You are on page 1of 8

Introduo

Para permitir que voc possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia,
necessrio que os servios disponibilizados e as comunicaes realizadas por este meio garantam alguns
requisitos bsicos de segurana, como: Identificao: permitir que uma entidade se identifique, ou seja, diga
quem ela . Autenticao: verificar se a entidade realmente quem ela diz ser. Autorizao: determinar as
aes que a entidade pode executar. Integridade: proteger a informao contra alterao no autorizada.
Confidencialidade ou sigilo: proteger uma informao contra acesso no autorizado. No repdio: evitar que
uma entidade possa negar que foi ela quem executou uma ao. Disponibilidade: garantir que um recurso
esteja disponvel sempre que necessrio. Mecanismos de segurana
Este termo usado para designar uma situao na qual um mecanismo de segurana aponta uma atividade
como sendo maliciosa ou anmala, quando na verdade trata-se de uma atividade legtima. Um falso positivo
pode ser considerado um falso alarme (ou um alarme falso). Um falso positivo ocorre, por exemplo, quando
uma pgina legtima classificada como phishing, uma mensagem legtima considerada spam, um arquivo
erroneamente detectado como estando infectado ou um firewall indica como ataques algumas respostas dadas
s solicitaes feitas pelo prprio usurio. Falso Positivo
A poltica de segurana define os direitos e as responsabilidades de cada um em relao segurana dos
recursos computacionais que utiliza e as penalidades s quais est sujeito, caso no a cumpra. considerada
como um importante mecanismo de segurana, tanto para as instituies como para os usurios, pois com ela
possvel deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento,
que estejam previstos na poltica, podem ser tratados de forma adequada pelas partes envolvidas. Poltica de
Segurana
A poltica de segurana pode conter outras polticas especficas, como:
Poltica de senhas: Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho
mnimo e mximo, regra de formao e periodicidade de troca. Poltica de backup: Define as regras sobre a
realizao de cpias de segurana, como tipo de mdia utilizada, perodo de reteno e frequncia de
execuo. Poltica de privacidade: Define como so tratadas as informaes pessoais, sejam elas de clientes,
usurios ou funcionrios. Poltica de confidencialidade: Define como so tratadas as informaes
institucionais, ou seja, se elas podem ser repassadas a terceiros. Poltica de uso aceitvel (PUA) ou
Acceptable Use Policy (AUP): Tambm chamada de "Termo de Uso" ou "Termo de Servio", define as regras
de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situaes que
so consideradas abusivas.
Poltica de Segurana
Algumas situaes que geralmente so consideradas de uso abusivo (no aceitvel) so:
compartilhamento de senhas; divulgao de informaes confidenciais; envio de boatos e mensagens
contendo spam e cdigos maliciosos; envio de mensagens com objetivo de difamar, caluniar ou ameaar
algum; cpia e distribuio no autorizada de material protegido por direitos autorais; ataques a outros
computadores; comprometimento de computadores ou redes.
A poltica de uso aceitvel costuma ser disponibilizada na pgina Web e/ou ser apresentada no momento em
que a pessoa passa a ter acesso aos recursos. Talvez voc j tenha se deparado com estas polticas, por
exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao utilizar servios
disponibilizados por meio da Internet, como redes sociais e Webmail. O desrespeito poltica de segurana
ou poltica de uso aceitvel de uma instituio pode ser considerado como um incidente de segurana e,
dependendo das circunstncias, ser motivo para encerramento de contrato (de trabalho, de prestao de
servios, etc.), e pode ser enquadrado em penalidades legais. Um incidente de segurana pode ser definido
como qualquer evento adverso, confirmado ou sob suspeita, relacionado segurana de sistemas de
computao ou de redes de computadores. Alguns exemplos de incidentes de segurana so: Tentativa de
uso ou acesso no autorizado a sistemas ou dados, Tentativa de tornar servios indisponveis, Modificao
em sistemas (sem o conhecimento ou consentimento prvio dos donos). Desrespeito poltica de segurana ou
poltica de uso aceitvel de uma instituio.
Notificao de incidentes e abusos
De modo geral, a lista de pessoas/entidades a serem notificadas inclui: Os responsveis pelo computador que
originou a atividade, Os responsveis pela rede que originou o incidente (incluindo o grupo de segurana e
abusos, se existir um para aquela rede) Grupo de segurana e abusos da rede a qual voc est conectado (seja
um provedor, empresa, universidade ou outro tipo de instituio).
Imagine o que aconteceria se, de uma hora para outra, perdssemos alguns ou at mesmo todos os dados
armazenados no computador? E se fossem todas as fotos ou os dados armazenados em seus dispositivos
mveis? E se, ao enviar seu computador para manuteno, e o recebesse de volta com o disco rgido
formatado? Para evitar que estas situaes aconteam, necessrio que se aja de forma preventiva e realize
cpias de segurana (backups). Cpias de segurana (Backups)
Proteo de dados: Preservar seus dados para que sejam recuperados em situaes como falha de disco
rgido, atualizao mal- sucedida do sistema operacional, excluso ou substituio acidental de arquivos,
ao de cdigos maliciosos/atacantes e furto/perda de dispositivos. Recuperao de verses: Recuperar
uma verso antiga de um arquivo alterado, como uma parte excluda de um texto editado ou a imagem
original de uma foto manipulada. Arquivamento: Dados podem ser copiados ou movidos quando h
necessidade de serem guardados, e que no so necessrios no seu dia a dia e raramente so alterados.
Cpias de segurana (Backups)
Quais arquivos copiar: Apenas arquivos confiveis e que tenham importncia devem ser copiados. Arquivos
de programas que podem ser reinstalados, geralmente, no precisam ser copiados. Fazer cpia de arquivos
desnecessrios pode ocupar espao inutilmente e dificultar a localizao dos demais dados. Muitos programas
de backup j possuem listas de arquivos e diretrios recomendados, voc pode optar por aceit-las ou criar
suas prprias listas. Com que periodicidade devo realiz-los: Depende da frequncia com que voc cria ou
modifica arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que
aqueles pouco alterados podem ser copiados semanalmente ou mensalmente Cpias de segurana (Backups)
Ferramentas antimalware
Ferramentas antimalware so aquelas que procuram detectar e, ento, anular ou remover os cdigos
maliciosos de um computador. Antivrus, antispyware, antirootkit e antitrojan so exemplos de ferramentas
deste tipo. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades
o antivrus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vrus, com o
passar do tempo, passaram tambm a englobar as funcionalidades dos demais programas, fazendo com que
alguns deles cassem em desuso.
H diversos tipos de programas antimalware que diferem entre si das seguintes formas: Mtodo de deteco:
Assinatura (uma lista de assinaturas usada procura de padres), heurstica (baseia-se nas estruturas,
instrues e caractersticas que o cdigo malicioso possui) e comportamento (baseia-se no comportamento
apresentado pelo cdigo malicioso quando executado) so alguns dos mtodos mais comuns. Forma de
obteno: Podem ser gratuitos, experimentais e pagos (exigem que uma licena seja adquirida). Um mesmo
fabricante pode disponibilizar mais de um tipo de programa, sendo que a verso gratuita costuma possuir
funcionalidades bsicas ao passo que a verso paga possui funcionalidades extras, alm de poder contar com
suporte. Execuo: Podem ser localmente instalados no computador ou executados sob demanda por
intermdio do navegador Web. Tambm podem ser online, quando enviados para serem executados em
servidores remotos, por um ou mais programas. Funcionalidades apresentadas: Alm das funes bsicas
(detectar, anular e remover cdigos maliciosos) tambm podem apresentar outras funcionalidade integradas,
como a possibilidade de gerao de discos de emergncia e firewall pessoal. Ferramentas Antimalware
Tenha um antimalware instalado em seu computador, programas online, apesar de bastante teis, exigem que
seu computador esteja conectado Internet para que funcionem corretamente; Configure-o para verificar
toda e qualquer extenso de arquivo; Configure-o para verificar automaticamente arquivos anexados aos e-
mails e obtidos pela Internet; Configure-o para verificar automaticamente os discos rgidos e as unidades
removveis; Crie um disco de emergncia e o utilize-o quando desconfiar que o antimalware instalado est
desabilitado/comprometido ou que o comportamento do computador est estranho (mais lento, gravando ou
lendo o disco rgido com muita frequncia, etc.). Cuidados a serem tomados
Firewall Pessoal
Firewall pessoal um tipo especfico de segurana que utilizado para proteger um computador contra
acessos no autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de
funcionalidades, no so capazes de impedir que um ataque tente explorar, via rede, alguma vulnerabilidade
existente no computador e no evita o acesso no autorizado, caso haja algum backdoor nele instalado.
Devido a isto, alm da instalao do antimalware, necessrio que voc utilize um firewall pessoal. Quando
bem configurado, o firewall pessoal pode ser capaz de: Registrar as tentativas de acesso aos servios
habilitados no seu computador; Bloquear o envio para terceiros de informaes coletadas por invasores e
cdigos maliciosos; Bloquear as tentativas de invaso e de explorao de vulnerabilidades do seu
computador e possibilitar a identificao das origens destas tentativas; Analisar continuamente o contedo
das conexes, filtrando diversos tipos de cdigos maliciosos e barrando a comunicao entre um invasor e um
cdigo malicioso j instalado; Evitar que um cdigo malicioso j instalado seja capaz de se propagar,
impedindo que vulnerabilidades
Cuidados a serem tomados: Antes de obter um firewall pessoal, verifique a procedncia e certifique-se de
que o fabricante confivel; Certifique-se de que o firewall instalado esteja ativo (estado: ativado);
Configure seu firewall para registrar a maior quantidade de informaes possveis (desta forma, possvel
detectar tentativas de invaso ou rastrear as conexes de um invasor). As configuraes do firewall
dependem de cada fabricante. De forma geral, a mais indicada : Liberar todo trfego de sada do seu
computador (ou seja, permitir que seu computador acesse outros computadores e servios); Bloquear todo
trfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros
computadores e servios) e liberar as conexes conforme necessrio, de acordo com os programas usados.
Filtro AntiSpam
Os filtros antispam j vem integrado maioria dos Webmails e programas leitores de e-mails e permite
separar os e-mails desejados dos indesejados (spams). A maioria dos filtros passa por um perodo inicial de
treinamento, no qual o usurio seleciona manualmente as mensagens consideradas spam e, com base nas
classificaes, o filtro vai "aprendendo" a distinguir as mensagens.
Filtro antiphishing: j vem integrado maioria dos navegadores Web e serve para alertar os usurios quando
uma pgina suspeita de ser falsa acessada. Filtro de janelas de pop-up: j vem integrado maioria dos
navegadores Web e permite que voc controle a exibio de janelas de pop-up. Voc pode optar por bloquear,
liberar totalmente ou permitir apenas para sites especficos. Filtro de cdigos mveis: filtros, como o
NoScript, permitem que voc controle a execuo de cdigos Java e JavaScript. Voc pode decidir quando
permitir a execuo destes cdigos e se eles sero executados temporariamente ou permanentemente -
http://noscript.net/ Filtro de bloqueio de propagandas: filtros, como o Adblock, permitem o bloqueio de sites
conhecidos por apresentarem propagandas - http://adblockplus.org/ Outros mecanismos
Teste de reputao de site: Permitem determinar a reputao dos sites que voc acessa. Por meio de um
esquema de cores, ele indica a reputao do site, como: verde escuro (excelente), verde claro (boa), amarelo
(insatisfatria), vermelho claro (m) e vermelho escuro (pssima) - http://www.mywot.com/ Programa para
verificao de vulnerabilidades: O PSI (Secunia Personal Software Inspector), permitem verificar
vulnerabilidades nos programas instalados em seu computador e determinar quais devem ser atualizados.
Sites e complementos para expanso de links curtos: Permitem verificar qual o link de destino de um link
curto. Desta forma, voc pode verificar a URL de destino, sem que para isto necessite acessar Anonymizer:
sites para navegao annima, conhecidos como anonymizers, intermediam o envio e recebimento de
informaes entre o seu navegador Web e o site que voc deseja visitar. Desta forma, o seu navegador no
recebe cookies e as informaes por ele fornecidas no so repassadas para o site visitado -
http://www.anonymizer.com/
Outros Mecanismos
Contas e senhas
Contas so atualmente o mecanismo de autenticao mais usado para o controle de acesso a sites e servios
oferecidos pela Internet. Uma conta de usurio, tambm chamada de "nome de usurio", "nome de login" ou
username, corresponde identificao nica de um usurio em um computador ou servio. Por meio das
contas de usurio possvel que um mesmo computador ou servio seja compartilhado por diversas pessoas,
pois permite, por exemplo, identificar unicamente cada usurio, separar as configuraes especficas de cada
um e controlar as permisses de acesso.
Contas
Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de: aquilo que voc
(informaes biomtricas, como a sua impresso digital, a palma da sua mo, a sua voz e o seu olho), aquilo
que apenas voc possui (como seu carto de senhas bancrias e um token gerador de senhas) e, finalmente,
aquilo que apenas voc sabe (como perguntas de segurana e suas senhas). Uma senha ou password, serve
para autenticar uma conta, ou seja, usada no processo de verificao da sua identidade, assegurando que
voc realmente quem diz ser e que possui o direito de acessar o recurso em questo. um dos principais
mecanismos de autenticao usados na Internet devido, principalmente, a simplicidade que possui.
Senhas
Se uma outra pessoa souber a sua conta de usurio e tiver acesso sua senha ela poder us-las para se passar
por voc na Internet e realizar aes em seu nome, como: Acessar a sua conta de correio eletrnico e ler seus
e-mails, enviar mensagens de spam e/ou contendo phishing e cdigos maliciosos, furtar sua lista de contatos e
pedir o reenvio de senhas de outras contas para este endereo de e-mail; Acessar o seu computador e obter
informaes sensveis nele armazenadas, como senhas e nmeros de cartes de crdito, etc; Utilizar o seu
computador para esconder a real identidade desta pessoa (o invasor) e, ento, desferir ataques contra
computadores de terceiros; Acessar sites e alterar as configuraes feitas por voc, de forma a tornar pblicas
informaes que deveriam ser privadas; Acessar a sua rede social e usar a confiana que as pessoas da sua
rede de relacionamento depositam em voc para obter informaes sensveis ou para o envio de boatos,
mensagens de spam e/ou cdigos maliciosos.
Ao ser usada em computadores infectados. Muitos cdigos maliciosos, ao infectar um computador,
armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela webcam (caso voc possua uma e
ela esteja apontada para o teclado) e gravam a posio da tela onde o mouse foi clicado; Ao ser usada em
sites falsos. Ao digitar a sua senha em um site falso, achando que est no site verdadeiro, um atacante pode
armazen-la e, posteriormente, us-la para acessar o site verdadeiro e realizar operaes em seu nome; Ao
ser capturada enquanto trafega na rede, sem estar criptografada; Por meio do acesso ao arquivo onde a senha
foi armazenada caso ela no tenha sido gravada de forma criptografada; Com o uso de tcnicas de engenharia
social, como forma a persuadi-lo a entreg-la voluntariamente;
Uso seguro de contas e senhas
Certifique-se de no estar sendo observado ao digitar as suas senhas; No fornea as suas senhas para outra
pessoa, em hiptese alguma; Certifique-se de fechar a sua sesso ao acessar sites que requeiram o uso de
senhas. Use a opo de sair (logout), pois isto evita que suas informaes sejam mantidas no navegador;
Elabore boas senhas; Altere as suas senhas sempre que julgar necessrio, No use a mesma senha para todos
os servios que acessa; Ao usar perguntas de segurana para facilitar a recuperao de senhas, evite escolher
questes cujas respostas possam ser facilmente adivinhadas;
Cuidados a serem tomados ao usar suas contas e senhas
Certifique-se de utilizar servios criptografados quando o acesso a um site envolver o fornecimento de senha;
Procure manter sua privacidade, reduzindo a quantidade de informaes que possam ser coletadas sobre voc,
pois elas podem ser usadas para adivinhar a sua senha, caso voc no tenha sido cuidadoso ao elabor-la;
Mantenha a segurana do seu computador atualizada; Seja cuidadoso ao usar a sua senha em computadores
potencialmente infectados ou comprometidos. Procure, sempre que possvel, utilizar opes de navegao
annima.
Uma senha boa, bem elaborada, aquela que difcil de ser descoberta (forte) e fcil de ser lembrada. No
convm que voc crie uma senha forte se, quando for us-la, no conseguir record-la. Tambm no convm
que voc crie uma senha fcil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns
elementos que voc no deve usar na elaborao de suas senhas so: Elaborao de senhas
Qualquer tipo de dado pessoal: Evite nomes, sobrenomes, contas de usurio, nmeros de documentos, placas
de carros, nmeros de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que
queiram tentar se autenticar como voc). Sequncias de teclado: Evite senhas associadas proximidade entre
os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois so bastante conhecidas e podem ser
facilmente observadas ao serem digitadas. Palavras que faam parte de listas: Evite palavras presentes em
listas publicamente conhecidas, como nomes de msicas, times de futebol, personagens de filmes, dicionrios
de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas
palavras e que, portanto, no devem ser usadas.
Elaborao de senhas
Alguns elementos que voc deve usar na elaborao de suas senhas so: Nmeros aleatrios: Quanto mais ao
acaso forem os nmeros usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres
numricos. Grande quantidade de caracteres: Quanto mais longa for a senha mais difcil ser descobri-la.
Apesar de senhas longas parecerem, a princpio, difceis de serem digitadas, com o uso frequente elas acabam
sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais "bagunada" for a senha mais difcil
ser descobri-la. Procure misturar caracteres, como nmeros, sinais de pontuao e letras maisculas e
minsculas. O uso caracteres especiais, dificultam bastante que a senha seja descoberta, sem necessariamente
torn-la difcil de ser lembrada.
Criptografia
Considerada como a cincia e a arte de escrever mensagens em forma cifrada ou em cdigo, um dos
principais mecanismos de segurana que voc pode usar para se proteger dos riscos associados ao uso da
Internet. A primeira vista ela at pode parecer complicada, mas para usufruir dos benefcios que proporciona
voc no precisa estud-la profundamente e nem ser nenhum matemtico experiente. Atualmente, a
criptografia j est integrada ou pode ser facilmente adicionada grande maioria dos sistemas operacionais e
aplicativos e para us-la, muitas vezes, basta a realizao de algumas configuraes ou cliques de mouse.
Criptografia de chave simtrica: Tambm chamada de criptografia de chave secreta ou nica, utiliza uma
mesma chave tanto para codificar como para decodificar informaes, sendo usada principalmente para
garantir a confidencialidade dos dados. Casos nos quais a informao codificada e decodificada por uma
mesma pessoa no h necessidade de compartilhamento da chave secreta. Entretanto, quando estas operaes
envolvem pessoas ou equipamentos diferentes, necessrio que a chave secreta seja previamente combinada
por meio de um canal de comunicao seguro (para no comprometer a confidencialidade da chave).
Exemplos de mtodos criptogrficos que usam chave simtrica so: AES, Blowfish, RC4, 3DES e IDEA.
Criptografia de chave simtrica e assimtricas
Tambm conhecida como criptografia de chave pblica, utiliza duas chaves distintas: uma pblica, que pode
ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma
informao codificada com uma das chaves, somente a outra chave do par pode decodific-la. Qual chave
usar para codificar depende da proteo que se deseja, se confidencialidade ou autenticao, integridade e
no- repdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de mtodos criptogrficos que usam chaves assimtricas
so: RSA, DSA, ECC e Diffie-Hellman.
Para garantir a segurana das suas mensagens importante usar programas leitores de e-mails com suporte
nativo a criptografia (por exemplo, que implementam S/MIME - Secure/Multipurpose Internet Mail
Extensions). Programas de criptografia, como o GnuPG, alm de poderem ser integrados aos programas
leitores de e-mails, tambm podem ser usados separadamente para cifrar outros tipos de informao, como os
arquivos armazenados em seu computador ou em mdias removveis, http://www.gnupg.org/. Existem
tambm programas (nativos do sistema operacional ou adquiridos separadamente) que permitem cifrar todo o
disco do computador, diretrios de arquivos e dispositivos de armazenamento externo (como Pendrives e
discos), os quais visam preservar o sigilo das informaes em caso de perda ou furto do equipamento.
Programas de criptografia
Uso seguro da Internet
A Internet traz inmeras possibilidades de uso, porm para aproveitar cada uma delas de forma segura
importante que alguns cuidados sejam tomados. Alm disto, como grande parte das aes realizadas na
Internet ocorrem por intermdio de navegadores Web igualmente importante que voc saiba reconhecer os
tipos de conexes existentes e verificar a confiabilidade dos certificados digitais antes de aceit-los.
A Internet
Mantenha-o atualizado, com a verso mais recente e com todas as atualizaes aplicadas; Configure-o para
verificar automaticamente atualizaes, tanto dele prprio como de complementos que estejam instalados;
Permita a execuo de programas Java e JavaScript, porm assegure-se de utilizar complementos, como o
NoScript (disponvel para alguns navegadores), para liberar gradualmente a execuo, conforme necessrio, e
apenas em sites confiveis; Permita que programas ActiveX sejam executados apenas quando vierem de sites
conhecidos e confiveis; Seja cuidadoso ao usar cookies caso deseje ter mais privacidade; Caso opte por
permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais
esquec-la; Mantenha seu computador seguro.
Ao usar navegadores Web
Mantenha-o atualizado, com a verso mais recente e com as todas atualizaes aplicadas;
Configure-o para verificar automaticamente atualizaes, tanto dele prprio como de complementos que
estejam instalados;
No utilize-o como navegador Web (desligue o modo de visualizao no formato HTML); Seja cuidadoso ao
usar cookies caso deseje ter mais privacidade;
Seja cuidadoso ao clicar em links presentes em e-mails (se voc realmente quiser acessar a pgina do link,
digite o endereo diretamente no seu navegador Web);
Desconfie de arquivos anexados mensagem mesmo que tenham sido enviados por pessoas ou instituies
conhecidas (o endereo do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
Ao usar programas leitores de e- mails
Antes de abrir um arquivo anexado mensagem tenha certeza de que ele no apresenta riscos, verificando-o
com ferramentas antimalware; Verifique se seu sistema operacional est configurado para mostrar a extenso
dos arquivos anexados; Desligue as opes que permitem abrir ou executar automaticamente arquivos ou
programas anexados s mensagens; Desligue as opes de execuo de JavaScript e de programas Java;
Habilite, se possvel, opes para marcar mensagens suspeitas de serem fraude; Use sempre criptografia para
conexo entre seu leitor de e- mails e os servidores de e-mail do seu provedor; Mantenha seu computador
seguro.
Privacidade
Nada impede que voc abdique de sua privacidade e, de livre e espontnea vontade, divulgue informaes
sobre voc. Entretanto, h situaes em que, mesmo que voc queira manter a sua privacidade, ela pode ser
exposta independente da sua vontade, por exemplo quando:
Outras pessoas divulgam informaes sobre voc ou imagens onde voc est presente, sem a sua autorizao
prvia; Algum, indevidamente, coleta informaes que trafegam na rede sem estarem criptografadas, como
o contedo dos e-mails enviados e recebidos por voc; Um atacante ou um cdigo malicioso obtm acesso
aos dados que voc digita ou que esto armazenados em seu computador : Um atacante invade a sua conta de
e-mail ou de sua rede social e acessa informaes restritas; Um atacante invade um computador no qual seus
dados esto armazenados como, por exemplo, um servidor de e-mails; Seus hbitos e suas preferncias de
navegao so coletadas pelos sites que voc acessa e repassadas para terceiros.
Redes sociais
As redes sociais permitem que os usurios criem perfis e os utilizem para se conectar a outros usurios,
compartilhar informaes e se agrupar de acordo com interesses em comum. Alguns exemplos so: Facebook,
Orkut, Twitter, Linkedin, Google+ e foursquare. As redes sociais, atualmente, j fazem parte do cotidiano de
grande parte do usurios da Internet, que as utilizam para se informar sobre os assuntos do momento e para
saber o que seus amigos e dolos esto fazendo, o que esto pensando e onde esto. Tambm so usadas para
outros fins, como seleo de candidatos para vagas de emprego, pesquisas de opinio e mobilizaes sociais.
As redes sociais possuem algumas caractersticas prprias que as diferenciam de outros meios de
comunicao, como a velocidade com que as informaes se propagam, a grande quantidade de pessoas que
elas conseguem atingir e a riqueza de informaes pessoais que elas disponibilizam. Essas caractersticas,
somadas ao alto grau de confiana que os usurios costumam depositar entre si, fez com que as redes sociais
chamassem a ateno, tambm, de pessoas mal-intencionadas.
Segurana de Computadores
Muito provavelmente em seu computador pessoal que a maioria dos seus dados esto gravados e, por meio
dele, que voc acessa e-mails e redes sociais e realiza transaes bancrias e comerciais. Por isto, mant-lo
seguro essencial para se proteger dos riscos envolvidos no uso da Internet. Alm disto, ao manter seu
computador seguro, voc diminui as chances dele ser indevidamente utilizado para atividades maliciosas,
como disseminao de spam, propagao de cdigos maliciosos e participao em ataques realizados via
Internet. Muitas vezes, os atacantes esto interessados em conseguir o acesso grande quantidade de
computadores, independente de quais so e das configuraes que possuem. Por isto, acreditar que seu
computador est protegido por no apresentar atrativos para um atacante pode ser um grande erro.
Segurana de Redes
Grande parte dos acessos Internet eram realizados por meio de conexo discada com velocidades que
dificilmente ultrapassavam 56 Kbps. O usurio, de posse de um modem e de uma linha telefnica, se
conectava ao provedor de acesso e mantinha esta conexo apenas pelo tempo necessrio para realizar as aes
que dependessem da rede. Desde ento, grandes avanos ocorreram e novas alternativas surgiram, sendo que
atualmente grande parte dos computadores pessoais ficam conectados rede pelo tempo em que estiverem
ligados e a velocidades que podem chegar a at 100 Mbps. Conexo Internet tambm deixou de ser um
recurso oferecido apenas a computadores, visto a grande quantidade de equipamentos com acesso rede,
como dispositivos mveis, TVs, eletrodomsticos e sistemas de udio.
Wi-Fi (Wireless Fidelity) um tipo de rede local que utiliza sinais de rdio para comunicao. Possui dois
modos bsicos de operao: Infraestrutura: normalmente o mais encontrado, utiliza um concentrador de
acesso (Access Point - AP) ou um roteador wireless. Ponto a ponto (ad-hoc): permite que um pequeno grupo
de mquinas se comunique diretamente, sem a necessidade de um AP.
Wi-Fi
Para resolver alguns riscos foram desenvolvidos mecanismos de segurana, como: WEP (Wired Equivalent
Privacy): primeiro mecanismo de segurana a ser lanado. considerado frgil e, por isto, o uso deve ser
evitado. WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do
WEP. o nvel mnimo de segurana que recomendado. WPA-2: similar ao WPA, mas com criptografia
considerada mais forte. o mecanismo mais recomendado.
Bluetooth
um padro para tecnologia de comunicao de dados e voz, baseado em radio frequncia e destinado
conexo de dispositivos em curtas distncias, permitindo a formao de redes pessoais sem fio. Est
disponvel em uma extensa variedade de equipamentos, como dispositivos mveis, videogames, mouses,
teclados, impressoras, sistemas de udio, aparelhos de GPS e monitores de freqncia cardaca. A quantidade
de aplicaes tambm vasta, incluindo sincronismo de dados entre dispositivos, comunicao entre
computadores e perifricos e transferncia de arquivos. Embora traga muitos benefcios, o uso desta
tecnologia traz tambm riscos, visto que est sujeita s vrias ameaas que acompanham as redes em geral,
como varredura, furto de dados, uso indevido de recursos, ataque de negao de servio, interceptao de
trfego e ataque de fora bruta. Um agravante, que facilita a ao dos atacantes, que muitos dispositivos
vm, por padro, com o Bluetooth ativo. Desta forma, muitos usurios no percebem que possuem este tipo de
conexo ativa e no se preocupam em adotar uma postura preventiva.
Segurana em dispositivos mveis
Dispositivos mveis, como tablets, smartphones, celulares e PDAs, tm se tornado cada vez mais populares e
capazes de executar grande parte das aes realizadas em computadores pessoais, como navegao Web,
Internet Banking e acesso a e- mails e redes sociais. Infelizmente, as semelhanas no se restringem apenas s
funcionalidades apresentadas, elas tambm incluem os riscos de uso que podem representar. Assim como seu
computador, o seu dispositivo mvel tambm pode ser usado para a prtica de atividades maliciosas, como
furto de dados, envio de spam e a propagao de cdigos maliciosos, alm de poder fazer parte de botnets e
ser usado para disparar ataques na Internet.
Grande quantidade de informaes pessoais armazenadas: informaes como contedo de mensagens SMS,
lista de contatos, calendrios, histrico de chamadas, fotos, vdeos, nmeros de carto de crdito e senhas
costumam ficar armazenadas nos dispositivos mveis. Maior possibilidade de perda e furto: em virtude do
tamanho reduzido, do alto valor que podem possuir, pelo status que podem representar e por estarem em uso
constante, os dispositivos mveis podem ser facilmente esquecidos, perdidos ou atrair a ateno de
assaltantes. Grande quantidade de aplicaes desenvolvidas por terceiros: h uma infinidade de aplicaes
sendo desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e
instaladas. Entre elas podem existir aplicaes com erros de implementao, no confiveis ou
especificamente desenvolvidas para execuo de atividades maliciosas. Rapidez de substituio dos
modelos: em virtude da grande quantidade de novos lanamentos, do desejo dos usurios de ter o modelo mais
recente e de pacotes promocionais oferecidos pelas operadoras de telefonia, os dispositivos mveis costumam
ser rapidamente substitudos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele
gravados.
Considere os mecanismos de segurana que so disponibilizadas pelos diferentes modelos e fabricantes e
escolha aquele que considerar mais seguro; Caso opte por adquirir um modelo j usado, procure restaurar as
configuraes originais, ou "de fbrica", antes de comear a us-lo; Evite adquirir um dispositivo mvel que
tenha sido ilegalmente desbloqueado (jailbreak) ou cujas permisses de acesso tenham sido alteradas. Esta
prtica, alm de ser ilegal, pode violar os termos de garantia e comprometer a segurana e o funcionamento do
aparelho.
Antes de adquirir seu dispositivo mvel
Se disponvel, instale um programa anti vrus antes de instalar qualquer tipo de aplicao, principalmente
aquelas desenvolvidas por terceiros; Mantenha o sistema operacional e as aplicaes instaladas sempre com
a verso mais recente e com todas as atualizaes aplicadas; Fique atento s notcias veiculadas no site do
fabricante, principalmente as relacionadas segurana; Seja cuidadoso ao instalar aplicaes desenvolvidas
por terceiros, como complementos, extenses e plug-ins. Procure usar aplicaes de fontes confiveis e que
sejam bem avaliadas pelos usurios. Verifique comentrios de outros usurios e se as permisses necessrias
para a execuo so coerentes com a destinao da aplicao; seja cuidadoso ao usar aplicativos de redes
sociais, principalmente os baseados em geolocalizao, pois isto pode comprometer a sua privacidade.
Ao usar seu dispositivo mvel
Mantenha as informaes sensveis sempre em formato criptografado; Faa backups peridicos dos dados
nele gravados; Mantenha controle fsico sobre ele, principalmente em locais de risco (procure no deix-lo
sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes pblicos); Use conexo segura
sempre que a comunicao envolver dados confidenciais; No siga links recebidos por meio de mensagens
eletrnicas; Cadastre uma senha de acesso que seja bem elaborada e, se possvel, configure-o para aceitar
senhas complexas (alfanumricas); Configure-o para que seja localizado e bloqueado remotamente, por meio
de servios de geolocalizao (isso pode ser bastante til em casos de perda ou furto); Configure-o, quando
possvel, para que os dados sejam apagados aps um determinado nmero de tentativas de desbloqueio sem
sucesso (use esta opo com bastante cautela, principalmente
Proteja seu dispositivo mvel e os dados nele armazenados
Ao se desfazer do seu dispositivo mvel: Apague todas as informaes nele contidas; Restaure a opes de
fbrica.
O que fazer em caso de perda ou furto: Informe sua operadora e solicite o bloqueio do seu nmero (chip);
Altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social);
Bloqueie cartes de crdito cujo nmero esteja armazenado em seu dispositivo mvel; Se tiver configurado a
localizao remota, voc pode ativ-la e, se achar necessrio, apagar remotamente todos os dados nele
armazenados.
Proteja seu dispositivo mvel e os dados nele armazenados
A segurana dos dispositivos que tem acesso a grande rede depende unicamente de seu usurio, se todas as
aes aqui descritas forem seguidas, o usurio no ter problemas ao interagir com as informaes
disponibilizadas na rede mundial.
Concluso
A segurana dos dispositivos que tem acesso a grande rede depende unicamente de seu usurio, se todas as
aes aqui descritas forem seguidas, o usurio no ter problemas ao interagir com as informaes
disponibilizadas na rede mundial.

You might also like