SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet

 Parte II: Riscos Envolvidos
    no Uso da Internet e
  Métodos de Prevenção


              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
            de Incidentes de Seguranca no Brasil
                                    ¸




Cartilha de Seguranca para Internet
                   ¸

Parte II: Riscos Envolvidos no Uso da
               ´                ¸˜
  Internet e Metodos de Prevencao




  Esta parte da Cartilha aborda diversos riscos envolvidos no uso da In-
                  e                 ¸˜
  ternet e seus m´ todos de prevencao. S˜ o discutidos os programas que
                                          a
  possibilitam aumentar a seguranca de um computador, como antiv´rus
                                    ¸                                  ı
  e firewalls, e apresentados riscos e medidas preventivas no uso de pro-
  gramas leitores de e-mails, browsers, programas de troca de mensagens,
              ¸˜
  de distribuicao de arquivos e recursos de compartilhamento de arquivos.
        e ´                     a              ¸˜
  Tamb´ m e discutida a importˆ ncia da realizacao de c´ pias de seguranca.
                                                       o                 ¸



                           ˜
                       Versao 3.1 – Outubro de 2006
                      http://cartilha.cert.br/
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




Sum´ rio
   a
1 Programas Leitores de E-mails                                                                           4
  1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? . . . . . . .
              a                                                                                           4
       ´
  1.2 E poss´vel configurar um programa leitor de e-mails de forma mais segura? . . . . .
            ı                                                                                             4
  1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . .                 4

2 Browsers                                                                                                5
  2.1 Quais s˜ o os riscos associados ao uso de um browser? . . . . . . . . . . . . . .
             a                                                                              .   .   .     5
                                      `       ¸˜
  2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas Java?
             a                                                                              .   .   .     6
                                      `       ¸˜
  2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? . . . . . . .
             a                                                                              .   .   .     6
  2.4 Quais s˜ o os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . .
             a                                                                              .   .   .     6
                                      `
  2.5 Quais s˜ o os riscos associados as pop-up windows? . . . . . . . . . . . . . . .
             a                                                                              .   .   .     6
             a                      a                         ¸˜
  2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? . . . . . .     .   .   .     7
  2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . .         .   .   .     7
  2.8 Que caracter´sticas devo considerar na escolha de um browser? . . . . . . . . .
                   ı                                                                        .   .   .     8

3 Antiv´rus
       ı                                                                                                  8
  3.1 Que funcionalidades um bom antiv´rus deve possuir? . . . . . . . . . . . . . . . . .
                                         ı                                                                8
  3.2 Como faco bom uso do meu antiv´rus? . . . . . . . . . . . . . . . . . . . . . . . . .
              ¸                        ı                                                                  9
  3.3 O que um antiv´rus n˜ o pode fazer? . . . . . . . . . . . . . . . . . . . . . . . . . .
                    ı     a                                                                               9

4 Firewalls                                                                                               9
  4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . .              9
  4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . .                10
  4.3 Como posso saber se est˜ o tentando invadir meu computador? . . . . . . . . . . . .
                              a                                                                          10

5 Vulnerabilidades                                                                                       10
  5.1 Como posso saber se os softwares instalados em meu computador possuem alguma
       vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        10
  5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . .                   11

6 Programas de Troca de Mensagens                                                                        11
  6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas como o
             a
       ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .           11
  6.2 Existem problemas de seguranca espec´ficos nos programas de troca instantˆ nea de
                                      ¸       ı                                       a
       mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .          11
  6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? .                   12

                           ¸˜
7 Programas de Distribuicao de Arquivos                                                      12
                                                                      ¸˜
  7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de arquivos? . . . 12
             a
                                                                             ¸˜
  7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? 12

8 Compartilhamento de Recursos do Windows                                                                13
  8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? . . . . . . .
             a                                                                                           13
  8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . .                  13

         ¸˜
9 Realizacao de C´ pias de Seguranca (Backups)
                  o                 ¸                                                                    14
            ´
  9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . .
                       a              o                 ¸                                                14
  9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? . . . . . . . . . . . . . . . . .
              a                         o                 ¸                                              14
                     uˆ
  9.3 Com que freq¨ encia devo fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . .
                                        o                 ¸                                              14


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                    2/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




   9.4   Que cuidados devo ter com as c´ pias de seguranca? . . . . . . . . . . . . . . . . . .
                                        o               ¸                                          14
   9.5                                                                  ¸˜
         Que cuidados devo ter ao enviar um computador para a manutencao? . . . . . . . . .        15

Como Obter este Documento                                                                          16

Licenca de Uso da Cartilha
     ¸                                                                                             16

Agradecimentos                                                                                     16




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              3/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




1     Programas Leitores de E-mails

1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails?
           a

    Grande parte dos problemas de seguranca envolvendo e-mails est˜ o relacionados aos conte´ dos
                                            ¸                           a                        u
das mensagens, que normalmente abusam das t´ cnicas de engenharia social (vide Parte I: Conceitos
                                                e
de Seguranca e Parte IV: Fraudes na Internet) ou de caracter´sticas de determinados programas leitores
           ¸                                                ı
                                                                             `
de e-mails, que permitem abrir arquivos ou executar programas anexados as mensagens automatica-
mente.


1.2    ´
       E poss´vel configurar um programa leitor de e-mails de forma mais se-
             ı
       gura?

                                  ¸˜
    Sim. Algumas dicas de configuracao para melhorar a seguranca do seu programa leitor de e-mails
                                                             ¸
s˜ o:
 a

                     ¸˜
    1. desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas
                 `
       anexados as mensagens;

                     ¸˜           ¸˜                                            ¸˜
    2. desligar as opcoes de execucao de JavaScript e de programas Java (vide secao 2.2);

                                                  ¸˜
    3. desligar, se poss´vel, o modo de visualizacao de e-mails no formato HTML (mais detalhes na
                        ı
       Parte IV: Fraudes na Internet e Parte VI: Spam).

                    ¸˜
    Estas configuracoes podem evitar que o seu programa leitor de e-mails propague automaticamente
v´rus e cavalos de tr´ ia, entre outros. Existem programas leitores de e-mails que n˜ o implementam
 ı                   o                                                              a
        ¸˜                                      ¸˜
tais funcoes e, portanto, n˜ o possuem estas opcoes.
                            a
    ´                                                           ¸˜
    E importante ressaltar que se o usu´ rio seguir as recomendacoes dos itens 1 e 2, mas ainda assim
                                        a
abrir os arquivos ou executar manualmente os programas que vˆ m anexados aos e-mails, poder´ ter
                                                                e                                a
                                     ¸˜
algum problema que resulte na violacao da seguranca do seu computador.
                                                     ¸


1.3 Que medidas preventivas devo adotar no uso dos programas leitores de
    e-mails?

    Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s˜ o:
                                                                                    a

    • manter sempre a vers˜ o mais atualizada do seu programa leitor de e-mails;
                          a

    • n˜ o clicar em links que, por ventura, possam aparecer no conte´ do do e-mail. Se vocˆ realmente
       a                                                             u                     e
      quiser acessar a p´ gina do link, digite o endereco diretamente no seu browser, seguindo as
                          a                              ¸
              ¸˜         ¸˜
      orientacoes da secao 2.7;

    • evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com
                                                                                        a
      um antiv´rus;
               ı



Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             4/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




    • desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por
                                                `
      pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado1 e o arquivo
                         ¸˜                       ¸
      anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia;
                                         ı                    o

    • fazer o download de programas diretamente do site do fabricante;

    • evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de
                ¸˜
      visualizacao de e-mails no formato HTML.

   Atualmente, usu´ rios da Internet tˆ m sido bombardeados com e-mails indesej´ veis e, principal-
                  a                   e                                        a
                                                    ´       ¸˜
mente, com mensagens fraudulentas cuja finalidade e a obtencao de vantagens financeiras. Alguns
exemplos s˜ o:
          a

    • mensagens oferecendo grandes quantias em dinheiro, mediante uma transferˆ ncia eletrˆ nica de
                                                                              e           o
      fundos;

    • mensagens com ofertas de produtos com precos muito abaixo dos precos praticados pelo mer-
                                               ¸                       ¸
      cado;

    • mensagens que procuram induzir o usu´ rio a acessar uma determinada p´ gina na Internet ou a
                                                a                              a
                                        ´
      instalar um programa, abrir um album de fotos, ver cart˜ es virtuais, etc, mas cujo verdadeiro
                                                              o
              ´
      intuito e fazer com que o usu´ rio forneca dados pessoais e sens´veis, como contas banc´ rias,
                                     a           ¸                    ı                        a
      senhas e n´ meros de cart˜ es de cr´ dito.
                 u             o          e

                                                                        ¸˜
    Mais detalhes sobre estes tipos de e-mail, bem como formas de prevencao, podem ser vistos na
Parte IV: Fraudes na Internet.



2     Browsers

2.1 Quais s˜ o os riscos associados ao uso de um browser?
           a

                                                 ¸˜
    Existem diversos riscos envolvidos na utilizacao de um browser. Dentre eles, podem-se citar:

    • execucao de JavaScript ou de programas Java hostis;
           ¸˜

    • execucao de programas ou controles ActiveX hostis;
           ¸˜

    • obtencao e execucao de programas hostis em sites n˜ o confi´ veis ou falsos;
           ¸˜         ¸˜                                a       a

    • acesso a sites falsos, se fazendo passar por instituicoes banc´ rias ou de com´ rcio eletrˆ nico;
                                                           ¸˜       a               e           o

    • realizacao de transacoes comerciais ou banc´ rias via Web, sem qualquer mecanismo de segu-
             ¸˜           ¸˜                     a
      ranca.
         ¸

    Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a inter-
ferˆ ncia do usu´ rio.
   e            a
    1 Existem                                                                                          ¸˜
            v´rus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagacao e quase
             ı
sempre forjam o endereco do remetente.
                      ¸


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                         5/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




                                    `      ¸˜
2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas
           a
    Java?

   Normalmente os browsers contˆ m m´ dulos espec´ficos para processar programas Java. Apesar
                                  e    o             ı
         o                                        ¸                                  ¸˜
destes m´ dulos fornecerem mecanismos de seguranca, podem conter falhas de implementacao e, neste
                                                             ¸˜
caso, permitir que um programa Java hostil cause alguma violacao de seguranca em um computador.
                                                                            ¸
    JavaScripts, entre outros scripts Web dispon´veis, s˜ o muito utilizados atualmente para incorporar
                                                  ı     a
maior funcionalidade e melhorar a aparˆ ncia de p´ ginas Web. Apesar de nem sempre apresentarem
                                           e        a
          e                                                   ¸˜
riscos, vˆ m sendo utilizados por atacantes para causar violacoes de seguranca em computadores. Um
                                                                              ¸
tipo de ataque envolvendo JavaScript consiste em redirecionar usu´ rios de um site leg´timo para um
                                                                      a                  ı
                          a                                            ¸         ¸˜
site falso, para que o usu´ rio instale programas maliciosos ou forneca informacoes pessoais.


                                    `      ¸˜
2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX?
           a

   Antes de receber um programa ActiveX, o seu browser verifica sua procedˆ ncia atrav´ s de um
                                                                                  e          e
esquema de certificados digitais (vide Parte I: Conceitos de Seguranca e Parte IV: Fraudes na Internet).
                                                                   ¸
                                                    ´
Se vocˆ optar por aceitar o certificado, o programa e executado em seu computador.
      e
   Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qual-
quer pela Internet, at´ instalar programas (que podem ter fins maliciosos) em seu computador.
                      e


2.4 Quais s˜ o os riscos associados ao uso de cookies?
           a

                                                    ¸˜
   Muitos sites utilizam cookies para obter informacoes, como por exemplo, as preferˆ ncias de um
                                                                                       e
   a                   ¸˜
usu´ rio. Estas informacoes, muitas vezes, s˜ o compartilhadas entre diversas entidades na Internet e
                                            a
podem afetar a privacidade do usu´ rio.
                                  a
   Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior
controle sobre eles, podem ser vistos na Parte III: Privacidade.


                                    `
2.5 Quais s˜ o os riscos associados as pop-up windows?
           a

    Pop-up windows s˜ o janelas que aparecem automaticamente e sem permiss˜ o, sobrepondo a ja-
                      a                                                        a
nela do browser, ap´ s o usu´ rio acessar um site. Este recurso tem sido amplamente utilizado para
                   o        a
apresentar mensagens com propaganda para usu´ rios da Internet e, por este motivo, tem sido tamb´ m
                                                a                                               e
classificado como pop-up spam.
    Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redi-
recionar o usu´ rio para uma p´ gina fraudulenta ou induz´-lo a instalar algum software malicioso para,
              a               a                          ı
por exemplo, furtar senhas banc´ rias ou n´ meros de cart˜ es de cr´ dito. Exemplos do uso malicioso
                                  a        u               o         e
de pop-up windows podem ser vistos na Parte IV: Fraudes na Internet.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              6/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




           a                     a                          ¸˜
2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web?

                          ¸˜                                                  ¸˜
   Normalmente as transacoes, sejam comerciais ou banc´ rias, envolvem informacoes sens´veis,
                                                      a                                ı
como senhas ou n´ meros de cart˜ es de cr´ dito.
                u              o         e
              ´                                               ¸˜
    Portanto, e muito importante que vocˆ , ao realizar transacoes via Web, certifique-se da procedˆ ncia
                                           e                                                      e
                                                      ¸˜                         e ´
dos sites e se estes sites s˜ o realmente das instituicoes que dizem ser. Tamb´ m e fundamental que
                            a
           ¸                              ¸                       e               `
eles fornecam mecanismos de seguranca para evitar que algu´ m conectado a Internet possa obter
        ¸˜                            ¸˜
informacoes sens´veis de suas transacoes, no momento em que estiverem sendo realizadas.
                  ı
                                                                    ¸˜            ¸˜           ¸˜
    Maiores detalhes sobre estes cuidados, bem como formas de prevencao na realizacao de transacoes
via Web podem ser vistos na Parte IV: Fraudes na Internet.


2.7 Que medidas preventivas devo adotar no uso de browsers?

    Algumas medidas preventivas para o uso de browsers s˜ o:
                                                        a

    • manter o seu browser sempre atualizado;

    • desativar a execucao de programas Java na configuracao de seu browser2 . Se for absolutamente
                        ¸˜                                     ¸˜
      necess´ rio o Java estar ativado para que as p´ ginas de um site possam ser vistas, basta ativ´ -lo
             a                                         a                                            a
      antes de entrar no site e, ent˜ o, desativ´ -lo ao sair;
                                    a           a

    • desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o,
                           ¸˜                                            a                        a
                                                             ¸˜                            ¸˜
      ativ´ -la ao sair. Caso vocˆ opte por desativar a execucao de JavaScripts na configuracao de seu
          a                      e
                 ´
      browser, e prov´ vel que muitas p´ ginas Web n˜ o possam ser visualizadas;
                         a               a             a

    • permitir que programas ActiveX sejam executados em seu computador apenas quando vierem
      de sites conhecidos e confi´ veis;
                                a

    • manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar
                                                            e
      na Internet (vide Parte III: Privacidade);

    • bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem
                                      ı                                        a
      realmente necess´ rias;
                      a

    • certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes
                            e                          ¸˜          o                              ¸˜
      via Web (vide Parte IV: Fraudes na Internet);

    • somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco
                                       ¸˜                      e           o                        ¸
      diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um e-
                                                                                    a
      mail. Assim, vocˆ pode evitar ser redirecionado para uma p´ gina fraudulenta ou ser induzido a
                       e                                          a
      instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo
      senhas e n´ meros de cart˜ es de cr´ dito).
                 u             o         e

   2 Os programas Java n˜ o s˜ o utilizados na maioria das p´ ginas Web e, quando utilizados, a desativacao de sua execucao
                        a a                                 a                                           ¸˜              ¸˜
 a                                  ¸˜
n˜ o costuma comprometer a visualizacao da p´ gina.
                                            a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                 7/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




2.8 Que caracter´sticas devo considerar na escolha de um browser?
                ı

   Existem caracter´sticas muito importantes que vocˆ deve considerar no momento de escolher um
                   ı                                e
browser. Algumas destas caracter´sticas s˜ o:
                                 ı       a

    • hist´ rico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da
          o
                                               ¸˜
      vulnerabilidade e o lancamento da correcao;
                               ¸

    • n˜ o instalacao/execucao autom´ tica de programas;
       a          ¸˜       ¸˜       a

    • facilidade para identificar se o site usa conex˜ o segura e para visualizar dados do certificado
                                                    a
      digital;

    • disponibilidade de mecanismos para desabilitar a execucao de programas Java, JavaScript,
                                                            ¸˜
      ActiveX, entre outros;

    • disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e
      pop-up windows.




3        Antiv´rus
              ı

   Os antiv´rus s˜ o programas que procuram detectar e, ent˜ o, anular ou remover os v´rus de com-
           ı     a                                          a                            ı
putador. Atualmente, novas funcionalidades tˆ m sido adicionadas aos programas antiv´rus, de modo
                                            e                                          ı
que alguns procuram detectar e remover cavalos de tr´ ia e outros tipos de c´ digo malicioso3 , barrar
                                                     o                      o
programas hostis e verificar e-mails.


3.1 Que funcionalidades um bom antiv´rus deve possuir?
                                    ı

    Um bom antiv´rus deve:
                ı

    • identificar e eliminar a maior quantidade poss´vel de v´rus e outros tipos de malware;
                                                   ı        ı

    • analisar os arquivos que est˜ o sendo obtidos pela Internet;
                                  a

    • verificar continuamente os discos r´gidos (HDs), flex´veis (disquetes) e unidades remov´veis,
                                        ı                ı                                 ı
      como CDs, DVDs e pen drives, de forma transparente ao usu´ rio;
                                                                a

    • procurar v´rus, cavalos de tr´ ia e outros tipos de malware em arquivos anexados aos e-mails;
                ı                  o

    • criar, sempre que poss´vel, uma m´dia de verificacao (disquete ou CD de boot) que possa ser
                            ı            ı               ¸˜
      utilizado caso um v´rus desative o antiv´rus que est´ instalado no computador;
                         ı                    ı           a

    • atualizar as assinaturas de v´rus e malwares conhecidos, pela rede, de preferˆ ncia diariamente.
                                   ı                                               e

    Alguns antiv´rus, al´ m das funcionalidades acima, permitem verificar e-mails enviados, podendo
                 ı      e
                            ¸˜
detectar e barrar a propagacao por e-mail de v´rus, worms, e outros tipos de malware.
                                              ı
    3A        ¸˜
         definicao de c´ digo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranca.
                      o                                                                              ¸


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                       8/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




3.2 Como faco bom uso do meu antiv´rus?
           ¸                      ı

    As dicas para o bom uso do antiv´rus s˜ o simples:
                                    ı     a

    • mantenha o antiv´rus e suas assinaturas sempre atualizados;
                      ı

    • configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos
      pela Internet;

    • configure-o para verificar automaticamente m´dias remov´veis (CDs, DVDs, pen drives, dis-
                                                ı          ı
      quetes, discos para Zip, etc);

    • configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extens˜ o de
                                                                                          a
      arquivo);

    • se for poss´vel, crie o disquete de verificacao e utilize-o esporadicamente, ou quando seu com-
                 ı                               ¸˜
      putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o
      disco r´gido fora de hora, etc);
             ı

    Algumas vers˜ es de antiv´rus s˜ o gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas
                 o           ı     a
antes de obter um antiv´rus pela Internet, verifique sua procedˆ ncia e certifique-se que o fabricante e
                       ı                                         e                                     ´
confi´ vel.
     a


3.3 O que um antiv´rus n˜ o pode fazer?
                  ı     a

                   a ´
   Um antiv´rus n˜ o e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide
             ı
  ¸˜                                             a ´
secao 5) existente em um computador. Tamb´ m n˜ o e capaz de evitar o acesso n˜ o autorizado a um
                                            e                                   a
backdoor4 instalado em um computador.
   Existem tamb´ m outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir
                  e
                            ¸˜
contra tais ameacas (vide secao 4);
                ¸



4      Firewalls

                  a                       ı                ¸˜
    Os firewalls s˜ o dispositivos constitu´dos pela combinacao de software e hardware, utilizados para
dividir e controlar o acesso entre redes de computadores.
  Um tipo espec´fico e o firewall pessoal, que e um software ou programa utilizado para proteger
               ı     ´                         ´
um computador contra acessos n˜ o autorizados vindos da Internet.
                              a


4.1 Como o firewall pessoal funciona?

   Se algu´ m ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem
           e
                      ¸˜
configurado entra em acao para bloquear tentativas de invas˜ o, podendo barrar tamb´ m o acesso a
                                                          a                       e
backdoors, mesmo se j´ estiverem instalados em seu computador.
                     a
    4 Detalhes   sobre backdoors podem ser vistos na Parte VIII: C´ digos Maliciosos (Malware).
                                                                  o


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               9/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




    Alguns programas de firewall permitem analisar continuamente o conte´ do das conex˜ es, fil-
                                                                            u            o
trando v´rus de e-mail, cavalos de tr´ ia e outros tipos de malware, antes mesmo que os antiv´rus
        ı                            o                                                       ı
            ¸˜
entrem em acao.
   Tamb´ m existem pacotes de firewall que funcionam em conjunto com os antiv´rus, provendo um
         e                                                                  ı
maior n´vel de seguranca para os computadores onde s˜ o utilizados.
       ı              ¸                             a


4.2 Por que devo instalar um firewall pessoal em meu computador?
   ´
   E comum observar relatos de usu´ rios que acreditam ter computadores seguros por utilizarem
                                     a
                      ı            ´
apenas programas antiv´rus. O fato e que a seguranca de um computador n˜ o pode basear-se apenas
                                                  ¸                    a
em um mecanismo de defesa.
            ı    a ´
   Um antiv´rus n˜ o e capaz de impedir o acesso a um backdoor instalado em um computador. J´
                                                                                            a
um firewall bem configurado pode bloquear o acesso a ele.
    Al´ m disso, um firewall poder´ bloquear as tentativas de invas˜ o ao seu computador e possibilitar
      e                           a                               a
           ¸˜
a identificacao das origens destas tentativas.
    Alguns fabricantes de firewalls oferecem vers˜ es gratuitas de seus produtos para uso pessoal. Mas
                                                o
                                              e                                       ´
antes de obter um firewall, verifique sua procedˆ ncia e certifique-se que o fabricante e confi´ vel.
                                                                                            a


4.3 Como posso saber se est˜ o tentando invadir meu computador?
                           a

   Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro
de eventos (logs). Nestes arquivos s˜ o armazenadas as tentativas de acesso n˜ o autorizado ao seu
                                    a                                        a
computador, para servicos que podem ou n˜ o estar habilitados.
                      ¸                   a
    A Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede apresenta um guia para que vocˆ n˜ o
                                        ¸                                                     e a
s´ identifique tais tentativas, mas tamb´ m reporte-as para os respons´ veis pela rede ou computador
 o                                        e                          a
de onde a tentativa de invas˜ o se originou.
                            a



5    Vulnerabilidades

5.1 Como posso saber se os softwares instalados em meu computador possuem
    alguma vulnerabilidade?

   Existem sites na Internet que mantˆ m listas atualizadas de vulnerabilidades em softwares e sis-
                                      e
temas operacionais. Alguns destes sites s˜ o http://www.cert.org/, http://cve.mitre.org/ e
                                         a
http://www.us-cert.gov/cas/alerts/.
      e                          e                     a                               ¸˜
    Al´ m disso, fabricantes tamb´ m costumam manter p´ ginas na Internet com consideracoes a res-
peito de poss´veis vulnerabilidades em seus softwares.
             ı
                   e ´
    Portanto, a id´ ia e estar sempre atento aos sites especializados em acompanhar vulnerabilidades,
                             `
aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform´ tica dos jornais, para
                                                                               a
verificar a existˆ ncia de vulnerabilidades no sistema operacional e nos softwares instalados em seu
                 e
computador.

Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            10/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computa-
    dor?

   A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador
possuam vulnerabilidades e mantˆ -los sempre atualizados.
                         ´     e
   Entretanto, fabricantes em muitos casos n˜ o disponibilizam novas vers˜ es de seus softwares
                                               a                           o
       ´                                                  ¸˜
quando e descoberta alguma vulnerabilidade, mas sim correcoes espec´ficas (patches). Estes patches,
                                                                   ı
em alguns casos tamb´ m chamados de hot fixes ou service packs, tˆ m por finalidade corrigir os pro-
                     e                                          e
                               `
blemas de seguranca referentes as vulnerabilidades descobertas.
                  ¸
    Portanto, e extremamente importante que vocˆ , al´ m de manter o sistema operacional e os
              ´                                     e e
softwares sempre atualizados, instale os patches sempre que forem disponibilizados.



6        Programas de Troca de Mensagens

6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas
           a
    como o ICQ ou IRC?

   Os maiores riscos associados ao uso destes programas est˜ o no conte´ do dos pr´ prios di´ logos.
                                                                a           u         o       a
Algu´ m pode utilizar t´ cnicas de engenharia social (vide Parte I: Conceitos de Seguranca e Parte IV:
    e                  e                                                                ¸
                                        ¸˜
Fraudes na Internet) para obter informacoes (muitas vezes sens´veis) dos usu´ rios destes programas.
                                                                 ı            a
     Vocˆ pode ser persuadido a fornecer em uma conversa “amig´ vel” seu e-mail, telefone, endereco,
         e                                                        a                               ¸
                                              u                   a       e                  uˆ
senhas (como a de acesso ao seu provedor), n´ mero do seu cart˜ o de cr´ dito, etc. As conseq¨ encias
podem ser desde o recebimento de mensagens com conte´ do falso/alarmante ou mensagens n˜ o so-
                                                            u                                  a
                                              ¸˜
licitadas contendo propagandas, at´ a utilizacao da conta no seu provedor para realizar atividades
                                    e
                     ¸˜
il´citas ou a utilizacao de seu n´ mero de cart˜ o de cr´ dito para fazer compras em seu nome (vide
  ı                              u             a        e
Parte IV: Fraudes na Internet).
    Al´ m disso, estes programas podem fornecer o seu endereco na Internet (endereco IP5 ). Um ata-
      e                                                      ¸                    ¸
                             ¸˜
cante pode usar esta informacao para, por exemplo, tentar explorar uma poss´vel vulnerabilidade em
                                                                            ı
seu computador.


6.2 Existem problemas de seguranca espec´ficos nos programas de troca ins-
                                ¸       ı
    tantˆ nea de mensagens?
        a

    Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por
se comunicarem constantemente com um servidor (sen˜ o n˜ o teriam como saber quem est´ no ar),
                                                      a a                            a
ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.
    5O   significado de endereco IP pode ser encontrado no Gloss´ rio.
                             ¸                                 a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            11/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




6.3 Que medidas preventivas devo adotar no uso de programas de troca de
    mensagens?

    Algumas medidas preventivas para o uso de programas de troca de mensagens s˜ o:
                                                                               a

    • manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma
                              ¸˜
      vulnerabilidade (vide secao 5);

    • n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;
       a

    • utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software
                            ı
      obtido atrav´ s do programa de troca de mensagens, mesmo que venha de pessoas conhecidas;
                  e

    • evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer;
                                   ¸˜                                   e

    • n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de
       a                    o                    ¸˜       ı                           u
      cart˜ es de cr´ dito;
          o         e

    • configurar o programa para ocultar o seu endereco IP.
                                                    ¸




7                          ¸˜
     Programas de Distribuicao de Arquivos

                                                                    ¸˜
7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de ar-
           a
    quivos?

                                                ¸˜                           ¸˜
   Existem diversos riscos envolvidos na utilizacao de programas de distribuicao de arquivos, tais
como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar:

Acesso n˜ o autorizado: o programa de distribuicao de arquivos pode permitir o acesso n˜ o autori-
        a                                      ¸˜                                      a
     zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade;

Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´dos podem ter finalidades ma-
                                                                     ı
     liciosas. Podem, por exemplo, conter v´rus, ser um bot ou cavalo de tr´ ia, ou instalar backdoors
                                           ı                               o
     em um computador;

     ¸˜
Violacao de direitos autorais (Copyright): a distribuicao n˜ o autorizada de arquivos de m´ sica, fil-
                                                      ¸˜ a                                  u
                                                                                        ¸˜
     mes, textos ou programas protegidos pela lei de direitos autorais constitui a violacao desta lei.



                                                                        ¸˜
7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao
    de arquivos?

                                                                    ¸˜
    Algumas medidas preventivas para o uso de programas de distribuicao de arquivos s˜ o:
                                                                                     a

    • manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado;
                                      ¸˜


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            12/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




    • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri-
                       ı                                       e                        a
      ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos
                                                            ı                  o
      de malware;
    • certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de
                                                      ı     a                     a
      direitos autorais.



8    Compartilhamento de Recursos do Windows

8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos?
           a

    Um recurso compartilhado aparece no Explorer do Windows como uma “m˜ ozinha” segurando a
                                                                             a
parte de baixo do ´cone (pasta, impressora ou disco), como mostra a figura 1.
                  ı




                    Figura 1: Exemplos de ´cones para recursos compartilhados.
                                          ı

                                           ¸˜
    Alguns dos riscos envolvidos na utilizacao de recursos compartilhados por terceiros s˜ o:
                                                                                         a

    • abrir arquivos ou executar programas que contenham v´rus;
                                                          ı
    • executar programas que sejam cavalos de tr´ ia ou outros tipos de malware.
                                                o

    J´ alguns dos riscos envolvidos em compartilhar recursos do seu computador s˜ o:
     a                                                                          a

    • permitir o acesso n˜ o autorizado a recursos ou informacoes sens´veis;
                         a                                   ¸˜       ı
    • permitir que um atacante possa utilizar tais recursos, sem quaisquer restricoes, para fins malici-
                                                                                 ¸˜
      osos. Isto pode ocorrer se n˜ o forem definidas senhas para os compartilhamentos.
                                  a


8.2 Que medidas preventivas devo adotar no uso do compartilhamento de re-
    cursos?

    Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s˜ o:
                                                                                       a

    • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri-
                          ı                                  e                       a
      ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus ou cavalos de
                                                                                ı
      tr´ ia, entre outros tipos de malware;
        o
    • estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar
                                                                                 a
      recursos do seu computador. Procure elaborar senhas f´ ceis de lembrar e dif´ceis de serem
                                                             a                       ı
      descobertas (vide Parte I: Conceitos de Seguranca).
                                                     ¸

    ´
    E importante ressaltar que vocˆ deve sempre utilizar senhas para os recursos que deseje com-
                                   e
partilhar, principalmente os que est˜ o habilitados para leitura e escrita. E, quando poss´vel, n˜ o
                                     a                                                    ı      a
compartilhe recursos ou n˜ o deixe-os compartilhados por muito tempo.
                          a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             13/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




9           ¸˜
     Realizacao de C´ pias de Seguranca (Backups)
                    o                ¸

         ´
9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca?
                   a                o                ¸

    C´ pias de seguranca dos dados armazenados em um computador s˜ o importantes, n˜ o s´ para se
     o                ¸                                              a                 a o
                                       e             uˆ                  ı         ¸˜
recuperar de eventuais falhas, mas tamb´ m das conseq¨ encias de uma poss´vel infeccao por v´rus, ou
                                                                                            ı
de uma invas˜ o.
             a


9.2 Quais s˜ o as formas de realizar c´ pias de seguranca?
           a                          o                ¸

   C´ pias de seguranca podem ser simples como o armazenamento de arquivos em CDs ou DVDs,
     o               ¸
ou mais complexas como o espelhamento de um disco r´gido inteiro em um outro disco de um com-
                                                    ı
putador.
    Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados
para um CD/DVD s˜ o suficientes para que a maior parte dos usu´ rios de computadores realizem suas
                    a                                        a
c´ pias de seguranca.
 o                ¸
    Tamb´ m existem equipamentos e softwares mais sofisticados e espec´ficos que, dentre outras
         e                                                                 ı
                                                      ¸˜
atividades, automatizam todo o processo de realizacao de c´ pias de seguranca, praticamente sem
                                                              o               ¸
        ¸˜                        ¸˜
intervencao do usu´ rio. A utilizacao de tais equipamentos e softwares envolve custos mais elevados
                  a
e depende de necessidades particulares de cada usu´ rio.
                                                    a


                ¨e
9.3 Com que frequˆ ncia devo fazer c´ pias de seguranca?
                                    o                ¸

           uˆ                ´
   A freq¨ encia com que e realizada uma c´ pia de seguranca e a quantidade de dados armazenados
                                                o               ¸
neste processo depende da periodicidade com que o usu´ rio cria ou modifica arquivos. Cada usu´ rio
                                                            a                                a
                           ı                   ¸˜
deve criar sua pr´ pria pol´tica para a realizacao de c´ pias de seguranca.
                 o                                     o                ¸


9.4 Que cuidados devo ter com as c´ pias de seguranca?
                                  o                ¸

   Os cuidados com c´ pias de seguranca dependem das necessidades do usu´ rio. O usu´ rio deve
                      o              ¸                                  a           a
procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c´ pias de
                                                                                     o
seguranca:
       ¸

    • Que informacoes realmente importantes precisam estar armazenadas em minhas c´ pias de
                 ¸˜                                                               o
      seguranca?
             ¸

    • Quais seriam as conseq¨ encias/preju´zos, caso minhas c´ pias de seguranca fossem destru´das
                            uˆ            ı                  o                ¸               ı
      ou danificadas?

    • O que aconteceria se minhas c´ pias de seguranca fossem furtadas?
                                   o                ¸

   Baseado nas respostas para as perguntas anteriores, um usu´ rio deve atribuir maior ou menor
                                                             a
importˆ ncia a cada um dos cuidados discutidos abaixo.
      a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                          14/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




Escolha dos dados. C´ pias de seguranca devem conter apenas arquivos confi´ veis do usu´ rio, ou
                       o               ¸                                      a           a
     seja, que n˜ o contenham v´rus e nem sejam algum outro tipo de malware. Arquivos do sistema
                a               ı
                          ¸                   ¸˜
     operacional e que facam parte da instalacao dos softwares de um computador n˜ o devem fazer
                                                                                    a
     parte das c´ pias de seguranca. Eles podem ter sido modificados ou substitu´dos por vers˜ es
                o                 ¸                                               ı            o
     maliciosas, que quando restauradas podem trazer uma s´ rie de problemas de seguranca para um
                                                             e                         ¸
     computador. O sistema operacional e os softwares de um computador podem ser reinstalados
     de m´dias confi´ veis, fornecidas por fabricantes confi´ veis.
           ı         a                                    a

M´dia utilizada. A escolha da m´dia para a realizacao da c´ pia de seguranca e extremamente im-
 ı                               ı                 ¸˜       o                ¸ ´
                                                  ´                                    ¸˜
     portante e depende da importˆ ncia e da vida util que a c´ pia deve ter. A utilizacao de alguns
                                     a                        o
     disquetes para armazenar um pequeno volume de dados que est˜ o sendo modificados constan-
                                                                       a
              ´
     temente e perfeitamente vi´ vel. Mas um grande volume de dados, de maior importˆ ncia, que
                               a                                                          a
     deve perdurar por longos per´odos, deve ser armazenado em m´dias mais confi´ veis, como por
                                   ı                                 ı               a
     exemplo os CDs ou DVDs.

Local de armazenamento. C´ pias de seguranca devem ser guardadas em um local condicionado
                              o                 ¸
     (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham
     acesso a este local (seguranca f´sica).
                                 ¸ ı

C´ pia em outro local. C´ pias de seguranca podem ser guardadas em locais diferentes. Um exemplo
 o                       o                ¸
      seria manter uma c´ pia em casa e outra no escrit´ rio. Tamb´ m existem empresas especializadas
                        o                              o          e
                 ´
      em manter areas de armazenamento com c´ pias de seguranca de seus clientes. Nestes casos e
                                                  o                 ¸                                ´
      muito importante considerar a seguranca f´sica de suas c´ pias, como discutido no item anterior.
                                             ¸ ı                o

Criptografia dos dados. Os dados armazenados em uma c´ pia de seguranca podem conter informa-
                                                        o              ¸
     ¸˜                                                        ¸˜
     coes sigilosas. Neste caso, os dados que contenham informacoes sigilosas devem ser armaze-
     nados em algum formato criptografado.



                                                                ¸˜
9.5 Que cuidados devo ter ao enviar um computador para a manutencao?
    ´
   E muito importante fazer c´ pias de seguranca dos dados de um computador antes que ele apresente
                             o                 ¸
                                       a                ¸˜
algum problema e seja necess´ rio envi´ -lo para manutencao ou assistˆ ncia t´ cnica.
                             a                                       e       e
                                                                                              ¸˜
   Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizacao de
      o               ¸                         a                   ¸˜            ´
uma c´ pia de seguranca dos dados antes de envi´ -lo para a manutencao. Portanto, e muito importante
que o usu´ rio tenha dispon´vel c´ pias de seguranca recentes de seus dados. N˜ o se pode descartar
          a                 ı    o                 ¸                            a
a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram
                                         ¸˜
apagados durante o processo de manutencao.
                                                  e      e                  ¸ ´
   Tenha sempre em mente que procurar uma assistˆ ncia t´ cnica de confianca e fundamental, princi-
                                                                                      ¸˜
palmente se existirem dados sens´veis armazenados em seu computador, como declaracao de Imposto
                                ı
                                        ¸˜
de Renda, documentos e outras informacoes sigilosas, certificados digitais, entre outros.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            15/16
´               ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

     ´
  1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                   o
                              ¸                   ¸˜
     acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                   e         e
     ´
  2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                     a                                         a
     deste site que contenham partes espec´ficas da Cartilha.
                                           ı
                  ¸˜
  3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
     material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                  ¸
     forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                           ı                        ¸
     mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
     ´                 ¸˜               ¸˜
  4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                     o
                    ¸˜                                              ¸˜
     mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                 ¸˜
     comercializacao no todo ou em parte de c´ pias do referido documento.
                                             o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                          16/16

Mais conteúdo relacionado

Semelhante a Riscos e prevenção no uso da Internet

Cartilha de segurança para internet parte 01 conceitos de segurança
Cartilha de segurança para internet   parte 01 conceitos de segurançaCartilha de segurança para internet   parte 01 conceitos de segurança
Cartilha de segurança para internet parte 01 conceitos de segurançadavidstar16
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Monografia_Apolonio_UnB_Invasao
Monografia_Apolonio_UnB_InvasaoMonografia_Apolonio_UnB_Invasao
Monografia_Apolonio_UnB_InvasaoApolonio Santiago
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Ticsuperes
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSAWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSMarcelo Leite ☁
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Cartilha de segurança para internet
Cartilha de segurança para internet Cartilha de segurança para internet
Cartilha de segurança para internet Daiana Correia
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brFernando Palma
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetJailson Bomfim
 

Semelhante a Riscos e prevenção no uso da Internet (20)

Cartilha 01
Cartilha 01Cartilha 01
Cartilha 01
 
Cartilha de segurança para internet parte 01 conceitos de segurança
Cartilha de segurança para internet   parte 01 conceitos de segurançaCartilha de segurança para internet   parte 01 conceitos de segurança
Cartilha de segurança para internet parte 01 conceitos de segurança
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Monografia_Apolonio_UnB_Invasao
Monografia_Apolonio_UnB_InvasaoMonografia_Apolonio_UnB_Invasao
Monografia_Apolonio_UnB_Invasao
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSAWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Cartilha de seguranca para internet
Cartilha de seguranca para internetCartilha de seguranca para internet
Cartilha de seguranca para internet
 
Cartilha de segurança para internet
Cartilha de segurança para internet Cartilha de segurança para internet
Cartilha de segurança para internet
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 

Mais de Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Mais de Central Info (9)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - Spam
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Riscos e prevenção no uso da Internet

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte II: Riscos Envolvidos no Uso da ´ ¸˜ Internet e Metodos de Prevencao Esta parte da Cartilha aborda diversos riscos envolvidos no uso da In- e ¸˜ ternet e seus m´ todos de prevencao. S˜ o discutidos os programas que a possibilitam aumentar a seguranca de um computador, como antiv´rus ¸ ı e firewalls, e apresentados riscos e medidas preventivas no uso de pro- gramas leitores de e-mails, browsers, programas de troca de mensagens, ¸˜ de distribuicao de arquivos e recursos de compartilhamento de arquivos. e ´ a ¸˜ Tamb´ m e discutida a importˆ ncia da realizacao de c´ pias de seguranca. o ¸ ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao Sum´ rio a 1 Programas Leitores de E-mails 4 1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? . . . . . . . a 4 ´ 1.2 E poss´vel configurar um programa leitor de e-mails de forma mais segura? . . . . . ı 4 1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . 4 2 Browsers 5 2.1 Quais s˜ o os riscos associados ao uso de um browser? . . . . . . . . . . . . . . a . . . 5 ` ¸˜ 2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas Java? a . . . 6 ` ¸˜ 2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? . . . . . . . a . . . 6 2.4 Quais s˜ o os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . . a . . . 6 ` 2.5 Quais s˜ o os riscos associados as pop-up windows? . . . . . . . . . . . . . . . a . . . 6 a a ¸˜ 2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? . . . . . . . . . 7 2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . . . . 7 2.8 Que caracter´sticas devo considerar na escolha de um browser? . . . . . . . . . ı . . . 8 3 Antiv´rus ı 8 3.1 Que funcionalidades um bom antiv´rus deve possuir? . . . . . . . . . . . . . . . . . ı 8 3.2 Como faco bom uso do meu antiv´rus? . . . . . . . . . . . . . . . . . . . . . . . . . ¸ ı 9 3.3 O que um antiv´rus n˜ o pode fazer? . . . . . . . . . . . . . . . . . . . . . . . . . . ı a 9 4 Firewalls 9 4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 10 4.3 Como posso saber se est˜ o tentando invadir meu computador? . . . . . . . . . . . . a 10 5 Vulnerabilidades 10 5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . 11 6 Programas de Troca de Mensagens 11 6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas como o a ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.2 Existem problemas de seguranca espec´ficos nos programas de troca instantˆ nea de ¸ ı a mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . 12 ¸˜ 7 Programas de Distribuicao de Arquivos 12 ¸˜ 7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de arquivos? . . . 12 a ¸˜ 7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? 12 8 Compartilhamento de Recursos do Windows 13 8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? . . . . . . . a 13 8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . 13 ¸˜ 9 Realizacao de C´ pias de Seguranca (Backups) o ¸ 14 ´ 9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . . a o ¸ 14 9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? . . . . . . . . . . . . . . . . . a o ¸ 14 uˆ 9.3 Com que freq¨ encia devo fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . o ¸ 14 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/16
  • 4. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 9.4 Que cuidados devo ter com as c´ pias de seguranca? . . . . . . . . . . . . . . . . . . o ¸ 14 9.5 ¸˜ Que cuidados devo ter ao enviar um computador para a manutencao? . . . . . . . . . 15 Como Obter este Documento 16 Licenca de Uso da Cartilha ¸ 16 Agradecimentos 16 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/16
  • 5. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 1 Programas Leitores de E-mails 1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? a Grande parte dos problemas de seguranca envolvendo e-mails est˜ o relacionados aos conte´ dos ¸ a u das mensagens, que normalmente abusam das t´ cnicas de engenharia social (vide Parte I: Conceitos e de Seguranca e Parte IV: Fraudes na Internet) ou de caracter´sticas de determinados programas leitores ¸ ı ` de e-mails, que permitem abrir arquivos ou executar programas anexados as mensagens automatica- mente. 1.2 ´ E poss´vel configurar um programa leitor de e-mails de forma mais se- ı gura? ¸˜ Sim. Algumas dicas de configuracao para melhorar a seguranca do seu programa leitor de e-mails ¸ s˜ o: a ¸˜ 1. desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas ` anexados as mensagens; ¸˜ ¸˜ ¸˜ 2. desligar as opcoes de execucao de JavaScript e de programas Java (vide secao 2.2); ¸˜ 3. desligar, se poss´vel, o modo de visualizacao de e-mails no formato HTML (mais detalhes na ı Parte IV: Fraudes na Internet e Parte VI: Spam). ¸˜ Estas configuracoes podem evitar que o seu programa leitor de e-mails propague automaticamente v´rus e cavalos de tr´ ia, entre outros. Existem programas leitores de e-mails que n˜ o implementam ı o a ¸˜ ¸˜ tais funcoes e, portanto, n˜ o possuem estas opcoes. a ´ ¸˜ E importante ressaltar que se o usu´ rio seguir as recomendacoes dos itens 1 e 2, mas ainda assim a abrir os arquivos ou executar manualmente os programas que vˆ m anexados aos e-mails, poder´ ter e a ¸˜ algum problema que resulte na violacao da seguranca do seu computador. ¸ 1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s˜ o: a • manter sempre a vers˜ o mais atualizada do seu programa leitor de e-mails; a • n˜ o clicar em links que, por ventura, possam aparecer no conte´ do do e-mail. Se vocˆ realmente a u e quiser acessar a p´ gina do link, digite o endereco diretamente no seu browser, seguindo as a ¸ ¸˜ ¸˜ orientacoes da secao 2.7; • evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com a um antiv´rus; ı Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/16
  • 6. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao • desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por ` pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado1 e o arquivo ¸˜ ¸ anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia; ı o • fazer o download de programas diretamente do site do fabricante; • evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de ¸˜ visualizacao de e-mails no formato HTML. Atualmente, usu´ rios da Internet tˆ m sido bombardeados com e-mails indesej´ veis e, principal- a e a ´ ¸˜ mente, com mensagens fraudulentas cuja finalidade e a obtencao de vantagens financeiras. Alguns exemplos s˜ o: a • mensagens oferecendo grandes quantias em dinheiro, mediante uma transferˆ ncia eletrˆ nica de e o fundos; • mensagens com ofertas de produtos com precos muito abaixo dos precos praticados pelo mer- ¸ ¸ cado; • mensagens que procuram induzir o usu´ rio a acessar uma determinada p´ gina na Internet ou a a a ´ instalar um programa, abrir um album de fotos, ver cart˜ es virtuais, etc, mas cujo verdadeiro o ´ intuito e fazer com que o usu´ rio forneca dados pessoais e sens´veis, como contas banc´ rias, a ¸ ı a senhas e n´ meros de cart˜ es de cr´ dito. u o e ¸˜ Mais detalhes sobre estes tipos de e-mail, bem como formas de prevencao, podem ser vistos na Parte IV: Fraudes na Internet. 2 Browsers 2.1 Quais s˜ o os riscos associados ao uso de um browser? a ¸˜ Existem diversos riscos envolvidos na utilizacao de um browser. Dentre eles, podem-se citar: • execucao de JavaScript ou de programas Java hostis; ¸˜ • execucao de programas ou controles ActiveX hostis; ¸˜ • obtencao e execucao de programas hostis em sites n˜ o confi´ veis ou falsos; ¸˜ ¸˜ a a • acesso a sites falsos, se fazendo passar por instituicoes banc´ rias ou de com´ rcio eletrˆ nico; ¸˜ a e o • realizacao de transacoes comerciais ou banc´ rias via Web, sem qualquer mecanismo de segu- ¸˜ ¸˜ a ranca. ¸ Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a inter- ferˆ ncia do usu´ rio. e a 1 Existem ¸˜ v´rus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagacao e quase ı sempre forjam o endereco do remetente. ¸ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/16
  • 7. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ` ¸˜ 2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas a Java? Normalmente os browsers contˆ m m´ dulos espec´ficos para processar programas Java. Apesar e o ı o ¸ ¸˜ destes m´ dulos fornecerem mecanismos de seguranca, podem conter falhas de implementacao e, neste ¸˜ caso, permitir que um programa Java hostil cause alguma violacao de seguranca em um computador. ¸ JavaScripts, entre outros scripts Web dispon´veis, s˜ o muito utilizados atualmente para incorporar ı a maior funcionalidade e melhorar a aparˆ ncia de p´ ginas Web. Apesar de nem sempre apresentarem e a e ¸˜ riscos, vˆ m sendo utilizados por atacantes para causar violacoes de seguranca em computadores. Um ¸ tipo de ataque envolvendo JavaScript consiste em redirecionar usu´ rios de um site leg´timo para um a ı a ¸ ¸˜ site falso, para que o usu´ rio instale programas maliciosos ou forneca informacoes pessoais. ` ¸˜ 2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? a Antes de receber um programa ActiveX, o seu browser verifica sua procedˆ ncia atrav´ s de um e e esquema de certificados digitais (vide Parte I: Conceitos de Seguranca e Parte IV: Fraudes na Internet). ¸ ´ Se vocˆ optar por aceitar o certificado, o programa e executado em seu computador. e Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qual- quer pela Internet, at´ instalar programas (que podem ter fins maliciosos) em seu computador. e 2.4 Quais s˜ o os riscos associados ao uso de cookies? a ¸˜ Muitos sites utilizam cookies para obter informacoes, como por exemplo, as preferˆ ncias de um e a ¸˜ usu´ rio. Estas informacoes, muitas vezes, s˜ o compartilhadas entre diversas entidades na Internet e a podem afetar a privacidade do usu´ rio. a Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior controle sobre eles, podem ser vistos na Parte III: Privacidade. ` 2.5 Quais s˜ o os riscos associados as pop-up windows? a Pop-up windows s˜ o janelas que aparecem automaticamente e sem permiss˜ o, sobrepondo a ja- a a nela do browser, ap´ s o usu´ rio acessar um site. Este recurso tem sido amplamente utilizado para o a apresentar mensagens com propaganda para usu´ rios da Internet e, por este motivo, tem sido tamb´ m a e classificado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redi- recionar o usu´ rio para uma p´ gina fraudulenta ou induz´-lo a instalar algum software malicioso para, a a ı por exemplo, furtar senhas banc´ rias ou n´ meros de cart˜ es de cr´ dito. Exemplos do uso malicioso a u o e de pop-up windows podem ser vistos na Parte IV: Fraudes na Internet. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/16
  • 8. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao a a ¸˜ 2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? ¸˜ ¸˜ Normalmente as transacoes, sejam comerciais ou banc´ rias, envolvem informacoes sens´veis, a ı como senhas ou n´ meros de cart˜ es de cr´ dito. u o e ´ ¸˜ Portanto, e muito importante que vocˆ , ao realizar transacoes via Web, certifique-se da procedˆ ncia e e ¸˜ e ´ dos sites e se estes sites s˜ o realmente das instituicoes que dizem ser. Tamb´ m e fundamental que a ¸ ¸ e ` eles fornecam mecanismos de seguranca para evitar que algu´ m conectado a Internet possa obter ¸˜ ¸˜ informacoes sens´veis de suas transacoes, no momento em que estiverem sendo realizadas. ı ¸˜ ¸˜ ¸˜ Maiores detalhes sobre estes cuidados, bem como formas de prevencao na realizacao de transacoes via Web podem ser vistos na Parte IV: Fraudes na Internet. 2.7 Que medidas preventivas devo adotar no uso de browsers? Algumas medidas preventivas para o uso de browsers s˜ o: a • manter o seu browser sempre atualizado; • desativar a execucao de programas Java na configuracao de seu browser2 . Se for absolutamente ¸˜ ¸˜ necess´ rio o Java estar ativado para que as p´ ginas de um site possam ser vistas, basta ativ´ -lo a a a antes de entrar no site e, ent˜ o, desativ´ -lo ao sair; a a • desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o, ¸˜ a a ¸˜ ¸˜ ativ´ -la ao sair. Caso vocˆ opte por desativar a execucao de JavaScripts na configuracao de seu a e ´ browser, e prov´ vel que muitas p´ ginas Web n˜ o possam ser visualizadas; a a a • permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confi´ veis; a • manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar e na Internet (vide Parte III: Privacidade); • bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem ı a realmente necess´ rias; a • certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes e ¸˜ o ¸˜ via Web (vide Parte IV: Fraudes na Internet); • somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco ¸˜ e o ¸ diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um e- a mail. Assim, vocˆ pode evitar ser redirecionado para uma p´ gina fraudulenta ou ser induzido a e a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e n´ meros de cart˜ es de cr´ dito). u o e 2 Os programas Java n˜ o s˜ o utilizados na maioria das p´ ginas Web e, quando utilizados, a desativacao de sua execucao a a a ¸˜ ¸˜ a ¸˜ n˜ o costuma comprometer a visualizacao da p´ gina. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/16
  • 9. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 2.8 Que caracter´sticas devo considerar na escolha de um browser? ı Existem caracter´sticas muito importantes que vocˆ deve considerar no momento de escolher um ı e browser. Algumas destas caracter´sticas s˜ o: ı a • hist´ rico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da o ¸˜ vulnerabilidade e o lancamento da correcao; ¸ • n˜ o instalacao/execucao autom´ tica de programas; a ¸˜ ¸˜ a • facilidade para identificar se o site usa conex˜ o segura e para visualizar dados do certificado a digital; • disponibilidade de mecanismos para desabilitar a execucao de programas Java, JavaScript, ¸˜ ActiveX, entre outros; • disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows. 3 Antiv´rus ı Os antiv´rus s˜ o programas que procuram detectar e, ent˜ o, anular ou remover os v´rus de com- ı a a ı putador. Atualmente, novas funcionalidades tˆ m sido adicionadas aos programas antiv´rus, de modo e ı que alguns procuram detectar e remover cavalos de tr´ ia e outros tipos de c´ digo malicioso3 , barrar o o programas hostis e verificar e-mails. 3.1 Que funcionalidades um bom antiv´rus deve possuir? ı Um bom antiv´rus deve: ı • identificar e eliminar a maior quantidade poss´vel de v´rus e outros tipos de malware; ı ı • analisar os arquivos que est˜ o sendo obtidos pela Internet; a • verificar continuamente os discos r´gidos (HDs), flex´veis (disquetes) e unidades remov´veis, ı ı ı como CDs, DVDs e pen drives, de forma transparente ao usu´ rio; a • procurar v´rus, cavalos de tr´ ia e outros tipos de malware em arquivos anexados aos e-mails; ı o • criar, sempre que poss´vel, uma m´dia de verificacao (disquete ou CD de boot) que possa ser ı ı ¸˜ utilizado caso um v´rus desative o antiv´rus que est´ instalado no computador; ı ı a • atualizar as assinaturas de v´rus e malwares conhecidos, pela rede, de preferˆ ncia diariamente. ı e Alguns antiv´rus, al´ m das funcionalidades acima, permitem verificar e-mails enviados, podendo ı e ¸˜ detectar e barrar a propagacao por e-mail de v´rus, worms, e outros tipos de malware. ı 3A ¸˜ definicao de c´ digo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranca. o ¸ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/16
  • 10. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 3.2 Como faco bom uso do meu antiv´rus? ¸ ı As dicas para o bom uso do antiv´rus s˜ o simples: ı a • mantenha o antiv´rus e suas assinaturas sempre atualizados; ı • configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; • configure-o para verificar automaticamente m´dias remov´veis (CDs, DVDs, pen drives, dis- ı ı quetes, discos para Zip, etc); • configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extens˜ o de a arquivo); • se for poss´vel, crie o disquete de verificacao e utilize-o esporadicamente, ou quando seu com- ı ¸˜ putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco r´gido fora de hora, etc); ı Algumas vers˜ es de antiv´rus s˜ o gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas o ı a antes de obter um antiv´rus pela Internet, verifique sua procedˆ ncia e certifique-se que o fabricante e ı e ´ confi´ vel. a 3.3 O que um antiv´rus n˜ o pode fazer? ı a a ´ Um antiv´rus n˜ o e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide ı ¸˜ a ´ secao 5) existente em um computador. Tamb´ m n˜ o e capaz de evitar o acesso n˜ o autorizado a um e a backdoor4 instalado em um computador. Existem tamb´ m outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir e ¸˜ contra tais ameacas (vide secao 4); ¸ 4 Firewalls a ı ¸˜ Os firewalls s˜ o dispositivos constitu´dos pela combinacao de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. Um tipo espec´fico e o firewall pessoal, que e um software ou programa utilizado para proteger ı ´ ´ um computador contra acessos n˜ o autorizados vindos da Internet. a 4.1 Como o firewall pessoal funciona? Se algu´ m ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem e ¸˜ configurado entra em acao para bloquear tentativas de invas˜ o, podendo barrar tamb´ m o acesso a a e backdoors, mesmo se j´ estiverem instalados em seu computador. a 4 Detalhes sobre backdoors podem ser vistos na Parte VIII: C´ digos Maliciosos (Malware). o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/16
  • 11. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao Alguns programas de firewall permitem analisar continuamente o conte´ do das conex˜ es, fil- u o trando v´rus de e-mail, cavalos de tr´ ia e outros tipos de malware, antes mesmo que os antiv´rus ı o ı ¸˜ entrem em acao. Tamb´ m existem pacotes de firewall que funcionam em conjunto com os antiv´rus, provendo um e ı maior n´vel de seguranca para os computadores onde s˜ o utilizados. ı ¸ a 4.2 Por que devo instalar um firewall pessoal em meu computador? ´ E comum observar relatos de usu´ rios que acreditam ter computadores seguros por utilizarem a ı ´ apenas programas antiv´rus. O fato e que a seguranca de um computador n˜ o pode basear-se apenas ¸ a em um mecanismo de defesa. ı a ´ Um antiv´rus n˜ o e capaz de impedir o acesso a um backdoor instalado em um computador. J´ a um firewall bem configurado pode bloquear o acesso a ele. Al´ m disso, um firewall poder´ bloquear as tentativas de invas˜ o ao seu computador e possibilitar e a a ¸˜ a identificacao das origens destas tentativas. Alguns fabricantes de firewalls oferecem vers˜ es gratuitas de seus produtos para uso pessoal. Mas o e ´ antes de obter um firewall, verifique sua procedˆ ncia e certifique-se que o fabricante e confi´ vel. a 4.3 Como posso saber se est˜ o tentando invadir meu computador? a Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos s˜ o armazenadas as tentativas de acesso n˜ o autorizado ao seu a a computador, para servicos que podem ou n˜ o estar habilitados. ¸ a A Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede apresenta um guia para que vocˆ n˜ o ¸ e a s´ identifique tais tentativas, mas tamb´ m reporte-as para os respons´ veis pela rede ou computador o e a de onde a tentativa de invas˜ o se originou. a 5 Vulnerabilidades 5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? Existem sites na Internet que mantˆ m listas atualizadas de vulnerabilidades em softwares e sis- e temas operacionais. Alguns destes sites s˜ o http://www.cert.org/, http://cve.mitre.org/ e a http://www.us-cert.gov/cas/alerts/. e e a ¸˜ Al´ m disso, fabricantes tamb´ m costumam manter p´ ginas na Internet com consideracoes a res- peito de poss´veis vulnerabilidades em seus softwares. ı e ´ Portanto, a id´ ia e estar sempre atento aos sites especializados em acompanhar vulnerabilidades, ` aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform´ tica dos jornais, para a verificar a existˆ ncia de vulnerabilidades no sistema operacional e nos softwares instalados em seu e computador. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 10/16
  • 12. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computa- dor? A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades e mantˆ -los sempre atualizados. ´ e Entretanto, fabricantes em muitos casos n˜ o disponibilizam novas vers˜ es de seus softwares a o ´ ¸˜ quando e descoberta alguma vulnerabilidade, mas sim correcoes espec´ficas (patches). Estes patches, ı em alguns casos tamb´ m chamados de hot fixes ou service packs, tˆ m por finalidade corrigir os pro- e e ` blemas de seguranca referentes as vulnerabilidades descobertas. ¸ Portanto, e extremamente importante que vocˆ , al´ m de manter o sistema operacional e os ´ e e softwares sempre atualizados, instale os patches sempre que forem disponibilizados. 6 Programas de Troca de Mensagens 6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas a como o ICQ ou IRC? Os maiores riscos associados ao uso destes programas est˜ o no conte´ do dos pr´ prios di´ logos. a u o a Algu´ m pode utilizar t´ cnicas de engenharia social (vide Parte I: Conceitos de Seguranca e Parte IV: e e ¸ ¸˜ Fraudes na Internet) para obter informacoes (muitas vezes sens´veis) dos usu´ rios destes programas. ı a Vocˆ pode ser persuadido a fornecer em uma conversa “amig´ vel” seu e-mail, telefone, endereco, e a ¸ u a e uˆ senhas (como a de acesso ao seu provedor), n´ mero do seu cart˜ o de cr´ dito, etc. As conseq¨ encias podem ser desde o recebimento de mensagens com conte´ do falso/alarmante ou mensagens n˜ o so- u a ¸˜ licitadas contendo propagandas, at´ a utilizacao da conta no seu provedor para realizar atividades e ¸˜ il´citas ou a utilizacao de seu n´ mero de cart˜ o de cr´ dito para fazer compras em seu nome (vide ı u a e Parte IV: Fraudes na Internet). Al´ m disso, estes programas podem fornecer o seu endereco na Internet (endereco IP5 ). Um ata- e ¸ ¸ ¸˜ cante pode usar esta informacao para, por exemplo, tentar explorar uma poss´vel vulnerabilidade em ı seu computador. 6.2 Existem problemas de seguranca espec´ficos nos programas de troca ins- ¸ ı tantˆ nea de mensagens? a Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunicarem constantemente com um servidor (sen˜ o n˜ o teriam como saber quem est´ no ar), a a a ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade. 5O significado de endereco IP pode ser encontrado no Gloss´ rio. ¸ a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 11/16
  • 13. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? Algumas medidas preventivas para o uso de programas de troca de mensagens s˜ o: a • manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma ¸˜ vulnerabilidade (vide secao 5); • n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; a • utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software ı obtido atrav´ s do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; e • evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer; ¸˜ e • n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de a o ¸˜ ı u cart˜ es de cr´ dito; o e • configurar o programa para ocultar o seu endereco IP. ¸ 7 ¸˜ Programas de Distribuicao de Arquivos ¸˜ 7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de ar- a quivos? ¸˜ ¸˜ Existem diversos riscos envolvidos na utilizacao de programas de distribuicao de arquivos, tais como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar: Acesso n˜ o autorizado: o programa de distribuicao de arquivos pode permitir o acesso n˜ o autori- a ¸˜ a zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade; Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´dos podem ter finalidades ma- ı liciosas. Podem, por exemplo, conter v´rus, ser um bot ou cavalo de tr´ ia, ou instalar backdoors ı o em um computador; ¸˜ Violacao de direitos autorais (Copyright): a distribuicao n˜ o autorizada de arquivos de m´ sica, fil- ¸˜ a u ¸˜ mes, textos ou programas protegidos pela lei de direitos autorais constitui a violacao desta lei. ¸˜ 7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? ¸˜ Algumas medidas preventivas para o uso de programas de distribuicao de arquivos s˜ o: a • manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado; ¸˜ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 12/16
  • 14. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri- ı e a ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos ı o de malware; • certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de ı a a direitos autorais. 8 Compartilhamento de Recursos do Windows 8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? a Um recurso compartilhado aparece no Explorer do Windows como uma “m˜ ozinha” segurando a a parte de baixo do ´cone (pasta, impressora ou disco), como mostra a figura 1. ı Figura 1: Exemplos de ´cones para recursos compartilhados. ı ¸˜ Alguns dos riscos envolvidos na utilizacao de recursos compartilhados por terceiros s˜ o: a • abrir arquivos ou executar programas que contenham v´rus; ı • executar programas que sejam cavalos de tr´ ia ou outros tipos de malware. o J´ alguns dos riscos envolvidos em compartilhar recursos do seu computador s˜ o: a a • permitir o acesso n˜ o autorizado a recursos ou informacoes sens´veis; a ¸˜ ı • permitir que um atacante possa utilizar tais recursos, sem quaisquer restricoes, para fins malici- ¸˜ osos. Isto pode ocorrer se n˜ o forem definidas senhas para os compartilhamentos. a 8.2 Que medidas preventivas devo adotar no uso do compartilhamento de re- cursos? Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s˜ o: a • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri- ı e a ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus ou cavalos de ı tr´ ia, entre outros tipos de malware; o • estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar a recursos do seu computador. Procure elaborar senhas f´ ceis de lembrar e dif´ceis de serem a ı descobertas (vide Parte I: Conceitos de Seguranca). ¸ ´ E importante ressaltar que vocˆ deve sempre utilizar senhas para os recursos que deseje com- e partilhar, principalmente os que est˜ o habilitados para leitura e escrita. E, quando poss´vel, n˜ o a ı a compartilhe recursos ou n˜ o deixe-os compartilhados por muito tempo. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 13/16
  • 15. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 9 ¸˜ Realizacao de C´ pias de Seguranca (Backups) o ¸ ´ 9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? a o ¸ C´ pias de seguranca dos dados armazenados em um computador s˜ o importantes, n˜ o s´ para se o ¸ a a o e uˆ ı ¸˜ recuperar de eventuais falhas, mas tamb´ m das conseq¨ encias de uma poss´vel infeccao por v´rus, ou ı de uma invas˜ o. a 9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? a o ¸ C´ pias de seguranca podem ser simples como o armazenamento de arquivos em CDs ou DVDs, o ¸ ou mais complexas como o espelhamento de um disco r´gido inteiro em um outro disco de um com- ı putador. Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD s˜ o suficientes para que a maior parte dos usu´ rios de computadores realizem suas a a c´ pias de seguranca. o ¸ Tamb´ m existem equipamentos e softwares mais sofisticados e espec´ficos que, dentre outras e ı ¸˜ atividades, automatizam todo o processo de realizacao de c´ pias de seguranca, praticamente sem o ¸ ¸˜ ¸˜ intervencao do usu´ rio. A utilizacao de tais equipamentos e softwares envolve custos mais elevados a e depende de necessidades particulares de cada usu´ rio. a ¨e 9.3 Com que frequˆ ncia devo fazer c´ pias de seguranca? o ¸ uˆ ´ A freq¨ encia com que e realizada uma c´ pia de seguranca e a quantidade de dados armazenados o ¸ neste processo depende da periodicidade com que o usu´ rio cria ou modifica arquivos. Cada usu´ rio a a ı ¸˜ deve criar sua pr´ pria pol´tica para a realizacao de c´ pias de seguranca. o o ¸ 9.4 Que cuidados devo ter com as c´ pias de seguranca? o ¸ Os cuidados com c´ pias de seguranca dependem das necessidades do usu´ rio. O usu´ rio deve o ¸ a a procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c´ pias de o seguranca: ¸ • Que informacoes realmente importantes precisam estar armazenadas em minhas c´ pias de ¸˜ o seguranca? ¸ • Quais seriam as conseq¨ encias/preju´zos, caso minhas c´ pias de seguranca fossem destru´das uˆ ı o ¸ ı ou danificadas? • O que aconteceria se minhas c´ pias de seguranca fossem furtadas? o ¸ Baseado nas respostas para as perguntas anteriores, um usu´ rio deve atribuir maior ou menor a importˆ ncia a cada um dos cuidados discutidos abaixo. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 14/16
  • 16. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao Escolha dos dados. C´ pias de seguranca devem conter apenas arquivos confi´ veis do usu´ rio, ou o ¸ a a seja, que n˜ o contenham v´rus e nem sejam algum outro tipo de malware. Arquivos do sistema a ı ¸ ¸˜ operacional e que facam parte da instalacao dos softwares de um computador n˜ o devem fazer a parte das c´ pias de seguranca. Eles podem ter sido modificados ou substitu´dos por vers˜ es o ¸ ı o maliciosas, que quando restauradas podem trazer uma s´ rie de problemas de seguranca para um e ¸ computador. O sistema operacional e os softwares de um computador podem ser reinstalados de m´dias confi´ veis, fornecidas por fabricantes confi´ veis. ı a a M´dia utilizada. A escolha da m´dia para a realizacao da c´ pia de seguranca e extremamente im- ı ı ¸˜ o ¸ ´ ´ ¸˜ portante e depende da importˆ ncia e da vida util que a c´ pia deve ter. A utilizacao de alguns a o disquetes para armazenar um pequeno volume de dados que est˜ o sendo modificados constan- a ´ temente e perfeitamente vi´ vel. Mas um grande volume de dados, de maior importˆ ncia, que a a deve perdurar por longos per´odos, deve ser armazenado em m´dias mais confi´ veis, como por ı ı a exemplo os CDs ou DVDs. Local de armazenamento. C´ pias de seguranca devem ser guardadas em um local condicionado o ¸ (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (seguranca f´sica). ¸ ı C´ pia em outro local. C´ pias de seguranca podem ser guardadas em locais diferentes. Um exemplo o o ¸ seria manter uma c´ pia em casa e outra no escrit´ rio. Tamb´ m existem empresas especializadas o o e ´ em manter areas de armazenamento com c´ pias de seguranca de seus clientes. Nestes casos e o ¸ ´ muito importante considerar a seguranca f´sica de suas c´ pias, como discutido no item anterior. ¸ ı o Criptografia dos dados. Os dados armazenados em uma c´ pia de seguranca podem conter informa- o ¸ ¸˜ ¸˜ coes sigilosas. Neste caso, os dados que contenham informacoes sigilosas devem ser armaze- nados em algum formato criptografado. ¸˜ 9.5 Que cuidados devo ter ao enviar um computador para a manutencao? ´ E muito importante fazer c´ pias de seguranca dos dados de um computador antes que ele apresente o ¸ a ¸˜ algum problema e seja necess´ rio envi´ -lo para manutencao ou assistˆ ncia t´ cnica. a e e ¸˜ Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizacao de o ¸ a ¸˜ ´ uma c´ pia de seguranca dos dados antes de envi´ -lo para a manutencao. Portanto, e muito importante que o usu´ rio tenha dispon´vel c´ pias de seguranca recentes de seus dados. N˜ o se pode descartar a ı o ¸ a a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram ¸˜ apagados durante o processo de manutencao. e e ¸ ´ Tenha sempre em mente que procurar uma assistˆ ncia t´ cnica de confianca e fundamental, princi- ¸˜ palmente se existirem dados sens´veis armazenados em seu computador, como declaracao de Imposto ı ¸˜ de Renda, documentos e outras informacoes sigilosas, certificados digitais, entre outros. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 15/16
  • 17. ´ ¸˜ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 16/16