domingo, 22 de abril de 2018

Segurança na Internet


Segurança na Internet


A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. 

Por meio da Internet você pode:

  • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
  • acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
  • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
  • fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
  • acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;
  • enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;
  • consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;
  • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:

Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.

Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.


O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.

É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.

Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado. 

* A palavra "computador" foi usada para se referir a todos os dispositivos computacionais passíveis de invasão e/ou de infecção por códigos maliciosos, como computadores e dispositivos móveis.

Uso seguro da Internet


A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los.
Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:
Ao usar navegadores Web:
  • mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis.
  • permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade.
  • caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la.
  • mantenha seu computador seguro. 
Ao usar programas leitores de e-mails:
  • mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • não utilize-o como navegador Web (desligue o modo de visualização no formato HTML);
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade. 
  • seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegador Web);
  • desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
  • antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware;
  • verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;
  • desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;
  • desligue as opções de execução de JavaScript e de programas Java;
  • habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
  • use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • mantenha seu computador seguro.
Ao acessar Webmails:
  • seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing. 
  • Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas. 
  • não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja descoberta por meio de ataques de força bruta. 
  • configure opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular. 
  • evite acessar seu Webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima. 
  • certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre seja utilizada conexão via "https"
  • mantenha seu computador seguro.
Ao efetuar transações bancárias e acessar sites de Internet Banking:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações bancárias via Web. 
  • somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site do seu banco (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição);
  • não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
  • desconsidere mensagens de instituições bancárias com as quais você não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou diretamente com o seu gerente;
  • não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão;
  • antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-se de que o autor módulo é realmente a instituição em questão;
  • mantenha seu computador seguro. 
Ao efetuar transações comerciais e acessar sites de comércio eletrônico:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar compras e pagamentos via Web. 
  • somente acesse sites de comércio eletrônico digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site de comércio eletrônico que você costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • pesquise na Internet referências sobre o site antes de efetuar uma compra;
  • desconfie de preços muito abaixo dos praticados no mercado;
  • não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa onde está fazendo a compra;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão de crédito;
  • ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados;
  • mantenha seu computador seguro. 




 Segurança em conexões Web

Ao navegar na Internet, é muito provável que a grande maioria dos acessos que você realiza não envolva o tráfego de informações sigilosas, como quando você acessa sites de pesquisa ou de notícias. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia.
O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por estas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas. 

Em geral, alertas são emitidos em situações como:
  • o certificado está fora do prazo de validade;
  • o navegador não identificou a cadeia de certificação (dentre as possibilidades, o certificado pode pertencer a uma cadeia não reconhecida, ser autoassinado ou o navegador pode estar desatualizado e não conter certificados mais recentes de ACs);
  • o endereço do site não confere com o descrito no certificado;
  • o certificado foi revogado.
Ao receber os alertas do seu navegador você pode optar por:
Desistir da navegação: dependendo do navegador, ao selecionar esta opção você será redirecionado para uma página padrão ou a janela do navegador será fechada.
Solicitar detalhes sobre o problema: ao selecionar esta opção, detalhes técnicos serão mostrados e você pode usá-los para compreender o motivo do alerta e decidir qual opção selecionar.
Aceitar os riscos: caso você, mesmo ciente dos riscos, selecione esta opção, a página desejada será apresentada e, dependendo do navegador, você ainda terá a opção de visualizar o certificado antes de efetivamente aceitá-lo e de adicionar uma exceção (permanente ou temporária).
Caso você opte por aceitar os riscos e adicionar uma exceção, é importante que, antes de enviar qualquer dado confidencial, verifique o conteúdo do certificado e observe:
  • se o nome da instituição apresentado no certificado é realmente da instituição que você deseja acessar. Caso não seja, este é um forte indício de certificado falso;
  • se as identificações de dono do certificado e da AC emissora são iguais. Caso sejam, este é um forte indício de que se trata de um certificado autoassinado. Observe que instituições financeiras e de comércio eletrônico sérias dificilmente usam certificados deste tipo;
  • se o certificado encontra-se dentro do prazo de validade. Caso não esteja, provavelmente o certificado está expirado ou a data do seu computador não está corretamente configurada.
De qualquer modo, caso você receba um certificado desconhecido ao acessar um site e tenha alguma dúvida ou desconfiança, não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém para esclarecer o ocorrido.

Segurança de computadores


Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computadores, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Para manter seu computador pessoal seguro, é importante que você:
Mantenha os programas instalados com as versões mais recentes:
Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
  • remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
  • remova as versões antigas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais antigas;
  • tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes.
Mantenha os programas instalados com todas as atualizações aplicadas:

Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patcheshot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
  • configure, quando possível, para que os programas sejam atualizados automaticamente;
  • programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet. Alguns programas, por padrão, são configurados para que as atualizações sejam feitas de madrugada, período no qual grande parte dos computadores está desligada (as atualizações que não foram feitas no horário programado podem não ser feitas quando ele for novamente ligado);
  • no caso de programas que não possuam o recurso de atualização automática, ou caso você opte por não utilizar este recurso, é importante visitar constantemente os sites dos fabricantes para verificar a existência de novas atualizações;
Use apenas programas originais:
O uso de programas não originais pode colocar em risco a segurança do seu computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos.
  • ao adquirir computadores com programas pré-instalados, procure certificar-se de que eles são originais solicitando ao revendedor as licenças de uso;
  • ao enviar seu computador para manutenção, não permita a instalação de programas que não sejam originais;
  • caso deseje usar um programa proprietário, mas não tenha recursos para adquirir a licença, procure por alternativas gratuitas ou mais baratas e que apresentem funcionalidades semelhantes as desejadas.
Use mecanismos de proteção:

O uso de mecanismos de proteção, como programas antimalware e firewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas.


  • mantenha seu antimalware atualizado, incluindo o arquivo de assinaturas;
  • assegure-se de ter um firewall pessoal instalado e ativo em seu computador;
  • crie um disco de emergência e o utilize quando desconfiar que o antimalware instalado está desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.);
  • verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Use as configurações de segurança já disponíveis:
Muitos programas disponibilizam opções de segurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segurança geral do seu computador.
  • observe as configurações de segurança e privacidade oferecidas pelos programas instalados em seu computador (como programas leitores de e-mails e navegadores Web) e altere-as caso não estejam de acordo com as suas necessidades.
Seja cuidadoso ao manipular arquivos:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
  • seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;
  • seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
  • não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas;
  • desabilite, em seu seu programa leitor de e-mails, a auto-execução de arquivos anexados;
  • desabilite a auto-execução de mídias removíveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas);
  • não abra ou execute arquivos sem antes verificá-los com seu antimalware;
  • configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido;
  • tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado o nome do arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não será mostrada.
Alguns cuidados especiais para manipular arquivos contendo macros são:
  • verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio);
  • permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução);
  • utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sem que as macros sejam executadas, usando visualizadores gratuitos disponibilizados no site do fabricante.
Proteja seus dados:
O seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los.
  • faça regularmente backup dos seus dados. Para evitar que eles sejam perdidos em caso de furto ou mal-funcionamento do computador (por exemplo, invasão, infecção por códigos maliciosos ou problemas de hardware;


Mantenha seu computador com a data e a hora corretas:
A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.
  • observe as dicas sobre como manter a hora do seu computador sincronizado apresentadas em http://ntp.br/.
Crie um disco de recuperação de sistema:
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionalidade.
  • crie um disco de recuperação do seu sistema e certifique-se de tê-lo sempre por perto, no caso de emergências.
Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros:
  • ao instalar plug-ins, complementos e extensões, procure ser bastante criterioso.
Seja cuidadoso ao enviar seu computador para serviços de manutenção:
  • procure selecionar uma empresa com boas referências;
  • pesquise na Internet sobre a empresa, à procura de opinião de clientes sobre ela;
  • não permita a instalação de programas não originais;
  • se possível, faça backups dos seus dados antes de enviar seu computador, para não correr o risco de perdê-los acidentalmente ou como parte do processo de manutenção do seu computador;
  • se possível, peça que a manutenção seja feita em sua residência, assim fica mais fácil de acompanhar a realização do serviço.
Seja cuidadoso ao utilizar o computador em locais públicos:
Quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
  • procure manter a segurança física do seu computador, utilizando travas que dificultem que ele seja aberto, que tenha peças retiradas ou que seja furtado, como cadeados e cabos de aço;
  • procure manter seu computador bloqueado, para evitar que seja usado quando você não estiver por perto (isso pode ser feito utilizando protetores de tela com senha ou com programas que impedem o uso do computador caso um dispositivo específico não esteja conectado);
  • configure seu computador para solicitar senha na tela inicial (isso impede que alguém reinicie seu computador e o acesse diretamente);
  • utilize criptografia de disco para que, em caso de perda ou furto, seus dados não sejam indevidamente acessados.

O que fazer se seu computador for comprometido

Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometido. Alguns deles são:
  • o computador desliga sozinho e sem motivo aparente;
  • o computador fica mais lento, tanto para ligar e desligar como para executar programas;
  • o acesso à Internet fica mais lento;
  • o acesso ao disco se torna muito frequente;
  • janelas de pop-up aparecem de forma inesperada;
  • mensagens de logs são geradas em excesso ou deixam de ser geradas;
  • arquivos de logs são apagados, sem nenhum motivo aparente;
  • atualizações do sistema operacional ou do antimalware não podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é importante que você tome medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser executados por você:
  1. Certifique-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atualizações aplicadas). Caso não esteja, atualize-o imediatamente;
  2. certifique-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assinaturas;
  3. execute o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de arquivos;
  4. limpe os arquivos que o antimalware detectar como infectado caso haja algum;
  5. caso deseje, utilize outro antimalware como, por exemplo, uma versão online (neste caso, certifique-se de temporariamente interromper a execução do antimalware local).
Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados a códigos maliciosos. É necessário, porém, que você verifique se seu computador não foi invadido e, para isto, você deve seguir os seguintes passos:
  1. Certifique-se de que seu firewall pessoal esteja ativo;
  2. verifique os logs do seu firewall pessoal. Caso encontre algo fora do padrão e que o faça concluir que seu computador tenha sido invadido, o melhor a ser feito é reinstalá-lo, pois dificilmente é possível determinar com certeza as ações do invasor;
  3. antes de reinstalá-lo, faça backups de logs e notifique ao CERT.br sobre a ocorrência. 
  4. reinstale o sistema operacional e aplique todas as atualizações, principalmente as de segurança;
  5. instale e atualize o seu programa antimalware;
  6. instale ou ative o seu firewall pessoal;
  7. recupere seus dados pessoais, por meio de um backup confiável.

Independente de seu computador ter sido infectado ou invadido, é importante alterar rapidamente todas as senhas dos serviços que você costuma acessar por meio dele.


Mecanismos de segurança

Agora que você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, está no momento de aprender detalhadamente a se proteger.

No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc.E como fazer isto na Internet, onde as ações são realizadas sem contato pessoal e por um meio de comunicação que, em princípio, é considerado inseguro?Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.Autenticação: verificar se a entidade é realmente quem ela diz ser.Autorização: determinar as ações que a entidade pode executar.Integridade: proteger a informação contra alteração não autorizada.Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet.Antes de detalhar estes mecanismos, porém, é importante que você seja advertido sobre a possibilidade de ocorrência de "falso positivo". Este termo é usado para designar uma situação na qual um mecanismo de segurança aponta uma atividade como sendo maliciosa ou anômala, quando na verdade trata-se de uma atividade legítima. Um falso positivo pode ser considerado um falso alarme (ou um alarme falso).Um falso positivo ocorre, por exemplo, quando uma página legítima é classificada como phishing, uma mensagem legítima é considerada spam, um arquivo é erroneamente detectado como estando infectado ou um firewall indica como ataques algumas respostas dadas às solicitações feitas pelo próprio usuário.Apesar de existir esta possibilidade, isto não deve ser motivo para que os mecanismos de segurança não sejam usados, pois a ocorrência destes casos é geralmente baixa e, muitas vezes, pode ser resolvida com alterações de configuração ou nas regras de verificação.Nas próximas seções são apresentados alguns dos principais mecanismos de segurança e os cuidados que você deve tomar ao usar cada um deles.
Política de segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
A política de uso aceitável costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Talvez você já tenha se deparado com estas políticas, por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao utilizar serviços disponibilizados por meio da Internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
  • compartilhamento de senhas;
  • divulgação de informações confidenciais;
  • envio de boatos e mensagens contendo spam e códigos maliciosos;
  • envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
  • cópia e distribuição não autorizada de material protegido por direitos autorais;
  • ataques a outros computadores;
  • comprometimento de computadores ou redes.
O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
Cuidados a serem tomados:
  • procure estar ciente da política de segurança da empresa onde você trabalha e dos serviços que você utiliza (como Webmail e redes sociais);
  • fique atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que você utiliza, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a sua privacidade;
  • fique atento à política de confidencialidade da empresa onde você trabalha e seja cuidadoso ao divulgar informações profissionais, principalmente em blogs e redes sociais. 
  • notifique sempre que se deparar com uma atitude considerada abusiva.
7.2. Notificação de incidentes e abusos
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.
Alguns exemplos de incidentes de segurança são: tentativa de uso ou acesso não autorizado a sistemas ou dados, tentativa de tornar serviços indisponíveis, modificação em sistemas (sem o conhecimento ou consentimento prévio dos donos) e o desrespeito à política de segurança ou à política de uso aceitável de uma instituição.
É muito importante que você notifique sempre que se deparar com uma atitude que considere abusiva ou com um incidente de segurança. De modo geral, a lista de pessoas/entidades a serem notificadas inclui: os responsáveis pelo computador que originou a atividade, os responsáveis pela rede que originou o incidente (incluindo o grupo de segurança e abusos, se existir um para aquela rede) e o grupo de segurança e abusos da rede a qual você está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição).
Ao notificar um incidente, além de se proteger e contribuir para a segurança global da Internet, também ajudará outras pessoas a detectarem problemas, como computadores infectados, falhas de configuração e violações em políticas de segurança ou de uso aceitável de recursos.
Para encontrar os responsáveis por uma rede você deve consultar um "servidor de WHOIS", onde são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. 
É importante que você mantenha o CERT.br na cópia das suas notificações, pois isto contribuirá para as atividades deste grupo e permitirá que:
  • os dados relativos a vários incidentes sejam correlacionados, ataques coordenados sejam identificados e novos tipos de ataques sejam descobertos;
  • ações corretivas possam ser organizadas em cooperação com outras instituições;
  • sejam geradas estatísticas que reflitam os incidentes ocorridos na Internet brasileira;
  • sejam geradas estatísticas sobre a incidência e origem de spams no Brasil;
  • sejam escritos documentos, como recomendações e manuais, direcionados às necessidades dos usuários da Internet no Brasil.
A notificação deve incluir a maior quantidade de informações possível, tais como:
  • logs completos;
  • data, horário e fuso horário (time zone) dos logs ou da atividade que está sendo notificada;
  • e-mail completo, incluindo cabeçalhos e conteúdo (no caso de notificação de spamtrojanphishing ou outras atividades maliciosas recebidas por e-mail);
  • dados completos do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade.