RSS

Como se proteger na WEB

13 Abr

 

Saiba como proteger-se das ameaças da Web. A Internet pode ser poço de armadilhas para quem navega sem precauções. No mundo real não existem sistemas totalmente seguros. O mundo virtual segue o mesmo preceito. Por maior que seja a proteção, sempre haverá o risco de invasões, roubos e ataques. Mas grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos básicos de segurança.

Para atenuar os riscos, o Comitê Gestor da Internet no Brasil, em colaboração com o nic.br e a Abranet – Associação dos Provedores de Acesso, produziu uma cartilha com os principais riscos de segurança na rede. O texto completo pode ser baixado no site http://www.cg.org.br.

  • Ingenuidade – Muitas informações importantes sobre o usuário são conseguidas por culpa da ingenuidade. Quem está mal intencionado utiliza telefone, e-mail ou salas de bate-papo para obter informações. Um exemplo típico é quando algum desconhecido liga para sua casa e se diz do suporte técnico de seu provedor. Nessas situações, ele o convence de que a conexão com a Internet tem um defeito e pede sua senha para corrigi-lo. Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo dados confidenciais (senhas, números de cartões, etc.) avisando-o do ocorrido.
  • Cavalo de Tróia – Os Cavalos de Tróia, também conhecidos como Trojan Horses, são programas que, uma vez instalados nos computadores, abrem portas em seus micros, tornando possível o roubo de informações (arquivos, senhas, etc.). Ele poderá ver e copiar todos os arquivos, descobrir as senhas que você digitar, formatar o disco rígido, ver sua tela e até mesmo ouvir sua voz se o computador tiver um microfone instalado. Normalmente o Cavalo de Tróia chega ao usuário como um anexo de mensagens de e-mail. Estas mensagens vêm acompanhadas de mensagens bonitas que prometem mil maravilhas se o arquivo for aberto. A melhor política é nunca abrir um arquivo anexado.
  • Bons programas de antivírus são capazes de detectar e eliminar estes intrusos. Mesmo assim, a proteção é parcial: Cavalos de Tróia mais novos poderão passar despercebidos. Outra solução são os programas de firewall pessoal. Eles podem barrar as conexões dos hackers com os Cavalos de Tróia que estiverem instalados.
  • Backdoors – Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é um programa que cria deliberadamente uma porta dos fundos (Backdoor) em seu computador.
  • Programas que usam a Internet e que são de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors. Os Backdoors são abertos devido a falhas no projeto dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositadamente. Para evitar Backdoors, é bom atualizar as versões dos programas instalados.
  • É de responsabilidade do fabricante do software avisar aos usuários e prover uma correção quando é descoberto um Backdoor. A dica é sempre visitar os sites dos fabricantes de software.
  • Vírus – Um computador pode ser infectado por vírus de diversas maneiras: por um disquete esquecido no drive A, quando o micro é ligado; executando um programa desconhecido que esteja em um disquete ou até mesmo em CD-ROM; instalando programas de procedência duvidosa; abrindo arquivos do Word, Excel, etc.; e, em alguns casos, abrindo arquivos anexados aos e-mails.
  • O computador pode ser infectado sem que se perceba. Um vírus permanece escondido, reproduzindo-se e infectando outros micros até que um evento qualquer o acorde. Geralmente os vírus entram em atividade em alguma data específica, como na sexta-feira 13.
  • Algumas medidas preventivas minimizam os problemas trazidos com os e-mails.
  • Desligue as opções Auto-execução de Programas Anexados, Auto-abertura de Arquivos Anexados e a Execução de Programas Java e JavaScript. Todos os itens evitam a propagação automática dos vírus e Cavalos de Tróia. Vale lembrar que alguns programas não possuem tais opções.
  • Browsers – Um browser para navegação na Internet pode ser perigoso de várias maneiras. As linguagens Java e JavaScript e controles ActiveX  podem fazer com que o browser rode programas sozinho, sem interferência do usuário. Outro risco são os downloads de programas hostis em sites não confiáveis.
  • Como proteção, é possível desligar o recurso de Java. Claro que, se for absolutamente necessário, basta ligá-lo novamente e entrar no site. Quem mantém o browser sempre atualizado não tem grandes dores-de-cabeça com Java.
  • Antivírus mais atuais podem detectar programas Java hostis assim que chegam ao PC.
  • JavaScript, por outro lado, é muito mais utilizado no universo da Web. Ao desligar esta opção, muitas páginas poderão deixar de funcionar. O conselho é desligar o JavaScript quando visitar uma página desconhecida. Quando for necessário, basta religar a opção.
  • Algumas salas de bate-papo usam Java ou JavaScript, mas o perigo aqui são as conversas. Você pode passar seu e-mail, endereço e telefone em uma conversa amigável e descobrir depois que a pessoa do outro lado é um estelionatário. A dica é não se arriscar muito.
  • Já os programas de troca de mensagens ficam sempre conectados a um servidor e podem ser atacados por hackers. Para o ICQ e correlatos, valem as mesmas regras básicas. Não aceite arquivos de estranhos, evite fornecer informação a quem você acabou de conhecer e esconda o endereço IP.
  • IRC – O caso do IRC é mais complicado. Como o programa é  complexo,  possui um grande número de comandos e tem várias salas de bate-papo, fica difícil pensar em segurança. Existe a possibilidade de o usuário do IRC, sem querer, tornar disponível o acesso ao disco rígido (drive C) de seu computador.
  • Arquivos Distribuídos – Arquivos podem ser enviados (upload) ou recebidos (download) de várias maneiras: via e-mail, programas de mensagem instantânea ou browsers. Mas existem programas construídos com a única finalidade de facilitar a troca de determinados tipos de arquivos entre os usuários, como o Napster (que troca música tipo MP3) e o Gnutella (que troca qualquer tipo de arquivo).
  • Se alguém altera a configuração e põe como pasta de distribuição (aquela onde você compartilha os arquivos) um diretório com dados confidenciais, não vai perder nada com o Napster, pois nele só aparecem os arquivos MP3. No caso do Gnutella, contudo, todos os arquivos estarão automaticamente disponíveis.
  • Privacidade – Você já deve ter percebido que quando entra em determinados sites, surgem na página dados que às vezes assustam. É que o browser sempre fornece informações para o site – que, com isso, consegue fazer as estatísticas de visitação, adequar a página ao browser do usuário, etc.
  • Os cookies são outra forma de perder o anonimato. Trata-se de pequenos arquivos deixados no PC por sites que você visita. Os cookies podem guardar sua identificação e senha, manter uma “lista de compras” em sites de comércio eletrônico e ajudar a personalizar a apresentação de sites, entre outras funções.
  • Os browsers possuem opções que desligam totalmente o recebimento de cookies, limitam o trânsito dos mesmos entre o browser e os sites visitados ou opções que fazem com que o browser peça uma confirmação toda vez que recebe um cookie.
  • E-mail – Todos os provedores são capazes de ler as correspondências eletrônicas de seus usuários. Para novatos, esta notícia geralmente cai como uma bomba. Por mais que os provedores neguem, os e-mails sempre ficam à disposição do administrador dos servidores. Mas existe um compromisso ético de o provedor nunca olhar o conteúdo das caixas postais.
  • Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar programas de criptografia que “trancam” o e-mail com chaves (senhas ou frases) e que só podem ser destravados por quem possui a chave certa.
  • Conexão segura – Jamais entregue seus dados pessoais (principalmente o número de cartão de crédito) para qualquer site. Não se esqueça que estas informações são guardadas em algum banco de dados e podem ser vendidas para outras empresas. Sempre que utilizar a Internet para transações comerciais, verifique se o site visitado pertence a uma instituição de confiança, e se utiliza algum esquema de conexão segura.
  • O segundo item é o mais importante, pois garante que os dados digitados estejam protegidos dos olhares curiosos dos hackers. Existem duas maneiras de verificar se a conexão é segura. Primeiro, pelo endereço do site, que deve começar com https:// (diferente dos http:// normais). O “s” antes do sinal de dois-pontos indica que se trata de um site com conexão segura. Isso quer dizer que os dados serão criptografados antes de serem enviados ao servidor.
  • Outra indicação – e a mais importante – é que o browser irá indicar se a conexão é segura por meio de algum sinal. O mais adotado é um cadeadinho fechado (se estiver aberto, a conexão não é segura). Clique o cadeado, você obterá informações sobre o método de criptografia utilizado. Verifique o tamanho da chave utilizada. Chaves menores que 40 bits, usadas em browsers mais antigos, são consideradas inseguras. O ideal é que o browser use chaves com tamanho de pelo menos 128 bits.

 

Fonte: http://www.estado.com.br/suplementos/info/2000/11/06/info045.html

Anúncios
 
Deixe o seu comentário

Publicado por em Abril 13, 2011 em Dicas

 

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

 
%d bloggers like this: