Prevenção Contra os Riscos Envolvidos no Uso da Internet
Vírus e cavalos de tróia
- Instalar e manter atualizado um bom programa antivírus;
- Desabilitar no seu programa de e-mail a auto-execução de arquivos anexados às mensagens;
- Não executar ou abrir arquivos recebidos por e-mail, mesmo que venham de pessoas conhecidas, mas caso seja inevitável, certifique-se que o arquivo foi verificado pelo programa antivírus;
- Não abrir arquivos ou executar programas de procedência duvidosa ou desconhecida e mesmo que você conheça a procedência e queira abrí-los ou executá-los, certifique-se que foram verificados pelo programa antivírus;
- Procurar utilizar, no caso de arquivos de dados, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PS;
- Procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo ZIP ou GZ;
- Procurar instalar um firewall pessoal, que em alguns casos pode bloquear o recebimento de um cavalo de tróia.
Vulnerabilidades
- Manter o sistema operacional e demais softwares sempre atualizados;
- Visitar regularmente os sites dos fabricantes de software para verificar a existência de vulnerabilidades nos softwares utilizados;
- Aplicar todas as correções de segurança (patches) disponibilizadas pelo fabricante.
Worms
- instalar e manter atualizado um bom programa antivírus;
- manter o sistema operacional e demais softwares sempre atualizados;
- corrigir eventuais vulnerabilidades existentes nos softwares utilizados;
- procurar instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que o worm se propague.
Backdoors
- Seguir as recomendações para prevenção contra infecções por vírus;
- Não executar ou abrir arquivos recebidos por e-mail, mesmo que venham de pessoas conhecidas;
- Não executar programas de procedência duvidosa ou desconhecida;
- Procurar instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor já instalado em seu computador;
- Corrigir eventuais vulnerabilidades existentes nos softwares utilizados
Firewall
- instalar um firewall pessoal em todos os computadores que tiverem acesso à Internet;
- verificar os registros de eventos (logs) para identificar possíveis ataques.
- manter sempre a versão mais atualizada do seu programa de e-mail;
- desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;
- desligar as opções de execução do JavaScript, de programas Java e, se possível, o modo de visualização de e-mails no formato HTML;
- evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verificá-los com um antivírus;
- desconfiar de e-mails pedindo urgência na instalação de algum aplicativo ou correções de determinados defeitos dos softwares que você utilize
Browser
- Manter o seu browser sempre atualizado;
- Desativar a execução de programas Java na configuração de seu browser, a menos que seja estritamente necessário;
- Desativar a execução de Javascripts antes de entrar em uma página desconhecida e, então, ativá-la ao sair;
- Permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis;
- Manter maior controle sobre o uso de cookies, caso você queira ter maior privacidade ao navegar na Internet;
- Certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web.
Programas de Troca de Mensagens
- Manter seu programa de troca de mensagens sempre atualizado;
- Não aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;
- Evitar fornecer muita informação, principalmente a pessoas que você acabou de conhecer;
- Não fornecer, em hipótese alguma, informações sensíveis, tais como senhas ou números de cartões de crédito;
- Configurar o programa para ocultar o seu endereço IP.
Programas de Distribuição de Arquivos
- manter seu programa de distribuição de arquivos sempre atualizado e bem configurado;
- ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo obtido, pois eles podem conter vírus ou cavalos de tróia;
- certificar-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.
Compartilhamento de Recursos
- ter um bom antivírus instalado em seu computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo ou programa compartilhado, pois eles podem conter vírus ou cavalos de tróia;
- estabelecer senhas para os compartilhamentos, caso seja estritamente necessário compartilhar recursos do seu computador.
Cópias de Segurança
- procurar fazer cópias regulares dos dados do computador;
- criptografar dados sensíveis;
- armazenar as cópias em local acondicionado, de acesso restrito e com segurança física;
- considerar a necessidade de armazenar as cópias em um local diferente daquele onde está o computador.
Privacidade dos e-mails
- utilizar criptografia sempre que precisar enviar um e-mail com informações sensíveis;
- certificar-se que seu programa de e-mail grava as mensagens criptografadas, para garantir a segurança das mensagens armazenadas no disco.
Cookies
- desabilitar cookies, exceto para sites confiáveis e onde sejam realmente necessários;
- considerar o uso de softwares que permitem controlar o envio e recebimento de informações entre o browser e o site visitado.
Privacidade na Disponibilização de Páginas Web
- evitar colocar seus dados pessoais (e-mail, telefone, endereço, etc) em páginas Web ou blogs;
- evitar colocar dados sobre o seu computador ou sobre os softwares que utiliza em páginas Web ou blogs;
- evitar fornecer informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc) em páginas Web ou blogs.
Cuidados com seus Dados Pessoais
- procurar não fornecer seus dados pessoais (como nome, e-mail, endereço e números de documentos) para terceiros;
- nunca fornecer informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site.
Cuidados com os Dados Armazenados em um Disco Rígido
- criptografar todos os dados sensíveis, principalmente se for um notebook;
- sobrescrever os dados do disco rígido antes de vender ou se desfazer do seu computador usado.
Engenharia social
- não fornecer dados pessoais, números de cartões e senhas através de contato telefônico;
- ficar atento a e-mails ou telefonemas solicitando informações pessoais;
- não acessar sites ou seguir links recebidos por e-mail ou presentes em páginas sobre as quais não se saiba a procedência;
- sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos.
Cuidados ao realizar transações bancárias ou comerciais
- seguir todas as recomendações sobre utilização do browser de maneira segura;
- estar atento e prevenir-se dos ataques de engenharia social;
- realizar transações somente em sites de instituições que você considere confiáveis;
- certificar-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação;
- antes de aceitar um novo certificado, verificar junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos;
- procurar sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail;
- certificar-se que o site faz uso de conexão segura, ou seja, que os dados transmitidos entre seu browser e o site serão criptografados e utiliza um tamanho de chave considerado seguro;
- verificar o certificado do site, para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade;
- não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros;
- desligar sua webcam (caso vecê possua alguma), ao acessar um site de comércio eletrônico ou Internet banking.
Boatos
- verificar sempre a procedência da mensagem e se o fato sendo descrito é verídico;
- verificar em sites especializados e em publicações da área se o e-mail recebido já não está catalogado como um boato.
Proteção de um computador utilizando banda larga
- instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa;
- instalar um bom antivírus e atualizá-lo freqüentemente;
- manter o seu software (sistema operacional, programas que utiliza, etc) sempre atualizado e com as últimas correções aplicadas;
- desligar o compartilhamento de disco, impressora, etc;
- mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.
Proteção de uma rede utilizando banda larga
- instalar um firewall separando a rede interna da Internet;
- caso seja instalado algum tipo de proxy (como AnalogX, wingate, WinProxy, etc) configurá-lo para que apenas aceite requisições partindo da rede interna;
- caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede interna, devem-se tomar os devidos cuidados para que o firewall não permita que este compartilhamento seja visível pela Internet.
Cuidados com um cliente de rede sem fio (wireless)
- Possuir um firewall pessoal;
- Possuir um antivírus instalado e atualizado;
- Aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
- Desligar compartilhamento de disco, impressora, etc;
- Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais;
- Usar WEP (Wired Equivalent Privacy) sempre que possível;
- Considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
- Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso.
Cuidados com uma rede sem fio doméstica
- Mudar configurações padrão que acompanham o seu AP;
- Usar sempre que possível WEP (Wired Equivalent Privacy);
- Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);
- Desligar seu AP quando não estiver usando sua rede.
Orientações sobre SPAM
- Considerar a utilização de um software de filtragem de e-mails;
- Verificar com seu provedor ou com o administrador da rede se é utilizado algum software de filtragem no servidor de e-mails;
- Evitar responder a um Spam ou enviar um e-mail solicitando a remoção da lista.
Registros de eventos (logs)
- Verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador;
- Verificar se não é um falso positivo, antes de notificar um incidente.
Serviços
Depoimentos