Esta parte da Cartilha discute questoes relacionadas ˜ a privacidade do `
usuario ao utilizar a Internet. S ´ ao abordados temas relacionados ˜ a`
privacidade dos e-mails, a privacidade no acesso e disponibilizac¸ ` ao˜
de paginas ´ Web, bem como alguns cuidados que o usuario deve ter ´
com seus dados pessoais e ao armazenar dados em um disco r´ıgido.
Sumario ´
1 Privacidade dos E-mails 3
1.1 E poss ´ ´ıvel alguem ler ´ e-mails de outro usuario? ´ . . . . . . . . . . . . . . . . . . . . 3
1.2 Como e poss ´ ´ıvel assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . 3
1.3 A utilizac¸ao de programas de criptografia ˜ e suficiente para assegurar a privacidade ´
dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Privacidade no Acesso e Disponibilizac¸ao de P ˜ aginas ´ Web 4
2.1 Que cuidados devo ter ao acessar paginas ´ Web e ao receber cookies? . . . . . . . . . 4
2.2 Que cuidados devo ter ao disponibilizar um pagina na Internet, como por exemplo um ´
blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3 Cuidados com seus Dados Pessoais 5
3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o
orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Cuidados com os Dados Armazenados em um Disco R´ıgido 6
4.1 Como posso sobrescrever todos os dados de um disco r´ıgido? . . . . . . . . . . . . . 7
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7
5.1 Que riscos estao associados ao uso de aparelhos com ˜ bluetooth? . . . . . . . . . . . 8
5.2 Que cuidados devo ter para evitar a exposic¸ao de informac¸ ˜ oes de um aparelho com ˜
bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Como Obter este Documento 9
Nota de Copyright e Distribuic¸ao˜ 9
Agradecimentos 9
1 Privacidade dos E-mails
O servic¸o de e-mails foi projetado para ter como uma de suas principais caracter´ısticas a simplicidade.
O problema deste servic¸o e que foi comparado com o correio convencional, dando a falsa id ´ eia ´
de que os e-mails sao cartas fechadas. Mas eles s ˜ ao, na verdade, como cart ˜ oes postais, cujo conte ˜ udo ´
pode ser lido por quem tiver acesso a eles.
1.1 E poss ´ ´ıvel alguem ler ´ e-mails de outro usuario? ´
As mensagens que chegam a caixa postal do usu ` ario ficam normalmente armazenadas em um ´
arquivo no servidor de e-mails do provedor, ate o usu ´ ario se conectar na Internet e obter os ´ e-mails
atraves do seu programa leitor de ´ e-mails.
Portanto, enquanto os e-mails estiverem no servidor, poderao ser lidos por pessoas que tenham ˜
acesso a este servidor1
. E enquanto estiverem em transito, existe a possibilidade de serem lidos por ˆ
alguma pessoa conectada a Internet. `
1.2 Como e poss ´ ´ıvel assegurar a privacidade dos e-mails?
Se a informac¸ao que se deseja enviar por ˜ e-mail for confidencial, a soluc¸ao˜ e utilizar programas ´
que permitam criptografar o e-mail atraves de chaves (senhas ou frases), de modo que ele possa ser ´
lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informac¸oes sobre ˜
criptografia podem ser encontradas na parte I: Conceitos de Seguranc¸a.
Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros
podem ser adquiridos separadamente e integrados aos programas leitores de e-mails.
Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de
chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/.
Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tambem
podem ser utilizados na criptografia de qualquer tipo de informac¸ ´ ao, como por exemplo, um ˜
arquivo sigiloso a ser armazenado em uma copia de seguranc¸a (vide parte ´ II: Riscos Envolvidos no
Uso da Internet e Metodos de Prevenc¸ ´ ao˜ ).
1.3 A utilizac¸ao de programas de criptografia ˜ e suficiente para assegurar a ´
privacidade dos e-mails?
Os programas de criptografia sao utilizados, dentre outras finalidades, para decodificar mensagens ˜
criptografadas, recebidas por um usuario, no momento em que este desejar l ´ e-las. ˆ
Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss ´ ´ıvel que o programa
leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro.
No caso da utilizac¸ao de programas leitores de ˜ e-mails com esta caracter´ıstica, a privacidade do
conteudo da mensagem ´ e garantida durante a transmiss ´ ao da mensagem, mas n ˜ ao necessariamente no ˜
seu armazenamento.
Portanto, e extremamente importante o usu ´ ario estar atento para este fato, e tamb ´ em certificar- ´
se sobre o modo como suas mensagens estao sendo armazenadas. Como uma mensagem pode ser ˜
decodificada sempre que o usuario desejar l ´ e-la, ˆ e aconselh ´ avel que ela seja armazenada de forma ´
criptografada e nao em texto claro.
Normalmente existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de ´
um usuario sem o seu consentimento.
2 Privacidade no Acesso e Disponibilizac¸ao de P ˜ aginas ´ Web
Existem cuidados que devem ser tomados por um usuario ao acessar ou disponibilizar p ´ aginas na ´
Internet. Muitas vezes o usuario pode expor informac¸ ´ oes pessoais e permitir que seu ˜ browser receba
ou envie dados sobre suas preferencias e sobre o seu computador. Isto pode afetar a privacidade de ˆ
um usuario, a seguranc¸a de seu computador e at ´ e mesmo sua pr ´ opria seguranc¸a. ´
2.1 Que cuidados devo ter ao acessar paginas ´ Web e ao receber cookies?
Cookies sao muito utilizados para rastrear e manter as prefer ˜ encias de um usu ˆ ario ao navegar ´
pela Internet. Estas preferencias podem ser compartilhadas entre diversos ˆ sites na Internet, afetando
assim a privacidade de um usuario. N ´ ao˜ e incomum acessar pela primeira vez um ´ site de musica, ´
por exemplo, e observar que todas as ofertas de CDs para o seu genero musical preferido j ˆ a est ´ ao˜
dispon´ıveis, sem que voce tenha feito qualquer tipo de escolha. ˆ
Alem disso, ao acessar uma p ´ agina na Internet, o seu ´ browser disponibiliza uma serie de informa- ´
c¸oes, de modo que os ˜ cookies podem ser utilizados para manter referencias contendo informac¸ ˆ oes de ˜
seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos,
ate o seu enderec¸o de ´ e-mail.
Estas informac¸oes podem ser utilizadas por algu ˜ em mal intencionado, por exemplo, para tentar ´
explorar uma poss´ıvel vulnerabilidade em seu computador, como visto nas partes I: Conceitos de
Seguranc¸a e II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc¸ ´ ao˜ .
Portanto, e aconselh ´ avel que voc ´ e desabilite o recebimento de ˆ cookies, exceto para sites confia-´
veis, onde sejam realmente necessarios. ´
As versoes recentes dos ˜ browsers normalmente permitem que o usuario desabilite o recebimento, ´
confirme se quer ou nao receber e at ˜ e mesmo visualize o conte ´ udo dos ´ cookies.
Tambem existem ´ softwares que permitem controlar o recebimento e envio de informac¸oes entre ˜
um browser e os sites visitados. Dentre outras func¸oes, estes podem permitir que ˜ cookies sejam
recebidos apenas de sites espec´ıficos2
.
Uma outra forma de manter sua privacidade ao acessar paginas na Internet ´ e utilizar ´ sites que
permitem que voce fique an ˆ onimo. Estes s ˆ ao conhecidos como ˜ anonymizers3
e intermediam o envio
e recebimento de informac¸oes entre o seu ˜ browser e o site que se deseja visitar. Desta forma, o seu
browser nao receber ˜ a´ cookies e as informac¸oes por ele fornecidas n ˜ ao ser ˜ ao repassadas para o ˜ site
visitado.
Neste caso, e importante ressaltar que voc ´ e deve certificar-se que o ˆ anonymizer e confi ´ avel. Al ´ em´
disso, voce n ˆ ao deve utilizar este servic¸o para realizar transac¸ ˜ oes via ˜ Web.
Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/.
3Exemplos desse tipo de site podem ser encontrados em http://anonymouse.ws/ (servic¸o gratuito) e http://www.
anonymizer.com/ (servic¸o pago).
2.2 Que cuidados devo ter ao disponibilizar um pagina na Internet, como por ´
exemplo um blog?
Um usuario, ao disponibilizar uma p ´ agina na Internet, precisa ter alguns cuidados, visando prote- ´
ger os dados contidos em sua pagina. ´
Um tipo espec´ıfico de pagina ´ Web que vem sendo muito utilizado por usuarios de Internet ´ e o ´
blog. Este servic¸o e usado para manter um registro freq ´ uente de informac¸ ¨ oes, e tem como principal ˜
vantagem permitir que o usuario publique seu conte ´ udo sem necessitar de conhecimento t ´ ecnico sobre ´
a construc¸ao de p ˜ aginas na Internet. ´
Apesar de terem diversas finalidades, os blogs tem sido muito utilizados como di ˆ arios pessoais. ´
Em seu blog, um usuario poderia disponibilizar informac¸ ´ oes, tais como: ˜
• seus dados pessoais (e-mail, telefone, enderec¸o, etc);
• informac¸oes sobre seus familiares e amigos (como ˜ arvores geneal ´ ogicas, datas de anivers ´ ario, ´
telefones, etc);
• dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca
X e instalei o sistema operacional Y. . . ”);
• dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que
acabei de obter do site W. . . ”);
• informac¸oes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data ˜
de uma viagem programada, horario que foi ao caixa eletr ´ onico, etc); ˆ
E extremamente importante estar atento e avaliar com cuidado que informac¸ ´ oes ser ˜ ao disponi- ˜
bilizadas em uma pagina ´ Web. Estas informac¸oes podem n ˜ ao s ˜ o ser utilizadas por algu ´ em mal- ´
intencionado, por exemplo, em um ataque de engenharia social (vide parte I: Conceitos de Seguranc¸a),
mas tambem para atentar contra a seguranc¸a de um computador, ou at ´ e mesmo contra a seguranc¸a ´
f´ısica do proprio usu ´ ario. ´
3 Cuidados com seus Dados Pessoais
Procure nao fornecer seus dados pessoais (como nome, ˜ e-mail, enderec¸o e numeros de documen- ´
tos) para terceiros. Tambem´ nunca fornec¸a informac¸oes sens ˜ ´ıveis (como senhas e numeros de cart ´ ao˜
de credito), a menos que esteja sendo realizada uma transac¸ ´ ao (comercial ou financeira) e se tenha ˜
certeza da idoneidade da instituic¸ao que mant ˜ em o ´ site.
Estas informac¸oes geralmente s ˜ ao armazenadas em servidores das instituic¸ ˜ oes que mant ˜ em os ˆ
sites. Com isso, corre-se o risco destas informac¸oes serem repassadas sem sua autorizac¸ ˜ ao para outras ˜
instituic¸oes ou de um atacante comprometer este servidor e obter acesso a todas as informac¸ ˜ oes. ˜
Fique atento aos ataques de engenharia social, vistos na parte I: Conceitos de Seguranc¸a. Ao ter
acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista
de distribuic¸ao de ˜ spams (vide parte VI: Spam) ou se fazer passar por voce na Internet (atrav ˆ es do uso ´
de uma de suas senhas).
3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por
exemplo o orkut?
Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitac¸ao e inserc¸ ˜ ao de ˜
usuarios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criac¸ ´ ao e ˜
participac¸ao em comunidades com interesses em comum. ˜
Um site de redes de relacionamento normalmente permite que o usuario cadastre informac¸ ´ oes ˜
pessoais (como nome, enderec¸os residencial e comercial, telefones, enderec¸os de e-mail, data de
nascimento, etc), alem de outros dados que ir ´ ao compor o seu perfil. Se o usu ˜ ario n ´ ao limitar o acesso ˜
aos seus dados para apenas aqueles de interesse, todas as suas informac¸oes poder ˜ ao ser visualizadas ˜
por qualquer um que utilize este site. Alem disso, ´ e recomend ´ avel que o usu ´ ario evite fornecer ´
muita informac¸ao a seu respeito, pois nenhum ˜ site esta isento do risco de ser invadido e de ter suas ´
informac¸oes furtadas por um invasor. ˜
A participac¸ao de um usu ˜ ario em determinados tipos de comunidades tamb ´ em pode fornecer muita ´
informac¸ao para terceiros. Por exemplo, a comunidade de donos de um determinado ve ˜ ´ıculo, ou dos
frequentadores do estabelecimento X, pode dizer qual ¨ e a classe social de um usu ´ ario, que locais ele ´
gosta de frequentar, etc. ¨
Desta forma, e extremamente importante estar atento e avaliar com cuidado que informac¸ ´ oes voc ˜ eˆ
disponibilizara nos ´ sites de redes de relacionamentos, principalmente aquelas que poderao ser vistas ˜
por todos, e em que comunidades voce participar ˆ a. Estas informac¸ ´ oes podem n ˜ ao s ˜ o ser utilizadas por ´
alguem mal-intencionado, por exemplo, em um ataque de engenharia social (vide parte ´ I: Conceitos
de Seguranc¸a), mas tambem para atentar contra a seguranc¸a f ´ ´ısica do proprio usu ´ ario. ´
4 Cuidados com os Dados Armazenados em um Disco R´ıgido
E importante ter certos cuidados no armazenamento de dados em um computador. Caso voc ´ eˆ
mantenha informac¸oes sens ˜ ´ıveis ou pessoais que voce nˆ ao deseja que sejam vistas por terceiros (como ˜
numeros de cart ´ oes de cr ˜ edito, declarac¸ ´ ao de Imposto de Renda, senhas, etc), estas devem ser arma- ˜
zenadas em algum formato criptografado.
Estes cuidados sao extremamente importantes no caso de ˜ notebooks, pois sao mais visados e, ˜
portanto, mais suscet´ıveis a roubos, furtos, etc.
Caso as informac¸oes n ˜ ao estejam criptografadas, se voc ˜ e necessitar levar o computador a alguma ˆ
assistencia t ˆ ecnica, por exemplo, seus dados poder ´ ao ser lidos ou copiados por uma pessoa n ˜ ao auto- ˜
rizada.
Para criptografar estes dados, como visto na sec¸ao˜ 1.2, existem programas que, alem de serem ´
utilizados para a criptografia de e-mails, tambem podem ser utilizados para criptografar arquivos. ´
Um exemplo seria utilizar um programa que implemente criptografia de chaves publica e privada ´
4
,
como o GnuPG. O arquivo sens´ıvel seria criptografado com a sua chave publica e, ent ´ ao, decodificado ˜
com a sua chave privada, sempre que fosse necessario. ´
E importante ressaltar que a seguranc¸a deste m ´ etodo de criptografia depende do sigilo da chave ´
privada. A ideia, ent ´ ao, ˜ e manter a chave privada em um CD ou outra m ´ ´ıdia (como pen drive, disco
r´ıgido remov´ıvel ou externo) e que este nao acompanhe o computador, caso seja necess ˜ ario envi ´ a-lo, ´
por exemplo, para a assistencia t ˆ ecnica. ´
Tambem deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou ´
formatar um disco r´ıgido nao˜ e suficiente para evitar que informac¸ ´ oes antes armazenadas possam ser ˜
recuperadas. Portanto, e importante ´ sobrescrever todos os dados do disco r´ıgido (vide sec¸ao˜ 4.1).
4.1 Como posso sobrescrever todos os dados de um disco r´ıgido?
Para assegurar que informac¸oes n ˜ ao possam ser recuperadas de um disco r ˜ ´ıgido e preciso sobres- ´
creve-las com outras informac¸ ˆ oes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter ˜
escolhido aleatoriamente, em todos os espac¸os de armazenamento do disco.
E importante ressaltar que ´ e preciso repetir algumas vezes a operac¸ ´ ao de sobrescrever os dados de ˜
um disco r´ıgido, para minimizar a chance de recuperac¸ao de informac¸ ˜ oes anteriormente armazenadas. ˜
Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´ıgido e
que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,
etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos
com Bluetooth
Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac¸oes telef ˜ onicas ˆ
e passaram a incorporar diversas funcionalidades, tais como: calendario, despertador, agenda te- ´
lefonica e de compromissos, c ˆ amera fotogr ˆ afica, envio e recebimento de texto e imagens, etc. ´
A tecnologia bluetooth5
tem sido introduzida em diversos tipos de telefones celulares para permitir
a transmissao de dados entre eles (por exemplo, contatos da agenda telef ˜ onica, agenda de compromis- ˆ
sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
fones de ouvido, sistema viva-voz de automoveis, etc). Outros exemplos de aparelhos que podem ´
fornecer esta tecnologia sao PDAs e ˜ notebooks.
O fato e que a inclus ´ ao da tecnologia ˜ bluetooth em aparelhos como telefones celulares e PDAs,
entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuarios. ´
4Detalhes sobre criptografia de chaves publica e privada est ´ ao dispon ˜ ´ıveis na parte I: Conceitos de Seguranc¸a.
5A definic¸ao deste termo pode ser encontrada no ˜ Glossario ´ .
Para criptografar estes dados, como visto na sec¸ao˜ 1.2, existem programas que, alem de serem ´
utilizados para a criptografia de e-mails, tambem podem ser utilizados para criptografar arquivos. ´
Um exemplo seria utilizar um programa que implemente criptografia de chaves publica e privada ´
4
,
como o GnuPG. O arquivo sens´ıvel seria criptografado com a sua chave publica e, ent ´ ao, decodificado ˜
com a sua chave privada, sempre que fosse necessario. ´
E importante ressaltar que a seguranc¸a deste m ´ etodo de criptografia depende do sigilo da chave ´
privada. A ideia, ent ´ ao, ˜ e manter a chave privada em um CD ou outra m ´ ´ıdia (como pen drive, disco
r´ıgido remov´ıvel ou externo) e que este nao acompanhe o computador, caso seja necess ˜ ario envi ´ a-lo, ´
por exemplo, para a assistencia t ˆ ecnica. ´
Tambem deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou ´
formatar um disco r´ıgido nao˜ e suficiente para evitar que informac¸ ´ oes antes armazenadas possam ser ˜
recuperadas. Portanto, e importante ´ sobrescrever todos os dados do disco r´ıgido (vide sec¸ao˜ 4.1).
4.1 Como posso sobrescrever todos os dados de um disco r´ıgido?
Para assegurar que informac¸oes n ˜ ao possam ser recuperadas de um disco r ˜ ´ıgido e preciso sobres- ´
creve-las com outras informac¸ ˆ oes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter ˜
escolhido aleatoriamente, em todos os espac¸os de armazenamento do disco.
E importante ressaltar que ´ e preciso repetir algumas vezes a operac¸ ´ ao de sobrescrever os dados de ˜
um disco r´ıgido, para minimizar a chance de recuperac¸ao de informac¸ ˜ oes anteriormente armazenadas. ˜
Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´ıgido e
que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,
etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos
com Bluetooth
Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac¸oes telef ˜ onicas ˆ
e passaram a incorporar diversas funcionalidades, tais como: calendario, despertador, agenda te- ´
lefonica e de compromissos, c ˆ amera fotogr ˆ afica, envio e recebimento de texto e imagens, etc. ´
A tecnologia bluetooth5
tem sido introduzida em diversos tipos de telefones celulares para permitir
a transmissao de dados entre eles (por exemplo, contatos da agenda telef ˜ onica, agenda de compromis- ˆ
sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
fones de ouvido, sistema viva-voz de automoveis, etc). Outros exemplos de aparelhos que podem ´
fornecer esta tecnologia sao PDAs e ˜ notebooks.
O fato e que a inclus ´ ao da tecnologia ˜ bluetooth em aparelhos como telefones celulares e PDAs,
entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuarios. ´
4Detalhes sobre criptografia de chaves publica e privada est ´ ao dispon ˜ ´ıveis na parte I: Conceitos de Seguranc¸a.
5A definic¸ao deste termo pode ser encontrada no ˜ Glossario ´ .
Cartilha de Seguranc¸a para Internet –
c 2005 CERT.br 7/9Parte III: Privacidade
5.1 Que riscos estao associados ao uso de aparelhos com ˜ bluetooth?
Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de fabrica, ou ´
e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis- ´
criminadamente. Esta configurac¸ao normalmente permite que dados sejam obtidos do aparelho sem ˜
qualquer tipo de controle.
O problema nao reside no fato do aparelho disponibilizar a tecnologia, mas sim na m ˜ a configura- ´
c¸ao das opc¸ ˜ oes de ˜ bluetooth, que podem permitir que terceiros obtenham diversas informac¸oes de um ˜
aparelho. Estas informac¸oes podem incluir: agenda telef ˜ onica, agenda de compromissos, arquivos, ˆ
imagens, entre outras.
Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos
telefonicos armazenados em seus aparelhos furtados e disponibilizados na Internet. ˆ
5.2 Que cuidados devo ter para evitar a exposic¸ao de informac¸ ˜ oes de um apa- ˜
relho com bluetooth?
E preciso tomar alguns cuidados para evitar a exposic¸ ´ ao de informac¸ ˜ oes de um aparelho que ˜
fornece a tecnologia bluetooth. Alguns dos principais cuidados sao: ˜
• mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessario. ´
Caso isto nao seja poss ˜ ´ıvel, consulte o manual do seu aparelho e configure-o para que nao seja ˜
identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opc¸ao aparece ˜
como “Oculto” ou “Invis´ıvel”);
• fique atento as not ` ´ıcias, principalmente aquelas sobre seguranc¸a, veiculadas no ` site do fabricante
do seu aparelho;
• aplique todas as correc¸oes de seguranc¸a ( ˜ patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;
• caso voce tenha comprado uma aparelho usado, restaure as opc¸ ˆ oes de f ˜ abrica (em muitos apare- ´
lhos esta opc¸ao aparece como “Restaurar Configurac¸ ˜ ao de F ˜ abrica” ou “Restaurar Configurac¸ ´ ao˜
Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente ´
atualizado, certifique-se de ter sempre a versao mais recente. ˜
Caso voce tenha alguma sugest ˆ ao para este documento ou encontre algum erro, entre em contato ˜
atraves do enderec¸o ´ doc@cert.br.
Nota de Copyright e Distribuic¸ao˜
Este documento e Copyright ´
c 2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸oes: ˜
1. E permitido fazer e distribuir c ´ opias inalteradas deste documento, completo ou em partes, ´
contanto que esta nota de copyright e distribuic¸ao seja mantida em todas as c ˜ opias, e que a ´
distribuic¸ao n ˜ ao tenha fins comerciais. ˜
2. Se este documento for distribu´ıdo apenas em partes, instruc¸oes de como obt ˜ e-lo por completo ˆ
devem ser inclu´ıdas.
3. E vedada a distribuic¸ ´ ao de vers ˜ oes modificadas deste documento, bem como a comercializac¸ ˜ ao˜
de copias, sem a permiss ´ ao expressa do CERT.br. ˜
Embora todos os cuidados tenham sido tomados na preparac¸ao deste documento, o CERT.br n ˜ ao˜
garante a correc¸ao absoluta das informac¸ ˜ oes nele contidas, nem se responsabiliza por eventuais con- ˜
sequ¨encias que possam advir do seu uso. ˆ
Agradecimentos
O CERT.br agradece a todos que contribu´ıram para a elaborac¸ao deste documento, enviando co- ˜
mentarios, cr ´ ´ıticas, sugestoes ou revis ˜ oes. ˜
Cartilha de Seguranc¸a para Internet –
Nenhum comentário:
Postar um comentário
Deixe Aqui : Sua Dúvida, Sugestão, Elogios ou Crítica.