SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet


    Parte III: Privacidade




              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
           de Incidentes de Seguranca no Brasil
                                   ¸




Cartilha de Seguranca para Internet
                   ¸

             Parte III: Privacidade




                                                        `
  Esta parte da Cartilha discute quest˜ es relacionadas a privacidade do
                                       o
  usu´ rio ao utilizar a Internet. S˜ o abordados temas relacionados a
      a                             a                                   `
                             `
  privacidade dos e-mails, a privacidade no acesso e disponibilizacao¸˜
  de p´ ginas Web, bem como alguns cuidados que o usu´ rio deve ter
       a                                                    a
  com seus dados pessoais e ao armazenar dados em um disco r´gido.ı




                         ˜
                     Versao 3.1 – Outubro de 2006
                     http://cartilha.cert.br/
Parte III: Privacidade




Sum´ rio
   a
1 Privacidade dos E-mails                                                                                3
       ´
  1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? . . . . . . . . . . . .
             ı        e                            a                                .   . . . . . . .    3
             ´
  1.2 Como e poss´vel assegurar a privacidade dos e-mails? . . . . . . . . .
                   ı                                                                .   . . . . . . .    3
               ¸˜                                    ´
  1.3 A utilizacao de programas de criptografia e suficiente para assegurar           a   privacidade
       dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   .   . . . . . . .    3

                                         ¸˜
2 Privacidade no Acesso e Disponibilizacao de P´ ginas Web
                                                  a                                                      4
  2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? . . . . . . . . .
                                         a                                                               4
  2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por exemplo
                                                      a
       um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .          5

3 Cuidados com seus Dados Pessoais                                                                       5
  3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o
      orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         6

4 Cuidados com os Dados Armazenados em um Disco R´gidoı                                                  6
  4.1 Como posso sobrescrever todos os dados de um disco r´gido? . . . . . . . . . . . . .
                                                          ı                                              7

5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth                                7
  5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? . . . . . . . . . . .
                    a                                                                                    8
                                                   ¸˜               ¸˜
  5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com
      bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         8

Como Obter este Documento                                                                                9

Licenca de Uso da Cartilha
     ¸                                                                                                   9

Agradecimentos                                                                                           9




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                    2/9
Parte III: Privacidade




1     Privacidade dos E-mails

    O servico de e-mails foi projetado para ter como uma de suas principais caracter´sticas a simplici-
            ¸                                                                         ı
                               ¸ ´
dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id´ ia  e
de que os e-mails s˜ o cartas fechadas. Mas eles s˜ o, na verdade, como cart˜ es postais, cujo conte´ do
                   a                              a                         o                       u
pode ser lido por quem tiver acesso a eles.


    ´
1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio?
          ı        e                           a

                                 `
    As mensagens que chegam a caixa postal do usu´ rio ficam normalmente armazenadas em um
                                                     a
arquivo no servidor de e-mails do provedor, at´ o usu´ rio se conectar na Internet e obter os e-mails
                                              e      a
atrav´ s do seu programa leitor de e-mails.
     e
   Portanto, enquanto os e-mails estiverem no servidor, poder˜ o ser lidos por pessoas que tenham
                                                                  a
acesso a este servidor 1 . E enquanto estiverem em trˆ nsito, existe a possibilidade de serem lidos por
                                                     a
                            `
alguma pessoa conectada a Internet.


         ´
1.2 Como e poss´vel assegurar a privacidade dos e-mails?
               ı

                 ¸˜                                                         ¸˜ ´
    Se a informacao que se deseja enviar por e-mail for confidencial, a solucao e utilizar programas
que permitam criptografar o e-mail atrav´ s de chaves (senhas ou frases), de modo que ele possa ser
                                         e
                                                                                          ¸˜
lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informacoes sobre
criptografia podem ser encontradas na Parte I: Conceitos de Seguranca.
                                                                    ¸
   Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros
podem ser adquiridos separadamente e integrados aos programas leitores de e-mails.
   Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de
chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/.
    Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam-
                                                                      ¸˜
b´ m podem ser utilizados na criptografia de qualquer tipo de informacao, como por exemplo, um
 e
arquivo sigiloso a ser armazenado em uma c´ pia de seguranca (vide Parte II: Riscos Envolvidos no
                                           o                ¸
                                    ¸˜
Uso da Internet e M´ todos de Prevencao).
                    e


             ¸˜                              ´
1.3 A utilizacao de programas de criptografia e suficiente para assegurar a
    privacidade dos e-mails?

    Os programas de criptografia s˜ o utilizados, dentre outras finalidades, para decodificar mensagens
                                  a
criptografadas, recebidas por um usu´ rio, no momento em que este desejar lˆ -las.
                                     a                                       e
                                                                            ´
   Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss´vel que o pro-
                                                                                   ı
grama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro.
                   ¸˜
No caso da utilizacao de programas leitores de e-mails com esta caracter´stica, a privacidade do
                                                                         ı
    1 Normalmente                     ´
                   existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de
um usu´ rio sem o seu consentimento.
      a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                3/9
Parte III: Privacidade




     u                ´
conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ o necessariamente no
                                                     a                     a
seu armazenamento.
              ´
    Portanto, e extremamente importante o usu´ rio estar atento para este fato, e tamb´ m certificar-
                                               a                                      e
se sobre o modo como suas mensagens est˜ o sendo armazenadas. Como uma mensagem pode ser
                                          a
                                 a         e      ´
decodificada sempre que o usu´ rio desejar lˆ -la, e aconselh´ vel que ela seja armazenada de forma
                                                            a
criptografada e n˜ o em texto claro.
                 a



2                                          ¸˜
      Privacidade no Acesso e Disponibilizacao de P´ ginas Web
                                                   a

    Existem cuidados que devem ser tomados por um usu´ rio ao acessar ou disponibilizar p´ ginas na
                                                        a                                 a
                                                     ¸˜
Internet. Muitas vezes o usu´ rio pode expor informacoes pessoais e permitir que seu browser receba
                             a
ou envie dados sobre suas preferˆ ncias e sobre o seu computador. Isto pode afetar a privacidade de
                                  e
um usu´ rio, a seguranca de seu computador e at´ mesmo sua pr´ pria seguranca.
       a              ¸                         e             o              ¸


2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies?
                                      a

    Cookies s˜ o muito utilizados para rastrear e manter as preferˆ ncias de um usu´ rio ao navegar
              a                                                    e                  a
pela Internet. Estas preferˆ ncias podem ser compartilhadas entre diversos sites na Internet, afetando
                            e
                                 a      a ´
assim a privacidade de um usu´ rio. N˜ o e incomum acessar pela primeira vez um site de m´ sica, u
por exemplo, e observar que todas as ofertas de CDs para o seu gˆ nero musical preferido j´ est˜ o
                                                                    e                          a a
dispon´veis, sem que vocˆ tenha feito qualquer tipo de escolha.
       ı                  e
    Al´ m disso, ao acessar uma p´ gina na Internet, o seu browser disponibiliza uma s´ rie de informa-
       e                         a                                                    e
¸˜                                                                                               ¸˜
coes, de modo que os cookies podem ser utilizados para manter referˆ ncias contendo informacoes de
                                                                      e
seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos,
at´ o seu endereco de e-mail.
  e              ¸
                 ¸˜
    Estas informacoes podem ser utilizadas por algu´ m mal intencionado, por exemplo, para ten-
                                                     e
tar explorar uma poss´vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de
                      ı
        ¸                                                     e                ¸˜
Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao.
              ´
    Portanto, e aconselh´ vel que vocˆ desabilite o recebimento de cookies, exceto para sites confi´ -
                        a            e                                                            a
veis, onde sejam realmente necess´ rios.
                                   a
   As vers˜ es recentes dos browsers normalmente permitem que o usu´ rio desabilite o recebimento,
          o                                                           a
confirme se quer ou n˜ o receber e at´ mesmo visualize o conte´ do dos cookies.
                     a              e                        u
                                                                                     ¸˜
    Tamb´ m existem softwares que permitem controlar o recebimento e envio de informacoes entre
         e
                                                  ¸˜
um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejam
recebidos apenas de sites espec´ficos2 .
                               ı
                                                                                 ´
    Uma outra forma de manter sua privacidade ao acessar p´ ginas na Internet e utilizar sites que
                                                            a
permitem que vocˆ fique anˆ nimo. Estes s˜ o conhecidos como anonymizers
                 e        o              a                                 3 e intermediam o envio

                        ¸˜
e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu
    2 Um
       exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/.
    3 Exemplos
            desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http://
                                                                                      ¸
www.anonymizer.com/ (servico pago).
                            ¸




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                   4/9
Parte III: Privacidade




                    a                     ¸˜
browser n˜ o receber´ cookies e as informacoes por ele fornecidas n˜ o ser˜ o repassadas para o site
          a                                                        a      a
visitado.
                 ´                              e                                  ´
    Neste caso, e importante ressaltar que vocˆ deve certificar-se que o anonymizer e confi´ vel. Al´ m
                                                                                         a        e
          e a                            ¸                      ¸˜
disso, vocˆ n˜ o deve utilizar este servico para realizar transacoes via Web.


2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por
                                                 a
    exemplo um blog?

    Um usu´ rio, ao disponibilizar uma p´ gina na Internet, precisa ter alguns cuidados, visando prote-
           a                            a
ger os dados contidos em sua p´ gina.
                                a
    Um tipo espec´fico de p´ gina Web que vem sendo muito utilizado por usu´ rios de Internet e o
                   ı         a                                                  a                 ´
                ¸ ´                                                        ¸˜
blog. Este servico e usado para manter um registro freq¨ ente de informacoes, e tem como principal
                                                         u
vantagem permitir que o usu´ rio publique seu conte´ do sem necessitar de conhecimento t´ cnico sobre
                             a                     u                                    e
         ¸˜
a construcao de p´ ginas na Internet.
                 a
  Apesar de terem diversas finalidades, os blogs tˆ m sido muito utilizados como di´ rios pessoais.
                                                    e                             a
                                                       ¸˜
Em seu blog, um usu´ rio poderia disponibilizar informacoes, tais como:
                   a

    • seus dados pessoais (e-mail, telefone, endereco, etc);
                                                   ¸

    • informacoes sobre seus familiares e amigos (como arvores geneal´ gicas, datas de anivers´ rio,
              ¸˜                                       ´             o                        a
      telefones, etc);

    • dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca
      X e instalei o sistema operacional Y. . . ”);

    • dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que
      acabei de obter do site W. . . ”);

    • informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data
             ¸˜
      de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc);
                                     a                         o

     ´                                                                          ¸˜
    E extremamente importante estar atento e avaliar com cuidado que informacoes ser˜ o disponi-
                                                                                         a
                      a                       ¸˜
bilizadas em uma p´ gina Web. Estas informacoes podem n˜ o s´ ser utilizadas por algu´ m mal-
                                                             a o                            e
intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca),
                                                                                                ¸
mas tamb´ m para atentar contra a seguranca de um computador, ou at´ mesmo contra a seguranca
           e                             ¸                             e                          ¸
f´sica do pr´ prio usu´ rio.
 ı           o        a



3    Cuidados com seus Dados Pessoais

    Procure n˜ o fornecer seus dados pessoais (como nome, e-mail, endereco e n´ meros de documen-
               a                                                        ¸     u
tos) para terceiros. Tamb´ m nunca forneca informacoes sens´veis (como senhas e n´ meros de cart˜ o
                         e               ¸          ¸˜      ı                     u             a
                                                           ¸˜
de cr´ dito), a menos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha
      e
                                 ¸˜
certeza da idoneidade da instituicao que mant´ m o site.
                                              e




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               5/9
Parte III: Privacidade




                   ¸˜                                                           ¸˜
    Estas informacoes geralmente s˜ o armazenadas em servidores das instituicoes que mantˆ m os
                                      a                                                        e
                                                ¸˜                                    ¸˜
sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras
        ¸˜                                                                                 ¸˜
instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes.
    Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter
                                                                                            ¸
acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista
            ¸˜
de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por vocˆ na Internet (atrav´ s do uso
                                                                         e                    e
de uma de suas senhas).


3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por
    exemplo o orkut?

                                                                                ¸˜         ¸˜
    Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de
                                                                                            ¸˜
usu´ rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e
   a
          ¸˜
participacao em comunidades com interesses em comum.
    Um site de redes de relacionamento normalmente permite que o usu´ rio cadastre informacoes
                                                                            a                        ¸˜
pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de
                                ¸                                               ¸
nascimento, etc), al´ m de outros dados que ir˜ o compor o seu perfil. Se o usu´ rio n˜ o limitar o acesso
                    e                         a                               a      a
                                                                         ¸˜
aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder˜ o ser visualizadas
                                                                                     a
                                            e          ´
por qualquer um que utilize este site. Al´ m disso, e recomend´ vel que o usu´ rio evite fornecer
                                                                   a                 a
              ¸˜
muita informacao a seu respeito, pois nenhum site est´ isento do risco de ser invadido e de ter suas
                                                       a
        ¸˜
informacoes furtadas por um invasor.
                ¸˜
    A participacao de um usu´ rio em determinados tipos de comunidades tamb´ m pode fornecer muita
                             a                                               e
         ¸˜
informacao para terceiros. Por exemplo, a comunidade de donos de um determinado ve´culo, ou dos
                                                                                         ı
    u                                                  ´
freq¨ entadores do estabelecimento X, pode dizer qual e a classe social de um usu´ rio, que locais ele
                                                                                 a
gosta de freq¨ entar, etc.
             u
                 ´                                                                          ¸˜
    Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes vocˆ  e
disponibilizar´ nos sites de redes de relacionamentos, principalmente aquelas que poder˜ o ser vistas
              a                                                                         a
                                      e         a                ¸˜
por todos, e em que comunidades vocˆ participar´ . Estas informacoes podem n˜ o s´ ser utilizadas por
                                                                               a o
algu´ m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos
     e
de Seguranca), mas tamb´ m para atentar contra a seguranca f´sica do pr´ prio usu´ rio.
            ¸             e                               ¸ ı          o         a



4    Cuidados com os Dados Armazenados em um Disco R´gido
                                                    ı
    ´
    E importante ter certos cuidados no armazenamento de dados em um computador. Caso vocˆ          e
                   ¸˜
mantenha informacoes sens´veis ou pessoais que vocˆ n˜ o deseja que sejam vistas por terceiros (como
                             ı                       e a
 u              o         e              ¸˜
n´ meros de cart˜ es de cr´ dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser arma-
zenadas em algum formato criptografado.
   Estes cuidados s˜ o extremamente importantes no caso de notebooks, pois s˜ o mais visados e,
                     a                                                      a
portanto, mais suscet´veis a roubos, furtos, etc.
                     ı
                       ¸˜
    Caso as informacoes n˜ o estejam criptografadas, se vocˆ necessitar levar o computador a alguma
                             a                                 e
assistˆ ncia t´ cnica, por exemplo, seus dados poder˜ o ser lidos ou copiados por uma pessoa n˜ o auto-
      e       e                                     a                                         a
rizada.



Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                 6/9
Parte III: Privacidade




                                                    ¸˜
    Para criptografar estes dados, como visto na secao 1.2, existem programas que, al´ m de serem
                                                                                        e
utilizados para a criptografia de e-mails, tamb´ m podem ser utilizados para criptografar arquivos.
                                              e
   Um exemplo seria utilizar um programa que implemente criptografia de chaves p´ blica e privada4 ,
                                                                                   u
como o GnuPG. O arquivo sens´vel seria criptografado com a sua chave p´ blica e, ent˜ o, decodificado
                              ı                                       u             a
com a sua chave privada, sempre que fosse necess´ rio.
                                                a
    ´
    E importante ressaltar que a seguranca deste m´ todo de criptografia depende do sigilo da chave
                                           ¸         e
              e       a ´
privada. A id´ ia, ent˜ o, e manter a chave privada em um CD ou outra m´dia (como pen drive, disco
                                                                        ı
r´gido remov´vel ou externo) e que este n˜ o acompanhe o computador, caso seja necess´ rio envi´ -lo,
 ı           ı                              a                                        a         a
por exemplo, para a assistˆ ncia t´ cnica.
                            e     e
   Tamb´ m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou
         e
                           a ´                                   ¸˜
formatar um disco r´gido n˜ o e suficiente para evitar que informacoes antes armazenadas possam ser
                   ı
recuperadas. Portanto, e importante sobrescrever todos os dados do disco r´gido (vide secao 4.1).
                       ´                                                   ı            ¸˜


4.1 Como posso sobrescrever todos os dados de um disco r´gido?
                                                        ı

                              ¸˜                                                 ´
   Para assegurar que informacoes n˜ o possam ser recuperadas de um disco r´gido e preciso sobres-
                                    a                                      ı
                             ¸˜
crevˆ -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter
    e
escolhido aleatoriamente, em todos os espacos de armazenamento do disco.
                                          ¸
   ´                          ´                                      ¸˜
   E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de
                                                     ¸˜             ¸˜
um disco r´gido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas.
          ı
    Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´gido e
                                                                                          ı
que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,
etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.



5        Cuidados com Telefones Celulares, PDAs e Outros Aparelhos
         com Bluetooth

                                                                                      ¸˜
    Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telefˆ nicas
                                                                                                o
e passaram a incorporar diversas funcionalidades, tais como: calend´ rio, despertador, agenda te-
                                                                       a
lefˆ nica e de compromissos, cˆ mera fotogr´ fica, envio e recebimento de texto e imagens, etc.
   o                           a           a
    A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir
a transmiss˜ o de dados entre eles (por exemplo, contatos da agenda telefˆ nica, agenda de compromis-
             a                                                           o
sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
fones de ouvido, sistema viva-voz de autom´ veis, etc). Outros exemplos de aparelhos que podem
                                              o
fornecer esta tecnologia s˜ o PDAs e notebooks.
                           a
           ´
    O fato e que a inclus˜ o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs,
                         a
entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu´ rios.
                                                                             a
    4 Detalhes sobre criptografia de chaves p´ blica e privada est˜ o dispon´veis na Parte I: Conceitos de Seguranca.
                                            u                    a         ı                                     ¸
    5A        ¸˜
         definicao deste termo pode ser encontrada no Gloss´ rio.
                                                            a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                   7/9
Parte III: Privacidade




5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth?
                  a

    Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f´ brica, ou
                                                                                     a
´
e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis-
                              ¸˜
criminadamente. Esta configuracao normalmente permite que dados sejam obtidos do aparelho sem
qualquer tipo de controle.
   O problema n˜ o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m´ configura-
                 a                                                                     a
¸˜        ¸˜                                                                            ¸˜
cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um
                        ¸˜
aparelho. Estas informacoes podem incluir: agenda telefˆ nica, agenda de compromissos, arquivos,
                                                         o
imagens, entre outras.
    Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos
telefˆ nicos armazenados em seus aparelhos furtados e disponibilizados na Internet.
     o


                                              ¸˜            ¸˜
5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um apa-
    relho com bluetooth?
    ´                                                      ¸˜         ¸˜
    E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho que
fornece a tecnologia bluetooth. Alguns dos principais cuidados s˜ o:
                                                                a

   • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio.
                                                                                               a
     Caso isto n˜ o seja poss´vel, consulte o manual do seu aparelho e configure-o para que n˜ o seja
                a            ı                                                              a
                                                                                        ¸˜
     identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparece
     como “Oculto” ou “Invis´vel”);
                               ı

   • fique atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabri-
                  `     ı                    `                    ¸
     cante do seu aparelho;

   • aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante
                           ¸˜              ¸
     do seu aparelho, para evitar que possua vulnerabilidades;

   • caso vocˆ tenha comprado uma aparelho usado, restaure as opcoes de f´ brica (em muitos apare-
              e                                                  ¸˜       a
                 ¸˜                                   ¸˜                                      ¸˜
     lhos esta opcao aparece como “Restaurar Configuracao de F´ brica” ou “Restaurar Configuracao
                                                               a
     Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            8/9
Parte III: Privacidade




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

      ´
   1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                    o
                               ¸                   ¸˜
      acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                    e         e
      ´
   2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                      a                                         a
      deste site que contenham partes espec´ficas da Cartilha.
                                            ı
                   ¸˜
   3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
      material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                   ¸
      forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                            ı                        ¸
      mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
      ´                 ¸˜               ¸˜
   4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                      o
                     ¸˜                                              ¸˜
      mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                  ¸˜
      comercializacao no todo ou em parte de c´ pias do referido documento.
                                              o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             9/9

Contenu connexe

Plus de Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Central Info
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCentral Info
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Plus de Central Info (12)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - Spam
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Dernier

Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileirosMary Alvarenga
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfmarialuciadasilva17
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...LuizHenriquedeAlmeid6
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAEdioFnaf
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAlexandreFrana33
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdfDemetrio Ccesa Rayme
 
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzparte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzAlexandrePereira818171
 
Mini livro sanfona - Povos Indigenas Brasileiros
Mini livro sanfona  - Povos Indigenas BrasileirosMini livro sanfona  - Povos Indigenas Brasileiros
Mini livro sanfona - Povos Indigenas BrasileirosMary Alvarenga
 
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxEVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxHenriqueLuciano2
 
A população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoadoA população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoadodanieligomes4
 
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREVACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREIVONETETAVARESRAMOS
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxLuizHenriquedeAlmeid6
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptxQUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptxAntonioVieira539017
 

Dernier (20)

Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
 
“O AMANHÃ EXIGE O MELHOR DE HOJE” _
“O AMANHÃ EXIGE O MELHOR DE HOJE”       _“O AMANHÃ EXIGE O MELHOR DE HOJE”       _
“O AMANHÃ EXIGE O MELHOR DE HOJE” _
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptx
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
 
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzparte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
 
Mini livro sanfona - Povos Indigenas Brasileiros
Mini livro sanfona  - Povos Indigenas BrasileirosMini livro sanfona  - Povos Indigenas Brasileiros
Mini livro sanfona - Povos Indigenas Brasileiros
 
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxEVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
 
A população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoadoA população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoado
 
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREVACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptxQUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
 

Cartilha de Segurança para Internet - Privacidade

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte III: Privacidade ` Esta parte da Cartilha discute quest˜ es relacionadas a privacidade do o usu´ rio ao utilizar a Internet. S˜ o abordados temas relacionados a a a ` ` privacidade dos e-mails, a privacidade no acesso e disponibilizacao¸˜ de p´ ginas Web, bem como alguns cuidados que o usu´ rio deve ter a a com seus dados pessoais e ao armazenar dados em um disco r´gido.ı ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte III: Privacidade Sum´ rio a 1 Privacidade dos E-mails 3 ´ 1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? . . . . . . . . . . . . ı e a . . . . . . . . 3 ´ 1.2 Como e poss´vel assegurar a privacidade dos e-mails? . . . . . . . . . ı . . . . . . . . 3 ¸˜ ´ 1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 ¸˜ 2 Privacidade no Acesso e Disponibilizacao de P´ ginas Web a 4 2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? . . . . . . . . . a 4 2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por exemplo a um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3 Cuidados com seus Dados Pessoais 5 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4 Cuidados com os Dados Armazenados em um Disco R´gidoı 6 4.1 Como posso sobrescrever todos os dados de um disco r´gido? . . . . . . . . . . . . . ı 7 5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7 5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? . . . . . . . . . . . a 8 ¸˜ ¸˜ 5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Como Obter este Documento 9 Licenca de Uso da Cartilha ¸ 9 Agradecimentos 9 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/9
  • 4. Parte III: Privacidade 1 Privacidade dos E-mails O servico de e-mails foi projetado para ter como uma de suas principais caracter´sticas a simplici- ¸ ı ¸ ´ dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id´ ia e de que os e-mails s˜ o cartas fechadas. Mas eles s˜ o, na verdade, como cart˜ es postais, cujo conte´ do a a o u pode ser lido por quem tiver acesso a eles. ´ 1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? ı e a ` As mensagens que chegam a caixa postal do usu´ rio ficam normalmente armazenadas em um a arquivo no servidor de e-mails do provedor, at´ o usu´ rio se conectar na Internet e obter os e-mails e a atrav´ s do seu programa leitor de e-mails. e Portanto, enquanto os e-mails estiverem no servidor, poder˜ o ser lidos por pessoas que tenham a acesso a este servidor 1 . E enquanto estiverem em trˆ nsito, existe a possibilidade de serem lidos por a ` alguma pessoa conectada a Internet. ´ 1.2 Como e poss´vel assegurar a privacidade dos e-mails? ı ¸˜ ¸˜ ´ Se a informacao que se deseja enviar por e-mail for confidencial, a solucao e utilizar programas que permitam criptografar o e-mail atrav´ s de chaves (senhas ou frases), de modo que ele possa ser e ¸˜ lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informacoes sobre criptografia podem ser encontradas na Parte I: Conceitos de Seguranca. ¸ Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/. Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam- ¸˜ b´ m podem ser utilizados na criptografia de qualquer tipo de informacao, como por exemplo, um e arquivo sigiloso a ser armazenado em uma c´ pia de seguranca (vide Parte II: Riscos Envolvidos no o ¸ ¸˜ Uso da Internet e M´ todos de Prevencao). e ¸˜ ´ 1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? Os programas de criptografia s˜ o utilizados, dentre outras finalidades, para decodificar mensagens a criptografadas, recebidas por um usu´ rio, no momento em que este desejar lˆ -las. a e ´ Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss´vel que o pro- ı grama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro. ¸˜ No caso da utilizacao de programas leitores de e-mails com esta caracter´stica, a privacidade do ı 1 Normalmente ´ existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de um usu´ rio sem o seu consentimento. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/9
  • 5. Parte III: Privacidade u ´ conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ o necessariamente no a a seu armazenamento. ´ Portanto, e extremamente importante o usu´ rio estar atento para este fato, e tamb´ m certificar- a e se sobre o modo como suas mensagens est˜ o sendo armazenadas. Como uma mensagem pode ser a a e ´ decodificada sempre que o usu´ rio desejar lˆ -la, e aconselh´ vel que ela seja armazenada de forma a criptografada e n˜ o em texto claro. a 2 ¸˜ Privacidade no Acesso e Disponibilizacao de P´ ginas Web a Existem cuidados que devem ser tomados por um usu´ rio ao acessar ou disponibilizar p´ ginas na a a ¸˜ Internet. Muitas vezes o usu´ rio pode expor informacoes pessoais e permitir que seu browser receba a ou envie dados sobre suas preferˆ ncias e sobre o seu computador. Isto pode afetar a privacidade de e um usu´ rio, a seguranca de seu computador e at´ mesmo sua pr´ pria seguranca. a ¸ e o ¸ 2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? a Cookies s˜ o muito utilizados para rastrear e manter as preferˆ ncias de um usu´ rio ao navegar a e a pela Internet. Estas preferˆ ncias podem ser compartilhadas entre diversos sites na Internet, afetando e a a ´ assim a privacidade de um usu´ rio. N˜ o e incomum acessar pela primeira vez um site de m´ sica, u por exemplo, e observar que todas as ofertas de CDs para o seu gˆ nero musical preferido j´ est˜ o e a a dispon´veis, sem que vocˆ tenha feito qualquer tipo de escolha. ı e Al´ m disso, ao acessar uma p´ gina na Internet, o seu browser disponibiliza uma s´ rie de informa- e a e ¸˜ ¸˜ coes, de modo que os cookies podem ser utilizados para manter referˆ ncias contendo informacoes de e seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, at´ o seu endereco de e-mail. e ¸ ¸˜ Estas informacoes podem ser utilizadas por algu´ m mal intencionado, por exemplo, para ten- e tar explorar uma poss´vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de ı ¸ e ¸˜ Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao. ´ Portanto, e aconselh´ vel que vocˆ desabilite o recebimento de cookies, exceto para sites confi´ - a e a veis, onde sejam realmente necess´ rios. a As vers˜ es recentes dos browsers normalmente permitem que o usu´ rio desabilite o recebimento, o a confirme se quer ou n˜ o receber e at´ mesmo visualize o conte´ do dos cookies. a e u ¸˜ Tamb´ m existem softwares que permitem controlar o recebimento e envio de informacoes entre e ¸˜ um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejam recebidos apenas de sites espec´ficos2 . ı ´ Uma outra forma de manter sua privacidade ao acessar p´ ginas na Internet e utilizar sites que a permitem que vocˆ fique anˆ nimo. Estes s˜ o conhecidos como anonymizers e o a 3 e intermediam o envio ¸˜ e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu 2 Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. 3 Exemplos desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http:// ¸ www.anonymizer.com/ (servico pago). ¸ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/9
  • 6. Parte III: Privacidade a ¸˜ browser n˜ o receber´ cookies e as informacoes por ele fornecidas n˜ o ser˜ o repassadas para o site a a a visitado. ´ e ´ Neste caso, e importante ressaltar que vocˆ deve certificar-se que o anonymizer e confi´ vel. Al´ m a e e a ¸ ¸˜ disso, vocˆ n˜ o deve utilizar este servico para realizar transacoes via Web. 2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por a exemplo um blog? Um usu´ rio, ao disponibilizar uma p´ gina na Internet, precisa ter alguns cuidados, visando prote- a a ger os dados contidos em sua p´ gina. a Um tipo espec´fico de p´ gina Web que vem sendo muito utilizado por usu´ rios de Internet e o ı a a ´ ¸ ´ ¸˜ blog. Este servico e usado para manter um registro freq¨ ente de informacoes, e tem como principal u vantagem permitir que o usu´ rio publique seu conte´ do sem necessitar de conhecimento t´ cnico sobre a u e ¸˜ a construcao de p´ ginas na Internet. a Apesar de terem diversas finalidades, os blogs tˆ m sido muito utilizados como di´ rios pessoais. e a ¸˜ Em seu blog, um usu´ rio poderia disponibilizar informacoes, tais como: a • seus dados pessoais (e-mail, telefone, endereco, etc); ¸ • informacoes sobre seus familiares e amigos (como arvores geneal´ gicas, datas de anivers´ rio, ¸˜ ´ o a telefones, etc); • dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca X e instalei o sistema operacional Y. . . ”); • dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que acabei de obter do site W. . . ”); • informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data ¸˜ de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc); a o ´ ¸˜ E extremamente importante estar atento e avaliar com cuidado que informacoes ser˜ o disponi- a a ¸˜ bilizadas em uma p´ gina Web. Estas informacoes podem n˜ o s´ ser utilizadas por algu´ m mal- a o e intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca), ¸ mas tamb´ m para atentar contra a seguranca de um computador, ou at´ mesmo contra a seguranca e ¸ e ¸ f´sica do pr´ prio usu´ rio. ı o a 3 Cuidados com seus Dados Pessoais Procure n˜ o fornecer seus dados pessoais (como nome, e-mail, endereco e n´ meros de documen- a ¸ u tos) para terceiros. Tamb´ m nunca forneca informacoes sens´veis (como senhas e n´ meros de cart˜ o e ¸ ¸˜ ı u a ¸˜ de cr´ dito), a menos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha e ¸˜ certeza da idoneidade da instituicao que mant´ m o site. e Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/9
  • 7. Parte III: Privacidade ¸˜ ¸˜ Estas informacoes geralmente s˜ o armazenadas em servidores das instituicoes que mantˆ m os a e ¸˜ ¸˜ sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras ¸˜ ¸˜ instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes. Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter ¸ acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista ¸˜ de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por vocˆ na Internet (atrav´ s do uso e e de uma de suas senhas). 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? ¸˜ ¸˜ Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de ¸˜ usu´ rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e a ¸˜ participacao em comunidades com interesses em comum. Um site de redes de relacionamento normalmente permite que o usu´ rio cadastre informacoes a ¸˜ pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de ¸ ¸ nascimento, etc), al´ m de outros dados que ir˜ o compor o seu perfil. Se o usu´ rio n˜ o limitar o acesso e a a a ¸˜ aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder˜ o ser visualizadas a e ´ por qualquer um que utilize este site. Al´ m disso, e recomend´ vel que o usu´ rio evite fornecer a a ¸˜ muita informacao a seu respeito, pois nenhum site est´ isento do risco de ser invadido e de ter suas a ¸˜ informacoes furtadas por um invasor. ¸˜ A participacao de um usu´ rio em determinados tipos de comunidades tamb´ m pode fornecer muita a e ¸˜ informacao para terceiros. Por exemplo, a comunidade de donos de um determinado ve´culo, ou dos ı u ´ freq¨ entadores do estabelecimento X, pode dizer qual e a classe social de um usu´ rio, que locais ele a gosta de freq¨ entar, etc. u ´ ¸˜ Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes vocˆ e disponibilizar´ nos sites de redes de relacionamentos, principalmente aquelas que poder˜ o ser vistas a a e a ¸˜ por todos, e em que comunidades vocˆ participar´ . Estas informacoes podem n˜ o s´ ser utilizadas por a o algu´ m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos e de Seguranca), mas tamb´ m para atentar contra a seguranca f´sica do pr´ prio usu´ rio. ¸ e ¸ ı o a 4 Cuidados com os Dados Armazenados em um Disco R´gido ı ´ E importante ter certos cuidados no armazenamento de dados em um computador. Caso vocˆ e ¸˜ mantenha informacoes sens´veis ou pessoais que vocˆ n˜ o deseja que sejam vistas por terceiros (como ı e a u o e ¸˜ n´ meros de cart˜ es de cr´ dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser arma- zenadas em algum formato criptografado. Estes cuidados s˜ o extremamente importantes no caso de notebooks, pois s˜ o mais visados e, a a portanto, mais suscet´veis a roubos, furtos, etc. ı ¸˜ Caso as informacoes n˜ o estejam criptografadas, se vocˆ necessitar levar o computador a alguma a e assistˆ ncia t´ cnica, por exemplo, seus dados poder˜ o ser lidos ou copiados por uma pessoa n˜ o auto- e e a a rizada. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/9
  • 8. Parte III: Privacidade ¸˜ Para criptografar estes dados, como visto na secao 1.2, existem programas que, al´ m de serem e utilizados para a criptografia de e-mails, tamb´ m podem ser utilizados para criptografar arquivos. e Um exemplo seria utilizar um programa que implemente criptografia de chaves p´ blica e privada4 , u como o GnuPG. O arquivo sens´vel seria criptografado com a sua chave p´ blica e, ent˜ o, decodificado ı u a com a sua chave privada, sempre que fosse necess´ rio. a ´ E importante ressaltar que a seguranca deste m´ todo de criptografia depende do sigilo da chave ¸ e e a ´ privada. A id´ ia, ent˜ o, e manter a chave privada em um CD ou outra m´dia (como pen drive, disco ı r´gido remov´vel ou externo) e que este n˜ o acompanhe o computador, caso seja necess´ rio envi´ -lo, ı ı a a a por exemplo, para a assistˆ ncia t´ cnica. e e Tamb´ m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou e a ´ ¸˜ formatar um disco r´gido n˜ o e suficiente para evitar que informacoes antes armazenadas possam ser ı recuperadas. Portanto, e importante sobrescrever todos os dados do disco r´gido (vide secao 4.1). ´ ı ¸˜ 4.1 Como posso sobrescrever todos os dados de um disco r´gido? ı ¸˜ ´ Para assegurar que informacoes n˜ o possam ser recuperadas de um disco r´gido e preciso sobres- a ı ¸˜ crevˆ -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter e escolhido aleatoriamente, em todos os espacos de armazenamento do disco. ¸ ´ ´ ¸˜ E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de ¸˜ ¸˜ um disco r´gido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas. ı Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´gido e ı que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros. 5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth ¸˜ Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telefˆ nicas o e passaram a incorporar diversas funcionalidades, tais como: calend´ rio, despertador, agenda te- a lefˆ nica e de compromissos, cˆ mera fotogr´ fica, envio e recebimento de texto e imagens, etc. o a a A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir a transmiss˜ o de dados entre eles (por exemplo, contatos da agenda telefˆ nica, agenda de compromis- a o sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de autom´ veis, etc). Outros exemplos de aparelhos que podem o fornecer esta tecnologia s˜ o PDAs e notebooks. a ´ O fato e que a inclus˜ o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, a entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu´ rios. a 4 Detalhes sobre criptografia de chaves p´ blica e privada est˜ o dispon´veis na Parte I: Conceitos de Seguranca. u a ı ¸ 5A ¸˜ definicao deste termo pode ser encontrada no Gloss´ rio. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/9
  • 9. Parte III: Privacidade 5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? a Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f´ brica, ou a ´ e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis- ¸˜ criminadamente. Esta configuracao normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle. O problema n˜ o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m´ configura- a a ¸˜ ¸˜ ¸˜ cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um ¸˜ aparelho. Estas informacoes podem incluir: agenda telefˆ nica, agenda de compromissos, arquivos, o imagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefˆ nicos armazenados em seus aparelhos furtados e disponibilizados na Internet. o ¸˜ ¸˜ 5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um apa- relho com bluetooth? ´ ¸˜ ¸˜ E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados s˜ o: a • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio. a Caso isto n˜ o seja poss´vel, consulte o manual do seu aparelho e configure-o para que n˜ o seja a ı a ¸˜ identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparece como “Oculto” ou “Invis´vel”); ı • fique atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabri- ` ı ` ¸ cante do seu aparelho; • aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante ¸˜ ¸ do seu aparelho, para evitar que possua vulnerabilidades; • caso vocˆ tenha comprado uma aparelho usado, restaure as opcoes de f´ brica (em muitos apare- e ¸˜ a ¸˜ ¸˜ ¸˜ lhos esta opcao aparece como “Restaurar Configuracao de F´ brica” ou “Restaurar Configuracao a Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/9
  • 10. Parte III: Privacidade Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/9