Central de Apoio ao Internauta
 Conselhos para quando for viajar voltar
 
Se uma pessoa, com más intenções, puder persuadir você a executar um programa em seu computador, o computador não será mais seu.
Se uma pessoa, com más intenções, puder alterar as configurações do sistema operacional de seu computador, o computador não será mais seu.
Se uma pessoa, com más intenções, obtiver acesso físico irrestrito ao seu computador, o computador não será mais seu.
Se você permitir que uma pessoa, com más intenções, faça uploads de programas para o seu site Web, o site Web não será mais seu.
Senhas fracas comprometem uma forte segurança.
Um computador é tão seguro quanto a confiabilidade do administrador.
Dados criptografados são tão seguros quanto a chave de descriptografia.
Um antivírus desatualizado é apenas um pouco melhor do que nada.
O anonimato absoluto não é prático, tanto na vida real como na Web.
A tecnologia não é uma panacéia.


Se uma pessoa, com más intenções, puder persuadir você a executar um programa em seu computador, o computador não será mais seu.

É um fato infeliz na ciência da computação: quando um programa de computador é utilizado, ele executa exatamente aquilo que é programado para fazer, mesmo que ele seja algo prejudicial. Quando você executa um programa, você está tomando uma decisão que tira o controle de suas mãos, sobre aquele computador. Ele poderá monitorar sua digitação e enviar este monitoramento para um site na Web. Ele poderá abrir cada documento em seu computador e alterar a palavra "vou" por "não vou" em todos eles. Ele poderá enviar e-mails rudes para todos os seus amigos. Poderá ainda instalar um vírus em seu computador. Pode criar também um "back door" que permite a alguém remotamente controlar o seu computador. Pode ligar para um provedor de serviços em Katmandu ou, simplesmente, reformatar o seu disco rígido.

Por isso é importante nunca executar, nem fazer download de programas a partir de uma fonte que não seja confiável - e por "fonte", entendemos uma pessoa que lhe deu este programa.

Existe uma interessante analogia entre executar um programa e comer um sanduíche. Se um estranho na rua lhe oferecesse um sanduíche, você aceitaria? Talvez você devesse aceitar, talvez não. Depende de como o sanduíche foi feito ou se ele foi achado na rua. Aplique a mesma idéia em um programa e você estará seguro.

Topo

Se uma pessoa, com más intenções, puder alterar as configurações do sistema operacional de seu computador, o computador não será mais seu.

No final, um sistema operacional é apenas uma série de 0´s e 1´s que, quando interpretados pelo processador, fazem o computador realizar uma ação. Altere a sequência numérica e o computador fará algo diferente.

Onde eles são armazenados? No computador, junto com todo o resto! Eles são apenas arquivos e se outras pessoas que utilizam o computador puderem alterar estes arquivos: "fim de jogo".

Para entender o motivo, considere que os arquivos do sistema operacional são os mais confiáveis no computador e eles são geralmente executados com privilégios de sistema. Ou seja, eles podem fazer absolutamente tudo. Entre outras coisas, eles podem gerenciar contas de usuários, tratar alterações de senhas e forçar regras que governam quem pode fazer o quê no computador. Se uma pessoa má puder alterar os arquivos, ela poderá fazer qualquer coisa. Esta pessoa poderá roubar senhas, tornar a si mesmo administradora do sistema ou adicionar novas funções ao sistema operacional. Para prevenir este tipo de ataque, certifique-se de que os arquivos de sistema (e o registro) estão protegidos. (Os checklists de segurança no site de Segurança da Microsoft poderão lhe ajudar).

Topo

Se uma pessoa, com más intenções, obtiver acesso físico irrestrito ao seu computador, o computador não será mais seu.

Certifique-se de que seu computador esteja protegido de forma consistente com o seu valor - e lembre-se de que o valor de um computador inclui não só o hardware em si, mas das informações e arquivos que uma pessoa má intencionada pode obter. Computadores críticos do negócio, como controladores de domínios, servidores de banco de dados e servidores de arquivos/impressão devem ser fechados em uma sala com trava e apenas pessoas da área devem obter acesso a elas. Mas você pode querer considerar proteger outros computadores e utilizar outras medidas de proteção.

Se você viaja com um notebook, é absolutamente recomendável que você o proteja. Os mesmos recursos que tornam um notebook excelente para usuários móveis, também o torna alvo fácil de ser roubado. Existem várias travas e alarmes para notebooks. Alguns modelos permitem que você remova o disco rígido e o carregue consigo. Você pode usar recursos como o Sistema de Arquivos Criptografado do Windows 2000/XP para reduzir estragos se alguém roubar o computador. Mas a única forma de ter 100% de segurança de seus dados armazenados e o hardware inalterado é manter o equipamento com você o tempo todo, durante viagens.

Topo

Se você permitir que uma pessoa, com más intenções, faça uploads de programas para o seu site Web, o site Web não será mais seu.

Esta é basicamente a primeira lei de forma reversa. Naquele contexto, uma pessoa mal intencionada engana suas vítimas carregando um programa perigoso para seu computadore e executando-o. Já neste caso, esta pessoa mal intencionada faz um upload (publicação) de um programa perigoso para um computador e o executa ele mesmo. Muitos websites são hospedeiros de softwares maliciosos e permitem que os visitantes façam uploads de programas para o site e os executem. Como visto acima, coisas indesejáveis podem ocorrer se um programa malicioso for instalado em seu computador.

Se você possui um site na Web, você deve controlar o que os visitantes podem fazer. Você só deve permitir que um programa escrito por você mesmo ou por um desenvolvedor de sua confiança, seja executado. Mas isso não é suficiente. Se o seu site Web é um dos muitos compartilhados em um servidor, você precisa de atenção extra. Se alguém puder corromper um dos sites do servidor, é possível que esta pessoa possa controlá-lo como um todo e assim, todos os sites que estiverem nele, incluindo o seu, estarã dominados. Se você estiver hospedando o seu site em um servidor compartilhado, é importante descobrir quais as diretivas administrativas. (Aliás, antes de tornar o seu site público, certifique-se de que tenha seguido o checklist de segurança do IIS 4.0 e do IIS 5.0).

Topo

Senhas fracas comprometem uma forte segurança.

O motivo de utilizar login e senhas restritas é estabelecer quem você é. Uma vez que o sistema operacional sabe quem você é, ele pode garantir ou negar requisições de recursos de forma apropriada. Se uma pessoa mal intencionada descobrir sua senha, ela pode fazer o login como se fosse você. De fato, para o sistema operacional, ele passará a ser você. Talvez ela queira ler informações críticas que você armazenou no computador, como os seus e-mails. Talvez você tenha mais privilégios na rede do que esta pessoa e sendo "você" ela poderá fazer coisas que normalmente não poderia. Ou apenas queira fazer algo malicioso e botar a culpa em você. De qualquer forma, é importante proteger suas credenciais.

Use sempre uma senha. É incrível a quantidade de pessoas que utilizam senhas em branco. E escolha uma senha complexa. Não use o nome do cachorro, sua data de aniversário ou o nome do seu time de futebol. Jamais use a palavra "senha"! Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Escolha a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente. Não escreva a senha. Se você precisar escrevê-la, pelo menos coloque-a em um cofre - a primeira coisa que uma pessoa mal intencionada faz ao procurar por senhas é verificar se existe um papel próximo ao seu computador. Não diga a ninguém a sua senha.

Finalmente, considere usar algo mais forte do que senhas para se identificar no sistema. O Windows 2000, por exemplo, suporta o uso de smart cards, que aumentam sensivelmente a forma de checagem que o sistema realiza. Você pode também considerar o uso de produtos biométricos como scanners de retina e impressão digital.

Topo

Um computador é tão seguro quanto a confiabilidade do administrador.

Todo computador precisa de um administrador: alguém que instale softwares, configure o sistema operacional, adicione e gerencie contas de usuários, estabeleça diretivas de segurança e trate todas as outras tarefas administrativas associadas com a manutenção do sistema. Por definição, estas tarefas exigem que esta pessoa tenha controle total sobre o computador. Isso coloca o administrador em uma posição de poder sem igual. Um administrador não confiável pode passar por qualquer outra medida de segurança que você tomar. Ele pode alterar as permissões do computador, modificar as diretivas de segurança, instalar software malicioso, adicionar usuários desnecessários ou fazer muitas outras coisas. Se você tiver um administrador não confiável, você não tem absolutamente segurança alguma.

Ao contratar um administrador de sistemas, reconheça a posição de confiança que ele ocupará e apenas contrate pessoas que mereçam sua confiança. Verifique suas referências e pergunte a ele sobre seus trabalhos anteriores, especialmente associado a qualquer incidente de segurança nos empregos anteriores. Se for apropriado para sua organização, você deve considerar tomar um passo que bancos e outras companhias com consciência sobre segurança tomam: exija que seus administradores passem por uma investigação completa, em segundo plano, no momento da contratação e em intervalos freqüentes. Seja qual for o critério que você usar, aplique-o em todo o corpo de administradores. Não dê privilégios administrativos a ninguém em sua rede a menos que a pessoa seja investigada e aprovada - e isso inclui funcionários temporários e prestadores de serviços também.

Em seguida, tome os passos necessários para manter as pessoas honestas. Use planilhas de entrada e saída para rastrear quem esteve na sala de servidores. Implemente uma regra de "duas pessoas" ao instalar ou atualizar software. Diversifique as tarefas de gerenciamento o máximo possível, como uma forma de minimizar o poder que uma única pessoa tem. Além disso, não use a conta Administrador - ao invés disso, atribua a cada administrador uma conta separada com privilégios administrativos, para que você saiba o que ela está fazendo. Finalmente, considere tomar medidas para tornar difícil para um administrador mal intencionado cobrir seu rastro. Por exemplo, armazene dados de auditoria em mídia somente escrita, ou armazene o dado do sistema A no sistema B e tenha certeza que os dois sistemas possuem administradores diferentes.

Topo

Dados criptografados são tão seguros quanto a chave de descriptografia.

Suponha que você instalou a maior, mais forte e mais segura trava do mundo na sua porta da frente, mas você coloca a chave embaixo do tapetinho. Importa quão grande, forte e segura a trava é neste caso? O fator crítico será a forma pobre como a chave está protegida, porque qualquer um poderá encontrá-la e então esta pessoa terá tudo o que precisa para abrir a trava, certo? Dados criptografados trabalham da mesma forma - não importa quão forte seja o algoritmo de criptografia, o dado está tão seguro quanto a chave que descriptografa o mesmo.

Muitos sistemas operacionais e softwares criptográficos oferecem a opção de armazenar chaves de criptografia no computador. A vantagem é a conveniência - você não precisa tratar a chave - mas isso tem um custo: a segurança. As chaves são normalmente ocultadas e alguns dos métodos são muito bons. Mas no final, não importa o quanto escondida ela estiver, ela está no computador e pode ser encontrada. Uma pessoa suficientemente motivada irá encontrá-la mais cedo ou mais tarde. Quando possível, utilize armazenamento off-line das chaves. Se a chave é uma palavra ou frase, memorize-a. Se não, exporte-a para um disquete, faça uma cópia de segurança e armazene as cópias em um local seguro e separado. (Todos vocês administradores que estão usando a ferramenta Syskey no modo de "armazenamento local" irão reconfigurar o servidor agora mesmo, certo?)

Topo

Um antivírus desatualizado é apenas um pouco melhor do que nada.

Antivírus funcionam comparando dados no seu computador com uma coleção de "assinaturas" de vírus. Cada assinatura é característica de um vírus particular e quando sua varredura descobre algo em um arquivo ou e-mail que é igual a assinatura, ele conclui que ali existe um vírus. Entretanto, o antivírus só pode varrer os vírus que ele conhece. É vital que você mantenha a lista de assinaturas de vírus atualizada, pois novos vírus são criados diariamente.

O problema é, de fato, um pouco maior do que isso. Tipicamente, um novo vírus faz um grande estrago nos estágios iniciais de sua vida, precisamente por que poucas pessoas conseguiram detectá-lo. Uma vez que as pessoas descobrem um novo vírus a solta, provocando estragos, elas atualizam a lista de assinaturas de vírus e a disseminação do vírus cai drasticamente. A chave é estar a frente destas pragas e atualizar sua lista de assinaturas antes de ser prejudicado pelo vírus.

Virtualmente, qualquer fabricante de antivírus fornece uma forma de você obter arquivos de assinaturas de vírus gratuitamente a partir de seus sites. De fato, muitos possuem serviços do tipo "push", em que eles enviam notificações cada vez que um novo arquivo de assinatura é disponibilizado. Use estes serviços e mantenha o próprio software antivírus atualizado. Os fabricantes de antivírus estão sempre desenvolvendo novas técnicas que exigem novos softwares antivírus.

Topo

O anonimato absoluto não é prático, tanto na vida real como na Web.

Toda interação humana envolve a troca de dados de alguma forma. Se alguém troca algumas informações com você, ele pode lhe identificar. Pense sobre toda a informação que uma pessoa obtém em apenas uma conversa rápida com você. Em um olhar, ela pode descobrir a sua altura, o seu peso e sua idade aproximada. Seu sotaque irá provavelmente dizer a ele de que país ou região você é. Se você conversar sobre qualquer coisa diferente do clima, você irá provavelmente falar sobre sua família, seus interesses, onde você mora e o que faz para viver. Não demora muito para alguém coletar informações suficientes para descobrir quem você é. Se você deseja se manter anônimo totalmente, é melhor você se esconder em uma caverna longe do contato humano.

A mesma coisa ocorre na Internet. Se você visita um site na Web, o proprietário pode, se motivado, descobrir quem você é. Afinal de contas, os 1´s e 0´s que geram a sessão precisam descobrir como chegar ao local correto e este local é o seu computador. Existem várias medidas que você pode tomar para disfarçar estes bits. Por exemplo, você pode utilizar a tradução de endereços de rede para mascarar seu endereço IP atual, assinar um serviço que torna anônima a conexão, usar uma conta de provedor de acesso para cada propósito, entrar em alguns sites a partir de quiosques de Internet e outras. Cada uma destas medidas torna mais difícil determinar quem você é, mas nenhuma delas torna impossível determinar quem você é.

Você sabe com certeza quem opera o serviço que torna o acesso anônimo? Talvez seja a mesma pessoa que é dona do site que você está visitando! E quanto aquele site inócuo que você visitou ontem, que oferecia um cupom de R$ 10,00 ? Talvez o dono esteja tentando compartilhar informações suas com outros sites. E se for o caso, um outro site na Web pode correlacionar a informação dos outros sites e determinar quem você é.

Isto significa que a privacidade na Web é uma causa perdida? Não totalmente. O que significa é que a melhor forma de proteger sua privacidade na Internet é a mesma de proteger a sua privacidade na vida real - através de seu comportamento. Leia as declarações de privacidade dos sites que você visita e só faça negócios com aqueles cujas práticas você concorde. Se você estiver preocupado com cookies, desative-os. E o mais importante, evite navegar de forma indiscriminada na Web - reconheça que assim como muitas cidades têm uma área ruim que é melhor evitar, a Internet também possui sites a serem evitados. Mas se é total e completo anonimato que você deseja, é melhor começar a procurar aquela caverna.

Topo

A tecnologia não é uma panacéia.

A tecnologia pode realizar coisas incríveis. Nos últimos anos, hardware mais barato e poderoso tem sido desenvolvido,softwares que utilizam o hardware para abrir novas opções para os usuários, assim como avanços em criptografia e outras ciências. É fácil tendermos a acreditar que a tecnologia poderá entregar um mundo livre de riscos, se trabalharmos duro. Entretanto, isso é simplesmente não realista.

A segurança perfeita exige um nível de perfeição que simplesmente não existe e provavelmente nunca existirá. Isto é verdade para softwares assim como em todos os campos de interesse humano. O desenvolvimento de software é uma ciência imperfeita e todos os softwares possuem falhas. Alguns deles podem ser explorados para causar brechas de segurança. Isto é um fato da vida. Mas mesmo se o software pudesse ser perfeito, isso não resolveria o problema. A maioria dos ataques envolve, em um nível ou outro, alguma manipulação de natureza humana - isto é usualmente chamado de engenharia social. Aumente o custo e a dificuldade das tecnologias dos ataques de segurança e as pessoas mal intencionadas responderão mudando o foco da tecnologia e usando o fator humano. É vital que você entenda seu papel em manter uma segurança sólida, ou você se tornará uma brecha na segurança de seu próprio sistema.

A solução é reconhecer dois pontos essenciais. Primeiro, a segurança consiste tanto de tecnologia como política - ou seja, a combinação da tecnologia e de como ela é usada determina o quão seguro o seu sistema será. Segundo, a segurança é uma jornada, não um destino - ela não é um problema que pode ser "resolvida" de uma vez por todas; é uma série constante de movimentos e contramedidas entre pessoas boas e más. A chave é se certificar que você tenha uma boa consciência sobre segurança e exercite seu bom senso. Existem recursos disponíveis para lhe ajudar. O site de Segurança da Microsoft, por exemplo, possui muitos documentos técnicos, orientações de segurança, listas de verificação e ferramentas. E nós estamos desenvolvendo mais e mais recursos. Combine alta tecnologia com bom senso e você terá uma base sólida em segurança.

Topo

 
 
 
 
  camara-e.net  
Visanet Redecard Google Americanas CompraFácil Extra Livraria Cultura Magazine Luíza Marisa AutoZ Sack's Saraiva Siciliano Videolar Submarino Tok&Stok Ponto Frio e-facil ShopTime WalMart American Express