Segurança em
Computadores

GTI
SEDU
atendimento@sedu.es.gov.br
Agenda
• Computadores
• Riscos principais
• Cuidados a serem tomados
• Créditos
Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados
– usado para acesso a:
• Internet Banking...
Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será l...
Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execu...
Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos p...
Riscos
principais
Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de priva...
Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar out...
Cuidados a
serem tomados
Mantenha os programas atualizados
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– o...
Instale as atualizações disponíveis
• Configure os programas para serem atualizados
automaticamente
• Programe as atualiza...
Use apenas programas originais
• Ao comprar um computador pré-instalado:
– certifique-se de que os programas instalados sã...
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ...
Use mecanismos de proteção (1/3)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assi...
Use mecanismos de proteção (2/3)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus i...
Use mecanismos de proteção (3/3)
• Seja cuidadoso ao clicar em links
– independente de como foram recebidos e de quem os e...
Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
...
Proteja suas contas e senhas (2/2)
• Assegure-se de que:
–
–
–
–

todas as contas de acesso existentes tenham senha
não ex...
Ao usar o computador em locais públicos

• Utilize travas que dificultem que ele seja aberto ou furtado

• Mantenha-o bloq...
Ao usar computadores de terceiros (1/2)

• Utilize opções de navegar anonimamente

• Não efetue transações bancárias ou co...
Ao usar computadores de terceiros (2/2)

• Assegure-se de sair (logout) de suas contas de usuário

• Seja cuidadoso ao con...
Outros cuidados (1/2)
• Faça regularmente backup dos seus dados

• Mantenha a data e a hora corretas
– veja em http://ntp....
Outros cuidados (2/2)
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos
• per...
Mantenha-se informado (1/2)

Cartilha de Segurança para Internet
http://cartilha.cert.br/

RSS
http://cartilha.cert.br/rss...
Mantenha-se informado (2/2)

Portal Internet Segura
http://www.internetsegura.br/

Campanha Antispam.br
http://www.antispa...
Créditos

➠ Fascículo Computadores
http://cartilha.cert.br/fasciculos/

➠ Cartilha de Segurança para Internet
http://carti...
Próximos SlideShares
Carregando em…5
×

Fasciculo computadores-slides

407 visualizações

Publicada em

Estou encaminhado uma cartilha com dicas de segurança da informação, esse documento contém recomendações e dicas sobre como o usuário de Internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet, aborda os riscos de uso desta tecnologia e fornece uma série de dicas e cuidados a serem tomados pelos usuários para se protegerem destas ameaças.

A produção desta Cartilha foi feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), que é um dos serviços prestados para a comunidade Internet do Brasil pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o braço executivo do Comitê Gestor da Internet no Brasil (CGI.br).

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Fasciculo computadores-slides

  1. 1. Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br
  2. 2. Agenda • Computadores • Riscos principais • Cuidados a serem tomados • Créditos
  3. 3. Computadores (1/4) • Computador pessoal – grande quantidade de dados armazenados – usado para acesso a: • Internet Banking • comércio eletrônico • redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet
  4. 4. Computadores (2/4) • Pode ser um grande erro acreditar que seu computador: – não apresenta atrativos – dificilmente será localizado na Internet • Sentindo-se seguro você também pode acreditar que não necessita se prevenir – a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer • Atacantes interessados em acessar grande quantidade de computadores, independente: – de quais são – das configurações que possuem
  5. 5. Computadores (3/4) • Seu computador pode ser invadido ou infectado por meio: – da ação direta de atacantes – da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas • utilizando navegadores vulneráveis – da exploração de: • vulnerabilidades existentes nos programas instalados • contas de usuário – sem senha – com senha fraca
  6. 6. Computadores (4/4) • Seu computador pode ser invadido ou infectado por meio: – da ação de códigos maliciosos • recebidos pela rede • obtidos: – em páginas Web – via mídias removíveis – em anexos de mensagens eletrônicas – em outros computadores » compartilhamento de recursos
  7. 7. Riscos principais
  8. 8. Riscos principais (1/2) • Se seu computador for comprometido você pode vir a enfrentar problemas, como: – invasão de privacidade – furto de identidade – vazamento de informações – perda de dados – perdas financeiras – ficar sem acesso ao computador
  9. 9. Riscos principais (2/2) • Seu computador pode ser usado para atividades maliciosas, como: – infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários – servir de repositório para dados fraudulentos – propagar códigos maliciosos – disseminar spam – esconder a real identidade e localização de um atacante
  10. 10. Cuidados a serem tomados
  11. 11. Mantenha os programas atualizados • Tenha sempre as versões mais recentes dos programas • Remova: – as versões antigas – os programas que você não utiliza mais • programas não usados tendem a: – ser esquecidos – ficar com versões antigas e potencialmente vulneráveis • Habitue-se a verificar a existência de novas versões – por meio de opções disponibilizadas pelos programas, ou – acessando diretamente os sites dos fabricantes
  12. 12. Instale as atualizações disponíveis • Configure os programas para serem atualizados automaticamente • Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet • Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas
  13. 13. Use apenas programas originais • Ao comprar um computador pré-instalado: – certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso • Ao enviar seu computador para manutenção: – não permita a instalação de programas não originais • Caso deseje um programa proprietário, mas não possa adquirir a licença: – procure por alternativas: • gratuitas • mais baratas • com funcionalidades semelhantes às desejadas
  14. 14. Ao instalar aplicativos de terceiros • Verifique se as permissões de instalação e execução são coerentes • Seja cuidadoso ao: – permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles: • bem avaliados • com grande quantidade de usuários
  15. 15. Use mecanismos de proteção (1/3) • Instale um antivírus (antimalware) – mantenha-o atualizado, incluindo o arquivo de assinaturas – configure-o para verificar todos os formatos de arquivos – sempre verifique os arquivos recebidos antes de abri-los ou executá-los • Assegure-se de ter um firewall pessoal instalado e ativo
  16. 16. Use mecanismos de proteção (2/3) • Crie um disco de emergência de seu antivírus – use-o se desconfiar que: • o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho – mais lento – gravando ou lendo o disco rígido com muita frequência, etc. • Crie um disco de recuperação do seu sistema – certifique-se de tê-lo por perto em caso de emergências
  17. 17. Use mecanismos de proteção (3/3) • Seja cuidadoso ao clicar em links – independente de como foram recebidos e de quem os enviou • Antes de clicar em um link curto: – use complementos que permitam visualizar o link de destino • Mensagens de conhecidos nem sempre são confiáveis – o campo de remetente pode ter sido falsificado, ou – podem ter sido enviadas de contas falsas ou invadidas • Desabilite a auto-execução de: – mídias removíveis – arquivos anexados
  18. 18. Proteja suas contas e senhas (1/2) • Crie uma conta padrão e use-a nas tarefas rotineiras – use a conta de administrador: • somente quando necessário • pelo menor tempo possível – use a opção de “executar como administrador” quando necessitar de privilégios administrativos • Mantenha a conta de convidado desabilitada
  19. 19. Proteja suas contas e senhas (2/2) • Assegure-se de que: – – – – todas as contas de acesso existentes tenham senha não existam contas de uso compartilhado a conta de acesso e a senha sejam solicitadas na tela inicial a opção de login automático esteja desabilitada • Seja cuidadoso ao elaborar suas senhas: – use senhas longas, com diferentes tipos de caracteres – não utilize: • sequências de teclado • dados pessoais, como nome, sobrenome e datas • dados que possam ser facilmente obtidos sobre você
  20. 20. Ao usar o computador em locais públicos • Utilize travas que dificultem que ele seja aberto ou furtado • Mantenha-o bloqueado – para evitar que seja usado quando você não estiver por perto • Utilize criptografia de disco – em caso de perda ou furto isso dificultará o acesso aos seus dados
  21. 21. Ao usar computadores de terceiros (1/2) • Utilize opções de navegar anonimamente • Não efetue transações bancárias ou comerciais • Não utilize opções como: –“Lembre-se de mim” –“Continuar conectado” • Limpe os dados pessoais salvos no navegador • Não permite que senhas sejam memorizadas pelo navegador
  22. 22. Ao usar computadores de terceiros (2/2) • Assegure-se de sair (logout) de suas contas de usuário • Seja cuidadoso ao conectar mídias removíveis • Ao retornar ao seu computador: – altere as senhas usadas – verifique seu pen-drive com um antivírus
  23. 23. Outros cuidados (1/2) • Faça regularmente backup dos seus dados • Mantenha a data e a hora corretas – veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado • Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador – adapte-as as suas necessidades
  24. 24. Outros cuidados (2/2) • Ao compartilhar recursos do seu computador: – estabeleça: • senhas para os compartilhamentos • permissões de acesso adequadas – compartilhe seus recursos pelo tempo mínimo necessário • Ao enviar seu computador para serviços de manutenção: – selecione empresas com boas referências – pesquise na Internet sobre a empresa • à procura de opinião de clientes sobre ela – não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo
  25. 25. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  26. 26. Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/
  27. 27. Créditos ➠ Fascículo Computadores http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/

×