SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
Comitê Gestor da Internet no Brasil



   Cartilha de Segurança
        para Internet


Parte V: Redes de Banda Larga
 e Redes Sem Fio (Wireless)



              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
          de Incidentes de Seguranca no Brasil
                                  ¸




Cartilha de Seguranca para Internet
                   ¸

 Parte V: Redes de Banda Larga e
    Redes Sem Fio (Wireless)




                                            ¸˜
    Esta parte da Cartilha discute implicacoes de seguranca pecu-
                                                           ¸
    liares aos servicos de banda larga e de redes sem fio (wireless).
                    ¸
          e                                   ¸˜
    Tamb´ m apresenta algumas recomendacoes para que usu´ riosa
    destes servicos possam utiliz´ -los de forma mais segura.
                 ¸                a




                        ˜
                    Versao 3.1 – Outubro de 2006
                    http://cartilha.cert.br/
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




Sum´ rio
   a
1 Servicos de Banda Larga
       ¸                                                                                             3
  1.1 Por que um atacante teria maior interesse por um computador com banda larga e quais
       s˜ o os riscos associados? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
         a                                                                                           3
  1.2 O que fazer para proteger um computador conectado por banda larga? . . . . . . . .             3
  1.3 O que fazer para proteger uma rede conectada por banda larga? . . . . . . . . . . . .          4

2 Redes Sem Fio (Wireless)                                                                           5
  2.1 Quais s˜ o os riscos do uso de redes sem fio? . . . . . . . . . . . . . . . . . . . . . .
             a                                                                                       5
  2.2 Que cuidados devo ter com um cliente de uma rede sem fio? . . . . . . . . . . . . .             5
  2.3 Que cuidados devo ter ao montar uma rede sem fio dom´ stica? . . . . . . . . . . . .
                                                              e                                      6

Como Obter este Documento                                                                            8

Licenca de Uso da Cartilha
     ¸                                                                                               8

Agradecimentos                                                                                       8




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                2/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




1        Servicos de Banda Larga
              ¸

         ¸                   a                              a                                `
    Servicos de banda larga s˜ o aqueles que permitem ao usu´ rio conectar seus computadores a Inter-
net com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo
de servico s˜ o ADSL, cable modem e acesso via sat´ lite.
        ¸ a                                         e
      e                                      ı                         ¸ ´
    Al´ m da maior velocidade, outra caracter´stica desse tipo de servico e a possibilidade do usu´ rio
                                                                                                  a
                                  `
deixar seu computador conectado a Internet por longos per´odos de tempo, normalmente sem limite
                                                             ı
de uso ou custos adicionais.


1.1 Por que um atacante teria maior interesse por um computador com banda
    larga e quais s˜ o os riscos associados?
                   a

    Geralmente um computador conectado atrav´ s de banda larga possui boa velocidade de conex˜ o,
                                             e                                                a
muda o endereco IP
              ¸    1 com pouca freq¨ encia e fica por longos per´odos ligado a Internet, mas n˜ o
                                   uˆ                           ı             `                a
possui os mesmos mecanismos de seguranca que servidores. Isto os torna alvos mais f´ ceis para os
                                        ¸                                           a
atacantes.
   Por estas caracter´sticas, estes computadores podem ser usados pelos atacantes para diversos
                      ı
prop´ sitos, como por exemplo:
    o

    • realizar ataques de negacao de servico, aproveitando-se da maior velocidade dispon´vel. Di-
                              ¸˜          ¸                                             ı
      versas m´ quinas comprometidas podem tamb´ m ser combinadas de modo a criar um ataque
                a                                  e
               ¸˜                                         ¸˜                       ¸˜
      de negacao de servico distribu´do. Maiores informacoes sobre ataque de negacao de servico
                          ¸         ı                                                          ¸
      podem ser encontradas na Parte I: Conceitos de Seguranca;
                                                             ¸
    • usar a m´ quina comprometida como ponto de partida para atacar outras redes, dificultando o
                a
      rastreio da real origem do ataque;
    • furtar informacoes, tais como n´ meros de cart˜ es de cr´ dito, senhas, etc;
                    ¸˜               u              o         e
    • usar recursos do computador. Por exemplo, o invasor pode usar o espaco dispon´vel em seu
                                                                             ¸         ı
      disco r´gido para armazenar programas copiados ilegalmente, m´ sica, imagens, etc. O invasor
             ı                                                     u
      tamb´ m pode usar a CPU dispon´vel para, por exemplo, quebrar senhas de sistemas compro-
           e                          ı
      metidos;
    • enviar spam ou navegar na Internet de maneira anˆ nima, a partir de certos programas que podem
                                                      o
      estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal
      configurados.

   Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o
computador seja infectado por um bot. Maiores detalhes sobre bots podem ser encontrados na Parte
VIII: C´ digos Maliciosos (Malware).
       o


1.2 O que fazer para proteger um computador conectado por banda larga?

    Os usu´ rios de servicos de banda larga devem tomar os seguintes cuidados com o seu computador:
          a              ¸
    1O   conceito de endereco IP pode ser encontrado no Gloss´ rio.
                           ¸                                 a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               3/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




    • instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este pro-
      grama. Maiores detalhes sobre registros de eventos podem ser encontrados na Parte VII: Inci-
      dentes de Seguranca e Uso Abusivo da Rede;
                       ¸

    • instalar e manter atualizado um bom programa antiv´rus;
                                                        ı

    • atualizar as assinaturas do antiv´rus diariamente;
                                       ı

    • manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados
               ´            ¸˜
      e com as ultimas correcoes de seguranca aplicadas (patches);
                                           ¸

    • desligar o compartilhamento de disco, impressora, etc;

    • mudar a senha padr˜ o do seu equipamento de banda larga2 (modem ADSL, por exemplo) pois
                          a
      as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples
                        ´
      busca. Esse fato e de conhecimento dos atacantes e bastante abusado. A escolha de uma boa
            ´
      senha e discutida na Parte I: Conceitos de Seguranca.
                                                        ¸

                                                                        ¸˜
   A Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao mostra maiores detalhes
                                                       e
sobre os cuidados citados acima.


1.3 O que fazer para proteger uma rede conectada por banda larga?

   Muitos usu´ rios de banda larga optam por montar uma pequena rede (dom´ stica ou mesmo em
              a                                                          e
pequenas empresas), com v´ rios computadores usando o mesmo acesso a Internet. Nesses casos,
                           a
alguns cuidados importantes, al´ m dos citados anteriormente, s˜ o:
                               e                               a

    • instalar um firewall separando a rede interna da Internet;

    • caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur´ -lo
                                                                                             a
                                     ¸˜
      para que apenas aceite requisicoes partindo da rede interna;

    • caso seja necess´ rio compartilhar recursos como disco ou impressora entre m´ quinas da rede
                      a                                                            a
      interna, devem-se tomar os devidos cuidados para que o firewall n˜ o permita que este compar-
                                                                      a
      tilhamento seja vis´vel pela Internet.
                          ı

    ´
    E muito importante notar que apenas instalar um firewall n˜ o e suficiente – todos os computadores
                                                              a ´
da rede devem estar configurados de acordo com as medidas preventivas mencionadas na Parte II:
                                                           ¸˜
Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao.
                                          e
    Muitos equipamentos de banda larga, como roteadores ADSL, est˜ o incluindo outras funcionali-
                                                                      a
dades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso,
                                 ¸˜                                                       ¸˜
al´ m de seguir as dicas dessa secao tamb´ m pode ser interessante observar as dicas da secao 2.3.
  e                                      e
   2 Verifique                 ´                  ¸˜               ¸˜
              no contrato se e permitida a alteracao da configuracao do equipamento. Caso seja permitida, guarde a senha
                            a                          a                                         ¸˜
original e lembre de restaur´ -la sempre que for necess´ rio, como por exemplo em caso de manutencao do equipamento.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                               4/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




2     Redes Sem Fio (Wireless)

   As redes sem fio (wireless), tamb´ m conhecidas como IEEE 802.11, Wi-Fi ou WLANs, s˜ o redes
                                       e                                             a
                                                 ¸˜
que utilizam sinais de r´ dio para a sua comunicacao.
                        a
                                                   ¸˜
    Este tipo de rede define duas formas de comunicacao:

modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access
    Point ou AP);

modo ponto a ponto (ad-hoc): permite que um pequeno grupo de m´ quinas se comunique direta-
                                                              a
    mente, sem a necessidade de um AP.

    Estas redes ganharam grande popularidade pela mobilidade que provˆ em aos seus usu´ rios e pela
                                                                         e                  a
                     ¸˜
facilidade de instalacao e uso em ambientes dom´ sticos e empresariais, hot´ is, conferˆ ncias, aeropor-
                                               e                           e           e
tos, etc.


2.1 Quais s˜ o os riscos do uso de redes sem fio?
           a

   Embora esse tipo de rede seja muito conveniente, existem alguns problemas de seguranca que
                                                                                       ¸
                              ¸˜
devem ser levados em consideracao pelos seus usu´ rios:
                                                a

    • estas redes utilizam sinais de r´ dio para a comunicacao e qualquer pessoa com um m´nimo de
                                      a                    ¸˜                             ı
      equipamento  3 poder´ interceptar os dados transmitidos por um cliente da rede sem fio (como
                           a
                             ¸˜
      notebooks, PDAs, estacoes de trabalho, etc);

    • por serem bastante simples de instalar, muitas pessoas est˜ o utilizando redes desse tipo em
                                                                a
      casa, sem nenhum cuidado adicional, e at´ mesmo em empresas, sem o conhecimento dos
                                                e
      administradores de rede.



2.2 Que cuidados devo ter com um cliente de uma rede sem fio?

                                                                           `
    V´ rios cuidados devem ser observados quando se pretende conectar a uma rede sem fio como
      a
                                       ¸˜
cliente, seja com notebooks, PDAs, estacoes de trabalho, etc. Dentre eles, podem-se citar:

    • considerar que, ao conectar a uma WLAN, vocˆ estar´ conectando-se a uma rede p´ blica e,
                                                   e     a                           u
                                     a               ¸   ´ muito importante que vocˆ tome os
      portanto, seu computador estar´ exposto a ameacas. E                         e
      seguintes cuidados com o seu computador:

            – instalar um firewall pessoal;
            – instalar e manter atualizado um bom programa antiv´rus;
                                                                ı
            – atualizar as assinaturas do antiv´rus diariamente;
                                               ı
    3 Um   PDA ou notebook com uma placa de rede sem fio.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                5/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




         – aplicar as ultimas correcoes em seus softwares (sistema operacional, programas que uti-
                       ´           ¸˜
           liza, etc);
         – desligar compartilhamento de disco, impressora, etc.

   • desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess´ rio e desli-
                                                                                    a
     gue-o assim que n˜ o precisar mais;
                      a

   • sempre que poss´vel usar WEP (Wired Equivalent Privacy), que permite criptografar o tr´ fego
                       ı                                                                       a
     entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP est´ habili-
                                                                                            a
                        ´                                                ¸˜
     tado e se a chave e diferente daquelas que acompanham a configuracao padr˜ o do equipamento.
                                                                                  a
     O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional
     para evitar a escuta n˜ o autorizada;
                           a

   • verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected
                         ¸˜
     Access) em substituicao ao WEP, uma vez que este padr˜ o pode aumentar significativamente
                                                              a
                                                                        ¸˜
     a seguranca da rede. Esta tecnologia inclui duas melhorias em relacao ao protocolo WEP que
               ¸
                                                 a                      ¸˜
     envolvem melhor criptografia para transmiss˜ o de dados e autenticacao de usu´ rio. Mesmo que
                                                                                  a
                                       ´                                 ¸˜
     seu equipamento seja mais antigo, e poss´vel que exista uma atualizacao para permitir o uso de
                                             ı
     WPA;

   • considerar o uso de criptografia nas aplicacoes, como por exemplo, o uso de PGP para o envio
                                               ¸˜
     de e-mails, SSH para conex˜ es remotas ou ainda o uso de VPNs;
                                 o

   • evitar o acesso a servicos que n˜ o utilizem conex˜ o segura, ao usar uma rede sem fio em local
                             ¸       a                 a
     p´ blico. Por exemplo, se for necess´ rio ler e-mails ou acessar a Intranet da sua empresa, dˆ
      u                                     a                                                     e
     preferˆ ncia a servicos que usem criptografia;
            e            ¸

   • habilitar a rede sem fio somente quando for us´ -la e desabilit´ -la ap´ s o uso. Algumas estacoes
                                                    a              a        o                      ¸˜
     de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio atrav´ s de  e
     comandos ou bot˜ es espec´ficos. No caso de notebooks com cart˜ es PCMCIA, insira o cart˜ o
                        o       ı                                         o                          a
     apenas quando for usar a rede e retire-o ao terminar de usar.



2.3 Que cuidados devo ter ao montar uma rede sem fio dom´ stica?
                                                       e

                 e                               ¸˜
    Pela conveniˆ ncia e facilidade de configuracao das redes sem fio, muitas pessoas tˆ m instalado
                                                                                        e
                                           e               ¸˜
estas redes em suas casas. Nestes casos, al´ m das preocupacoes com os clientes da rede, tamb´ m s˜ o
                                                                                             e a
                                          ¸˜                             ¸˜
necess´ rios alguns cuidados na configuracao do AP. Algumas recomendacoes s˜ o:
       a                                                                       a

   • ter em mente que, dependendo da potˆ ncia da antena de seu AP, sua rede dom´ stica pode
                                            e                                         e
                  ´
     abranger uma area muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada
     sem o seu conhecimento ou ter seu tr´ fego capturado por vizinhos ou pessoas que estejam nas
                                         a
     proximidades da sua casa;

   • mudar configuracoes padr˜ o que acompanham o seu AP. Alguns exemplos s˜ o:
                   ¸˜       a                                             a

         – alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na Parte I:
           Conceitos de Seguranca;
                                 ¸
         – alterar o SSID (Server Set ID);


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              6/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




        – desabilitar o broadcast de SSID;
        – permitir que um computador se conecte ao AP para alterar as configuracoes apenas atrav´ s
                                                                               ¸˜                e
                                      ¸˜
          da rede cabeada, se esta opcao estiver dispon´vel. Desta maneira um poss´vel atacante
                                                         ı                          ı
          externo (via rede sem fio) n˜ o poder´ acessar o AP diretamente para promover mudancas
                                     a        a                                                ¸
                       ¸˜                        ¸˜
          na configuracao.Verifique a documentacao do seu AP sobre como efetuar estas mudancas, ¸
          caso estejam dispon´veis;
                              ı

   • verificar se seus equipamentos j´ suportam WPA (Wi-Fi Protected Access) e utiliz´ -lo sempre
                                     a                                                   a
                                   ´                                          ¸˜
     que poss´vel. Esta tecnologia e mais recente e inclui melhorias em relacao ao protocolo WEP
              ı
     para prover uma seguranca adicional contra acesso e escuta de tr´ fego n˜ o autorizada. Lembre-
                             ¸                                       a       a
                    ¸˜
     se que atualizacoes para WPA est˜ o dispon´veis para a maior parte dos equipamentos mais
                                       a         ı
     antigos;

   • caso o WPA n˜ o esteja dispon´vel, usar sempre que poss´vel WEP (Wired Equivalent Privacy),
                    a                ı                          ı
     para criptografar o tr´ fego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui
                           a
     diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n˜ o
                                                                                                 a
     autorizada;

   • se for utilizar WEP, trocar as chaves que acompanham a configuracao padr˜ o do equipamento.
                                                                    ¸˜      a
     Procure usar o maior tamanho de chave poss´vel (128 bits);
                                                  ı

   • desligar seu AP quando n˜ o estiver usando sua rede.
                             a

                     ¸˜
  Existem configuracoes de seguranca mais avancadas para redes sem fio, que requerem conheci-
                                     ¸           ¸
                    ¸˜
mentos de administracao de redes. Estes conhecimentos n˜ o s˜ o abordados neste documento.
                                                       a a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            7/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

     ´
  1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                   o
                              ¸                   ¸˜
     acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                   e         e
     ´
  2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                     a                                         a
     deste site que contenham partes espec´ficas da Cartilha.
                                           ı
                  ¸˜
  3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
     material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                  ¸
     forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                           ı                        ¸
     mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
     ´                 ¸˜               ¸˜
  4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                     o
                    ¸˜                                              ¸˜
     mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                 ¸˜
     comercializacao no todo ou em parte de c´ pias do referido documento.
                                             o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o
   Agradece, especialmente, ao Nelson Murilo pelas sugest˜ es e revis˜ o desta parte da Cartilha.
                                                         o           a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                8/8

Mais conteúdo relacionado

Mais procurados

Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
A internet
A internetA internet
A internetLeoReisb
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 

Mais procurados (19)

Internet
InternetInternet
Internet
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Ataque Dos
Ataque DosAtaque Dos
Ataque Dos
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
A internet
A internetA internet
A internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Informática
Informática Informática
Informática
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Internet
InternetInternet
Internet
 

Destaque

Desenvolvimento do game educativo.
Desenvolvimento do game educativo.Desenvolvimento do game educativo.
Desenvolvimento do game educativo.Débora Inocêncio
 
El mundo de las medusas
El mundo de las medusas El mundo de las medusas
El mundo de las medusas Isabel MaaZón
 
.Net 2.0 Instalando Sua AplicaçãO Com Click Once
.Net 2.0   Instalando Sua AplicaçãO Com Click Once.Net 2.0   Instalando Sua AplicaçãO Com Click Once
.Net 2.0 Instalando Sua AplicaçãO Com Click Onceinfinitopublicidade
 
Ppt choco encontra uma mamãe
Ppt choco encontra uma mamãePpt choco encontra uma mamãe
Ppt choco encontra uma mamãeguest7a5222
 
2 filosofia - 10° - 2015
2   filosofia - 10° - 20152   filosofia - 10° - 2015
2 filosofia - 10° - 2015EDUIN Silva
 
Ai já era de Jorge e Mateus
Ai já era de Jorge e MateusAi já era de Jorge e Mateus
Ai já era de Jorge e MateusGeorge Araujo
 
Lasmadresnomueren
LasmadresnomuerenLasmadresnomueren
LasmadresnomuerenXepowe
 
LO CERCA QUE ESTABA DEL CIELO
LO CERCA QUE ESTABA DEL CIELOLO CERCA QUE ESTABA DEL CIELO
LO CERCA QUE ESTABA DEL CIELOsuenaquetesuena
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1anabiju
 
Ajax O Objeto Xml Http Request Parte 1
Ajax   O Objeto Xml Http Request   Parte 1Ajax   O Objeto Xml Http Request   Parte 1
Ajax O Objeto Xml Http Request Parte 1infinitopublicidade
 
Música Eu sei - Papas na língua
Música Eu sei - Papas na línguaMúsica Eu sei - Papas na língua
Música Eu sei - Papas na línguaGeorge Araujo
 
Catálogo - 002
Catálogo  - 002Catálogo  - 002
Catálogo - 002artup
 

Destaque (19)

Desenvolvimento do game educativo.
Desenvolvimento do game educativo.Desenvolvimento do game educativo.
Desenvolvimento do game educativo.
 
El mundo de las medusas
El mundo de las medusas El mundo de las medusas
El mundo de las medusas
 
Photoshop
PhotoshopPhotoshop
Photoshop
 
.Net 2.0 Instalando Sua AplicaçãO Com Click Once
.Net 2.0   Instalando Sua AplicaçãO Com Click Once.Net 2.0   Instalando Sua AplicaçãO Com Click Once
.Net 2.0 Instalando Sua AplicaçãO Com Click Once
 
Ppt choco encontra uma mamãe
Ppt choco encontra uma mamãePpt choco encontra uma mamãe
Ppt choco encontra uma mamãe
 
Presentación1
Presentación1Presentación1
Presentación1
 
2 filosofia - 10° - 2015
2   filosofia - 10° - 20152   filosofia - 10° - 2015
2 filosofia - 10° - 2015
 
Ai já era de Jorge e Mateus
Ai já era de Jorge e MateusAi já era de Jorge e Mateus
Ai já era de Jorge e Mateus
 
Palestra Carlos Rassy
Palestra Carlos RassyPalestra Carlos Rassy
Palestra Carlos Rassy
 
Licenciatura en ingles
Licenciatura en inglesLicenciatura en ingles
Licenciatura en ingles
 
Lasmadresnomueren
LasmadresnomuerenLasmadresnomueren
Lasmadresnomueren
 
LO CERCA QUE ESTABA DEL CIELO
LO CERCA QUE ESTABA DEL CIELOLO CERCA QUE ESTABA DEL CIELO
LO CERCA QUE ESTABA DEL CIELO
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
Ajax O Objeto Xml Http Request Parte 1
Ajax   O Objeto Xml Http Request   Parte 1Ajax   O Objeto Xml Http Request   Parte 1
Ajax O Objeto Xml Http Request Parte 1
 
Música Eu sei - Papas na língua
Música Eu sei - Papas na línguaMúsica Eu sei - Papas na língua
Música Eu sei - Papas na língua
 
Catálogo - 002
Catálogo  - 002Catálogo  - 002
Catálogo - 002
 
Slidesufma
SlidesufmaSlidesufma
Slidesufma
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Www kahoku-co-jp
Www kahoku-co-jpWww kahoku-co-jp
Www kahoku-co-jp
 

Semelhante a Cartilha de Segurança para Internet - Wireless

manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCentral Info
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 

Semelhante a Cartilha de Segurança para Internet - Wireless (20)

manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - Riscos
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 

Mais de Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Central Info
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCentral Info
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Mais de Central Info (12)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - Spam
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - Conceitos
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Último

JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxDianaSheila2
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfMárcio Azevedo
 

Último (20)

JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptx
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdf
 

Cartilha de Segurança para Internet - Wireless

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) ¸˜ Esta parte da Cartilha discute implicacoes de seguranca pecu- ¸ liares aos servicos de banda larga e de redes sem fio (wireless). ¸ e ¸˜ Tamb´ m apresenta algumas recomendacoes para que usu´ riosa destes servicos possam utiliz´ -los de forma mais segura. ¸ a ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) Sum´ rio a 1 Servicos de Banda Larga ¸ 3 1.1 Por que um atacante teria maior interesse por um computador com banda larga e quais s˜ o os riscos associados? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 3 1.2 O que fazer para proteger um computador conectado por banda larga? . . . . . . . . 3 1.3 O que fazer para proteger uma rede conectada por banda larga? . . . . . . . . . . . . 4 2 Redes Sem Fio (Wireless) 5 2.1 Quais s˜ o os riscos do uso de redes sem fio? . . . . . . . . . . . . . . . . . . . . . . a 5 2.2 Que cuidados devo ter com um cliente de uma rede sem fio? . . . . . . . . . . . . . 5 2.3 Que cuidados devo ter ao montar uma rede sem fio dom´ stica? . . . . . . . . . . . . e 6 Como Obter este Documento 8 Licenca de Uso da Cartilha ¸ 8 Agradecimentos 8 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/8
  • 4. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) 1 Servicos de Banda Larga ¸ ¸ a a ` Servicos de banda larga s˜ o aqueles que permitem ao usu´ rio conectar seus computadores a Inter- net com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servico s˜ o ADSL, cable modem e acesso via sat´ lite. ¸ a e e ı ¸ ´ Al´ m da maior velocidade, outra caracter´stica desse tipo de servico e a possibilidade do usu´ rio a ` deixar seu computador conectado a Internet por longos per´odos de tempo, normalmente sem limite ı de uso ou custos adicionais. 1.1 Por que um atacante teria maior interesse por um computador com banda larga e quais s˜ o os riscos associados? a Geralmente um computador conectado atrav´ s de banda larga possui boa velocidade de conex˜ o, e a muda o endereco IP ¸ 1 com pouca freq¨ encia e fica por longos per´odos ligado a Internet, mas n˜ o uˆ ı ` a possui os mesmos mecanismos de seguranca que servidores. Isto os torna alvos mais f´ ceis para os ¸ a atacantes. Por estas caracter´sticas, estes computadores podem ser usados pelos atacantes para diversos ı prop´ sitos, como por exemplo: o • realizar ataques de negacao de servico, aproveitando-se da maior velocidade dispon´vel. Di- ¸˜ ¸ ı versas m´ quinas comprometidas podem tamb´ m ser combinadas de modo a criar um ataque a e ¸˜ ¸˜ ¸˜ de negacao de servico distribu´do. Maiores informacoes sobre ataque de negacao de servico ¸ ı ¸ podem ser encontradas na Parte I: Conceitos de Seguranca; ¸ • usar a m´ quina comprometida como ponto de partida para atacar outras redes, dificultando o a rastreio da real origem do ataque; • furtar informacoes, tais como n´ meros de cart˜ es de cr´ dito, senhas, etc; ¸˜ u o e • usar recursos do computador. Por exemplo, o invasor pode usar o espaco dispon´vel em seu ¸ ı disco r´gido para armazenar programas copiados ilegalmente, m´ sica, imagens, etc. O invasor ı u tamb´ m pode usar a CPU dispon´vel para, por exemplo, quebrar senhas de sistemas compro- e ı metidos; • enviar spam ou navegar na Internet de maneira anˆ nima, a partir de certos programas que podem o estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados. Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o computador seja infectado por um bot. Maiores detalhes sobre bots podem ser encontrados na Parte VIII: C´ digos Maliciosos (Malware). o 1.2 O que fazer para proteger um computador conectado por banda larga? Os usu´ rios de servicos de banda larga devem tomar os seguintes cuidados com o seu computador: a ¸ 1O conceito de endereco IP pode ser encontrado no Gloss´ rio. ¸ a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/8
  • 5. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) • instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este pro- grama. Maiores detalhes sobre registros de eventos podem ser encontrados na Parte VII: Inci- dentes de Seguranca e Uso Abusivo da Rede; ¸ • instalar e manter atualizado um bom programa antiv´rus; ı • atualizar as assinaturas do antiv´rus diariamente; ı • manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados ´ ¸˜ e com as ultimas correcoes de seguranca aplicadas (patches); ¸ • desligar o compartilhamento de disco, impressora, etc; • mudar a senha padr˜ o do seu equipamento de banda larga2 (modem ADSL, por exemplo) pois a as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples ´ busca. Esse fato e de conhecimento dos atacantes e bastante abusado. A escolha de uma boa ´ senha e discutida na Parte I: Conceitos de Seguranca. ¸ ¸˜ A Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao mostra maiores detalhes e sobre os cuidados citados acima. 1.3 O que fazer para proteger uma rede conectada por banda larga? Muitos usu´ rios de banda larga optam por montar uma pequena rede (dom´ stica ou mesmo em a e pequenas empresas), com v´ rios computadores usando o mesmo acesso a Internet. Nesses casos, a alguns cuidados importantes, al´ m dos citados anteriormente, s˜ o: e a • instalar um firewall separando a rede interna da Internet; • caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur´ -lo a ¸˜ para que apenas aceite requisicoes partindo da rede interna; • caso seja necess´ rio compartilhar recursos como disco ou impressora entre m´ quinas da rede a a interna, devem-se tomar os devidos cuidados para que o firewall n˜ o permita que este compar- a tilhamento seja vis´vel pela Internet. ı ´ E muito importante notar que apenas instalar um firewall n˜ o e suficiente – todos os computadores a ´ da rede devem estar configurados de acordo com as medidas preventivas mencionadas na Parte II: ¸˜ Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao. e Muitos equipamentos de banda larga, como roteadores ADSL, est˜ o incluindo outras funcionali- a dades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso, ¸˜ ¸˜ al´ m de seguir as dicas dessa secao tamb´ m pode ser interessante observar as dicas da secao 2.3. e e 2 Verifique ´ ¸˜ ¸˜ no contrato se e permitida a alteracao da configuracao do equipamento. Caso seja permitida, guarde a senha a a ¸˜ original e lembre de restaur´ -la sempre que for necess´ rio, como por exemplo em caso de manutencao do equipamento. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/8
  • 6. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) 2 Redes Sem Fio (Wireless) As redes sem fio (wireless), tamb´ m conhecidas como IEEE 802.11, Wi-Fi ou WLANs, s˜ o redes e a ¸˜ que utilizam sinais de r´ dio para a sua comunicacao. a ¸˜ Este tipo de rede define duas formas de comunicacao: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo de m´ quinas se comunique direta- a mente, sem a necessidade de um AP. Estas redes ganharam grande popularidade pela mobilidade que provˆ em aos seus usu´ rios e pela e a ¸˜ facilidade de instalacao e uso em ambientes dom´ sticos e empresariais, hot´ is, conferˆ ncias, aeropor- e e e tos, etc. 2.1 Quais s˜ o os riscos do uso de redes sem fio? a Embora esse tipo de rede seja muito conveniente, existem alguns problemas de seguranca que ¸ ¸˜ devem ser levados em consideracao pelos seus usu´ rios: a • estas redes utilizam sinais de r´ dio para a comunicacao e qualquer pessoa com um m´nimo de a ¸˜ ı equipamento 3 poder´ interceptar os dados transmitidos por um cliente da rede sem fio (como a ¸˜ notebooks, PDAs, estacoes de trabalho, etc); • por serem bastante simples de instalar, muitas pessoas est˜ o utilizando redes desse tipo em a casa, sem nenhum cuidado adicional, e at´ mesmo em empresas, sem o conhecimento dos e administradores de rede. 2.2 Que cuidados devo ter com um cliente de uma rede sem fio? ` V´ rios cuidados devem ser observados quando se pretende conectar a uma rede sem fio como a ¸˜ cliente, seja com notebooks, PDAs, estacoes de trabalho, etc. Dentre eles, podem-se citar: • considerar que, ao conectar a uma WLAN, vocˆ estar´ conectando-se a uma rede p´ blica e, e a u a ¸ ´ muito importante que vocˆ tome os portanto, seu computador estar´ exposto a ameacas. E e seguintes cuidados com o seu computador: – instalar um firewall pessoal; – instalar e manter atualizado um bom programa antiv´rus; ı – atualizar as assinaturas do antiv´rus diariamente; ı 3 Um PDA ou notebook com uma placa de rede sem fio. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/8
  • 7. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) – aplicar as ultimas correcoes em seus softwares (sistema operacional, programas que uti- ´ ¸˜ liza, etc); – desligar compartilhamento de disco, impressora, etc. • desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess´ rio e desli- a gue-o assim que n˜ o precisar mais; a • sempre que poss´vel usar WEP (Wired Equivalent Privacy), que permite criptografar o tr´ fego ı a entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP est´ habili- a ´ ¸˜ tado e se a chave e diferente daquelas que acompanham a configuracao padr˜ o do equipamento. a O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n˜ o autorizada; a • verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected ¸˜ Access) em substituicao ao WEP, uma vez que este padr˜ o pode aumentar significativamente a ¸˜ a seguranca da rede. Esta tecnologia inclui duas melhorias em relacao ao protocolo WEP que ¸ a ¸˜ envolvem melhor criptografia para transmiss˜ o de dados e autenticacao de usu´ rio. Mesmo que a ´ ¸˜ seu equipamento seja mais antigo, e poss´vel que exista uma atualizacao para permitir o uso de ı WPA; • considerar o uso de criptografia nas aplicacoes, como por exemplo, o uso de PGP para o envio ¸˜ de e-mails, SSH para conex˜ es remotas ou ainda o uso de VPNs; o • evitar o acesso a servicos que n˜ o utilizem conex˜ o segura, ao usar uma rede sem fio em local ¸ a a p´ blico. Por exemplo, se for necess´ rio ler e-mails ou acessar a Intranet da sua empresa, dˆ u a e preferˆ ncia a servicos que usem criptografia; e ¸ • habilitar a rede sem fio somente quando for us´ -la e desabilit´ -la ap´ s o uso. Algumas estacoes a a o ¸˜ de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio atrav´ s de e comandos ou bot˜ es espec´ficos. No caso de notebooks com cart˜ es PCMCIA, insira o cart˜ o o ı o a apenas quando for usar a rede e retire-o ao terminar de usar. 2.3 Que cuidados devo ter ao montar uma rede sem fio dom´ stica? e e ¸˜ Pela conveniˆ ncia e facilidade de configuracao das redes sem fio, muitas pessoas tˆ m instalado e e ¸˜ estas redes em suas casas. Nestes casos, al´ m das preocupacoes com os clientes da rede, tamb´ m s˜ o e a ¸˜ ¸˜ necess´ rios alguns cuidados na configuracao do AP. Algumas recomendacoes s˜ o: a a • ter em mente que, dependendo da potˆ ncia da antena de seu AP, sua rede dom´ stica pode e e ´ abranger uma area muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tr´ fego capturado por vizinhos ou pessoas que estejam nas a proximidades da sua casa; • mudar configuracoes padr˜ o que acompanham o seu AP. Alguns exemplos s˜ o: ¸˜ a a – alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na Parte I: Conceitos de Seguranca; ¸ – alterar o SSID (Server Set ID); Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/8
  • 8. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) – desabilitar o broadcast de SSID; – permitir que um computador se conecte ao AP para alterar as configuracoes apenas atrav´ s ¸˜ e ¸˜ da rede cabeada, se esta opcao estiver dispon´vel. Desta maneira um poss´vel atacante ı ı externo (via rede sem fio) n˜ o poder´ acessar o AP diretamente para promover mudancas a a ¸ ¸˜ ¸˜ na configuracao.Verifique a documentacao do seu AP sobre como efetuar estas mudancas, ¸ caso estejam dispon´veis; ı • verificar se seus equipamentos j´ suportam WPA (Wi-Fi Protected Access) e utiliz´ -lo sempre a a ´ ¸˜ que poss´vel. Esta tecnologia e mais recente e inclui melhorias em relacao ao protocolo WEP ı para prover uma seguranca adicional contra acesso e escuta de tr´ fego n˜ o autorizada. Lembre- ¸ a a ¸˜ se que atualizacoes para WPA est˜ o dispon´veis para a maior parte dos equipamentos mais a ı antigos; • caso o WPA n˜ o esteja dispon´vel, usar sempre que poss´vel WEP (Wired Equivalent Privacy), a ı ı para criptografar o tr´ fego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui a diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n˜ o a autorizada; • se for utilizar WEP, trocar as chaves que acompanham a configuracao padr˜ o do equipamento. ¸˜ a Procure usar o maior tamanho de chave poss´vel (128 bits); ı • desligar seu AP quando n˜ o estiver usando sua rede. a ¸˜ Existem configuracoes de seguranca mais avancadas para redes sem fio, que requerem conheci- ¸ ¸ ¸˜ mentos de administracao de redes. Estes conhecimentos n˜ o s˜ o abordados neste documento. a a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/8
  • 9. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Agradece, especialmente, ao Nelson Murilo pelas sugest˜ es e revis˜ o desta parte da Cartilha. o a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/8