1. Palavras-passe seguras
Fonte: http://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx
A função das palavras-passe na proteção da rede de uma organização é muitas
vezes subestimada e negligenciada. As palavras-passe proporcionam a primeira linha de
defesa contra acesso não autorizado à sua organização. A família Microsoft® Windows
Server 2003 tem uma nova funcionalidade que verifica a complexidade da palavra-passe
da conta Administrador durante a configuração do sistema operativo. Se a palavra-passe
estiver em branco ou não satisfizer determinados requisitos de complexidade, será
apresentada a caixa de diálogo Configuração do Windows, a avisar o utilizador dos
perigos da não utilização de uma palavra-passe segura para a conta Administrador. Se
deixar esta palavra-passe em branco, não poderá aceder a esta conta através da rede.
As palavras-passe não seguras proporcionam aos atacantes acesso fácil aos
computadores e à rede do utilizador, enquanto que as palavras-passe seguras são
consideravelmente mais difíceis de violar, mesmo com o software de violação de
palavras-passe atualmente disponível. As ferramentas de violação de palavras-passe
continuam a melhorar e os computadores utilizados para violar palavras-passe são cada
vez mais poderosos. O software de violação de palavras-passe utiliza uma de três
abordagens: adivinha inteligente, ataques de dicionários e ataques automatizados em
força, que tentam todas as combinações possíveis de caracteres. Com o tempo necessário,
o método automatizado pode desvendar qualquer palavra-passe. Contudo, as palavras-passe
seguras são muito mais difíceis de violar do que as palavras-passe não seguras. Um
computador seguro tem palavras-passe seguras para todas as contas de utilizadores.
Uma palavra-passe não segura:
Não é uma palavra-passe.
Contém o nome de utilizador, o nome real ou o nome da empresa.
Contém uma palavra do dicionário completa. Por exemplo, Palavra-passe é
uma palavra-passe não segura.
2. Uma palavra-passe segura:
É composta por, pelo menos, sete caracteres.
Não contém o nome de utilizador, o nome real ou o nome da empresa.
Não contém uma palavra do dicionário completa.
É significativamente diferente das palavras-passe anteriores. As palavras-passe
com incrementos (Palavra-passe1, Palavra-passe2, Palavra-passe3 ...) não são seguras.
Contém caracteres de cada um dos quatro grupos que se seguem:
Grupo Exemplos
Letras maiúsculas A, B, C …
Letras minúsculas a, b, c …
Números 0, 1,2, 3, 4, 5, 6, 7, 8, 9
Símbolos no teclado (todos os caracteres do teclado não definidos como
letras ou números) ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | : " ; ' < > ? , . /
*
*
Softwares maliciosos, como os vírus:
Os Softwares maliciosos constituem o chamado Malware, expressão que combina
•“Malicious” + “Software” (software malicioso).
Trata-se de programas informáticos desenhados com o propósito de que possam
introduzir-se num sistema informático sem o consentimento do seu proprietário ou
utilizador e/ou nele virem a provocar danos.
3. O software malicioso pode tratar-se de:
- Vírus;
- Worms;
- Adware;
- Spyware;
- Trojans.
A entrada em computador do software malicioso pode dar-se de um dos modos seguintes :
- Utilização de ficheiros antes utilizados em computador já “infetado”;
- Através de correio eletrónico;
- Após download de ficheiros “infetados”;
- Por entrada sub-reptícia no sistema, aproveitando vulnerabilidades do mesmo;
e,
- Oculta, em conjunto com programas gratuitos.
Vírus
Vírus é um programa informático que, tendo capacidade para se
autorreproduzir e para se alojar num determinado sistema informático sem a
intervenção (nem o conhecimento) do respetivo utilizador/administrador, procura
provocar danos nesse sistema.
4. Worms
Os Worms são programas que, tal como os vírus, têm a capacidade de se
reproduzirem, para se instalarem num determinado sistema e consumirem os seus
recursos.
Adware
Trata-se de programas informáticos que, automaticamente, ou exibem
publicidade ou descarregam publicidade sem intervenção do utilizador do
computador ou, por vezes, monitorizam o sistema (por exemplo os sítios web
visitados), de forma a “personalizar” a publicidade mostrada ou descarregada.
Spyware
Trata-se também de programas instalados num computador sem o
consentimento do seu utilizador que têm por função monitorizar e controlar a
utilização que o utilizador faz do computador e, depois, enviar tais informações a
terceiros.
Tais programas, que podem proceder a alterações no respetivo sistema
e/ou terem em vista a instalação de outros tipos de malware, procuram e
inspecionam o seguinte:
- Dados e documentos pessoais;
- Dados introduzidos pelo utilizador (por exemplo, passwords);
- Registos da navegação na internet
5. Trojans (Cavalos de Tróia)
São programas informáticos que executam funções maliciosas sem
o conhecimento do utilizador, tratando-se de programas que:
- Destroem dados ou ficheiros;
- Desativam software de segurança;
- Permitem o acesso remoto ao sistema (backdoors);
- Usam recursos do computador; e,
- Servem de veículo para a instalação de outro tipo malware
*
Phishing e furto de identidade, ou abuso de identidade, são expressões que, numa
primeira abordagem, se reportam ao uso fraudulento de elementos da identificação de
uma pessoa, sem o seu consentimento, ou à assunção da identidade de outra pessoa, por
via da obtenção fraudulenta dos respetivos elementos. Estes conceitos tomaram uma
dimensão muito importante com a explosão da Internet e com a recorrente necessidade
de o internauta se identificar para aceder a muitos dos serviços da sociedade da
informação.
No mundo da internet, o phishing é um método criminoso que combina a
utilização de meios tecnológicos com a chamada engenharia social, com o objetivo de
propiciar ao seu autor os códigos de acesso a zonas de acesso reservado (por exemplo
contas bancárias, ou de correio eletrónio) onde, de alguma forma, possam obter lucros
ilícitos.
*
Pirataria de software
Origem: Wikipédia, a enciclopédia livre.
6. A pirataria de software refere-se a práticas que envolvem cópias de software não
autorizadas. Muitos países têm leis de combate à pirataria, mas a aplicação dessas leis
pode variar. O estudo global sobre pirataria de 2002 da Business Software Alliance relata
que dois entre cada cinco aplicativos de software de empresas em uso, no mundo todo,
não têm licença ou foram subtraídos ilicitamente. Em alguns países ou regiões, até nove
de cada dez aplicativos de software de empresas em uso não têm licença ou foram
subtraídos ilicitamente. Quando um consumidor decide usar uma cópia não autorizada de
um programa de software, ele perde seu direito ao suporte, à documentação, às garantias
e às atualizações periódicas fornecidas pelo fabricante do software. Além disso,
software pirata pode conter vírus com potencial para danificar o disco rígido do cliente e
o seu conteúdo. Finalmente, se o software for copiado ilegalmente na empresa, o próprio
cliente e a empresa em que ele trabalha estarão expostos a risco legal por piratearem um
programa protegido pelas leis de direitos de autor.