SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet


            Checklist




              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
          de Incidentes de Seguranca no Brasil
                                  ¸




Cartilha de Seguranca para Internet
                   ¸

                         Checklist




                                                 ¸˜
  Este checklist resume as principais recomendacoes contidas na Car-
                                              ¸˜
  tilha de Seguranca para Internet. A numeracao adotada neste check-
                    ¸
                       ¸˜
  list n˜ o possui relacao com a adotada nas outras partes da Cartilha.
        a




                         ˜
                     Versao 3.1 – Outubro de 2006
                    http://cartilha.cert.br/
Checklist




1           ¸˜
      Prevencao Contra Riscos e C´ digos Maliciosos (Malware)
                                 o

1.1 Contas e senhas
    Ë elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras,
      n´ meros e s´mbolos;
       u          ı

    Ë jamais utilizar como senha seu nome, sobrenomes, n´ meros de documentos, placas de carros,
                                                           u
      n´ meros de telefones, datas que possam ser relacionadas com vocˆ ou palavras que facam parte
       u                                                              e                   ¸
      de dicion´ rios;
               a

    Ë utilizar uma senha diferente para cada servico;
                                                  ¸

    Ë alterar a senha com freq¨ encia;
                              uˆ

    Ë criar tantos usu´ rios com privil´ gios normais, quantas forem as pessoas que utilizam seu com-
                      a                e
      putador;

    Ë utilizar o usu´ rio Administrator (ou root) somente quando for estritamente necess´ rio.
                    a                                                                   a



1.2 V´rus
     ı
    Ë instalar e manter atualizado um bom programa antiv´rus;
                                                        ı

    Ë atualizar as assinaturas do antiv´rus, de preferˆ ncia diariamente;
                                       ı              e

    Ë configurar o antiv´rus para verificar os arquivos obtidos pela Internet, discos r´gidos (HDs),
                        ı                                                            ı
      flex´veis (disquetes) e unidades remov´veis, como CDs, DVDs e pen drives;
         ı                                 ı

    Ë desabilitar no seu programa leitor de e-mails a auto-execucao de arquivos anexados as mensa-
                                                                ¸˜                       `
      gens;

    Ë n˜ o executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham
       a
      de pessoas conhecidas. Caso seja necess´ rio abrir o arquivo, certifique-se que ele foi verificado
                                              a
      pelo programa antiv´rus;
                          ı

    Ë utilizar na elaboracao de documentos formatos menos suscet´veis a propagacao de v´rus, tais
                         ¸˜                                     ı     `        ¸˜      ı
      como RTF, PDF ou PostScript;

    Ë n˜ o utilizar, no caso de arquivos comprimidos, o formato execut´ vel. Utilize o pr´ prio formato
       a                                                              a                  o
      compactado, como por exemplo Zip ou Gzip.



1.3    Worms, bots e botnets
    Ë seguir todas as recomendacoes para prevencao contra v´rus;
                               ¸˜              ¸˜          ı

    Ë manter o sistema operacional e demais softwares sempre atualizados;

    Ë aplicar todas as correcoes de seguranca (patches) disponibilizadas pelos fabricantes, para cor-
                            ¸˜               ¸
      rigir eventuais vulnerabilidades existentes nos softwares utilizados;


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              2/10
Checklist




    Ë instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
      seja explorada ou que um worm ou bot se propague.



1.4 Cavalos de tr´ ia, backdoors, keyloggers e spywares
                 o
    Ë seguir todas as recomendacoes para prevencao contra v´rus, worms e bots;
                               ¸˜              ¸˜          ı

    Ë instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j´ insta-
                                                                                           a
      lado em seu computador, bloquear o recebimento de um cavalo de tr´ ia, etc;
                                                                         o

    Ë utilizar pelo menos uma ferramenta anti-spyware e mantˆ -la sempre atualizada.
                                                            e




2     Cuidados no Uso da Internet

2.1 Programas Leitores de E-mails
    Ë manter seu programa leitor de e-mails sempre atualizado;

    Ë n˜ o clicar em links no conte´ do do e-mail. Se vocˆ realmente quiser acessar a p´ gina do link,
       a                           u                     e                             a
      digite o endereco diretamente no seu browser;
                      ¸

    Ë desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas
                    ¸˜
                `
      anexados as mensagens;

    Ë n˜ o abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com um
       a                                                                              a
      antiv´rus;
            ı

    Ë desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por
                                               `
                         ¸˜
      pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado e o arquivo
                                                  ¸
      anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia;
                                        ı                     o

    Ë fazer o download de programas diretamente do site do fabricante;

    Ë evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opcoes de
                                                                                        ¸˜
            ¸˜                                            ¸˜
      execucao de JavaScript e Java e o modo de visualizacao de e-mails no formato HTML.



2.2 Browsers
    Ë manter o seu browser sempre atualizado;

    Ë desativar a execucao de programas Java na configuracao de seu browser, a menos que seja
                       ¸˜                               ¸˜
      estritamente necess´ rio;
                         a

    Ë desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o,
                         ¸˜                                       a                         a
      ativ´ -la ao sair;
          a



Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             3/10
Checklist




  Ë permitir que programas ActiveX sejam executados em seu computador apenas quando vierem
    de sites conhecidos e confi´ veis;
                              a
  Ë manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar
                                                          e
    na Internet;
  Ë bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem
                                    ı                                        a
    realmente necess´ rias;
                    a
  Ë certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes
                          e                          ¸˜          o                              ¸˜
    via Web;
  Ë somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco
                                     ¸˜                      e           o                        ¸
    diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um
                                                                                     a
    e-mail.



2.3 Programas de troca de mensagens
  Ë manter seu programa de troca de mensagens sempre atualizado;
  Ë n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;
     a
  Ë utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software
                         ı
    obtido, mesmo que venha de pessoas conhecidas;
  Ë evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer;
                                 ¸˜                                   e
  Ë n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de
     a                    o                    ¸˜       ı                           u
    cart˜ es de cr´ dito;
        o         e
  Ë configurar o programa para ocultar o seu endereco IP.
                                                  ¸



                          ¸˜
2.4 Programas de distribuicao de arquivos
  Ë manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado;
                                    ¸˜
  Ë ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri-
                     ı                                       e                        a
    ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos
                                                          ı                  o
    de malware;
  Ë certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de
                                                    ı     a                     a
    direitos autorais.



2.5 Compartilhamento de recursos
  Ë ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para ve-
                        ı                                   e                      a
    rificar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus, cavalos de
                                                                                ı
    tr´ ia, entre outros tipos de malware;
      o
  Ë estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar
                                                                               a
    recursos do seu computador.


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            4/10
Checklist




2.6 C´ pias de seguranca
     o                ¸
    Ë fazer c´ pias dos dados do computador regularmente;
             o

    Ë criptografar dados sens´veis;
                             ı

    Ë armazenar as c´ pias em local acondicionado, de acesso restrito e com seguranca f´sica;
                    o                                                              ¸ ı

    Ë considerar a necessidade de armazenar as c´ pias em um local diferente daquele onde est´ o
                                                o                                            a
      computador.



3     Fraude

3.1 Engenharia social
    Ë n˜ o fornecer dados pessoais, n´ meros de cart˜ es e senhas atrav´ s de contato telefˆ nico;
       a                             u              o                  e                   o

    Ë ficar atento a e-mails ou telefonemas solicitando informacoes pessoais;
                                                              ¸˜

    Ë n˜ o acessar sites ou seguir links recebidos por e-mail ou presentes em p´ ginas sobre as quais
       a                                                                       a
      n˜ o se saiba a procedˆ ncia;
       a                    e

    Ë sempre que houver d´ vida sobre a real identidade do autor de uma mensagem ou ligacao te-
                             u                                                                ¸˜
                                                 ¸˜
      lefˆ nica, entrar em contato com a instituicao, provedor ou empresa para verificar a veracidade
         o
      dos fatos.



                               ¸˜
3.2 Cuidados ao realizar transacoes banc´ rias ou comerciais
                                        a
    Ë seguir todas as recomendacoes sobre utilizacao do programa leitor de e-mails e do browser de
                               ¸˜                ¸˜
      maneira segura;

    Ë estar atento e prevenir-se dos ataques de engenharia social;

    Ë realizar transacoes somente em sites de instituicoes que vocˆ considere confi´ veis;
                     ¸˜                               ¸˜          e               a

    Ë procurar sempre digitar em seu browser o endereco desejado. N˜ o utilize links em p´ ginas de
                                                     ¸             a                     a
      terceiros ou recebidos por e-mail;

    Ë certificar-se de que o endereco apresentado em seu browser corresponde ao site que vocˆ real-
                                  ¸                                                        e
                                                      ¸˜
      mente quer acessar, antes de realizar qualquer acao;

    Ë certificar-se que o site faz uso de conex˜ o segura (ou seja, que os dados transmitidos entre seu
                                               a
      browser e o site ser˜ o criptografados) e utiliza um tamanho de chave considerado seguro;
                          a

    Ë antes de aceitar um novo certificado, verificar junto a instituicao que mant´ m o site sobre sua
                                                              `        ¸˜           e
      emiss˜ o e quais s˜ o os dados nele contidos. Ent˜ o, verificar o certificado do site antes de iniciar
             a          a                              a
                      ¸˜                                                       ¸˜
      qualquer transacao, para assegurar-se que ele foi emitido para a instituicao que se deseja acessar
      e est´ dentro do prazo de validade;
           a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                 5/10
Checklist




    Ë n˜ o acessar sites de com´ rcio eletrˆ nico ou Internet Banking atrav´ s de computadores de ter-
       a                       e           o                               e
      ceiros;

    Ë desligar sua Webcam (caso vocˆ possua alguma), ao acessar um site de com´ rcio eletrˆ nico ou
                                   e                                          e           o
      Internet banking.



3.3 Boatos
    Ë verificar sempre a procedˆ ncia da mensagem e se o fato sendo descrito e ver´dico;
                              e                                             ´    ı

    Ë verificar em sites especializados e em publicacoes da area se o e-mail recebido j´ n˜ o est´
                                                   ¸˜      ´                          a a       a
      catalogado como um boato.




4     Privacidade

4.1    E-mails
    Ë utilizar criptografia sempre que precisar enviar um e-mail com informacoes sens´veis;
                                                                           ¸˜       ı

    Ë certificar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir
      a seguranca das mensagens armazenadas no disco.
                ¸



4.2    Cookies
    Ë desabilitar cookies, exceto para sites confi´ veis e onde sejam realmente necess´ rios;
                                                 a                                   a

    Ë considerar o uso de softwares que permitem controlar o envio e recebimento de informacoes
                                                                                           ¸˜
      entre o browser e o site visitado.



4.3 Cuidados com dados pessoais em p´ ginas Web, blogs e sites de redes de
                                    a
    relacionamentos
    Ë evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereco,
                                                                                                   ¸
      data de anivers´ rio, etc);
                     a

    Ë evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza;

    Ë evitar fornecer informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou
                             ¸˜
      para casa, data de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc).
                                                     a                         o

    Ë nunca fornecer informacoes sens´veis (como senhas e n´ meros de cart˜ o de cr´ dito), a me-
                               ¸˜      ı                     u              a       e
                                                 ¸˜
      nos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha certeza da
                            ¸˜
      idoneidade da instituicao que mant´ m o site.
                                         e



Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             6/10
Checklist




4.4 Cuidados com os dados armazenados em um disco r´gido
                                                   ı
    Ë criptografar todos os dados sens´veis, principalmente se for um notebook;
                                      ı
    Ë sobrescrever os dados do disco r´gido antes de vender ou se desfazer do seu computador usado.
                                      ı



4.5 Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth
    Ë manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio;
                                                                                            a
    Ë ficar atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabricante
                  `     ı                     `                    ¸
      do seu aparelho;
    Ë aplicar todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante do
                            ¸˜             ¸
      seu aparelho, para evitar que possua vulnerabilidades;
    Ë caso vocˆ tenha comprado uma aparelho usado, restaurar as opcoes de f´ brica e configur´ -lo
              e                                                   ¸˜       a                a
      como no primeiro item, antes de inserir quaisquer dados.



5     Banda Larga e Redes Sem Fio (Wireless)

         ¸˜
5.1 Protecao de um computador utilizando banda larga
    Ë instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este pro-
      grama;
    Ë instalar e manter atualizado um bom programa antiv´rus;
                                                        ı
    Ë atualizar as assinaturas do antiv´rus diariamente;
                                       ı
    Ë manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados
               ´            ¸˜
      e com as ultimas correcoes aplicadas;
    Ë desligar o compartilhamento de disco, impressora, etc;
    Ë mudar, se poss´vel, a senha padr˜ o do seu equipamento de banda larga (modem ADSL, por
                    ı                 a
      exemplo).



         ¸˜
5.2 Protecao de uma rede utilizando banda larga
    Ë instalar um firewall separando a rede interna da Internet;
    Ë caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur´ -lo
                                                                                             a
                                     ¸˜
      para que apenas aceite requisicoes partindo da rede interna;
    Ë caso seja necess´ rio compartilhar recursos como disco ou impressora entre m´ quinas da rede
                      a                                                            a
      interna, devem-se tomar os devidos cuidados para que o firewall n˜ o permita que este compar-
                                                                      a
      tilhamento seja vis´vel pela Internet.
                          ı


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              7/10
Checklist




5.3 Cuidados com um cliente de rede sem fio
    Ë instalar um firewall pessoal;
    Ë instalar e manter atualizado um bom programa antiv´rus;
                                                        ı
    Ë atualizar as assinaturas do antiv´rus diariamente;
                                       ı
    Ë aplicar as ultimas correcoes em seus softwares (sistema operacional, programas que utiliza,
                 ´            ¸˜
      etc);
    Ë desligar compartilhamento de disco, impressora, etc;
    Ë desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess´ rio e desli-
                                                                                     a
      gue-o assim que n˜ o precisar mais;
                       a
    Ë usar WEP (Wired Equivalent Privacy) sempre que poss´vel;
                                                         ı
    Ë verificar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituicao ao WEP, uma
                                                                                ¸˜
      vez que este padr˜ o pode aumentar significativamente a seguranca da rede;
                       a                                            ¸
    Ë considerar o uso de criptografia nas aplicacoes, como por exemplo o uso de PGP para o envio
                                                ¸˜
      de e-mails, SSH para conex˜ es remotas ou ainda o uso de VPNs;
                                 o
    Ë evitar o acesso a servicos que n˜ o utilizem conex˜ o segura, ao usar uma rede sem fio em local
                             ¸        a                 a
      p´ blico;
       u
    Ë habilitar a rede wireless somente quando for us´ -la e desabilit´ -la ap´ s o uso.
                                                     a                a       o



5.4 Cuidados com uma rede sem fio dom´ stica
                                    e
    Ë mudar configuracoes padr˜ o que acompanham o seu AP;
                    ¸˜       a
    Ë verificar se seus equipamentos j´ suportam WPA (Wi-Fi Protected Access) e utiliz´ -lo sempre
                                     a                                               a
      que poss´vel;
               ı
    Ë caso o WPA n˜ o esteja dispon´vel, usar sempre que poss´vel WEP (Wired Equivalent Privacy);
                  a                ı                         ı
    Ë se for utilizar WEP, trocar as chaves que acompanham a configuracao padr˜ o do equipamento.
                                                                     ¸˜      a
      Procure usar o maior tamanho de chave poss´vel (128 bits);
                                                   ı
    Ë desligar seu AP quando n˜ o estiver usando sua rede.
                              a



6     Spam
    Ë seguir todas as recomendacoes sobre utilizacao do programa leitor de e-mails;
                               ¸˜                ¸˜
    Ë considerar a utilizacao de um software de filtragem de e-mails;
                          ¸˜
    Ë verificar com seu provedor ou com o administrador da rede se e utilizado algum software de
                                                                  ´
      filtragem no servidor de e-mails;
    Ë evitar responder a um spam ou enviar um e-mail solicitando a remocao da lista.
                                                                       ¸˜


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                           8/10
Checklist




7     Incidentes de Seguranca e Uso Abusivo da Rede
                           ¸

7.1 Registros de eventos (logs)
    Ë verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador;

    Ë verificar se n˜ o e um falso positivo, antes de notificar um incidente.
                   a ´



           ¸˜
7.2 Notificacoes de incidentes
    Ë incluir logs completos, com data, hor´ rio, time zone (fuso hor´ rio), endereco IP de origem,
                                            a                        a             ¸
                                                                       ¸˜
      portas envolvidas, protocolo utilizado e qualquer outra informacao que tenha feito parte da
                ¸˜
      identificacao do incidente;

    Ë enviar a notificacao para os contatos da rede e para os grupos de seguranca das redes envolvidas;
                      ¸˜                                                      ¸

    Ë manter cert@cert.br na c´ pia das mensagens.
                              o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             9/10
Checklist




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

     ´
  1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                   o
                              ¸                   ¸˜
     acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                   e         e
     ´
  2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                     a                                         a
     deste site que contenham partes espec´ficas da Cartilha.
                                           ı
                  ¸˜
  3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
     material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                  ¸
     forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                           ı                        ¸
     mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
     ´                 ¸˜               ¸˜
  4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                     o
                    ¸˜                                              ¸˜
     mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                 ¸˜
     comercializacao no todo ou em parte de c´ pias do referido documento.
                                             o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                          10/10

Mais conteúdo relacionado

Mais procurados (18)

Dicas para o uso de Tecnologias na Educação
Dicas para o uso de Tecnologias na EducaçãoDicas para o uso de Tecnologias na Educação
Dicas para o uso de Tecnologias na Educação
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Como Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-VírusComo Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-Vírus
 
virus
virusvirus
virus
 
Antivírus
AntivírusAntivírus
Antivírus
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Sistemas operacionais 4
Sistemas operacionais   4Sistemas operacionais   4
Sistemas operacionais 4
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 

Semelhante a Cartilha checklist

Semelhante a Cartilha checklist (20)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Aula17
Aula17Aula17
Aula17
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
 
Dicas De Segurança
Dicas De SegurançaDicas De Segurança
Dicas De Segurança
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus
VírusVírus
Vírus
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
Virus
VirusVirus
Virus
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
ransomware-slides.pptx
ransomware-slides.pptxransomware-slides.pptx
ransomware-slides.pptx
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 

Cartilha checklist

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Checklist ¸˜ Este checklist resume as principais recomendacoes contidas na Car- ¸˜ tilha de Seguranca para Internet. A numeracao adotada neste check- ¸ ¸˜ list n˜ o possui relacao com a adotada nas outras partes da Cartilha. a ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Checklist 1 ¸˜ Prevencao Contra Riscos e C´ digos Maliciosos (Malware) o 1.1 Contas e senhas Ë elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, n´ meros e s´mbolos; u ı Ë jamais utilizar como senha seu nome, sobrenomes, n´ meros de documentos, placas de carros, u n´ meros de telefones, datas que possam ser relacionadas com vocˆ ou palavras que facam parte u e ¸ de dicion´ rios; a Ë utilizar uma senha diferente para cada servico; ¸ Ë alterar a senha com freq¨ encia; uˆ Ë criar tantos usu´ rios com privil´ gios normais, quantas forem as pessoas que utilizam seu com- a e putador; Ë utilizar o usu´ rio Administrator (ou root) somente quando for estritamente necess´ rio. a a 1.2 V´rus ı Ë instalar e manter atualizado um bom programa antiv´rus; ı Ë atualizar as assinaturas do antiv´rus, de preferˆ ncia diariamente; ı e Ë configurar o antiv´rus para verificar os arquivos obtidos pela Internet, discos r´gidos (HDs), ı ı flex´veis (disquetes) e unidades remov´veis, como CDs, DVDs e pen drives; ı ı Ë desabilitar no seu programa leitor de e-mails a auto-execucao de arquivos anexados as mensa- ¸˜ ` gens; Ë n˜ o executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham a de pessoas conhecidas. Caso seja necess´ rio abrir o arquivo, certifique-se que ele foi verificado a pelo programa antiv´rus; ı Ë utilizar na elaboracao de documentos formatos menos suscet´veis a propagacao de v´rus, tais ¸˜ ı ` ¸˜ ı como RTF, PDF ou PostScript; Ë n˜ o utilizar, no caso de arquivos comprimidos, o formato execut´ vel. Utilize o pr´ prio formato a a o compactado, como por exemplo Zip ou Gzip. 1.3 Worms, bots e botnets Ë seguir todas as recomendacoes para prevencao contra v´rus; ¸˜ ¸˜ ı Ë manter o sistema operacional e demais softwares sempre atualizados; Ë aplicar todas as correcoes de seguranca (patches) disponibilizadas pelos fabricantes, para cor- ¸˜ ¸ rigir eventuais vulnerabilidades existentes nos softwares utilizados; Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/10
  • 4. Checklist Ë instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague. 1.4 Cavalos de tr´ ia, backdoors, keyloggers e spywares o Ë seguir todas as recomendacoes para prevencao contra v´rus, worms e bots; ¸˜ ¸˜ ı Ë instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j´ insta- a lado em seu computador, bloquear o recebimento de um cavalo de tr´ ia, etc; o Ë utilizar pelo menos uma ferramenta anti-spyware e mantˆ -la sempre atualizada. e 2 Cuidados no Uso da Internet 2.1 Programas Leitores de E-mails Ë manter seu programa leitor de e-mails sempre atualizado; Ë n˜ o clicar em links no conte´ do do e-mail. Se vocˆ realmente quiser acessar a p´ gina do link, a u e a digite o endereco diretamente no seu browser; ¸ Ë desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas ¸˜ ` anexados as mensagens; Ë n˜ o abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com um a a antiv´rus; ı Ë desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por ` ¸˜ pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado e o arquivo ¸ anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia; ı o Ë fazer o download de programas diretamente do site do fabricante; Ë evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opcoes de ¸˜ ¸˜ ¸˜ execucao de JavaScript e Java e o modo de visualizacao de e-mails no formato HTML. 2.2 Browsers Ë manter o seu browser sempre atualizado; Ë desativar a execucao de programas Java na configuracao de seu browser, a menos que seja ¸˜ ¸˜ estritamente necess´ rio; a Ë desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o, ¸˜ a a ativ´ -la ao sair; a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/10
  • 5. Checklist Ë permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confi´ veis; a Ë manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar e na Internet; Ë bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem ı a realmente necess´ rias; a Ë certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes e ¸˜ o ¸˜ via Web; Ë somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco ¸˜ e o ¸ diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um a e-mail. 2.3 Programas de troca de mensagens Ë manter seu programa de troca de mensagens sempre atualizado; Ë n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; a Ë utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software ı obtido, mesmo que venha de pessoas conhecidas; Ë evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer; ¸˜ e Ë n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de a o ¸˜ ı u cart˜ es de cr´ dito; o e Ë configurar o programa para ocultar o seu endereco IP. ¸ ¸˜ 2.4 Programas de distribuicao de arquivos Ë manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado; ¸˜ Ë ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri- ı e a ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos ı o de malware; Ë certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de ı a a direitos autorais. 2.5 Compartilhamento de recursos Ë ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para ve- ı e a rificar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus, cavalos de ı tr´ ia, entre outros tipos de malware; o Ë estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar a recursos do seu computador. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/10
  • 6. Checklist 2.6 C´ pias de seguranca o ¸ Ë fazer c´ pias dos dados do computador regularmente; o Ë criptografar dados sens´veis; ı Ë armazenar as c´ pias em local acondicionado, de acesso restrito e com seguranca f´sica; o ¸ ı Ë considerar a necessidade de armazenar as c´ pias em um local diferente daquele onde est´ o o a computador. 3 Fraude 3.1 Engenharia social Ë n˜ o fornecer dados pessoais, n´ meros de cart˜ es e senhas atrav´ s de contato telefˆ nico; a u o e o Ë ficar atento a e-mails ou telefonemas solicitando informacoes pessoais; ¸˜ Ë n˜ o acessar sites ou seguir links recebidos por e-mail ou presentes em p´ ginas sobre as quais a a n˜ o se saiba a procedˆ ncia; a e Ë sempre que houver d´ vida sobre a real identidade do autor de uma mensagem ou ligacao te- u ¸˜ ¸˜ lefˆ nica, entrar em contato com a instituicao, provedor ou empresa para verificar a veracidade o dos fatos. ¸˜ 3.2 Cuidados ao realizar transacoes banc´ rias ou comerciais a Ë seguir todas as recomendacoes sobre utilizacao do programa leitor de e-mails e do browser de ¸˜ ¸˜ maneira segura; Ë estar atento e prevenir-se dos ataques de engenharia social; Ë realizar transacoes somente em sites de instituicoes que vocˆ considere confi´ veis; ¸˜ ¸˜ e a Ë procurar sempre digitar em seu browser o endereco desejado. N˜ o utilize links em p´ ginas de ¸ a a terceiros ou recebidos por e-mail; Ë certificar-se de que o endereco apresentado em seu browser corresponde ao site que vocˆ real- ¸ e ¸˜ mente quer acessar, antes de realizar qualquer acao; Ë certificar-se que o site faz uso de conex˜ o segura (ou seja, que os dados transmitidos entre seu a browser e o site ser˜ o criptografados) e utiliza um tamanho de chave considerado seguro; a Ë antes de aceitar um novo certificado, verificar junto a instituicao que mant´ m o site sobre sua ` ¸˜ e emiss˜ o e quais s˜ o os dados nele contidos. Ent˜ o, verificar o certificado do site antes de iniciar a a a ¸˜ ¸˜ qualquer transacao, para assegurar-se que ele foi emitido para a instituicao que se deseja acessar e est´ dentro do prazo de validade; a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/10
  • 7. Checklist Ë n˜ o acessar sites de com´ rcio eletrˆ nico ou Internet Banking atrav´ s de computadores de ter- a e o e ceiros; Ë desligar sua Webcam (caso vocˆ possua alguma), ao acessar um site de com´ rcio eletrˆ nico ou e e o Internet banking. 3.3 Boatos Ë verificar sempre a procedˆ ncia da mensagem e se o fato sendo descrito e ver´dico; e ´ ı Ë verificar em sites especializados e em publicacoes da area se o e-mail recebido j´ n˜ o est´ ¸˜ ´ a a a catalogado como um boato. 4 Privacidade 4.1 E-mails Ë utilizar criptografia sempre que precisar enviar um e-mail com informacoes sens´veis; ¸˜ ı Ë certificar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a seguranca das mensagens armazenadas no disco. ¸ 4.2 Cookies Ë desabilitar cookies, exceto para sites confi´ veis e onde sejam realmente necess´ rios; a a Ë considerar o uso de softwares que permitem controlar o envio e recebimento de informacoes ¸˜ entre o browser e o site visitado. 4.3 Cuidados com dados pessoais em p´ ginas Web, blogs e sites de redes de a relacionamentos Ë evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereco, ¸ data de anivers´ rio, etc); a Ë evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza; Ë evitar fornecer informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou ¸˜ para casa, data de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc). a o Ë nunca fornecer informacoes sens´veis (como senhas e n´ meros de cart˜ o de cr´ dito), a me- ¸˜ ı u a e ¸˜ nos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha certeza da ¸˜ idoneidade da instituicao que mant´ m o site. e Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/10
  • 8. Checklist 4.4 Cuidados com os dados armazenados em um disco r´gido ı Ë criptografar todos os dados sens´veis, principalmente se for um notebook; ı Ë sobrescrever os dados do disco r´gido antes de vender ou se desfazer do seu computador usado. ı 4.5 Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth Ë manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio; a Ë ficar atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabricante ` ı ` ¸ do seu aparelho; Ë aplicar todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante do ¸˜ ¸ seu aparelho, para evitar que possua vulnerabilidades; Ë caso vocˆ tenha comprado uma aparelho usado, restaurar as opcoes de f´ brica e configur´ -lo e ¸˜ a a como no primeiro item, antes de inserir quaisquer dados. 5 Banda Larga e Redes Sem Fio (Wireless) ¸˜ 5.1 Protecao de um computador utilizando banda larga Ë instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este pro- grama; Ë instalar e manter atualizado um bom programa antiv´rus; ı Ë atualizar as assinaturas do antiv´rus diariamente; ı Ë manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados ´ ¸˜ e com as ultimas correcoes aplicadas; Ë desligar o compartilhamento de disco, impressora, etc; Ë mudar, se poss´vel, a senha padr˜ o do seu equipamento de banda larga (modem ADSL, por ı a exemplo). ¸˜ 5.2 Protecao de uma rede utilizando banda larga Ë instalar um firewall separando a rede interna da Internet; Ë caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur´ -lo a ¸˜ para que apenas aceite requisicoes partindo da rede interna; Ë caso seja necess´ rio compartilhar recursos como disco ou impressora entre m´ quinas da rede a a interna, devem-se tomar os devidos cuidados para que o firewall n˜ o permita que este compar- a tilhamento seja vis´vel pela Internet. ı Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/10
  • 9. Checklist 5.3 Cuidados com um cliente de rede sem fio Ë instalar um firewall pessoal; Ë instalar e manter atualizado um bom programa antiv´rus; ı Ë atualizar as assinaturas do antiv´rus diariamente; ı Ë aplicar as ultimas correcoes em seus softwares (sistema operacional, programas que utiliza, ´ ¸˜ etc); Ë desligar compartilhamento de disco, impressora, etc; Ë desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess´ rio e desli- a gue-o assim que n˜ o precisar mais; a Ë usar WEP (Wired Equivalent Privacy) sempre que poss´vel; ı Ë verificar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituicao ao WEP, uma ¸˜ vez que este padr˜ o pode aumentar significativamente a seguranca da rede; a ¸ Ë considerar o uso de criptografia nas aplicacoes, como por exemplo o uso de PGP para o envio ¸˜ de e-mails, SSH para conex˜ es remotas ou ainda o uso de VPNs; o Ë evitar o acesso a servicos que n˜ o utilizem conex˜ o segura, ao usar uma rede sem fio em local ¸ a a p´ blico; u Ë habilitar a rede wireless somente quando for us´ -la e desabilit´ -la ap´ s o uso. a a o 5.4 Cuidados com uma rede sem fio dom´ stica e Ë mudar configuracoes padr˜ o que acompanham o seu AP; ¸˜ a Ë verificar se seus equipamentos j´ suportam WPA (Wi-Fi Protected Access) e utiliz´ -lo sempre a a que poss´vel; ı Ë caso o WPA n˜ o esteja dispon´vel, usar sempre que poss´vel WEP (Wired Equivalent Privacy); a ı ı Ë se for utilizar WEP, trocar as chaves que acompanham a configuracao padr˜ o do equipamento. ¸˜ a Procure usar o maior tamanho de chave poss´vel (128 bits); ı Ë desligar seu AP quando n˜ o estiver usando sua rede. a 6 Spam Ë seguir todas as recomendacoes sobre utilizacao do programa leitor de e-mails; ¸˜ ¸˜ Ë considerar a utilizacao de um software de filtragem de e-mails; ¸˜ Ë verificar com seu provedor ou com o administrador da rede se e utilizado algum software de ´ filtragem no servidor de e-mails; Ë evitar responder a um spam ou enviar um e-mail solicitando a remocao da lista. ¸˜ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/10
  • 10. Checklist 7 Incidentes de Seguranca e Uso Abusivo da Rede ¸ 7.1 Registros de eventos (logs) Ë verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador; Ë verificar se n˜ o e um falso positivo, antes de notificar um incidente. a ´ ¸˜ 7.2 Notificacoes de incidentes Ë incluir logs completos, com data, hor´ rio, time zone (fuso hor´ rio), endereco IP de origem, a a ¸ ¸˜ portas envolvidas, protocolo utilizado e qualquer outra informacao que tenha feito parte da ¸˜ identificacao do incidente; Ë enviar a notificacao para os contatos da rede e para os grupos de seguranca das redes envolvidas; ¸˜ ¸ Ë manter cert@cert.br na c´ pia das mensagens. o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/10
  • 11. Checklist Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 10/10