Leis, Mandamentos e Cartilha de Segurança

    Compartilhando conhecimento desde 1998                                      Quem sou    Serviços    Colaborações   Contatos
 
seta.gif (161 bytes)  Publicado nos sites: AQUI! e Geek Brasil
 > Leis, Mandamentos e Cartilha de Segurança

As 10 leis imutáveis da segurança

Segundo Scott Culp, especialista do Centro de Resposta de Segurança da Microsoft, são estas as 10 leis imutáveis de segurança:

Primeira: Se um malfeitor consegue persuadi-lo a executar um programa no seu computador, este computador deixa de ser seu.

Segunda: Se um malfeitor consegue alterar o sistema operacional do seu computador, este computador deixa de ser seu.

Terceira: Se um malfeitor tiver acesso físico irrestrito ao seu computador, este computador deixa de ser seu.

Quarta: Se você permitir que um malfeitor envie programas para seu website, este website deixa de ser seu.

Quinta: Senhas fracas triunfam sobre a mais forte segurança.

Sexta: Um sistema é tão seguro quanto seu administrador é confiável.

Sétima: Dados criptografados são tão seguros quanto a senha usada para sua decriptação.

Oitava: Um anti-vírus desatualizado é apenas ligeiramente melhor do que nenhum anti-vírus.

Nona: O anonimato absoluto não existe, nem dentro, nem fora da Internet.

Décima: Tecnologia não é uma panacéia.

 

Dez mandamentos para se defender dos vírus de e-mail

Já Francisco Madureira, Coordenador de Informática da Folha Online nos diz que são estes os dez mandamentos para se defender de vírus de e-mail:

1º MANDAMENTO

Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem.

2º MANDAMENTO

Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida.

3º MANDAMENTO

Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado: vírus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo.

4º MANDAMENTO

Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem responderás a nenhum desses e-mails _ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele.

 5º MANDAMENTO

Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês.

 6º MANDAMENTO

Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... :-)

 7º MANDAMENTO

Só farás downloads de sites confiáveis. Caso seja necessário baixá-lo, gravarás o arquivo em um disquete e, então, passarás o antivírus.

 8º MANDAMENTO

NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif).

 9º MANDAMENTO

Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais!

 10º MANDAMENTO

Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido...

 

Cartilha de Segurança

O Comitê Gestor da Internet no Brasil distribuiu uma Cartilha de Segurança direcionada aos internautas com pouco ou nenhum conhecimento técnico cujo objetivo é dar a eles uma visão geral dos conceitos de segurança. Essa cartilha pode ser baixada do site do CG www.cg.org.br sendo um arquivo de 140kb no formato pdf portanto só visualizável em sistemas que tenham instalado o Acrobat Reader que pode ser baixado gratuitamente de www.brasil.adobe.com/acrobat .

Os assuntos tratados nessa Cartilha são os seguintes:

1 Introdução

2 Senhas

2.1 Como escolher uma boa senha?

2.2 Com que freqüência devo mudar minha senha?

2.3 Quantas senhas diferentes devo usar?

3 Problemas Usuais de Segurança

3.1 Engenharia Social

3.2 Cavalos de Tróia

3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia?

3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?

3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet?

3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba?

3.2.5 Como posso saber se o computador está infectado?

3.2.6 Como proteger o computador dos Cavalos de Tróia?

3.3 Backdoors

3.3.1 Como se prevenir dos Backdoors?

3.4 Vírus

3.4.1 Como o computador é infectado por um Vírus?

3.4.2 O que os Vírus podem fazer no computador?

3.4.3 O computador pode ser infectado por um Vírus sem que se perceba?

3.4.4 Como posso saber se o computador está infectado?

3.4.5 Existe alguma maneira de proteger o computador dos Vírus?

3.5 Programas de E-Mail

3.5.1 Medidas preventivas no uso dos programas de E-Mail

3.6 Browsers

3.6.1 Como um Browser pode ser perigoso?

3.6.2 O que é Java?

3.6.3 Um programa Java é seguro?

3.6.4 Como me protejo de um programa Java hostil?

3.6.5 O que é JavaScript?

3.6.6 Um programa JavaScript é seguro?

3.6.7 Como me protejo de um programa JavaScript?

3.6.8 O que é ActiveX?

3.6.9 O ActiveX é seguro?

3.6.10 Como me protejo de um programa ActiveX?

3.7 WebChats

3.7.1 Há perigo em WebChats?

3.8 Programas de Troca Instantânea de Mensagens

3.8.1 Como funcionam os programas de Troca Instantânea de Mensagens?

3.8.2 Os programas de Troca Instantânea de Mensagens são seguros?

3.8.3 Como me proteger nos programas de Troca Instantânea de Mensagens?

3.9 Programas de Distribuição de Arquivos

3.9.1 Como funcionam os programas de Distribuição de Arquivos?

3.9.2 Os programas de Distribuição de Arquivos são seguros?

3.9.3 Como me proteger usando programas de Distribuição de Arquivos?

4 Privacidade

4.1 Privacidade nas visitas aos sites

4.1.1 O que são Cookies?

4.2 Privacidade dos e-mails

4.3 SPAM

4.4 HOAX

4.5 Seus dados pessoais!

4.6 Formulários, Comércio Eletrônico e Home-Banking

5 Programas para a Proteção do Usuário

5.1 Anti-Vírus

5.2 Firewalls

5.3 Criptografia e Assinatura Eletrônica de Documentos

5.3.1 Criptografia de Chave Única

5.3.2 Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos

5.3.3 Quão segura é a “receita” de criptografia?

.
Principal | Artigos | AV Online | Ferramentas | Testes | Notícias | Boletim informativo | Serviços | Quem sou | Contatos
 .

Ary Lima Jr