2. Por que devo me preocupar com a segurança do meu
computador?
Computadores domésticos são utilizados para realizar
inúmeras tarefas, tais como: transações financeiras, sejam
elas bancárias ou mesmo compra de produtos e serviços;
comunicação, por exemplo, através de e-mails;
armazenamento de dados, sejam eles pessoais ou comerciais,
etc.
É importante que você se preocupe com a segurança de seu
computador, pois você, provavelmente, não gostaria que:
suas senhas e números de cartões de crédito fossem furtados
e utilizados por terceiros;
sua conta de acesso a Internet fosse utilizada por alguém não
autorizado;
seus dados pessoais, ou até mesmo comerciais, fossem
alterados, destruídos ou visualizados por terceiros;
seu computador deixasse de funcionar, por ter sido
comprometido e arquivos essenciais do sistema terem sido
apagados, etc.
3. Por que alguém iria querer invadir meu computador?
A resposta para esta pergunta não é simples. Os motivos pelos
quais alguém tentaria invadir seu computador são inúmeros.
Alguns destes motivos podem ser:
• Utilizar seu computador em alguma atividade ilícita, para
esconder a real identidade e localização do invasor;
• Utilizar seu computador para lançar ataques contra outros
computadores;
• Utilizar seu disco rígido como repositório de dados;
• Destruir informações (vandalismo);
• Disseminar mensagens alarmantes e falsas;
• Ler e enviar e-mails em seu nome;
• Propagar vírus de computador;
• Furtar números de cartões de crédito e senhas bancárias;
• Furtar a senha da conta de seu provedor, para acessar a
Internet se fazendo passar por você;
• Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda.
4. Segurança da Informação
Um computador (ou sistema computacional) é
dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o
compõem: confidencialidade, integridade e
disponibilidade.
A confidencialidade diz que a informação só
está disponível para aqueles devidamente
autorizados; a integridade diz que a informação
não é destruída ou corrompida e o sistema tem
um desempenho correto, e a disponibilidade
diz que os serviços/recursos do sistema estão
disponíveis sempre que forem necessários.
6. 66
O que são:
Atualmente, os vírus de computador representam umAtualmente, os vírus de computador representam um
dos maiores problemas para os usuários. São pequenosdos maiores problemas para os usuários. São pequenos
programas criados para causar algum dano aoprogramas criados para causar algum dano ao
computador infectado, seja apagando dados, roubandocomputador infectado, seja apagando dados, roubando
informações ou de qualquer forma que altere oinformações ou de qualquer forma que altere o
funcionamento normal da máquina.funcionamento normal da máquina.
Recebem o nome deRecebem o nome de vírusvírus por serem semelhantes aospor serem semelhantes aos
vírus biológicos na característica que possuem devírus biológicos na característica que possuem de
infectar e multiplicar-se em busca de outro hospedeiro.infectar e multiplicar-se em busca de outro hospedeiro.
Os primeiros vírus foram escritos através de linguagensOs primeiros vírus foram escritos através de linguagens
como Assembly e C. Hoje em dia, podem ser criados decomo Assembly e C. Hoje em dia, podem ser criados de
maneira muito mais fácil, inclusive, serem desenvolvidosmaneira muito mais fácil, inclusive, serem desenvolvidos
porpor scriptsscripts e funções de macro de determinadose funções de macro de determinados
programas.programas.
7. Como Agem: Antigamente os vírus usavam disquetes paraAntigamente os vírus usavam disquetes para
contaminar. Porém, hoje eles são capazes de atingircontaminar. Porém, hoje eles são capazes de atingir
milhares de computadores em poucos minutos. Issomilhares de computadores em poucos minutos. Isso
tudo graças à internet.tudo graças à internet.
O método de propagação mais comum é o uso deO método de propagação mais comum é o uso de e-e-
mailsmails, onde tenta-se convencer o internauta a clicar no, onde tenta-se convencer o internauta a clicar no
arquivo em anexo. E é nesse anexo que se encontra oarquivo em anexo. E é nesse anexo que se encontra o
vírus. Muitos usuários costumam identificarvírus. Muitos usuários costumam identificar e-mailse-mails dede
vírus, mas os criadores podem usar artifícios inéditosvírus, mas os criadores podem usar artifícios inéditos
que não poupam nem o usuário mais experiente.que não poupam nem o usuário mais experiente.
Ainda, há os vírus que exploram falhas de programaçãoAinda, há os vírus que exploram falhas de programação
de determinadosde determinados softwaressoftwares . Algumas falhas são tão. Algumas falhas são tão
graves que podem permitir a contaminação sem que ograves que podem permitir a contaminação sem que o
usuário perceba.usuário perceba.
Outros vírus se propagam através do compartilhamentoOutros vírus se propagam através do compartilhamento
de recursos, comode recursos, como softwaressoftwares que permitem oque permitem o
compartilhamento de arquivos entre internautas oucompartilhamento de arquivos entre internautas ou
usuários de uma mesma rede.usuários de uma mesma rede.
8. O que é spam?
Spam é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande
número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada de UCE (do
inglês Unsolicited Commercial E-mail).
O que são spam zombies?
Spam zombies são computadores de usuários finais que
foram comprometidos por códigos maliciosos em geral, como
worms, bots, vírus e cavalos de tróia. Estes códigos
maliciosos, uma vez instalados, permitem que spammers
utilizem a máquina para o envio de spam, sem o
conhecimento do usuário. Enquanto utilizam máquinas
comprometidas para executar suas atividades, dificultam a
identificação da origem do spam e dos autores também. Os
spam zombies são muito explorados pelos spammers, por
proporcionar o anonimato que tanto os protege.
9. Como se o spam, os vírus e vermes não fossem ruins o suficiente. O
adware e o spyware estão aqui para acabar com a vida que resta à
sua produtividade e privacidade Os cookies são inofensivos, quando
comparados com eles!
Adware é um software que exibe anúncios no seu computador. São
aqueles anúncios que aparecem inexplicavelmente na tela, mesmo
que você não esteja navegando na Internet. Algumas empresas
fornecem software "gratuito" em troca de divulgar propagandas na
sua tela. É assim que eles ganham dinheiro.
Spyware é o software que envia suas informações pessoais para um
terceiro, sem sua permissão ou conhecimento. Isso pode incluir
informações sobre Web-sites que você visita ou algo mais sensível,
como seu nome de usuário e senha.
10. -A Proteção-
Existe uma variedade enorme deExiste uma variedade enorme de softwaressoftwares antivírus noantivírus no
mercado. Independente de qual você usa, mantenha-omercado. Independente de qual você usa, mantenha-o
sempre atualizado, isso porque surgem vírus novossempre atualizado, isso porque surgem vírus novos
todos os dias e seu antivírus precisa saber da existênciatodos os dias e seu antivírus precisa saber da existência
deles para poder proteger seu sistema operacional. Adeles para poder proteger seu sistema operacional. A
maioria dosmaioria dos softwaressoftwares antivírus possui serviços deantivírus possui serviços de
atualização automática.atualização automática.
Ordem de segurança:Ordem de segurança:
1 - Firewall,1 - Firewall,
2 - Antivírus;2 - Antivírus;
3 – Antispam (antispyware e adware);3 – Antispam (antispyware e adware);
4 – Em empresas é aconselhável também um Proxy.4 – Em empresas é aconselhável também um Proxy.
11. -Dicas-
Programas sempre atualizados;Programas sempre atualizados;
Ser cuidadoso nos sites visitados, evitandoSer cuidadoso nos sites visitados, evitando
principalmente os sites suspeitos;principalmente os sites suspeitos;
É ideal q se tenha um e-mail para o trabalho, umÉ ideal q se tenha um e-mail para o trabalho, um
para sites de jogos, compras...para sites de jogos, compras...
Não divulgue informações pessoais, a não ser emNão divulgue informações pessoais, a não ser em
sites realmente seguros, como receita Federal,sites realmente seguros, como receita Federal,
entre outros;entre outros;
Não seja um “clicador compulsivo”, pense analiseNão seja um “clicador compulsivo”, pense analise
sempre antes de clicar;sempre antes de clicar;
Ler sempre as políticas de privacidade de sitesLer sempre as políticas de privacidade de sites
visitados e contratos de softwares instalados;visitados e contratos de softwares instalados;
Fique Atualizado.Fique Atualizado.
12. -Perguntas-
ÉÉ possível o computador ser infectado através de programas depossível o computador ser infectado através de programas de
bate-papo como ICQ e MSN?bate-papo como ICQ e MSN?
É possível que esse tipo de infecção ocorra caso oÉ possível que esse tipo de infecção ocorra caso o
programa em questão possua uma vulnerabilidade que possa serprograma em questão possua uma vulnerabilidade que possa ser
explorada por algum vírus. Neste caso, é extremamenteexplorada por algum vírus. Neste caso, é extremamente
recomendável manter atualizado o software anti-vírus e asrecomendável manter atualizado o software anti-vírus e as
correções de segurança do sistema operacional.correções de segurança do sistema operacional.
O computador pode ser infectado apenas por abrir uma mensagemO computador pode ser infectado apenas por abrir uma mensagem
de e-mail?de e-mail?
Alguns vírus possuem a característica de se ativarAlguns vírus possuem a característica de se ativar
logo após serem recebidos pelo gerenciador delogo após serem recebidos pelo gerenciador de e-mailse-mails. Então,. Então,
sempre que possível, opte por efetuar a leitura desempre que possível, opte por efetuar a leitura de e-mailse-mails pelopelo
web-mailweb-mail de seu provedor e manter o gerenciador dede seu provedor e manter o gerenciador de e-maile-mail
sempre atualizado com as correções de segurança.sempre atualizado com as correções de segurança.
De alguma forma os vírus podem danificar o hardware daDe alguma forma os vírus podem danificar o hardware da
máquina?máquina?
A princípio, vírus apagam ou modificam dadosA princípio, vírus apagam ou modificam dados
lógicos dentro da máquina. O vírus W95.CIH (lógicos dentro da máquina. O vírus W95.CIH (ChernobylChernobyl) ataca) ataca
informações na BIOS de um computador, mas fisicamente eleinformações na BIOS de um computador, mas fisicamente ele
permanece intacto.permanece intacto.
(...)(...)