1.4. 17.1.1.1.4 Endereços visíveis ou compartilhados

1.1.1.5. 17.1.1.1.5 Dados vazados em sites como HaveIBeenPwned

1.1.2. 17.1.1.2 Perfis digitais visíveis

1.1.2.1. 17.1.1.2.1 Redes sociais indexadas no Google

1.1.2.2. 17.1.1.2.2 Comentários em fóruns ou blogs

1.1.2.3. 17.1.1.2.3 Páginas que mencionam seu nome

1.1.2.4. 17.1.1.2.4 Aparecimento em sites de terceiros (ex: concursos, eventos)

1.1.2.5. 17.1.1.2.5 Imagens associadas em mecanismos de busca

1.1.3. 17.1.1.3 Comunicação vulnerável

1.1.3.1. 17.1.1.3.1 Contas de e-mail sem 2FA

1.1.3.2. 17.1.1.3.2 WhatsApp e Telegram com visibilidade pública

1.1.3.3. 17.1.1.3.3 Uso de senha repetida entre apps de comunicação

1.1.3.4. 17.1.1.3.4 Vulnerabilidade via links ou QR codes

1.1.3.5. 17.1.1.3.5 Conexão a redes abertas (ex: Wi-Fi público)

1.1.4. 17.1.1.4 Ativos desprotegidos

1.1.4.1. 17.1.1.4.1 Fotos pessoais não criptografadas

1.1.4.2. 17.1.1.4.2 Dispositivos sem PIN, biometria ou criptografia

1.1.4.3. 17.1.1.4.3 Backups não realizados ou testados

1.1.4.4. 17.1.1.4.4 Arquivos em nuvem pública sem controle de acesso

1.1.4.5. 17.1.1.4.5 Aplicativos com permissões excessivas

1.1.5. 17.1.1.5 Reputação digital vulnerável

1.1.5.1. 17.1.1.5.1 Conteúdo controverso antigo não deletado

1.1.5.2. 17.1.1.5.2 Associações públicas indesejadas

1.1.5.3. 17.1.1.5.3 Falta de presença mínima estratégica

1.1.5.4. 17.1.1.5.4 Reviews, notas ou menções negativas indexadas

1.1.5.5. 17.1.1.5.5 Fotos e postagens públicas sem narrativa controlada

1.2. 17.1.2 Análise de superfície de ataque

1.2.1. 17.1.2.1 Dispositivos e conectividade

1.2.1.1. 17.1.2.1.1 Celulares e notebooks sem hardening

1.2.1.2. 17.1.2.1.2 Roteadores desatualizados

1.2.1.3. 17.1.2.1.3 Dispositivos IoT (câmeras, TVs, alexas)

1.2.1.4. 17.1.2.1.4 Conexões sem controle de tráfego

1.2.1.5. 17.1.2.1.5 Falta de logs ou controle de acesso

1.2.2. 17.1.2.2 Comportamento digital

1.2.2.1. 17.1.2.2.1 Rotinas previsíveis (horários, locais)

1.2.2.2. 17.1.2.2.2 Uso de apps não auditados

1.2.2.3. 17.1.2.2.3 Reutilização de senhas

1.2.2.4. 17.1.2.2.4 Compartilhamento de dispositivos

1.2.2.5. 17.1.2.2.5 Interações impulsivas em redes

1.2.3. 17.1.2.3 Infraestrutura pessoal

1.2.3.1. 17.1.2.3.1 Falta de backup físico

1.2.3.2. 17.1.2.3.2 Dependência de e-mail único

1.2.3.3. 17.1.2.3.3 Falta de ambiente isolado para transações

1.2.3.4. 17.1.2.3.4 Dispositivos antigos em uso sem suporte

1.2.3.5. 17.1.2.3.5 Ambientes sem política de atualização

1.2.4. 17.1.2.4 Dependência externa

1.2.4.1. 17.1.2.4.1 TI terceirizado informal

1.2.4.2. 17.1.2.4.2 Suporte técnico improvisado

1.2.4.3. 17.1.2.4.3 Uso de contas de terceiros (familiares, colegas)

1.2.4.4. 17.1.2.4.4 Acesso irrestrito por outros usuários

1.2.4.5. 17.1.2.4.5 Serviços “freemium” sem controle de dados

1.2.5. 17.1.2.5 Ataques já ocorridos

1.2.5.1. 17.1.2.5.1 Golpes recebidos por e-mail ou WhatsApp

1.2.5.2. 17.1.2.5.2 Tentativas de login não autorizadas

1.2.5.3. 17.1.2.5.3 Dispositivo perdido, resetado ou comprometido

1.2.5.4. 17.1.2.5.4 Conta clonada ou invadida

1.2.5.5. 17.1.2.5.5 Vazamento de senha ou dados em breaches públicos

1.3. 17.1.3 Classificação de ativos por impacto

1.3.1. 17.1.3.1 Essenciais

1.3.1.1. 17.1.3.1.1 Conta bancária principal

1.3.1.2. 17.1.3.1.2 Acesso a e-mail raiz

1.3.1.3. 17.1.3.1.3 Dispositivo de uso diário

1.3.1.4. 17.1.3.1.4 Credenciais de governo

1.3.1.5. 17.1.3.1.5 Documentos pessoais (PDF, foto, digitalizados)

1.3.2. 17.1.3.2 Críticos

1.3.2.1. 17.1.3.2.1 Aplicativos de autenticação

1.3.2.2. 17.1.3.2.2 Cofre de senhas

1.3.2.3. 17.1.3.2.3 Dispositivos de backup

1.3.2.4. 17.1.3.2.4 Chave privada ou seed phrase

1.3.2.5. 17.1.3.2.5 Informações empresariais ou fiscais

1.3.3. 17.1.3.3 Sensíveis

1.3.3.1. 17.1.3.3.1 Fotos íntimas ou privadas

1.3.3.2. 17.1.3.3.2 Registros de conversas

1.3.3.3. 17.1.3.3.3 Dados de saúde

1.3.3.4. 17.1.3.3.4 Informações jurídicas em processo

1.3.3.5. 17.1.3.3.5 Endereços e rotas pessoais

1.3.4. 17.1.3.4 Substituíveis

1.3.4.1. 17.1.3.4.1 Contas de redes sociais

1.3.4.2. 17.1.3.4.2 Softwares gratuitos

1.3.4.3. 17.1.3.4.3 E-mails secundários

1.3.4.4. 17.1.3.4.4 Itens replicáveis do dia a dia

1.3.4.5. 17.1.3.4.5 Dispositivos baratos, sem dados

1.3.5. 17.1.3.5 Inativos

1.3.5.1. 17.1.3.5.1 Contas de apps não usados

1.3.5.2. 17.1.3.5.2 Dispositivos guardados e esquecidos

1.3.5.3. 17.1.3.5.3 Dados desatualizados

1.3.5.4. 17.1.3.5.4 Pastas sem acesso há meses/anos

1.3.5.5. 17.1.3.5.5 Usuários e sessões abertas antigas

1.4. 17.1.4 Definição de fronteiras operacionais

1.4.1. 17.1.4.1 Segmentação por contexto

1.4.1.1. 17.1.4.1.1 Pessoal (familiares, hábitos, comunicação)

1.4.1.2. 17.1.4.1.2 Profissional (e-mails, documentos, apps de trabalho)

1.4.1.3. 17.1.4.1.3 Público (redes sociais, presença em eventos, conteúdo postado)

1.4.1.4. 17.1.4.1.4 Estratégico (segredos, acesso a terceiros, decisões críticas)

1.4.1.5. 17.1.4.1.5 Emocional (gatilhos, histórico, vulnerabilidades não-técnicas)

1.4.2. 17.1.4.2 Isolamento físico e lógico

1.4.2.1. 17.1.4.2.1 Separação de dispositivos por função

1.4.2.2. 17.1.4.2.2 Usuários independentes por sistema

1.4.2.3. 17.1.4.2.3 Navegadores dedicados

1.4.2.4. 17.1.4.2.4 Conexões Wi-Fi isoladas (guest/familiar/profissional)

1.4.2.5. 17.1.4.2.5 Isolamento de dados sensíveis em VMs ou partições criptografadas

1.4.3. 17.1.4.3 Limites de controle

1.4.3.1. 17.1.4.3.1 O que você domina tecnicamente?

1.4.3.2. 17.1.4.3.2 O que você precisa delegar?

1.4.3.3. 17.1.4.3.3 Quem pode agir em seu nome?

1.4.3.4. 17.1.4.3.4 Quem não deveria ter acesso, mas tem?

1.4.3.5. 17.1.4.3.5 Onde há pontos sem blindagem viável?

1.4.4. 17.1.4.4 Fronteiras narrativas

1.4.4.1. 17.1.4.4.1 O que você expõe sobre sua rotina

1.4.4.2. 17.1.4.4.2 O que aparece sobre você em buscas abertas

1.4.4.3. 17.1.4.4.3 Qual imagem pública você transmite (profissional, neutra, emocional)

1.4.4.4. 17.1.4.4.4 O que você compartilha sem perceber (check-ins, hábitos, filhos)

1.4.4.5. 17.1.4.4.5 O que outros falam de você em redes

1.4.5. 17.1.4.5 Consolidação das fronteiras

1.4.5.1. 17.1.4.5.1 Documento de segmentação (mínimo em papel ou planilha)

1.4.5.2. 17.1.4.5.2 Ações de blindagem por segmento

1.4.5.3. 17.1.4.5.3 Definição de níveis de acesso

1.4.5.4. 17.1.4.5.4 Regras pessoais de interação por ambiente

1.4.5.5. 17.1.4.5.5 Plano de resposta proporcional por zona invadida

1.5. 17.1.5 Estabelecimento do escopo de proteção

1.5.1. 17.1.5.1 Definição de missão

1.5.1.1. 17.1.5.1.1 Continuar operando mesmo após ataque

1.5.1.2. 17.1.5.1.2 Proteger a integridade familiar e emocional

1.5.1.3. 17.1.5.1.3 Proteger a autoridade profissional e reputacional

1.5.1.4. 17.1.5.1.4 Garantir acesso ininterrupto a recursos vitais

1.5.1.5. 17.1.5.1.5 Ser um ponto seguro em rede vulnerável

1.5.2. 17.1.5.2 Priorização por impacto

1.5.2.1. 17.1.5.2.1 O que derrubaria sua rotina?

1.5.2.2. 17.1.5.2.2 O que causaria prejuízo financeiro imediato?

1.5.2.3. 17.1.5.2.3 O que comprometeria sua imagem pública?

1.5.2.4. 17.1.5.2.4 O que colocaria sua família em risco?

1.5.2.5. 17.1.5.2.5 O que seria irreversível se perdido?

1.5.3. 17.1.5.3 Limitação realista de abrangência

1.5.3.1. 17.1.5.3.1 O que você consegue proteger agora?

1.5.3.2. 17.1.5.3.2 O que exige ajuda técnica?

1.5.3.3. 17.1.5.3.3 O que será adiado?

1.5.3.4. 17.1.5.3.4 O que será removido (por não valer o risco)?

1.5.3.5. 17.1.5.3.5 O que será descartado por ser irrecuperável?

1.5.4. 17.1.5.4 Formalização do escopo

1.5.4.1. 17.1.5.4.1 Documento de escopo individual

1.5.4.2. 17.1.5.4.2 Plano de ação vinculado a cada item protegido

1.5.4.3. 17.1.5.4.3 Checkpoint mensal de revisão

1.5.4.4. 17.1.5.4.4 Registro de exceções (o que não será protegido — por escolha)

1.5.4.5. 17.1.5.4.5 Plano de expansão futura do escopo

1.5.5. 17.1.5.5 Mentalidade do escopo

1.5.5.1. 17.1.5.5.1 Escolher proteger menos — para proteger melhor

1.5.5.2. 17.1.5.5.2 Saber quando recuar estrategicamente

1.5.5.3. 17.1.5.5.3 Ter consciência das próprias limitações

1.5.5.4. 17.1.5.5.4 Assumir responsabilidade sobre o que se quer manter sob controle

1.5.5.5. 17.1.5.5.5 Compreender que escopo ≠ limitação, mas clareza de combate

2. 17.2 Estrutura Básica de Segurança Pessoal

2.1. 17.2.1 Controle de identidade e autenticação

2.1.1. 17.2.1.1 Senhas e cofres

2.1.1.1. 17.2.1.1.1 Gerador de senhas aleatórias (20+ caracteres)

2.1.1.2. 17.2.1.1.2 Uso de cofre offline (KeePassXC) ou sincronizado com 2FA (Bitwarden)

2.1.1.3. 17.2.1.1.3 Zero senhas repetidas em contas críticas

2.1.1.4. 17.2.1.1.4 Cofre com backup criptografado em local seguro

2.1.1.5. 17.2.1.1.5 Mecanismo de recuperação seguro e testado

2.1.2. 17.2.1.2 Autenticação em dois fatores (2FA)

2.1.2.1. 17.2.1.2.1 Aplicativos autenticadores (Aegis, Raivo, FreeOTP)

2.1.2.2. 17.2.1.2.2 Não usar 2FA por SMS

2.1.2.3. 17.2.1.2.3 Backup dos tokens de 2FA (em QR ou código)

2.1.2.4. 17.2.1.2.4 Uso de chaves físicas (YubiKey, SoloKey) para contas sensíveis

2.1.2.5. 17.2.1.2.5 Segregação de dispositivos: 2FA não no mesmo celular de uso principal

2.1.3. 17.2.1.3 Fragmentação de identidade digital

2.1.3.1. 17.2.1.3.1 E-mails distintos para cada esfera (pessoal, público, financeiro, descartável)

2.1.3.2. 17.2.1.3.2 Nomes de usuário diferentes e não correlacionáveis

2.1.3.3. 17.2.1.3.3 Dados fictícios onde for legalmente permitido

2.1.3.4. 17.2.1.3.4 E-mails com alias e redirecionamento inteligente (SimpleLogin, AnonAddy)

2.1.3.5. 17.2.1.3.5 Criação de personas para ambientes hostis ou operacionais

2.1.4. 17.2.1.4 Proteção do e-mail raiz

2.1.4.1. 17.2.1.4.1 Não usá-lo para cadastros rotineiros

2.1.4.2. 17.2.1.4.2 Ativar alertas de login e acesso em dispositivos

2.1.4.3. 17.2.1.4.3 Criptografar comunicação (ex: PGP ou ProtonMail)

2.1.4.4. 17.2.1.4.4 Verificar exposição em vazamentos (HaveIBeenPwned)

2.1.4.5. 17.2.1.4.5 Usar exclusivamente para recuperação de contas e ações críticas

2.1.5. 17.2.1.5 Anonimato estratégico

2.1.5.1. 17.2.1.5.1 Desvincular identidade civil de atividades técnicas

2.1.5.2. 17.2.1.5.2 Criação de persona operacional com lógica narrativa

2.1.5.3. 17.2.1.5.3 Uso de perfis temporários com navegador isolado

2.1.5.4. 17.2.1.5.4 Segmentação de redes por identidade

2.1.5.5. 17.2.1.5.5 Personas que agem, mas não expõem

2.2. 17.2.2 Blindagem de dispositivos

2.2.1. 17.2.2.1 Criptografia e login

2.2.1.1. 17.2.2.1.1 Criptografia de disco (LUKS, BitLocker, VeraCrypt)

2.2.1.2. 17.2.2.1.2 PIN + biometria + senha longa (mínimo 8 dígitos numéricos)

2.2.1.3. 17.2.2.1.3 Boot protegido por senha ou bloqueio na BIOS

2.2.1.4. 17.2.2.1.4 Aplicações críticas protegidas por senha secundária

2.2.1.5. 17.2.2.1.5 Timeout automático de tela e bloqueio de sessão

2.2.2. 17.2.2.2 Navegação segura

2.2.2.1. 17.2.2.2.1 Navegadores alternativos com hardening (Firefox, Brave)

2.2.2.2. 17.2.2.2.2 Extensões essenciais: uBlock Origin, HTTPS Everywhere, NoScript

2.2.2.3. 17.2.2.2.3 Navegador dedicado por ambiente (finanças ≠ redes ≠ busca)

2.2.2.4. 17.2.2.2.4 DNS criptografado e personalizado (ex: NextDNS, DNS0)

2.2.2.5. 17.2.2.2.5 Desativar WebRTC, autofill e histórico de navegação

2.2.3. 17.2.2.3 Firewall e controle de tráfego

2.2.3.1. 17.2.2.3.1 OpenSnitch (Linux), LuLu (macOS), Glasswire (Windows)

2.2.3.2. 17.2.2.3.2 Bloqueio de conexões de saída indesejadas

2.2.3.3. 17.2.2.3.3 Regras específicas por app

2.2.3.4. 17.2.2.3.4 Monitoramento de tentativas incomuns de conexão

2.2.3.5. 17.2.2.3.5 Logs semanais revisados manualmente

2.2.4. 17.2.2.4 Segmentação de uso

2.2.4.1. 17.2.2.4.1 Uso de máquinas diferentes para contextos distintos

2.2.4.2. 17.2.2.4.2 VMs para experimentos, banking ou Red Team

2.2.4.3. 17.2.2.4.3 Dual boot ou SO vivo (Tails, Whonix)

2.2.4.4. 17.2.2.4.4 Sandboxes ou containers para apps novos

2.2.4.5. 17.2.2.4.5 Políticas de “um dispositivo, um propósito”

2.2.5. 17.2.2.5 Minimização e hardening

2.2.5.1. 17.2.2.5.1 Remover bloatware e apps não utilizados

2.2.5.2. 17.2.2.5.2 Bloquear portas e serviços desnecessários

2.2.5.3. 17.2.2.5.3 Desabilitar serviços em background que usam rede

2.2.5.4. 17.2.2.5.4 Instalar apenas de fontes auditadas (Flatpak, AppImage, F-Droid)

2.2.5.5. 17.2.2.5.5 Atualizações manuais e testadas em ambientes críticos

2.3. 17.2.3 Segmentação de uso digital

2.3.1. 17.2.3.1 Separação por ambiente

2.3.1.1. 17.2.3.1.1 Conta Google para pessoal ≠ conta para finanças ≠ conta para projetos

2.3.1.2. 17.2.3.1.2 Navegador dedicado por função (ex: Brave para banking, Firefox para navegação)

2.3.1.3. 17.2.3.1.3 E-mails específicos para cada identidade ou cluster

2.3.1.4. 17.2.3.1.4 Aplicativos instalados apenas onde usados

2.3.1.5. 17.2.3.1.5 Login biométrico apenas em dispositivos de uso controlado

2.3.2. 17.2.3.2 Dispositivos isolados

2.3.2.1. 17.2.3.2.1 Celular para uso civil ≠ celular para uso operacional

2.3.2.2. 17.2.3.2.2 Notebook de trabalho ≠ notebook de laboratório ou pentest

2.3.2.3. 17.2.3.2.3 Desktops dedicados para tarefas longas ou sistemas sigilosos

2.3.2.4. 17.2.3.2.4 Tablets com perfis familiares, sem ligação com ambientes críticos

2.3.2.5. 17.2.3.2.5 Dispositivos de apoio com finalidade única (2FA, cofres, cold wallets)

2.3.3. 17.2.3.3 Ambientes virtuais

2.3.3.1. 17.2.3.3.1 Máquinas virtuais com snapshots para testes

2.3.3.2. 17.2.3.3.2 Containers com políticas de isolamento por projeto

2.3.3.3. 17.2.3.3.3 Tails ou Whonix para navegação anônima

2.3.3.4. 17.2.3.3.4 Scripts de hardening por VM

2.3.3.5. 17.2.3.3.5 Compartilhamento zero entre sistemas de trabalho e sistemas operacionais alternativos

2.3.4. 17.2.3.4 Criação de personas

2.3.4.1. 17.2.3.4.1 Persona pública (controlada, visível, neutra)

2.3.4.2. 17.2.3.4.2 Persona operacional (discreta, técnica, sem rastros)

2.3.4.3. 17.2.3.4.3 Persona descartável (para testes, OSINT, downloads)

2.3.4.4. 17.2.3.4.4 Persona educacional ou de apoio (com rastros aceitáveis)

2.3.4.5. 17.2.3.4.5 Persona de infiltração ou observação, totalmente descolada da identidade real

2.3.5. 17.2.3.5 Políticas de não cruzamento

2.3.5.1. 17.2.3.5.1 Nunca logar em uma conta pessoal em VM técnica

2.3.5.2. 17.2.3.5.2 Nunca acessar e-mail real em navegador alternativo

2.3.5.3. 17.2.3.5.3 Nunca usar redes sociais com perfis operacionais

2.3.5.4. 17.2.3.5.4 Nunca misturar agenda pessoal e agenda estratégica

2.3.5.5. 17.2.3.5.5 Nunca repetir linguagem, gírias ou emojis entre personas

2.4. 17.2.4 Backup e contingência

2.4.1. 17.2.4.1 Estratégia 3-2-1

2.4.1.1. 17.2.4.1.1 3 cópias: original + 2 backups

2.4.1.2. 17.2.4.1.2 2 mídias diferentes (ex: HD físico + nuvem)

2.4.1.3. 17.2.4.1.3 1 local offline, com criptografia forte

2.4.1.4. 17.2.4.1.4 Regra adaptada por criticidade de dados

2.4.1.5. 17.2.4.1.5 Automatização onde possível, com revisão manual

2.4.2. 17.2.4.2 Ferramentas confiáveis

2.4.2.1. 17.2.4.2.1 rclone com criptografia e scripts de versão

2.4.2.2. 17.2.4.2.2 BorgBackup, Duplicati ou Restic em ambientes Linux

2.4.2.3. 17.2.4.2.3 Backup automático para pendrive criptografado com cronjob

2.4.2.4. 17.2.4.2.4 Backup de configurações de navegador, cofres e dotfiles

2.4.2.5. 17.2.4.2.5 Ferramentas integradas com redundância e logs de falha

2.4.3. 17.2.4.3 Testes regulares

2.4.3.1. 17.2.4.3.1 Restauração a cada 30 dias de backup crítico

2.4.3.2. 17.2.4.3.2 Comparação de hashes (integridade de dados)

2.4.3.3. 17.2.4.3.3 Simulação de perda completa de dispositivo

2.4.3.4. 17.2.4.3.4 Teste de autenticação com cofres e senhas recuperadas

2.4.3.5. 17.2.4.3.5 Roteiro escrito de recuperação pós-incidente

2.4.4. 17.2.4.4 Contingência familiar e pessoal

2.4.4.1. 17.2.4.4.1 Pessoas de confiança com acesso de emergência

2.4.4.2. 17.2.4.4.2 Instruções seguras para desbloqueio

2.4.4.3. 17.2.4.4.3 Cofre físico com credenciais impressas e lacradas

2.4.4.4. 17.2.4.4.4 Testamento digital

2.4.4.5. 17.2.4.4.5 Plano de instrução para dependentes ou parceiros

2.4.5. 17.2.4.5 Continuidade operacional

2.4.5.1. 17.2.4.5.1 Protocolo mínimo para voltar ao ar após ataque

2.4.5.2. 17.2.4.5.2 Ambiente limpo para reinstalação

2.4.5.3. 17.2.4.5.3 Recursos offline para acesso crítico

2.4.5.4. 17.2.4.5.4 Documentação impressa e segura

2.4.5.5. 17.2.4.5.5 Linha do tempo de recuperação estimada por tipo de incidente

2.5. 17.2.5 Reputação, presença e exposição

2.5.1. 17.2.5.1 Auditoria de reputação

2.5.1.1. 17.2.5.1.1 Pesquisa com nome completo em buscadores e redes

2.5.1.2. 17.2.5.1.2 Análise de imagens públicas

2.5.1.3. 17.2.5.1.3 Comentários e publicações indexadas

2.5.1.4. 17.2.5.1.4 Perfis antigos esquecidos

2.5.1.5. 17.2.5.1.5 Avaliações públicas em marketplaces e apps

2.5.2. 17.2.5.2 Higienização de vestígios

2.5.2.1. 17.2.5.2.1 Deletar postagens vulneráveis

2.5.2.2. 17.2.5.2.2 Solicitação de remoção de conteúdos indexados (Google, LinkedIn)

2.5.2.3. 17.2.5.2.3 Ferramentas de exclusão em massa (Reddit, Twitter)

2.5.2.4. 17.2.5.2.4 Apagar fotos marcadas ou indexadas sem autorização

2.5.2.5. 17.2.5.2.5 Anonimizar arquivos antigos (remover EXIF e metadados)

2.5.3. 17.2.5.3 Presença estratégica

2.5.3.1. 17.2.5.3.1 Perfil profissional sólido, mas neutro

2.5.3.2. 17.2.5.3.2 Separação entre “visível” e “valioso”

2.5.3.3. 17.2.5.3.3 Narrativa controlada em bio, posts e comentários

2.5.3.4. 17.2.5.3.4 Estética coesa, sem exposição emocional desnecessária

2.5.3.5. 17.2.5.3.5 Perfil que transmite autoridade sem vulnerabilidade

2.5.4. 17.2.5.4 Controle de menções externas

2.5.4.1. 17.2.5.4.1 Google Alerts com nome e dados chave

2.5.4.2. 17.2.5.4.2 Monitoramento de redes com mecanismos de OSINT

2.5.4.3. 17.2.5.4.3 Comunicação proativa em caso de crise ou citação indevida

2.5.4.4. 17.2.5.4.4 Registro de prints e URLs

2.5.4.5. 17.2.5.4.5 Criação de nota oficial/resposta controlada se necessário

2.5.5. 17.2.5.5 Defesa narrativa

2.5.5.1. 17.2.5.5.1 Preparar frases-chave de defesa não reativa

2.5.5.2. 17.2.5.5.2 Ter publicações anteriores que reforcem coerência

2.5.5.3. 17.2.5.5.3 Usar o silêncio estratégico como escudo

2.5.5.4. 17.2.5.5.4 Evitar humor mal interpretado ou politizações inconscientes

2.5.5.5. 17.2.5.5.5 Narrativa que torna ataque desinteressante, irrelevante ou contraproducente

3. 17.3 Roteiro de Implementação baseado nas 5 funções do NIST

3.1. 17.3.1 IDENTIFICAR – entender o que você tem, usa, depende e expõe

3.1.1. 17.3.1.1 Inventário de ativos

3.1.1.1. 17.3.1.1.1 Contas e logins críticos

3.1.1.2. 17.3.1.1.2 Dispositivos em uso (notebooks, celulares, pendrives)

3.1.1.3. 17.3.1.1.3 Aplicativos e softwares instalados

3.1.1.4. 17.3.1.1.4 Arquivos sensíveis ou sigilosos

3.1.1.5. 17.3.1.1.5 Conexões com terceiros (serviços, suporte, nuvem)

3.1.2. 17.3.1.2 Categorização por impacto

3.1.2.1. 17.3.1.2.1 Sequestrado = quebra da rotina?

3.1.2.2. 17.3.1.2.2 Vazado = dano à reputação?

3.1.2.3. 17.3.1.2.3 Perdido = prejuízo financeiro?

3.1.2.4. 17.3.1.2.4 Invadido = acesso a outros ativos?

3.1.2.5. 17.3.1.2.5 Qual a criticidade para sua continuidade pessoal?

3.1.3. 17.3.1.3 Análise de dependências

3.1.3.1. 17.3.1.3.1 Dependência de e-mail principal para reset

3.1.3.2. 17.3.1.3.2 Dispositivos usados por mais de uma pessoa

3.1.3.3. 17.3.1.3.3 Serviços logados por redes sociais (Google, Facebook)

3.1.3.4. 17.3.1.3.4 Interconexão entre contas (ex: contas secundárias vinculadas)

3.1.3.5. 17.3.1.3.5 Apps que usam suas permissões de forma ampla

3.1.4. 17.3.1.4 Superfície de ataque

3.1.4.1. 17.3.1.4.1 Dispositivos antigos em uso

3.1.4.2. 17.3.1.4.2 Conexões desprotegidas (Wi-Fi público, redes abertas)

3.1.4.3. 17.3.1.4.3 Navegadores sem hardening

3.1.4.4. 17.3.1.4.4 Apps instalados sem auditoria

3.1.4.5. 17.3.1.4.5 Vínculos esquecidos com sites ou plataformas obsoletas

3.1.5. 17.3.1.5 Visibilidade e rastreamento

3.1.5.1. 17.3.1.5.1 Você consegue listar tudo o que controla?

3.1.5.2. 17.3.1.5.2 Você sabe quem tem acesso a quê?

3.1.5.3. 17.3.1.5.3 Você sabe o que pode ser acessado remotamente?

3.1.5.4. 17.3.1.5.4 Você rastreia quem te menciona?

3.1.5.5. 17.3.1.5.5 Você consegue ver sua estrutura de fora?

3.2. 17.3.2 PROTEGER – proteger o que importa com inteligência e regularidade

3.2.1. 17.3.2.1 Segurança de identidade

3.2.1.1. 17.3.2.1.1 Senhas únicas e cofres

3.2.1.2. 17.3.2.1.2 2FA em todos os logins possíveis

3.2.1.3. 17.3.2.1.3 E-mails segmentados por finalidade

3.2.1.4. 17.3.2.1.4 Regras de senhas por nível de criticidade

3.2.1.5. 17.3.2.1.5 Personas distintas para ambientes distintos

3.2.2. 17.3.2.2 Blindagem de dispositivos

3.2.2.1. 17.3.2.2.1 Criptografia de disco e bloqueio automático

3.2.2.2. 17.3.2.2.2 Antivírus mínimo e firewall ativo

3.2.2.3. 17.3.2.2.3 Compartimentação entre trabalho e lazer

3.2.2.4. 17.3.2.2.4 Backups criptografados com verificação

3.2.2.5. 17.3.2.2.5 Lista de softwares autorizados

3.2.3. 17.3.2.3 Controle de navegação

3.2.3.1. 17.3.2.3.1 Navegadores com extensões de privacidade

3.2.3.2. 17.3.2.3.2 DNS filtrado e redirecionado

3.2.3.3. 17.3.2.3.3 Histórico limpo e não salvo

3.2.3.4. 17.3.2.3.4 Perfis separados no mesmo navegador, se necessário

3.2.3.5. 17.3.2.3.5 Scripts bloqueados por padrão

3.2.4. 17.3.2.4 Proteção comportamental

3.2.4.1. 17.3.2.4.1 Não clicar impulsivamente

3.2.4.2. 17.3.2.4.2 Não falar onde não precisa

3.2.4.3. 17.3.2.4.3 Não se identificar sem contexto

3.2.4.4. 17.3.2.4.4 Não operar com pressa em ambientes inseguros

3.2.4.5. 17.3.2.4.5 Não agir sem protocolo em caso de erro

3.2.5. 17.3.2.5 Minimização de exposição

3.2.5.1. 17.3.2.5.1 Remover contas não usadas

3.2.5.2. 17.3.2.5.2 Revisar permissões concedidas

3.2.5.3. 17.3.2.5.3 Reduzir apps com acesso a microfone, localização e câmera

3.2.5.4. 17.3.2.5.4 Usar alias e redirecionadores

3.2.5.5. 17.3.2.5.5 Compartilhar só o necessário, sempre com intenção

3.3. 17.3.3 DETECTAR – identificar falhas, anomalias e tentativas antes do impacto

3.3.1. 17.3.3.1 Alertas de login

3.3.1.1. 17.3.3.1.1 Aviso por e-mail e app

3.3.1.2. 17.3.3.1.2 Histórico de dispositivos logados

3.3.1.3. 17.3.3.1.3 Notificações de tentativa falha

3.3.1.4. 17.3.3.1.4 Recurso de logout forçado

3.3.1.5. 17.3.3.1.5 Reconhecimento de IPs desconhecidos

3.3.2. 17.3.3.2 Monitoramento local

3.3.2.1. 17.3.3.2.1 OpenSnitch ou LuLu

3.3.2.2. 17.3.3.2.2 Visualização de conexões externas

3.3.2.3. 17.3.3.2.3 Detecção de apps iniciando sozinhos

3.3.2.4. 17.3.3.2.4 Scripts de verificação em cron

3.3.2.5. 17.3.3.2.5 Logs automáticos revisados semanalmente

3.3.3. 17.3.3.3 Verificação manual

3.3.3.1. 17.3.3.3.1 Pesquisas por vazamentos de e-mail e senha

3.3.3.2. 17.3.3.3.2 Revisão de permissões em apps

3.3.3.3. 17.3.3.3.3 Análise de menções públicas (Google Alerts)

3.3.3.4. 17.3.3.3.4 Consulta ativa em ferramentas de OSINT pessoal

3.3.3.5. 17.3.3.3.5 Revisão de dispositivos autorizados no Google, Apple, Microsoft

3.3.4. 17.3.3.4 Scripts e automação

3.3.4.1. 17.3.3.4.1 Script de integridade de arquivos (hash check)

3.3.4.2. 17.3.3.4.2 Script para monitorar alterações em DNS e IP

3.3.4.3. 17.3.3.4.3 Notificação por Telegram para eventos

3.3.4.4. 17.3.3.4.4 Agendamento com cron ou systemd

3.3.4.5. 17.3.3.4.5 Integração com dashboards de monitoramento pessoal

3.3.5. 17.3.3.5 Detecção comportamental

3.3.5.1. 17.3.3.5.1 Mudança de comportamento nos perfis

3.3.5.2. 17.3.3.5.2 Aparecimento de posts não publicados

3.3.5.3. 17.3.3.5.3 Atividades em horários incomuns

3.3.5.4. 17.3.3.5.4 Reações não reconhecidas

3.3.5.5. 17.3.3.5.5 Silêncio suspeito de contatos confiáveis

3.4. 17.3.4 RESPONDER – agir com firmeza, método e inteligência quando o pior acontecer

3.4.1. 17.3.4.1 Reconhecimento do incidente

3.4.1.1. 17.3.4.1.1 Análise rápida da situação (o que, quando, onde)

3.4.1.2. 17.3.4.1.2 Verificação de danos aparentes

3.4.1.3. 17.3.4.1.3 Separar incidente real de falso positivo

3.4.1.4. 17.3.4.1.4 Confirmar com fontes seguras (e-mail de alerta, logs, 2FA)

3.4.1.5. 17.3.4.1.5 Avaliar se é violação, golpe, sequestro ou intrusão

3.4.2. 17.3.4.2 Contenção imediata

3.4.2.1. 17.3.4.2.1 Isolar o dispositivo ou a conta comprometida

3.4.2.2. 17.3.4.2.2 Revogar sessões ativas e conexões externas

3.4.2.3. 17.3.4.2.3 Alterar senhas e bloquear métodos de login

3.4.2.4. 17.3.4.2.4 Deslogar dispositivos desconhecidos

3.4.2.5. 17.3.4.2.5 Notificar terceiros afetados ou co-dependentes

3.4.3. 17.3.4.3 Registro e coleta de evidências

3.4.3.1. 17.3.4.3.1 Salvar capturas de tela e links

3.4.3.2. 17.3.4.3.2 Registrar hora e local da detecção

3.4.3.3. 17.3.4.3.3 Exportar logs, e-mails e mensagens suspeitas

3.4.3.4. 17.3.4.3.4 Copiar arquivos modificados ou deletados

3.4.3.5. 17.3.4.3.5 Catalogar cada etapa da resposta para auditoria futura

3.4.4. 17.3.4.4 Comunicação estratégica

3.4.4.1. 17.3.4.4.1 Evitar exposição emocional ou julgamento público imediato

3.4.4.2. 17.3.4.4.2 Informar apenas o necessário para o público certo

3.4.4.3. 17.3.4.4.3 Redigir um comunicado técnico, se necessário

3.4.4.4. 17.3.4.4.4 Solicitar suporte de confiança com descrição objetiva

3.4.4.5. 17.3.4.4.5 Evitar mensagens em redes já comprometidas

3.4.5. 17.3.4.5 Ação corretiva

3.4.5.1. 17.3.4.5.1 Atualizar sistemas afetados

3.4.5.2. 17.3.4.5.2 Revogar acessos ou chaves de API expostas

3.4.5.3. 17.3.4.5.3 Substituir dispositivos ou apps infectados

3.4.5.4. 17.3.4.5.4 Reforçar medidas que falharam (senha fraca, app sem 2FA)

3.4.5.5. 17.3.4.5.5 Aplicar lessons learned de imediato

3.5. 17.3.5 RECUPERAR – reconstruir com estratégia, continuidade e reforço da segurança

3.5.1. 17.3.5.1 Restauração de sistemas

3.5.1.1. 17.3.5.1.1 Restaurar de backup validado

3.5.1.2. 17.3.5.1.2 Reinstalar sistemas críticos do zero, se necessário

3.5.1.3. 17.3.5.1.3 Atualizar com hardening prévio

3.5.1.4. 17.3.5.1.4 Eliminar arquivos ou apps desnecessários

3.5.1.5. 17.3.5.1.5 Verificar integridade com hashes e validação externa

3.5.2. 17.3.5.2 Reconfiguração segura

3.5.2.1. 17.3.5.2.1 Nova estrutura de senhas e cofres

3.5.2.2. 17.3.5.2.2 Regeneração de tokens e chaves de API

3.5.2.3. 17.3.5.2.3 Ajustes na arquitetura de contas e permissões

3.5.2.4. 17.3.5.2.4 Segmentar novamente os ambientes

3.5.2.5. 17.3.5.2.5 Revisar o que precisa ser blindado com mais profundidade

3.5.3. 17.3.5.3 Comunicação pós-incidente

3.5.3.1. 17.3.5.3.1 Relato objetivo (não emocional)

3.5.3.2. 17.3.5.3.2 Se necessário, carta de esclarecimento a clientes/parceiros

3.5.3.3. 17.3.5.3.3 Atualização em perfis públicos sem exposição

3.5.3.4. 17.3.5.3.4 Reafirmação de postura responsável e resiliente

3.5.3.5. 17.3.5.3.5 Foco em transparência estratégica, não pânico

3.5.4. 17.3.5.4 Reforço psicológico

3.5.4.1. 17.3.5.4.1 Desintoxicação emocional (tempo longe das telas)

3.5.4.2. 17.3.5.4.2 Reforçar rede de apoio e suporte

3.5.4.3. 17.3.5.4.3 Ver a falha como evolução, não como culpa

3.5.4.4. 17.3.5.4.4 Praticar reflexão: o que falhou no mindset?

3.5.4.5. 17.3.5.4.5 Voltar com foco, não com paranoia

3.5.5. 17.3.5.5 Cultura de resiliência

3.5.5.1. 17.3.5.5.1 Registrar protocolos e decisões tomadas

3.5.5.2. 17.3.5.5.2 Compartilhar lições aprendidas com pares ou comunidade

3.5.5.3. 17.3.5.5.3 Criar documentação permanente de resposta

3.5.5.4. 17.3.5.5.4 Incluir a falha no seu mapa de risco

3.5.5.5. 17.3.5.5.5 Transformar o incidente em ferramenta de autoridade e domínio

4. 17.4 – Autoavaliação e Maturidade

4.1. 17.4.1 Diagnóstico de Posição Atual

4.1.1. 17.4.1.1 Inventário e visibilidade

4.1.1.1. 17.4.1.1.1 Você sabe quais contas possui e onde estão ativas?

4.1.1.2. 17.4.1.1.2 Você tem lista de dispositivos conectados e ativos?

4.1.1.3. 17.4.1.1.3 Você identifica seus pontos fracos em segurança?

4.1.1.4. 17.4.1.1.4 Existe redundância crítica e backup de ativos?

4.1.1.5. 17.4.1.1.5 Você tem clareza sobre quem tem acesso a quê em sua vida digital?

4.1.2. 17.4.1.2 Consistência de hábitos

4.1.2.1. 17.4.1.2.1 Suas senhas seguem padrões distintos e fortes?

4.1.2.2. 17.4.1.2.2 Você tem rotinas de verificação, como atualização ou revisão?

4.1.2.3. 17.4.1.2.3 Você compartilha dispositivos ou senhas com terceiros?

4.1.2.4. 17.4.1.2.4 Você desinstala o que não usa e audita apps regularmente?

4.1.2.5. 17.4.1.2.5 Você navega com consciência ou no piloto automático?

4.1.3. 17.4.1.3 Exposição e rastros

4.1.3.1. 17.4.1.3.1 Suas redes sociais expõem seu estilo de vida ou rotinas?

4.1.3.2. 17.4.1.3.2 Alguma informação pessoal ou sigilosa está indexada no Google?

4.1.3.3. 17.4.1.3.3 Seus arquivos contêm metadados identificáveis?

4.1.3.4. 17.4.1.3.4 Você usa serviços de anonimização de e-mail ou telefone?

4.1.3.5. 17.4.1.3.5 Há fotos ou prints públicos que você se arrependeria?

4.1.4. 17.4.1.4 Comportamento diante de ameaças

4.1.4.1. 17.4.1.4.1 Você já caiu em golpes ou phishing nos últimos 2 anos?

4.1.4.2. 17.4.1.4.2 Você sabe identificar um ataque real ou só reage depois do dano?

4.1.4.3. 17.4.1.4.3 Você teria o que fazer nas primeiras 2h de um sequestro de dados?

4.1.4.4. 17.4.1.4.4 Você saberia o que não fazer numa situação crítica?

4.1.4.5. 17.4.1.4.5 Já ensaiou mentalmente um cenário de crise?

4.1.5. 17.4.1.5 Grau de autonomia

4.1.5.1. 17.4.1.5.1 Você consegue formatar ou blindar um sistema do zero?

4.1.5.2. 17.4.1.5.2 Você possui um plano próprio de segurança e continuidade?

4.1.5.3. 17.4.1.5.3 Você depende de terceiros para decisões técnicas básicas?

4.1.5.4. 17.4.1.5.4 Você entende o porquê das medidas que aplica?

4.1.5.5. 17.4.1.5.5 Você seria capaz de ensinar alguém a se proteger com base no seu exemplo?

4.2. 17.4.2 – Escala de Maturidade Individual

4.2.1. 17.4.2.1 Nível 1 – Reativo Técnico

4.2.1.1. 17.4.2.1.1 Age apenas quando algo dá errado

4.2.1.2. 17.4.2.1.2 Executa comandos sem entender o porquê

4.2.1.3. 17.4.2.1.3 Depende de terceiros para identificar riscos

4.2.1.4. 17.4.2.1.4 Não diferencia segurança real de sensação de segurança

4.2.1.5. 17.4.2.1.5 Enxerga a proteção como “coisa de TI”

4.2.2. 17.4.2.2 Nível 2 – Consciente Operacional

4.2.2.1. 17.4.2.2.1 Entende os fundamentos de segurança digital

4.2.2.2. 17.4.2.2.2 Adota práticas recomendadas, mas sem constância

4.2.2.3. 17.4.2.2.3 Já sabe onde estão seus dados e dispositivos

4.2.2.4. 17.4.2.2.4 Começa a reconhecer riscos comuns (phishing, vazamentos)

4.2.2.5. 17.4.2.2.5 Reage melhor a incidentes, mas ainda com insegurança

4.2.3. 17.4.2.3 Nível 3 – Autônomo Estratégico

4.2.3.1. 17.4.2.3.1 Possui rotinas sólidas de proteção e backup

4.2.3.2. 17.4.2.3.2 Testa cenários de falha e cria planos de contingência

4.2.3.3. 17.4.2.3.3 Atua com pensamento crítico e visão de causa-consequência

4.2.3.4. 17.4.2.3.4 Ajuda outros a evitarem erros comuns

4.2.3.5. 17.4.2.3.5 Vê segurança como parte essencial de sua vida digital

4.2.4. 17.4.2.4 Nível 4 – Mentor Decisivo

4.2.4.1. 17.4.2.4.1 Orienta outras pessoas sobre segurança digital

4.2.4.2. 17.4.2.4.2 Aplica controles e boas práticas mesmo sem incentivo externo

4.2.4.3. 17.4.2.4.3 Atua como referência em sua rede pessoal ou profissional

4.2.4.4. 17.4.2.4.4 Participa de decisões com base em riscos e impactos

4.2.4.5. 17.4.2.4.5 Aprende com incidentes e transforma falhas em conhecimento útil

4.2.5. 17.4.2.5 Nível 5 – Arquitetador de Guerra

4.2.5.1. 17.4.2.5.1 Garante resiliência digital em diferentes cenários de crise

4.2.5.2. 17.4.2.5.2 Integra proteção digital à sua identidade, reputação e legado

4.2.5.3. 17.4.2.5.3 Tem domínio sobre sua exposição, rastros e relações digitais

4.2.5.4. 17.4.2.5.4 Influencia decisões estratégicas com base em segurança e privacidade

4.2.5.5. 17.4.2.5.5 Opera com mentalidade de dissuasão: evita ataques antes que aconteçam

4.3. 17.4.3 – Trilha de Evolução Pessoal

4.3.1. 17.4.3.1 Fase 1 – Consciência Brutal

4.3.1.1. 17.4.3.1.1 Reconhece que não está seguro, apesar de estar "online" o tempo todo

4.3.1.2. 17.4.3.1.2 Admite hábitos frágeis e vulnerabilidades pessoais

4.3.1.3. 17.4.3.1.3 Percebe que delegar tudo para “a TI” é perigoso

4.3.1.4. 17.4.3.1.4 Entende que privacidade ≠ anonimato

4.3.1.5. 17.4.3.1.5 Enxerga o risco digital como responsabilidade individual

4.3.2. 17.4.3.2 Fase 2 – Primeiros Controles de Defesa

4.3.2.1. 17.4.3.2.1 Cria inventário básico: contas, dispositivos e senhas

4.3.2.2. 17.4.3.2.2 Adota autenticação em dois fatores e gerenciador de senhas

4.3.2.3. 17.4.3.2.3 Começa a revisar permissões e exposições em apps e redes

4.3.2.4. 17.4.3.2.4 Aplica backups simples (offline ou em nuvem segura)

4.3.2.5. 17.4.3.2.5 Reduz rastros óbvios e postagens desnecessárias

4.3.3. 17.4.3.3 Fase 3 – Autonomia com Estratégia

4.3.3.1. 17.4.3.3.1 Elabora seu próprio protocolo de uso e resposta digital

4.3.3.2. 17.4.3.3.2 Separa contextos: pessoal, profissional e público

4.3.3.3. 17.4.3.3.3 Controla dispositivos, dados sensíveis e interações externas

4.3.3.4. 17.4.3.3.4 Acompanha indicadores de risco e comportamento anormal

4.3.3.5. 17.4.3.3.5 Torna-se referência de boas práticas no seu círculo

4.3.4. 17.4.3.4 Fase 4 – Liderança Tática

4.3.4.1. 17.4.3.4.1 Cria conteúdos ou orienta outros com base em sua experiência

4.3.4.2. 17.4.3.4.2 Participa ativamente de comunidades ou projetos de segurança

4.3.4.3. 17.4.3.4.3 Atua em planos coletivos de contingência ou continuidade digital

4.3.4.4. 17.4.3.4.4 Sabe avaliar provedores, parceiros e plataformas com criticidade

4.3.4.5. 17.4.3.4.5 Integra a segurança digital ao seu posicionamento profissional

4.3.5. 17.4.3.5 Fase 5 – Arquitetura de Legado Digital

4.3.5.1. 17.4.3.5.1 Desenvolve uma cultura de proteção em sua família, empresa ou rede

4.3.5.2. 17.4.3.5.2 Documenta e versiona suas práticas e aprendizados

4.3.5.3. 17.4.3.5.3 Protege não apenas dados, mas reputação, imagem e decisões

4.3.5.4. 17.4.3.5.4 Lida com segurança como estratégia de vida — não só de tecnologia

4.3.5.5. 17.4.3.5.5 Enxerga a proteção como parte do seu propósito no mundo digital

4.4. 17.4.4 – Indicadores de Estagnação Pessoal

4.4.1. 17.4.4.1 Sinal 1 – Zona de Conforto Travestida de Eficiência

4.4.1.1. 17.4.4.1.1 Você segue usando as mesmas ferramentas sem revisá-las há meses

4.4.1.2. 17.4.4.1.2 Repete rotinas de segurança sem questionar eficácia

4.4.1.3. 17.4.4.1.3 Não atualiza senhas, sistemas ou protocolos de backup

4.4.1.4. 17.4.4.1.4 Considera “não ter sido atacado” como prova de proteção

4.4.1.5. 17.4.4.1.5 Sente-se seguro apenas por estar “ocupado”

4.4.2. 17.4.4.2 Sinal 2 – Terceirização da Responsabilidade

4.4.2.1. 17.4.4.2.1 Depende de amigos, técnicos ou TI para decisões básicas

4.4.2.2. 17.4.4.2.2 Falta clareza sobre sua própria superfície de ataque

4.4.2.3. 17.4.4.2.3 Não compreende os termos dos serviços que utiliza

4.4.2.4. 17.4.4.2.4 Espera que “a plataforma” cuide da sua segurança

4.4.2.5. 17.4.4.2.5 Subestima sua vulnerabilidade achando que “não tem nada a esconder”

4.4.3. 17.4.4.3 Sinal 3 – Estagnação de Conhecimento

4.4.3.1. 17.4.4.3.1 Não acompanha atualizações, golpes ou incidentes recentes

4.4.3.2. 17.4.4.3.2 Rejeita novos hábitos por “darem trabalho”

4.4.3.3. 17.4.4.3.3 Reage com ironia a medidas de proteção que desconhece

4.4.3.4. 17.4.4.3.4 Não se expõe a ambientes que desafiem sua percepção digital

4.4.3.5. 17.4.4.3.5 Se informa apenas quando já está tarde demais

4.4.4. 17.4.4.4 Sinal 4 – Falta de Risco Calculado

4.4.4.1. 17.4.4.4.1 Evita sair da rotina por medo de errar

4.4.4.2. 17.4.4.4.2 Recusa oportunidades de crescimento por insegurança técnica

4.4.4.3. 17.4.4.4.3 Não documenta falhas nem aprende com elas

4.4.4.4. 17.4.4.4.4 Ignora convites para contribuir, ensinar ou liderar

4.4.4.5. 17.4.4.4.5 Reprime o próprio potencial por medo de julgamento

4.4.5. 17.4.4.5 Sinal 5 – Desconexão entre Conhecimento e Ação

4.4.5.1. 17.4.4.5.1 Sabe o que precisa ser feito, mas procrastina

4.4.5.2. 17.4.4.5.2 Assiste aulas, lê artigos, salva posts… e não executa nada

4.4.5.3. 17.4.4.5.3 Finge estar evoluindo, mas continua vulnerável nas mesmas áreas

4.4.5.4. 17.4.4.5.4 Usa “falta de tempo” como justificativa para inércia

4.4.5.5. 17.4.4.5.5 Age por impulso quando há crise, sem método nem preparo

4.5. 17.4.5 – Aceleradores de Maturidade e Resiliência Digital

4.5.1. 17.4.5.1 Vetor 1 – Exposição Controlada a Ambientes de Risco

4.5.1.1. 17.4.5.1.1 Participar de simulações, CTFs ou testes controlados

4.5.1.2. 17.4.5.1.2 Criar cenários de falha proposital (ex: perder celular, ser invadido)

4.5.1.3. 17.4.5.1.3 Realizar auditoria pessoal periódica

4.5.1.4. 17.4.5.1.4 Usar contas e dispositivos “sandbox” para testar comportamentos

4.5.1.5. 17.4.5.1.5 Aprender com ataques reais, não apenas com teoria

4.5.2. 17.4.5.2 Vetor 2 – Mentoria e Ambientes de Alta Exigência

4.5.2.1. 17.4.5.2.1 Ser guiado por alguém mais maduro tecnicamente e mentalmente

4.5.2.2. 17.4.5.2.2 Estar inserido em grupos que desafiam seu nível atual

4.5.2.3. 17.4.5.2.3 Pedir feedback honesto sobre suas posturas e decisões

4.5.2.4. 17.4.5.2.4 Participar de comunidades com skin in the game

4.5.2.5. 17.4.5.2.5 Expor ideias ou decisões em ambientes estratégicos

4.5.3. 17.4.5.3 Vetor 3 – Produção de Conteúdo com Responsabilidade

4.5.3.1. 17.4.5.3.1 Traduzir seu conhecimento em posts, vídeos ou mentorias

4.5.3.2. 17.4.5.3.2 Ensinar para aprender — documentar antes de dominar

4.5.3.3. 17.4.5.3.3 Produzir com profundidade, não apenas com visibilidade

4.5.3.4. 17.4.5.3.4 Ser referência com humildade, não com arrogância

4.5.3.5. 17.4.5.3.5 Gerar transformação real através do que compartilha

4.5.4. 17.4.5.4 Vetor 4 – Estruturação de Protocolo Pessoal de Defesa

4.5.4.1. 17.4.5.4.1 Criar um plano de contingência e continuidade para sua vida digital

4.5.4.2. 17.4.5.4.2 Estabelecer níveis de acesso e controle sobre seus ativos

4.5.4.3. 17.4.5.4.3 Automatizar alertas, verificações e backups

4.5.4.4. 17.4.5.4.4 Ter redundância de canais e identidades digitais

4.5.4.5. 17.4.5.4.5 Revisar e testar periodicamente seu próprio ecossistema

4.5.5. 17.4.5.5 Vetor 5 – Clareza de Missão e Posicionamento

4.5.5.1. 17.4.5.5.1 Saber por que você se protege — e o que está em jogo

4.5.5.2. 17.4.5.5.2 Definir que tipo de pessoa você quer ser no ciberespaço

4.5.5.3. 17.4.5.5.3 Construir uma reputação baseada em confiança e solidez

4.5.5.4. 17.4.5.5.4 Integrar segurança às suas decisões familiares, profissionais e espirituais

4.5.5.5. 17.4.5.5.5 Usar a maturidade digital como ferramenta de liberdade, não de paranoia

5. 17.5 – Missão Tática e Compromisso Pessoal com a Defesa Digital

5.1. 17.5.1 Reconhecimento de Território e Vulnerabilidades

5.1.1. 17.5.1.1 Quais áreas da sua vida estão mais expostas no ambiente digital?

5.1.1.1. 17.5.1.1.1 Vida pessoal: redes sociais, fotos, hábitos e rotinas públicas

5.1.1.2. 17.5.1.1.2 Vida financeira: bancos, apps de pagamento, histórico de compras

5.1.1.3. 17.5.1.1.3 Vida profissional: e-mails corporativos, projetos, agenda, reputação

5.1.1.4. 17.5.1.1.4 Vida familiar: informações de cônjuge, filhos, dependentes

5.1.1.5. 17.5.1.1.5 Vida ideológica: posicionamentos, preferências, padrões de consumo

5.1.2. 17.5.1.2 Você sabe onde estão seus dados mais sensíveis?

5.1.2.1. 17.5.1.2.1 Em quais dispositivos eles estão armazenados (PC, celular, nuvem)?

5.1.2.2. 17.5.1.2.2 Eles estão criptografados ou em texto aberto?

5.1.2.3. 17.5.1.2.3 Existem cópias não controladas (em backups antigos ou pastas públicas)?

5.1.2.4. 17.5.1.2.4 Você compartilhou esses dados com terceiros nos últimos 12 meses?

5.1.2.5. 17.5.1.2.5 Sabe o que seria catastrófico se caísse em mãos erradas?

5.1.3. 17.5.1.3 Identificou quem são os elos fracos ao seu redor (familiares, amigos, colegas)?

5.1.3.1. 17.5.1.3.1 Pessoas que reutilizam senhas ou compartilham dispositivos

5.1.3.2. 17.5.1.3.2 Pessoas que clicam em qualquer link ou QR code

5.1.3.3. 17.5.1.3.3 Pessoas que expõem você publicamente sem seu consentimento

5.1.3.4. 17.5.1.3.4 Pessoas com acesso indireto a seus dados (ex: secretária, dependente, técnico)

5.1.3.5. 17.5.1.3.5 Pessoas emocionalmente instáveis ou com histórico de exposição

5.1.4. 17.5.1.4 Quais decisões já tomou que colocam sua segurança em risco?

5.1.4.1. 17.5.1.4.1 Deixar contas antigas ativas e esquecidas

5.1.4.2. 17.5.1.4.2 Confiar em dispositivos e redes públicas sem proteção

5.1.4.3. 17.5.1.4.3 Usar a mesma senha (ou variações) em serviços diferentes

5.1.4.4. 17.5.1.4.4 Compartilhar credenciais com terceiros por comodidade

5.1.4.5. 17.5.1.4.5 Subestimar sinais de intrusão ou negligenciar alertas

5.1.5. 17.5.1.5 O que aconteceria se seu dispositivo principal fosse comprometido hoje?

5.1.5.1. 17.5.1.5.1 Você perderia acesso a dados essenciais?

5.1.5.2. 17.5.1.5.2 Conseguiria conter os danos rapidamente?

5.1.5.3. 17.5.1.5.3 Teria respaldo jurídico e técnico para reagir?

5.1.5.4. 17.5.1.5.4 Seus dados pessoais, profissionais ou financeiros seriam vazados?

5.1.5.5. 17.5.1.5.5 Conseguiria provar que foi vítima em caso de abuso de identidade?

5.2. 17.5.2 Definição de Objetivo de Defesa Pessoal

5.2.1. 17.5.2.1 O que exatamente você quer proteger — e por quê?

5.2.1.1. 17.5.2.1.1 Suas contas bancárias e finanças — para evitar fraudes ou extorsão

5.2.1.2. 17.5.2.1.2 Suas comunicações pessoais — por respeito à sua intimidade

5.2.1.3. 17.5.2.1.3 Sua reputação digital — para manter credibilidade profissional

5.2.1.4. 17.5.2.1.4 Dados de terceiros sob sua responsabilidade (familiares, alunos, clientes)

5.2.1.5. 17.5.2.1.5 Seus ativos estratégicos (ideias, projetos, arquivos sensíveis)

5.2.2. 17.5.2.2 Qual o nível de privacidade e controle que você deseja alcançar?

5.2.2.1. 17.5.2.2.1 Capacidade de monitorar quem acessa o quê

5.2.2.2. 17.5.2.2.2 Redução máxima da exposição em redes e motores de busca

5.2.2.3. 17.5.2.2.3 Separação clara entre vida pública e privada

5.2.2.4. 17.5.2.2.4 Domínio sobre onde estão armazenados seus dados

5.2.2.5. 17.5.2.2.5 Autonomia total sobre dispositivos e contas críticas

5.2.3. 17.5.2.3 Em quanto tempo quer atingir esse novo patamar de proteção?

5.2.3.1. 17.5.2.3.1 Em até 7 dias — para ajustes emergenciais e correções básicas

5.2.3.2. 17.5.2.3.2 Em até 30 dias — para consolidação de novos hábitos e ferramentas

5.2.3.3. 17.5.2.3.3 Em até 90 dias — para blindagem ampla, revisada e testada

5.2.3.4. 17.5.2.3.4 Em até 6 meses — para alcançar maturidade digital consistente

5.2.3.5. 17.5.2.3.5 Em 1 ano — para alinhar defesa digital com legado e propósito

5.2.4. 17.5.2.4 Quais recursos (tempo, ferramentas, apoio) você precisa mobilizar?

5.2.4.1. 17.5.2.4.1 Tempo dedicado semanalmente para diagnóstico e ajuste

5.2.4.2. 17.5.2.4.2 Ferramentas de gestão segura (VPN, gerenciador de senhas, backups)

5.2.4.3. 17.5.2.4.3 Apoio técnico (mentor, consultor ou profissional de confiança)

5.2.4.4. 17.5.2.4.4 Planejamento e documentação das ações realizadas

5.2.4.5. 17.5.2.4.5 Um ambiente de accountability (grupos, parceiro, comunidade)

5.2.5. 17.5.2.5 Quais riscos está disposto a aceitar — e quais jamais tolerará?

5.2.5.1. 17.5.2.5.1 Aceita o rastreio estatístico, mas não o monitoramento pessoal

5.2.5.2. 17.5.2.5.2 Aceita exposição mínima pública, mas não vazamento de dados privados

5.2.5.3. 17.5.2.5.3 Tolerará dependência técnica temporária, mas não ignorância deliberada

5.2.5.4. 17.5.2.5.4 Aceita pequenas perdas em usabilidade, mas não em segurança

5.2.5.5. 17.5.2.5.5 Jamais tolerará invasão de conta, chantagem digital ou sequestro de identidade

5.3. 17.5.3 Declaração de Compromisso com a Própria Defesa

5.3.1. 17.5.3.1 Eu assumo total responsabilidade pela minha segurança digital

5.3.1.1. 17.5.3.1.1 Não culpo a tecnologia — assumo o comando da minha proteção

5.3.1.2. 17.5.3.1.2 Não dependo de ninguém para tomar decisões básicas sobre meus dados

5.3.1.3. 17.5.3.1.3 Me preparo para o pior, mesmo quando tudo parece seguro

5.3.1.4. 17.5.3.1.4 Cuido dos meus acessos, dispositivos e rastros como ativos valiosos

5.3.1.5. 17.5.3.1.5 Sei que negligência digital é uma escolha — e escolho consciência

5.3.2. 17.5.3.2 Eu não terceirizo decisões críticas sobre meus dados e dispositivos

5.3.2.1. 17.5.3.2.1 Analiso permissões e termos de uso antes de aceitar

5.3.2.2. 17.5.3.2.2 Escolho deliberadamente ferramentas e plataformas com critérios técnicos

5.3.2.3. 17.5.3.2.3 Defino quem tem acesso a quê na minha estrutura digital

5.3.2.4. 17.5.3.2.4 Entendo que confiança cega é vulnerabilidade disfarçada

5.3.2.5. 17.5.3.2.5 Mesmo com apoio técnico, a decisão final é minha

5.3.3. 17.5.3.3 Eu protejo o que amo — e não uso desculpas para permanecer vulnerável

5.3.3.1. 17.5.3.3.1 Blindar minha família, meu trabalho e minha reputação é prioridade

5.3.3.2. 17.5.3.3.2 Entendo que “não ter tempo” é desculpa, não limite real

5.3.3.3. 17.5.3.3.3 Não permito que o comodismo custe a minha segurança

5.3.3.4. 17.5.3.3.4 Tomo atitudes preventivas mesmo que ninguém esteja olhando

5.3.3.5. 17.5.3.3.5 Segurança é uma expressão prática de amor e responsabilidade

5.3.4. 17.5.3.4 Eu vou revisar periodicamente minha postura, aprender com falhas e evoluir

5.3.4.1. 17.5.3.4.1 Reavalio meus hábitos digitais a cada novo ciclo ou incidente

5.3.4.2. 17.5.3.4.2 Transformo erros em ajustes, não em traumas

5.3.4.3. 17.5.3.4.3 Aprendo com o que vejo acontecer com os outros

5.3.4.4. 17.5.3.4.4 Registro e atualizo meu próprio protocolo de segurança

5.3.4.5. 17.5.3.4.5 Evoluo constantemente porque o cenário também muda

5.3.5. 17.5.3.5 Minha segurança começa em mim — e termina no impacto que gero

5.3.5.1. 17.5.3.5.1 Minha postura inspira ou enfraquece os que estão à minha volta

5.3.5.2. 17.5.3.5.2 Me torno referência pelo exemplo, não apenas pelo discurso

5.3.5.3. 17.5.3.5.3 Protejo o coletivo começando pela minha própria conduta

5.3.5.4. 17.5.3.5.4 A forma como lido com meus dados molda a cultura ao meu redor

5.3.5.5. 17.5.3.5.5 Meu impacto é medido pela consistência entre o que sei e o que faço

5.4. 17.5.4 Escolha de Ritual de Consolidação

5.4.1. 17.5.4.1 Criar e assinar sua própria Carta de Compromisso Digital

5.4.1.1. 17.5.4.1.1 Declarar o que será protegido, por quê e com quais limites

5.4.1.2. 17.5.4.1.2 Escrever com as próprias palavras para reforçar identidade e clareza

5.4.1.3. 17.5.4.1.3 Imprimir, datar, assinar e manter sob guarda física ou criptografada

5.4.1.4. 17.5.4.1.4 Reescrevê-la a cada ciclo de evolução (anual ou semestral)

5.4.1.5. 17.5.4.1.5 Usar como referência para tomada de decisões difíceis

5.4.2. 17.5.4.2 Registrar um vídeo ou áudio reafirmando seu pacto consigo mesmo

5.4.2.1. 17.5.4.2.1 Falar em voz alta ativa a consciência e reforça o vínculo

5.4.2.2. 17.5.4.2.2 Escolher um local simbólico ou íntimo para a gravação

5.4.2.3. 17.5.4.2.3 Guardar em local seguro, protegido por senha ou criptografia

5.4.2.4. 17.5.4.2.4 Assistir ou ouvir novamente em momentos de crise ou dúvida

5.4.2.5. 17.5.4.2.5 Comparar gravações ao longo do tempo como métrica de crescimento

5.4.3. 17.5.4.3 Agendar uma auditoria pessoal trimestral com lembrete automatizado

5.4.3.1. 17.5.4.3.1 Revisar contas, dispositivos, hábitos e riscos a cada ciclo

5.4.3.2. 17.5.4.3.2 Criar checklist pessoal de verificação (visível ou digital)

5.4.3.3. 17.5.4.3.3 Usar aplicativos de calendário ou automação para não esquecer

5.4.3.4. 17.5.4.3.4 Corrigir desvios, falhas ou hábitos acumulados nesse período

5.4.3.5. 17.5.4.3.5 Premiar-se após cumprir o ciclo — reforço positivo funciona

5.4.4. 17.5.4.4 Compartilhar seu compromisso com alguém de confiança

5.4.4.1. 17.5.4.4.1 Escolher alguém que respeite sua jornada e valores

5.4.4.2. 17.5.4.4.2 Explicar seu plano, propósito e o que espera dessa pessoa

5.4.4.3. 17.5.4.4.3 Estabelecer um canal para prestação de contas (mensagem, reunião, etc.)

5.4.4.4. 17.5.4.4.4 Pedir apoio para manter vigilância em momentos de distração

5.4.4.5. 17.5.4.4.5 Aceitar ser cobrado — com humildade e abertura

5.4.5. 17.5.4.5 Escolher uma data simbólica (ex: aniversário, 01/01, 7/17) para revisão anual

5.4.5.1. 17.5.4.5.1 Escolher uma data que tenha peso emocional ou estratégico

5.4.5.2. 17.5.4.5.2 Realizar um ritual: leitura da carta, análise do ano, redefinição de metas

5.4.5.3. 17.5.4.5.3 Comparar registros anteriores e medir evolução

5.4.5.4. 17.5.4.5.4 Celebrar o progresso — reforço de identidade

5.4.5.5. 17.5.4.5.5 Atualizar a missão para refletir quem você se tornou

5.5. 17.5.5 Missão GRESS17

5.5.1. 17.5.5.1 Transformar proteção em estilo de vida, não em paranoia

5.5.1.1. 17.5.5.1.1 Proteger-se sem deixar de viver plenamente

5.5.1.2. 17.5.5.1.2 Integrar segurança às rotinas com leveza e consistência

5.5.1.3. 17.5.5.1.3 Reduzir ruído e excesso, mantendo o essencial blindado

5.5.1.4. 17.5.5.1.4 Ter prazer em proteger o que importa, não culpa ou medo

5.5.1.5. 17.5.5.1.5 Saber que disciplina ≠ neurose, mas soberania aplicada

5.5.2. 17.5.5.2 Inspirar outros a fazerem o mesmo — com ação, não discurso

5.5.2.1. 17.5.5.2.1 Compartilhar exemplos reais de boas práticas

5.5.2.2. 17.5.5.2.2 Ensinar com humildade, sem vanglória ou jargão

5.5.2.3. 17.5.5.2.3 Mostrar as consequências de escolhas inseguras com empatia

5.5.2.4. 17.5.5.2.4 Ser um farol em vez de um fiscal

5.5.2.5. 17.5.5.2.5 Influenciar pela solidez, não pela estética da segurança

5.5.3. 17.5.5.3 Construir blindagem digital sem abrir mão da presença no mundo

5.5.3.1. 17.5.5.3.1 Usar redes, plataformas e tecnologias com consciência, não fuga

5.5.3.2. 17.5.5.3.2 Estar acessível sem estar vulnerável

5.5.3.3. 17.5.5.3.3 Ser atuante sem se expor além do necessário

5.5.3.4. 17.5.5.3.4 Participar de debates, projetos e ações mantendo sua integridade digital

5.5.3.5. 17.5.5.3.5 Construir uma identidade sólida online sem abrir brechas emocionais

5.5.4. 17.5.5.4 Ser estrategista da própria existência no ciberespaço

5.5.4.1. 17.5.5.4.1 Ter um mapa da sua superfície de ataque e um plano de defesa contínuo

5.5.4.2. 17.5.5.4.2 Antecipar cenários de risco — pessoais, sociais ou geopolíticos

5.5.4.3. 17.5.5.4.3 Decidir o que publicar, conectar, acessar e delegar com precisão

5.5.4.4. 17.5.5.4.4 Adaptar-se a mudanças de tecnologia sem perder o controle

5.5.4.5. 17.5.5.4.5 Usar a segurança como vantagem competitiva e expressão de inteligência

5.5.5. 17.5.5.5 Liderar pelo exemplo: integridade, soberania e visão a longo prazo

5.5.5.1. 17.5.5.5.1 Proteger hoje o que você quer manter nos próximos 10 anos

5.5.5.2. 17.5.5.5.2 Ser referência para sua família, equipe, comunidade e alunos

5.5.5.3. 17.5.5.5.3 Não negociar princípios em nome de conveniência digital

5.5.5.4. 17.5.5.5.4 Construir um legado de coerência entre fala, ação e proteção

5.5.5.5. 17.5.5.5.5 Tornar-se um agente de cultura: onde passa, eleva o padrão