O documento discute medidas de segurança na internet, incluindo prevenção de golpes, códigos maliciosos, spam, senhas seguras e uso de criptografia e certificados digitais. É importante tomar cuidado ao fornecer dados pessoais online e usar filtros anti-spam e antivírus para proteger dispositivos.
O documento discute os tipos de spam e fraudes comuns relacionadas ao correio eletrônico, incluindo spam não solicitado (como propagandas e correntes), ameaças, pornografia, vírus, cavalos de troia e outros códigos maliciosos enviados por e-mail para disseminar fraudes.
O documento discute segurança da informação, incluindo cuidados para evitar vírus e ataques cibernéticos. Ele explica vários tipos de vírus e ataques, como roubo de identidade e espalhamento de malware, e recomenda manter o antivírus atualizado e não executar arquivos recebidos de fontes desconhecidas.
Tcvb2 marco gomes_segurança informáticaMarco Gomes
O documento discute segurança da informação, incluindo hackers, vírus e ataques cibernéticos. Ele fornece detalhes sobre diferentes tipos de ameaças como roubo de identidade, bots e malware, e oferece conselhos sobre como se proteger, como manter sistemas atualizados e usar antivírus e firewalls.
O documento discute estratégias de segurança na internet, incluindo spam, phishing e malware. Aborda os problemas causados por spam para usuários, provedores e empresas, como lotação da caixa postal, gastos desnecessários e perda de produtividade. Também explica como os spammers obtêm endereços de e-mail e confirmam sua validade, e dá dicas sobre como filtrar spam e onde reclamar quando recebê-lo.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
O documento discute segurança da informação e cuidados com vírus. Aborda o que é informação, importância da informação para empresas, hackers e seus objetivos, tipos de ataques de informação e vírus, e cuidados para evitar ataques e vírus, como manter antivírus atualizado e não executar arquivos de fontes desconhecidas.
O documento discute os perigos e cuidados associados ao uso da internet, incluindo navegação na web, emails, redes sociais e mensagens instantâneas. Aponta riscos como vírus, phishing, cyberbullying e violação de privacidade, recomendando cuidados como uso de antivírus e não divulgação de informações pessoais.
O documento discute os tipos de spam e fraudes comuns relacionadas ao correio eletrônico, incluindo spam não solicitado (como propagandas e correntes), ameaças, pornografia, vírus, cavalos de troia e outros códigos maliciosos enviados por e-mail para disseminar fraudes.
O documento discute segurança da informação, incluindo cuidados para evitar vírus e ataques cibernéticos. Ele explica vários tipos de vírus e ataques, como roubo de identidade e espalhamento de malware, e recomenda manter o antivírus atualizado e não executar arquivos recebidos de fontes desconhecidas.
Tcvb2 marco gomes_segurança informáticaMarco Gomes
O documento discute segurança da informação, incluindo hackers, vírus e ataques cibernéticos. Ele fornece detalhes sobre diferentes tipos de ameaças como roubo de identidade, bots e malware, e oferece conselhos sobre como se proteger, como manter sistemas atualizados e usar antivírus e firewalls.
O documento discute estratégias de segurança na internet, incluindo spam, phishing e malware. Aborda os problemas causados por spam para usuários, provedores e empresas, como lotação da caixa postal, gastos desnecessários e perda de produtividade. Também explica como os spammers obtêm endereços de e-mail e confirmam sua validade, e dá dicas sobre como filtrar spam e onde reclamar quando recebê-lo.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
O documento discute segurança da informação e cuidados com vírus. Aborda o que é informação, importância da informação para empresas, hackers e seus objetivos, tipos de ataques de informação e vírus, e cuidados para evitar ataques e vírus, como manter antivírus atualizado e não executar arquivos de fontes desconhecidas.
O documento discute os perigos e cuidados associados ao uso da internet, incluindo navegação na web, emails, redes sociais e mensagens instantâneas. Aponta riscos como vírus, phishing, cyberbullying e violação de privacidade, recomendando cuidados como uso de antivírus e não divulgação de informações pessoais.
Cartilha de Segurança para Internet - SpamCentral Info
1. O documento discute o conceito de spam e como filtrá-lo, identificando problemas causados por spam para usuários e provedores.
2. É explicado como spammers obtêm endereços de e-mail e confirmam sua validade, e são sugeridas técnicas de filtragem de spam para usuários.
3. O documento fornece informações sobre como reclamar de spam e onde encontrar mais recursos sobre o assunto.
O documento discute os riscos à segurança digital e formas de prevenção, incluindo golpes na internet, phishing, sites fraudulentos, ataques cibernéticos, vírus, spam e cookies. Ele fornece detalhes sobre cada tipo de ameaça e recomendações como manter softwares atualizados, usar senhas fortes e evitar clicar em links suspeitos para se proteger contra golpes, vírus e outros riscos online.
O documento discute vários riscos de segurança na internet, incluindo engenharia social através de e-mails, cyberbullying, e predadores online. Ele fornece conselhos sobre como criar senhas fortes, evitar phishing, manter softwares antivírus atualizados, e como denunciar abusos.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Reconhecimento e prevenção de ciberataques modernosodilon_amt
O documento discute táticas comuns de engenharia social usadas em ciberataques, incluindo phishing, spear phishing, baiting e ataques a dispositivos móveis e IoT. Ele fornece detalhes sobre como esses golpes funcionam e dicas para reconhecê-los e se proteger, como verificar contatos e links suspeitos.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
Tecnicamente, tudo o que se conecta à Internet pode ser hackeado. Mas há várias coisas que você pode fazer para proteger a si e a seus dados de um ciberataque.
Aqui estão algumas dicas que irão mitigar o risco de ter seus dados pessoais roubados.
A Internet é uma rede mundial de computadores que utilizam o protocolo TCP/IP para comunicação. Sua estrutura física inclui cabos de fibra óptica e estruturas de telecomunicações. O backbone é a espinha dorsal da rede, responsável por altos débitos de transferência entre regiões. A WWW permite acesso a documentos hipermidiáticos através de navegadores, enquanto URLs localizam recursos por domínio, caminho e protocolo.
O documento descreve o que é phishing, como funciona e como evitá-lo. O phishing é um tipo de fraude eletrônica que usa sites falsos e e-mails para roubar informações pessoais através de engano. Os criminosos usam pretextos para induzir as vítimas a fornecer dados valiosos. É importante ter cuidado com e-mails de desconhecidos e não baixar arquivos ou clicar em links não solicitados.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
1) O documento discute a segurança na internet, incluindo hardware e software necessários para acessar a rede, história da internet, navegação segura e dicas para evitar fraudes.
2) É explicado que softwares como antivírus, firewall e anti-spam são necessários para proteger o computador contra ameaças cibernéticas.
3) O texto também fornece regras de segurança para crianças e adolescentes, como não fornecer informações pessoais online ou encontrar estranhos sem supervisão.
Este documento discute os perigos do correio eletrônico, incluindo a propagação de vírus através de anexos maliciosos e mensagens não solicitadas. Ele fornece dicas para criar contas de email seguras com senhas fortes e fala sobre a importância de manter softwares antivírus atualizados e utilizar firewalls para proteger os computadores.
Phishing é uma fraude eletrônica que envolve o envio de e-mails fraudulentos para roubar informações pessoais e financeiras das vítimas. Os criminosos "pescam" dados como nomes de usuário e senhas para cometer crimes de roubo de identidade ou débitos indevidos. Para se proteger, não forneça dados pessoais em e-mails ou sites suspeitos e mantenha softwares atualizados.
O documento discute questões de privacidade e liberdade na internet. Apresenta ferramentas para coleta de dados pessoais como cookies e web bugs e métodos para proteger a privacidade do usuário. Também aborda como a tecnologia GPS pode ameaçar a privacidade ao rastrear a localização de pessoas e discute aplicações e preocupações com o uso desta tecnologia.
O documento discute a estrutura física da internet, formas de conexão, intranet, extranet, ameaças virtuais e segurança na internet. A estrutura física da internet não tem um computador central e sim uma rede de banda larga que conecta centros de informática. Ameaças como vírus, worms e bots podem infectar computadores. É importante usar a internet de forma segura para evitar riscos como acesso a conteúdo impróprio, furto de identidade e invasão de privacidade.
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute conceitos e medidas de segurança da informação na internet, incluindo proteger computadores de vírus e invasores, usar senhas seguras, cuidados com cookies, engenharia social e programas maliciosos.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
Cartilha de Segurança para Internet - SpamCentral Info
1. O documento discute o conceito de spam e como filtrá-lo, identificando problemas causados por spam para usuários e provedores.
2. É explicado como spammers obtêm endereços de e-mail e confirmam sua validade, e são sugeridas técnicas de filtragem de spam para usuários.
3. O documento fornece informações sobre como reclamar de spam e onde encontrar mais recursos sobre o assunto.
O documento discute os riscos à segurança digital e formas de prevenção, incluindo golpes na internet, phishing, sites fraudulentos, ataques cibernéticos, vírus, spam e cookies. Ele fornece detalhes sobre cada tipo de ameaça e recomendações como manter softwares atualizados, usar senhas fortes e evitar clicar em links suspeitos para se proteger contra golpes, vírus e outros riscos online.
O documento discute vários riscos de segurança na internet, incluindo engenharia social através de e-mails, cyberbullying, e predadores online. Ele fornece conselhos sobre como criar senhas fortes, evitar phishing, manter softwares antivírus atualizados, e como denunciar abusos.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Reconhecimento e prevenção de ciberataques modernosodilon_amt
O documento discute táticas comuns de engenharia social usadas em ciberataques, incluindo phishing, spear phishing, baiting e ataques a dispositivos móveis e IoT. Ele fornece detalhes sobre como esses golpes funcionam e dicas para reconhecê-los e se proteger, como verificar contatos e links suspeitos.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
Tecnicamente, tudo o que se conecta à Internet pode ser hackeado. Mas há várias coisas que você pode fazer para proteger a si e a seus dados de um ciberataque.
Aqui estão algumas dicas que irão mitigar o risco de ter seus dados pessoais roubados.
A Internet é uma rede mundial de computadores que utilizam o protocolo TCP/IP para comunicação. Sua estrutura física inclui cabos de fibra óptica e estruturas de telecomunicações. O backbone é a espinha dorsal da rede, responsável por altos débitos de transferência entre regiões. A WWW permite acesso a documentos hipermidiáticos através de navegadores, enquanto URLs localizam recursos por domínio, caminho e protocolo.
O documento descreve o que é phishing, como funciona e como evitá-lo. O phishing é um tipo de fraude eletrônica que usa sites falsos e e-mails para roubar informações pessoais através de engano. Os criminosos usam pretextos para induzir as vítimas a fornecer dados valiosos. É importante ter cuidado com e-mails de desconhecidos e não baixar arquivos ou clicar em links não solicitados.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
1) O documento discute a segurança na internet, incluindo hardware e software necessários para acessar a rede, história da internet, navegação segura e dicas para evitar fraudes.
2) É explicado que softwares como antivírus, firewall e anti-spam são necessários para proteger o computador contra ameaças cibernéticas.
3) O texto também fornece regras de segurança para crianças e adolescentes, como não fornecer informações pessoais online ou encontrar estranhos sem supervisão.
Este documento discute os perigos do correio eletrônico, incluindo a propagação de vírus através de anexos maliciosos e mensagens não solicitadas. Ele fornece dicas para criar contas de email seguras com senhas fortes e fala sobre a importância de manter softwares antivírus atualizados e utilizar firewalls para proteger os computadores.
Phishing é uma fraude eletrônica que envolve o envio de e-mails fraudulentos para roubar informações pessoais e financeiras das vítimas. Os criminosos "pescam" dados como nomes de usuário e senhas para cometer crimes de roubo de identidade ou débitos indevidos. Para se proteger, não forneça dados pessoais em e-mails ou sites suspeitos e mantenha softwares atualizados.
O documento discute questões de privacidade e liberdade na internet. Apresenta ferramentas para coleta de dados pessoais como cookies e web bugs e métodos para proteger a privacidade do usuário. Também aborda como a tecnologia GPS pode ameaçar a privacidade ao rastrear a localização de pessoas e discute aplicações e preocupações com o uso desta tecnologia.
O documento discute a estrutura física da internet, formas de conexão, intranet, extranet, ameaças virtuais e segurança na internet. A estrutura física da internet não tem um computador central e sim uma rede de banda larga que conecta centros de informática. Ameaças como vírus, worms e bots podem infectar computadores. É importante usar a internet de forma segura para evitar riscos como acesso a conteúdo impróprio, furto de identidade e invasão de privacidade.
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute conceitos e medidas de segurança da informação na internet, incluindo proteger computadores de vírus e invasores, usar senhas seguras, cuidados com cookies, engenharia social e programas maliciosos.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
Spam, phishing e outras fraudes na internet aumentaram com o uso mais difundido de computadores e acesso à internet. Spam pode conter mensagens promocionais legítimas, mas também é usado por hackers para espalhar vírus, phishing e golpes que roubam dados pessoais e financeiros dos usuários. É importante ter cuidado com links e sites desconhecidos para evitar cair em fraudes.
O documento fornece 15 dicas importantes para manter a segurança na internet e no computador, como sair dos sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, mudar as senhas periodicamente, usar antivírus e antispyware atualizados, tomar cuidado com e-mails, downloads e sites suspeitos.
O documento descreve o que é phishing, como funciona este tipo de fraude eletrônica que rouba dados pessoais através de e-mails ou sites falsos, e dá exemplos de esquemas comuns. Também fornece dicas para evitar cair em golpes e o que fazer se for vítima, como alterar senhas e contatar bancos diretamente.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
O documento discute os perigos da internet, incluindo vírus em emails, cyberbullying em redes sociais e riscos de revelar informações pessoais online. Também fornece dicas para navegar com segurança, como manter software atualizado, usar senhas fortes e não clicar em anexos ou links desconhecidos.
O documento discute como as mídias sociais influenciam na saúde mental. Em três pontos principais: 1) o uso excessivo das redes sociais pode levar ao isolamento e contribuir para o desenvolvimento de transtornos mentais; 2) o conteúdo consumido nas redes, que frequentemente reforça padrões irreais, também impacta a saúde mental; 3) a disseminação de fake news e cyberbullying nas redes são outros problemas discutidos.
O documento discute as técnicas de engenharia social utilizadas por criminosos para obter informações confidenciais através da manipulação psicológica. Ele explica vários tipos comuns de engenharia social como phishing e spear phishing e descreve golpes populares como o golpe do CEO e do suporte técnico. Finalmente, fornece dicas para se proteger contra esses golpes.
O documento lista e descreve 8 tipos comuns de pragas virtuais, incluindo adwares e spywares que monitoram a navegação na internet, hijackers que alteram as configurações do navegador, e worms que se espalham automaticamente entre computadores para enviar spam ou atacar sites.
O documento discute os riscos de segurança na internet, incluindo vírus, spam e phishing. Ele também fornece dicas sobre como se proteger, como usar antivírus, firewall, controles parentais e manter o sistema operacional atualizado. Finalmente, lista algumas referências sobre segurança na internet.
O documento discute as principais formas de malware, incluindo vírus, worms, adware, spyware e trojans, e explica como cada um funciona para comprometer sistemas ou coletar informações de usuários. Ele também aborda phishing, pirataria de software e furto de identidade na internet.
Este documento fornece 15 dicas para melhorar a segurança online e proteger seus dados pessoais. As dicas incluem sempre sair de sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, atualizar softwares e sistemas operacionais regularmente, e tomar cuidado ao baixar arquivos ou fornecer informações pessoais online.
O documento discute vários tipos de ameaças digitais como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Ele fornece definições e exemplos destas ameaças, explica como elas funcionam e os riscos associados. O documento também dá dicas sobre como se proteger e desinfectar computadores infectados, e recomenda manter softwares antivírus sempre atualizados.
Este documento fornece 15 dicas de segurança para proteger os usuários online, incluindo sair corretamente dos sites, criar senhas fortes e únicas, atualizar softwares, evitar downloads e anexos suspeitos, e não revelar informações pessoais.
O documento fornece orientações sobre como preservar a privacidade online, discutindo riscos como roubo de identidade e invasão de contas, e recomendações como uso de senhas fortes, criptografia, configurações de privacidade e cuidado com dados compartilhados.
O documento discute vários tipos de malware, incluindo vírus, worms, trojans, spyware e phishing. Explica como esses softwares maliciosos se espalham e os danos que podem causar, como roubar dados pessoais e infectar outros computadores. Também fornece dicas sobre como se proteger, como manter o software atualizado e usar um antivírus.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
1. Centro Universitário de Patos de Minas
Segurança na Internet
Medidas a serem tomadas para a
segurança na internet
Amauri Brandão de Brito Junior
02 de novembro de 2012
2. Porque tomar medidas de
segurança?
• Muito provavelmente é em seu computador pessoal que a
maioria dos seus dados está gravada e, por meio dele, que você
acessa e-mails e redes sociais e realiza transações bancárias e
comerciais. Por isto, mantê-lo seguro é essencial para se proteger
dos riscos envolvidos no uso da Internet.
• Além disto, ao manter seu computador seguro, você diminui as
chances dele ser indevidamente utilizado para atividades
maliciosas, como disseminação de spam, propagação de códigos
maliciosos e participação em ataques realizados via Internet.
3. Golpes na Internet
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o
patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado
um estelionatário.Os principais golpes ou riscos que você esta sujeito seria:
• Furto de identidade (Identity theft) : ato pelo qual uma pessoa tenta se passar
por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens
indevidas. Alguns casos de furto de identidade podem ser considerados como crime
contra a fé pública, tipificados como falsa identidade.
Prevenção:
A melhor forma de impedir que sua identidade seja furtada é evitar que o impostor
tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no Capítulo
privacidade). Além disto, para evitar que suas senhas sejam obtidas e indevidamente
usadas, é muito importante que você seja cuidadoso, tanto ao usá-las quanto ao
elaborá-las (mais detalhes no Capítulo contas e senhas).
• Phishing: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia
social.
4. Prevenção:
• fique atento a mensagens, recebidas em nome de alguma instituição, que
tentem induzi-lo a fornecer informações, instalar/executar programas ou
clicar em links;
• seja cuidadoso ao acessar links. Procure digitar o endereço diretamente
no navegador Web.
• Fraude de antecipação de recursos (Advance fee fraud): A fraude de
antecipação de recursos, ou advance fee fraud, é aquela na qual um
golpista procura induzir uma pessoa a fornecer informações confidenciais
ou a realizar um pagamento adiantado, com a promessa de futuramente
receber algum tipo de benefício.
5. Prevenção:
• A melhor forma de se prevenir é identificar as mensagens contendo
tentativas de golpes. Uma mensagem deste tipo, geralmente,
possui características como:
• oferece quantias astronômicas de dinheiro;
• solicita sigilo nas transações;
• solicita que você a responda rapidamente;
• apresenta palavras como "urgente" e "confidencial" no campo de
assunto;
• Pharming: Pharming é um tipo específico de phishing que envolve a
redireção da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Neste caso, quando
você tenta acessar um site legítimo, o seu navegador Web é redirecionado,
de forma transparente, para uma página falsa.
6. Prevenção:
desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual
tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar
instalar um programa;
• Boato (Hoax): Um boato, ou hoax, é uma mensagem que possui
conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou
aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo,
normalmente, é possível identificar informações sem sentido e tentativas
de golpes, como correntes e pirâmides.
7. Prevenção:
Normalmente, os boatos se propagam pela boa vontade e
solidariedade de quem os recebe, pois há uma grande tendência
das pessoas em confiar no remetente, não verificar a procedência e
não conferir a veracidade do conteúdo da mensagem. Para que
você possa evitar a distribuição de boatos é muito importante
conferir a procedência dos e-mails e, mesmo que tenham como
remetente alguém conhecido, é preciso certificar-se de que a
mensagem não é um boato.
8. Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um
computador. Os principais são:
• Vírus: é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
• Worm: é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
• Bot e botnet: Bot é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar ao
do worm, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores.
9. • Spyware: é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros. Pode ser us do
tanto de forma legítima quanto maliciosa, dependendo de como é
instalado, das ações realizadas, do tipo de informação monitorada e do
uso que é feito por quem recebe as informações coletadas.
• Backdoor: é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
• Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento
do usuário.
• Rootkit: é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
10. Spam
Spam é o termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas.
Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE
(Unsolicited Commercial E-mail).O spam em alguns pontos se
assemelha a outras formas de propaganda, como a carta colocada
na caixa de correio, o panfleto recebido na esquina e a ligação
telefônica ofertando produtos. Porém, o que o difere é justamente
o que o torna tão atraente e motivante para quem o envia
(spammer): ao passo que nas demais formas o remetente precisa
fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos
objetivos e em uma escala muito maior.
11. Algumas das formas como você pode ser afetado pelos problemas
causados pelos spams são:
• Perda de mensagens importantes: devido ao grande volume
de spam recebido, você corre o risco de não ler mensagens importantes,
lê-las com atraso ou apagá-las por engano.
• Conteúdo impróprio ou ofensivo: como grande parte dos spams são
enviados para conjuntos aleatórios de endereços de e-mail, é bastante
provável que você receba mensagens cujo conteúdo considere impróprio
ou ofensivo.
• Gasto desnecessário de tempo: para cada spam recebido, é necessário
que você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua
caixa postal, o que pode resultar em gasto desnecessário de tempo e em
perda de produtividade.
• Não recebimento de e-mails: caso o número de spams recebidos seja
grande e você utilize um serviço de e-mail que limite o tamanho de caixa
postal, você corre o risco de lotar a sua área de e-mail e, até que consiga
liberar espaço, ficará impedido de receber novas mensagens.
12. • Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens
legítimas classificadas comospam e que, de acordo com as suas
configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.Independente do tipo de
acesso à Internet usado, é o destinatário do spam quem paga pelo envio
da mensagem. Os provedores, para tentar minimizar os problemas,
provisionam mais recursos computacionais e os custos derivados acabam
sendo transferidos e incorporados ao valor mensal que os usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas
costumam enfrentar são:
• Impacto na banda: o volume de tráfego gerado pelos spams faz com que
seja necessário aumentar a capacidade dos links de conexão com a
Internet.
• Má utilização dos servidores: boa parte dos recursos dos servidores de e-
mail, como tempo de processamento e espaço em disco, são consumidos
no tratamento de mensagens não solicitadas.
13. Prevenção
• Alguns cuidados que você deve tomar para tentar reduzir a quantidade
de spams recebidos são:
• procure filtrar as mensagens indesejadas, por meio de programas
instalados em servidores ou em seu computador e de sistemas integrados
a Webmails e leitores de e-mails. É interessante consultar o seu provedor
de e-mail, ou o administrador de sua rede, para verificar os recursos
existentes e como usá-los;
• alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do
remetente a confirmação do envio (após confirmá-la, ele é incluído em
uma lista de remetentes autorizados e, a partir daí, pode enviar e-
mails livremente). Ao usar esses sistemas, procure autorizar previamente
os remetentes desejáveis, incluindo fóruns e listas de discussão, pois nem
todos confirmam o envio e, assim, você pode deixar de receber
mensagens importantes;
• muitos filtros colocam as mensagens classificadas como spam em
quarentena. É importante que você, de tempos em tempos, verifique esta
pasta, pois podem acontecer casos de falsos positivos e mensagens
legítimas virem a ser classificadas como spam. Caso você, mesmo usando
filtros, receba um spam, deve classificá-lo como tal, pois estará ajudando a
treinar o filtro.
14. • seja cuidadoso ao fornecer seu endereço de e-mail. Existem
situações onde não há motivo para que o seu e-mail seja
fornecido. Ao preencher um cadastro, por exemplo, pense se
é realmente necessário fornecer o seu e-mail e se você deseja
receber mensagens deste local;
• fique atento a opções pré-selecionadas. Em alguns
formulários ou cadastros preenchidos pela Internet, existe a
pergunta se você quer receber e-mails, por exemplo, sobre
promoções e lançamentos de produtos, cuja resposta já vem
marcada como afirmativa. Fique atento a esta questão e
desmarque-a, caso não deseje receber este tipo de
mensagem;
15. Senha
Existem três grupos básicos de mecanismos de autenticação, que se
utilizam de: aquilo que você é (informações biométricas, como a sua
impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que
apenas você possui (como seu cartão de senhas bancárias e
um token gerador de senhas) e, finalmente, aquilo que apenas você sabe
(como perguntas de segurança e suas senhas).
Uma senha, ou password, serve para autenticar uma conta, ou seja, é
usada no processo de verificação da sua identidade, assegurando que
você é realmente quem diz ser e que possui o direito de acessar o recurso
em questão. É um dos principais mecanismos de autenticação usados na
Internet devido, principalmente, a simplicidade que possui.
16. Criptografia
A criptografia, considerada como a ciência e a arte de escrever mensagens
em forma cifrada ou em código, é um dos principais mecanismos de
segurança que você pode usar para se proteger dos riscos associados ao
uso da Internet.A primeira vista ela até pode parecer complicada, mas
para usufruir dos benefícios que proporciona você não precisa estudá-la
profundamente e nem ser nenhum matemático experiente. Atualmente, a
criptografia já está integrada ou pode ser facilmente adicionada à grande
maioria dos sistemas operacionais e aplicativos e para usá-la, muitas
vezes, basta a realização de algumas configurações ou cliques de mouse.
17. Certificado Digital
A chave púbica pode ser livremente divulgada. Entretanto, se
não houver como comprovar a quem ela pertence, pode
ocorrer de você se comunicar, de forma cifrada, diretamente
com um impostor.Um impostor pode criar uma chave pública
falsa para um amigo seu e enviá-la para você ou disponibilizá-
la em um repositório. Ao usá-la para codificar uma informação
para o seu amigo, você estará, na verdade, codificando-a para
o impostor, que possui a chave privada correspondente e
conseguirá decodificar. Uma das formas de impedir que isto
ocorra é pelo uso de certificados digitais.O certificado digital é
um registro eletrônico composto por um conjunto de dados
que distingue uma entidade e associa a ela uma chave
pública. Ele pode ser emitido para pessoas, empresas,
equipamentos ou serviços na rede (por exemplo, um site
Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.
18. HTTP e HTTPS
• HTTP
Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês, Protocolo de
Transferência de Hipertexto) é um protocolo de comunicação (na camada
de aplicação segundo o Modelo OSI) utilizado para sistemas de
informação de hipermedia distribuídos e colaborativos.[1] Seu uso para a
obtenção de recursos interligados levou ao estabelecimento da World
Wide Web. Coordenado pela World Wide Web Consortium e a Internet
Engineering Task Force, culminou na publicação de uma série de Requests
for Comments; mais notavelmente o RFC 2616, de junho de 1999, que
definiu o HTTP/1.1. Normalmente, este protocolo utiliza a porta 80 e é
usado para a comunicação de sítios web, comunicando na linguagem
HTML. Contudo, para haver comunicação com o servidor do sítio é
necessário utilizar comandos adequados, que não estão em linguagem
HTML. Para acedermos a outro documento a partir de uma palavra
presente no documento actual podemos utilizar hiperligações (ou
âncoras).
19. • HTTPS
(HyperText Transfer Protocol secure ), é uma implementação do protocolo
HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite
que os dados sejam transmitidos através de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente através de
certificados digitais. A porta TCP usada por norma para o protocolo HTTPS
é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a
informação transmitida entre o cliente e o servidor seja visualizada por
terceiros, como por exemplo no caso de compras online. A existência na
barra de tarefas (normalmente do lado direito) de um cadeado demonstra
a certificação de página segura (SSL).
Nas URLs dos sites o início ficaria https://. Geralmente os navegadores
mais atuais indicam um site seguro, geralmente através das barras de
endereço que ficam verde. Consulte a ajuda do seu navegador para mais
informações de como ele avisa sobre sites seguros.
20. Conclusão
O uso da Internet trouxe tudo isso a quem está diretamente ligado a
ela, por esses e outros motivos uma boa segurança é fundamental
para todos. A segurança não deve ser deixada de lado nunca,
devemos destacá-la e deixá-la em primeiro lugar quando se trata de
informações que não tem preço, a dica é válida não só para
empresários, mas também para usuários domésticos que utilizam a
informática como ferramenta para facilitar seus trabalhos.