16 de outubro de 2000

    Novas versoes podem ser obtidas em http//cartilha.cert.br

    Resumo


    Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto.
    A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.

    Sumário

    1 Introdução 

    2 Senhas 
      2.1 Como escolher uma boa senha?
      2.2 Com que freqüência devo mudar minha senha?
      2.3 Quantas senhas diferentes devo usar?


    3 Problemas Usuais de Segurança 
      3.1 Engenharia Social 
      3.2 Cavalos de Tróia 
         3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? 
      
       3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 
     
        3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet?
         3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? 
      
       3.2.5 Como posso saber se o computador está infectado?
      
       3.2.6 Como proteger o computador dos Cavalos de Tróia?
     
     3.3 Backdoors
      
       3.3.1 Como se prevenir dos Backdoors?
      
    3.4 Vírus
      
       3.4.1 Como o computador é infectado por um Vírus?
      
       3.4.2 O que os Vírus podem fazer no computador?
      
       3.4.3 O computador pode ser infectado por um Vírus sem que se perceba?
      
       3.4.4 Como posso saber se o computador está infectado?
      
       3.4.5 Existe alguma maneira de proteger o computador dos Vírus?
      
    3.5 Programas de E-Mail
      
       3.5.1 Medidas preventivas no uso dos programas de E-Mail
      
    3.6 Browsers
      
       3.6.1 Como um Browser pode ser perigoso?
      
       3.6.2 O que é Java?
      
       3.6.3 Um programa Java é seguro?
      
       3.6.4 Como me protejo de um programa Java hostil?
      
       3.6.5 O que é JavaScript?
      
       3.6.6 Um programa JavaScript é seguro?
      
       3.6.7 Como me protejo de um programa JavaScript?
      
       3.6.8 O que é ActiveX?
      
       3.6.9 O ActiveX é seguro?
      
       3.6.10 Como me protejo de um programa ActiveX?
      
    3.7 WebChats 
      
       3.7.1 Há perigo em WebChats?
      
    3.8 Programas de Troca Instantânea de Mensagens
      
       3.8.1 Como funcionam os programas de Troca Instantânea de Mensagens?
      
       3.8.2 Os programas de Troca Instantânea de Mensagens são seguros?
      
       3.8.3 Como me proteger nos programas de Troca Instantânea de Mensagens?
     
     3.9 Programas de Distribuição de Arquivos
      
       3.9.1 Como funcionam os programas de Distribuição de Arquivos?
      
       3.9.2 Os programas de Distribuição de Arquivos são seguros?
      
       3.9.3 Como me proteger usando programas de Distribuição de Arquivos?


    4 Privacidade
      4.1 Privacidade nas visitas aos sites
      
       4.1.1 O que são Cookies?
      4.2 Privacidade dos e-mails
      4.3 SPAM
      
       4.4 HOAX
      
       4.5 Seus dados pessoais!
      
       4.6 Formulários, Comércio Eletrônico e Home-Banking


    5 Programas para a Proteção do Usuário
      5.1 Anti-Vírus
      5.2 Firewalls
      5.3 Criptografia e Assinatura Eletrônica de Documentos
     
        5.3.1 Criptografia de Chave Única
      
       5.3.2 Criptografia de Chaves Pública e Privada e Assinatura Eletrônica
                    de Documentos
      
       5.3.3 Quão segura é a “receita” de criptografia?


    6 Fui atacado e agora? 



    1 Introdução

    Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos a invasões, roubos e ataques. Então é importante que conheçamos o perigo e saibamos como nos proteger.
    Atualmente já nos utilizamos a Internet para realizar diversos serviços corriqueiros, como compras, serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via e-mail.
    Grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.
    Mas, como tudo isso pode ser feito de maneira segura? Para fornecer informações de como utilizar de maneira segura os serviços da Internet é que esta cartilha foi criada. [sumário]

    2 Senhas

    Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, a senha garante que determinado indivíduo que utiliza de um serviço é ele mesmo. Se você fornece sua senha para uma outra pessoa, esta poderá utilizar a senha para se passar por você na Internet e, dependendo do caso, o estrago poderá ser grande1 . Portanto, a senha merece consideração especial, afinal, ela é de sua inteira responsabilidade. [sumário]

    2.1 Como escolher uma boa senha?

    Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

     


     

    (1) Ou muito caro, visto que a pessoa que possuir a sua senha poderá usar seu provedor e quem pagará a conta (horas de uso) será você. 

     


     

    Normalmente os sistemas diferenciam letras maiúsculas das minúsculas2 o que já ajuda na composição da senha. 

    Claro que o seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Pois esses dados são muito fáceis de se obter e qualquer criminoso tentaria utilizar este tipo de informações para se autenticar como você.
    Existem várias regras de criação de senhas que você pode utilizar, uma regra de ouro para a escolha de uma boa senha é: jamais utilize como senha palavras que façam parte de dicionários (de qualquer língua, deste ou de outros planetas3 ).
    O que fazer então? Fácil perceber, quanto mais “bagunçada” a senha melhor, pois mais difícil será descobri-la. Assim tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
    Por exemplo: usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar a seguinte senha “BqnsepC”. Mas só tem 7 caracteres! Precisamos de pelo menos mais um para completar o mínimo de 8 caracteres. Assim a senha gerada fica: “!BqnsepC”4 . Note que a senha gerada é bem “bagunçada”, tem 8 caracteres com letras minúsculas e maiúsculas e um sinal de pontuação colocado em um lugar pouco convencional. Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. Usando a última letra de cada palavra da frase da senha anterior, por exemplo, não gera uma senha muito elegante (“aoeeaoo”) e há repetição de caracteres. [sumário]

    2.2 Com que freqüência devo mudar minha senha?

    A regra básica é trocá-la pelo menos a cada dois ou três meses5 . Existem páginas nos provedores que facilitam a troca da senha, e estão lá para serem utilizadas. Trocando-a regularmente você garante a integridade da mesma. Caso não encontre o serviço de troca de senha no site de seu provedor, entre em contato com o serviço de suporte, mas não aceite que a mudança da senha seja feita por funcionários. A alteração da senhasempre deve ser feita pelo próprio dono!
    Lembrando: a senha é importantíssima e mantê-la em segredo é a sua segurança! [sumário]