SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Cartilha de Segurança
para usuários não-técnicos
Consultoria, Soluções e Treinamento



Índice
Introdução....................................................................................................................................3
Passo 1 – Firewall .........................................................................................................................3
Passo 2 – Mantenha seu sistema Atualizado .....................................................................................3
Passo 3 – Cuidados com suas senhas ...............................................................................................3
Passo 4 – Antivírus e antispyware....................................................................................................3
Passo 5 – Navegando na internet ....................................................................................................4
Passo 6 – Use sempre criptografia ...................................................................................................4
Passo 7 – Correio eletrônico ...........................................................................................................4
Passo 8 – Baixando Programas .......................................................................................................5
Passo 9 – Proteja seus dados pessoais .............................................................................................5
Passo 10 – Faça backups ................................................................................................................5
Passo 11 – Segurança Física ...........................................................................................................5
Passo 12 – O mais importante ........................................................................................................5




www.clavis.com.br                                    Clavis Segurança da Informação
                             Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                         Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145          2
Consultoria, Soluções e Treinamento



Introdução
       Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer
usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções
está passível de ter seu computador comprometido.
       Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar
senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a
máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para
atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e
senhas roubadas.
       Abaixo, seguem algumas dicas para que o seu computador e as suas informações estejam seguros:


Passo 1 – Firewall
   •   Após a instalação do seu sistema operacional escolhido, instale um firewall. Conectar um sistema
       operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis
       vulnerabilidades de um sistema desatualizado.


Passo 2 – Mantenha seu sistema Atualizado
   •   Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha
       seu sistema operacional e seus aplicativos sempre atualizados.
   •   Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe
       as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site
       oficial do fornecedor, ou para mirrors credenciados pelo mesmo.
   •   Assine e acompanhe maillists e sites onde são divulgadas falhas e vulnerabilidades.


Passo 3 – Cuidados com suas senhas
   •   Não divulgue e nem compartilhe – a senha é sua e de mais ninguém.
   •   Não escreva em local público ou de fácil acesso.
   •   Nunca use palavras de dicionários ou dados pessoais como senha.
   •   Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e
       caracteres especiais.
   •   Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que
       não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a
       manutenção da segurança da informação de seu computador.
   •   Utilize um gerenciador de senhas, tal como o KeePass.


Passo 4 – Antivírus e antispyware
   •   Configure seu antivírus para procurar por atualizações sempre que seu computador estiver
       conectado à Internet.
   •   Faça pelo menos uma varredura completa no sistema por semana.
   •   Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia
       removível conectada. Se possível, configure essas verificações para que sejam feitas


www.clavis.com.br                               Clavis Segurança da Informação
                       Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                    Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145   3
Consultoria, Soluções e Treinamento


       automaticamente, assim como demais verificações passíveis de execução pelo software.


Passo 5 – Navegando na internet
   •   Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal
       atividade. Só autorize a execução de scripts de sites de sua confiança.
   •   Permita somente a execução de programas Java e de ActiveX de sua confiança.
   •   É recomendável uma limpeza esporádica dos cookies do seu navegador.
   •   Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis,
       lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital
       (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre
       também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como
       oriundos de e-mail, mensageiros instantâneos, etc.
   •   Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e
       canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas
       por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se
       comunicar apenas com pessoas conhecidas.
   •   Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os
       navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes
       aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em
       html.


Passo 6 – Use sempre criptografia
   •   Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e
       mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas
       que além de encriptar cada arquivo individualmente, também criam volumes ou containers
       encriptados, para um grande número de dados e/ou arquivos.
   •   Usem programas de encriptação, tal como o TrueCrypt.


Passo 7 – Correio eletrônico
   •   Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis.
   •   Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de
       serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure
       seu cliente de email para não executar automaticamente programas ou scripts.
   •   Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis.
       Verifique se o remente é mesmo quem ele diz.
   •   Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes
       confiáveis.
   •   Verifique a veracidade das informações e use sempre seu bom senso antes de repassar . O bom
       senso nessas horas será sua principal ferramenta.
   •   Desligar as opções de execução de JavaScript e de programas Java.
   •   Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente
       do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de
       outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.



www.clavis.com.br                               Clavis Segurança da Informação
                       Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                    Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145   4
Consultoria, Soluções e Treinamento


Passo 8 – Baixando Programas
   •   Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo.
   •   Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites
       especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e
       familiares.
   •   Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou
       instalá-los, independente da origem ou indicação.


Passo 9 – Proteja seus dados pessoais
   •   Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que
       seja estritamente necessário.
   •   Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige,
       e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo
       cadeado no navegador e um informativo de certificado digital).
   •   Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones
       móveis, endereços residenciais, etc).


Passo 10 – Faça backups
   •   Agende regularmente cópias de reserva (backup) de todos os seus dados importantes.
   •   Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não
       aconteça.
   •   Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais
       confie em apenas uma mídia para armazenar seus dados mais importantes.


Passo 11 – Segurança Física
   •   Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao
       menos um filtro de linha.
   •   Mantenha seu computador e cabos protegidos contra quedas e esbarrões.
   •   Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e
       não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes.


Passo 12 – O mais importante
   •   Use sempre seu bom senso.
   •   O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do
       passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma
       verdade incontestável.




www.clavis.com.br                               Clavis Segurança da Informação
                       Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                    Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145   5

Mais conteúdo relacionado

Mais procurados

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 

Mais procurados (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Firewall
FirewallFirewall
Firewall
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança
SegurançaSegurança
Segurança
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 

Semelhante a Cartilha Segurança não-técnicos

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atualcpericao
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurançaABComm Brasil
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 

Semelhante a Cartilha Segurança não-técnicos (20)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Jéssica
JéssicaJéssica
Jéssica
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Mais de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Último

About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 

Último (20)

Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 

Cartilha Segurança não-técnicos

  • 1. Cartilha de Segurança para usuários não-técnicos
  • 2. Consultoria, Soluções e Treinamento Índice Introdução....................................................................................................................................3 Passo 1 – Firewall .........................................................................................................................3 Passo 2 – Mantenha seu sistema Atualizado .....................................................................................3 Passo 3 – Cuidados com suas senhas ...............................................................................................3 Passo 4 – Antivírus e antispyware....................................................................................................3 Passo 5 – Navegando na internet ....................................................................................................4 Passo 6 – Use sempre criptografia ...................................................................................................4 Passo 7 – Correio eletrônico ...........................................................................................................4 Passo 8 – Baixando Programas .......................................................................................................5 Passo 9 – Proteja seus dados pessoais .............................................................................................5 Passo 10 – Faça backups ................................................................................................................5 Passo 11 – Segurança Física ...........................................................................................................5 Passo 12 – O mais importante ........................................................................................................5 www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 2
  • 3. Consultoria, Soluções e Treinamento Introdução Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido. Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas. Abaixo, seguem algumas dicas para que o seu computador e as suas informações estejam seguros: Passo 1 – Firewall • Após a instalação do seu sistema operacional escolhido, instale um firewall. Conectar um sistema operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis vulnerabilidades de um sistema desatualizado. Passo 2 – Mantenha seu sistema Atualizado • Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha seu sistema operacional e seus aplicativos sempre atualizados. • Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site oficial do fornecedor, ou para mirrors credenciados pelo mesmo. • Assine e acompanhe maillists e sites onde são divulgadas falhas e vulnerabilidades. Passo 3 – Cuidados com suas senhas • Não divulgue e nem compartilhe – a senha é sua e de mais ninguém. • Não escreva em local público ou de fácil acesso. • Nunca use palavras de dicionários ou dados pessoais como senha. • Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e caracteres especiais. • Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a manutenção da segurança da informação de seu computador. • Utilize um gerenciador de senhas, tal como o KeePass. Passo 4 – Antivírus e antispyware • Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet. • Faça pelo menos uma varredura completa no sistema por semana. • Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 3
  • 4. Consultoria, Soluções e Treinamento automaticamente, assim como demais verificações passíveis de execução pelo software. Passo 5 – Navegando na internet • Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal atividade. Só autorize a execução de scripts de sites de sua confiança. • Permita somente a execução de programas Java e de ActiveX de sua confiança. • É recomendável uma limpeza esporádica dos cookies do seu navegador. • Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis, lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como oriundos de e-mail, mensageiros instantâneos, etc. • Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se comunicar apenas com pessoas conhecidas. • Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em html. Passo 6 – Use sempre criptografia • Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas que além de encriptar cada arquivo individualmente, também criam volumes ou containers encriptados, para um grande número de dados e/ou arquivos. • Usem programas de encriptação, tal como o TrueCrypt. Passo 7 – Correio eletrônico • Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis. • Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure seu cliente de email para não executar automaticamente programas ou scripts. • Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Verifique se o remente é mesmo quem ele diz. • Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes confiáveis. • Verifique a veracidade das informações e use sempre seu bom senso antes de repassar . O bom senso nessas horas será sua principal ferramenta. • Desligar as opções de execução de JavaScript e de programas Java. • Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc. www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 4
  • 5. Consultoria, Soluções e Treinamento Passo 8 – Baixando Programas • Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo. • Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e familiares. • Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou instalá-los, independente da origem ou indicação. Passo 9 – Proteja seus dados pessoais • Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que seja estritamente necessário. • Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige, e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo cadeado no navegador e um informativo de certificado digital). • Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones móveis, endereços residenciais, etc). Passo 10 – Faça backups • Agende regularmente cópias de reserva (backup) de todos os seus dados importantes. • Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça. • Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes. Passo 11 – Segurança Física • Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha. • Mantenha seu computador e cabos protegidos contra quedas e esbarrões. • Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes. Passo 12 – O mais importante • Use sempre seu bom senso. • O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma verdade incontestável. www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 5