<!--Can't find substitution for tag [pageNameblog.]--> - Legado_Digital

Blogroll

Total de visualizações

Blogger Circular

inscreva - se em nosso canal do youtube

sábado, 13 de junho de 2015

Parte 3° Cartilha de Seguranc¸ a para Internet : Privacidade

Esta parte da Cartilha discute questoes relacionadas ˜ a privacidade do ` usuario ao utilizar a Internet. S ´ ao abordados temas relacionados ˜ a` privacidade dos e-mails, a privacidade no acesso e disponibilizac¸ ` ao˜ de paginas ´ Web, bem como alguns cuidados que o usuario deve ter ´ com seus dados pessoais e ao armazenar dados em um disco r´ıgido.

Sumario ´
1 Privacidade dos E-mails 3 1.1 E poss ´ ´ıvel alguem ler ´ e-mails de outro usuario? ´ . . . . . . . . . . . . . . . . . . . . 3 1.2 Como e poss ´ ´ıvel assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . 3 1.3 A utilizac¸ao de programas de criptografia ˜ e suficiente para assegurar a privacidade ´ dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2 Privacidade no Acesso e Disponibilizac¸ao de P ˜ aginas ´ Web 4 2.1 Que cuidados devo ter ao acessar paginas ´ Web e ao receber cookies? . . . . . . . . . 4 2.2 Que cuidados devo ter ao disponibilizar um pagina na Internet, como por exemplo um ´ blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3 Cuidados com seus Dados Pessoais 5 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4 Cuidados com os Dados Armazenados em um Disco R´ıgido 6 4.1 Como posso sobrescrever todos os dados de um disco r´ıgido? . . . . . . . . . . . . . 7 5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7 5.1 Que riscos estao associados ao uso de aparelhos com ˜ bluetooth? . . . . . . . . . . . 8 5.2 Que cuidados devo ter para evitar a exposic¸ao de informac¸ ˜ oes de um aparelho com ˜ bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Como Obter este Documento 9 Nota de Copyright e Distribuic¸ao˜ 9 Agradecimentos 9

1 Privacidade dos E-mails O servic¸o de e-mails foi projetado para ter como uma de suas principais caracter´ısticas a simplicidade. O problema deste servic¸o e que foi comparado com o correio convencional, dando a falsa id ´ eia ´ de que os e-mails sao cartas fechadas. Mas eles s ˜ ao, na verdade, como cart ˜ oes postais, cujo conte ˜ udo ´ pode ser lido por quem tiver acesso a eles. 1.1 E poss ´ ´ıvel alguem ler ´ e-mails de outro usuario? ´ As mensagens que chegam a caixa postal do usu ` ario ficam normalmente armazenadas em um ´ arquivo no servidor de e-mails do provedor, ate o usu ´ ario se conectar na Internet e obter os ´ e-mails atraves do seu programa leitor de ´ e-mails. Portanto, enquanto os e-mails estiverem no servidor, poderao ser lidos por pessoas que tenham ˜ acesso a este servidor1 . E enquanto estiverem em transito, existe a possibilidade de serem lidos por ˆ alguma pessoa conectada a Internet. `
1.2 Como e poss ´ ´ıvel assegurar a privacidade dos e-mails? Se a informac¸ao que se deseja enviar por ˜ e-mail for confidencial, a soluc¸ao˜ e utilizar programas ´ que permitam criptografar o e-mail atraves de chaves (senhas ou frases), de modo que ele possa ser ´ lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informac¸oes sobre ˜ criptografia podem ser encontradas na parte I: Conceitos de Seguranc¸a. Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/. Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tambem podem ser utilizados na criptografia de qualquer tipo de informac¸ ´ ao, como por exemplo, um ˜ arquivo sigiloso a ser armazenado em uma copia de seguranc¸a (vide parte ´ II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc¸ ´ ao˜ ). 1.3 A utilizac¸ao de programas de criptografia ˜ e suficiente para assegurar a ´ privacidade dos e-mails? Os programas de criptografia sao utilizados, dentre outras finalidades, para decodificar mensagens ˜ criptografadas, recebidas por um usuario, no momento em que este desejar l ´ e-las. ˆ Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss ´ ´ıvel que o programa leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro. No caso da utilizac¸ao de programas leitores de ˜ e-mails com esta caracter´ıstica, a privacidade do conteudo da mensagem ´ e garantida durante a transmiss ´ ao da mensagem, mas n ˜ ao necessariamente no ˜ seu armazenamento. Portanto, e extremamente importante o usu ´ ario estar atento para este fato, e tamb ´ em certificar- ´ se sobre o modo como suas mensagens estao sendo armazenadas. Como uma mensagem pode ser ˜ decodificada sempre que o usuario desejar l ´ e-la, ˆ e aconselh ´ avel que ela seja armazenada de forma ´ criptografada e nao em texto claro.
Normalmente existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de ´ um usuario sem o seu consentimento.
2 Privacidade no Acesso e Disponibilizac¸ao de P ˜ aginas ´ Web Existem cuidados que devem ser tomados por um usuario ao acessar ou disponibilizar p ´ aginas na ´ Internet. Muitas vezes o usuario pode expor informac¸ ´ oes pessoais e permitir que seu ˜ browser receba ou envie dados sobre suas preferencias e sobre o seu computador. Isto pode afetar a privacidade de ˆ um usuario, a seguranc¸a de seu computador e at ´ e mesmo sua pr ´ opria seguranc¸a. ´
2.1 Que cuidados devo ter ao acessar paginas ´ Web e ao receber cookies? Cookies sao muito utilizados para rastrear e manter as prefer ˜ encias de um usu ˆ ario ao navegar ´ pela Internet. Estas preferencias podem ser compartilhadas entre diversos ˆ sites na Internet, afetando assim a privacidade de um usuario. N ´ ao˜ e incomum acessar pela primeira vez um ´ site de musica, ´ por exemplo, e observar que todas as ofertas de CDs para o seu genero musical preferido j ˆ a est ´ ao˜ dispon´ıveis, sem que voce tenha feito qualquer tipo de escolha. ˆ Alem disso, ao acessar uma p ´ agina na Internet, o seu ´ browser disponibiliza uma serie de informa- ´ c¸oes, de modo que os ˜ cookies podem ser utilizados para manter referencias contendo informac¸ ˆ oes de ˜ seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, ate o seu enderec¸o de ´ e-mail. Estas informac¸oes podem ser utilizadas por algu ˜ em mal intencionado, por exemplo, para tentar ´ explorar uma poss´ıvel vulnerabilidade em seu computador, como visto nas partes I: Conceitos de Seguranc¸a e II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc¸ ´ ao˜ . Portanto, e aconselh ´ avel que voc ´ e desabilite o recebimento de ˆ cookies, exceto para sites confia-´ veis, onde sejam realmente necessarios. ´ As versoes recentes dos ˜ browsers normalmente permitem que o usuario desabilite o recebimento, ´ confirme se quer ou nao receber e at ˜ e mesmo visualize o conte ´ udo dos ´ cookies. Tambem existem ´ softwares que permitem controlar o recebimento e envio de informac¸oes entre ˜ um browser e os sites visitados. Dentre outras func¸oes, estes podem permitir que ˜ cookies sejam recebidos apenas de sites espec´ıficos2 . Uma outra forma de manter sua privacidade ao acessar paginas na Internet ´ e utilizar ´ sites que permitem que voce fique an ˆ onimo. Estes s ˆ ao conhecidos como ˜ anonymizers3 e intermediam o envio e recebimento de informac¸oes entre o seu ˜ browser e o site que se deseja visitar. Desta forma, o seu browser nao receber ˜ a´ cookies e as informac¸oes por ele fornecidas n ˜ ao ser ˜ ao repassadas para o ˜ site visitado. Neste caso, e importante ressaltar que voc ´ e deve certificar-se que o ˆ anonymizer e confi ´ avel. Al ´ em´ disso, voce n ˆ ao deve utilizar este servic¸o para realizar transac¸ ˜ oes via ˜ Web.
Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. 3Exemplos desse tipo de site podem ser encontrados em http://anonymouse.ws/ (servic¸o gratuito) e http://www. anonymizer.com/ (servic¸o pago).
2.2 Que cuidados devo ter ao disponibilizar um pagina na Internet, como por ´ exemplo um blog? Um usuario, ao disponibilizar uma p ´ agina na Internet, precisa ter alguns cuidados, visando prote- ´ ger os dados contidos em sua pagina. ´ Um tipo espec´ıfico de pagina ´ Web que vem sendo muito utilizado por usuarios de Internet ´ e o ´ blog. Este servic¸o e usado para manter um registro freq ´ uente de informac¸ ¨ oes, e tem como principal ˜ vantagem permitir que o usuario publique seu conte ´ udo sem necessitar de conhecimento t ´ ecnico sobre ´ a construc¸ao de p ˜ aginas na Internet. ´ Apesar de terem diversas finalidades, os blogs tem sido muito utilizados como di ˆ arios pessoais. ´ Em seu blog, um usuario poderia disponibilizar informac¸ ´ oes, tais como: ˜
• seus dados pessoais (e-mail, telefone, enderec¸o, etc);
• informac¸oes sobre seus familiares e amigos (como ˜ arvores geneal ´ ogicas, datas de anivers ´ ario, ´ telefones, etc);
• dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca X e instalei o sistema operacional Y. . . ”);
• dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que acabei de obter do site W. . . ”);
• informac¸oes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data ˜ de uma viagem programada, horario que foi ao caixa eletr ´ onico, etc); ˆ E extremamente importante estar atento e avaliar com cuidado que informac¸ ´ oes ser ˜ ao disponi- ˜ bilizadas em uma pagina ´ Web. Estas informac¸oes podem n ˜ ao s ˜ o ser utilizadas por algu ´ em mal- ´ intencionado, por exemplo, em um ataque de engenharia social (vide parte I: Conceitos de Seguranc¸a), mas tambem para atentar contra a seguranc¸a de um computador, ou at ´ e mesmo contra a seguranc¸a ´ f´ısica do proprio usu ´ ario. ´
3 Cuidados com seus Dados Pessoais
Procure nao fornecer seus dados pessoais (como nome, ˜ e-mail, enderec¸o e numeros de documen- ´ tos) para terceiros. Tambem´ nunca fornec¸a informac¸oes sens ˜ ´ıveis (como senhas e numeros de cart ´ ao˜ de credito), a menos que esteja sendo realizada uma transac¸ ´ ao (comercial ou financeira) e se tenha ˜ certeza da idoneidade da instituic¸ao que mant ˜ em o ´ site.
Estas informac¸oes geralmente s ˜ ao armazenadas em servidores das instituic¸ ˜ oes que mant ˜ em os ˆ sites. Com isso, corre-se o risco destas informac¸oes serem repassadas sem sua autorizac¸ ˜ ao para outras ˜ instituic¸oes ou de um atacante comprometer este servidor e obter acesso a todas as informac¸ ˜ oes. ˜ Fique atento aos ataques de engenharia social, vistos na parte I: Conceitos de Seguranc¸a. Ao ter acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista de distribuic¸ao de ˜ spams (vide parte VI: Spam) ou se fazer passar por voce na Internet (atrav ˆ es do uso ´ de uma de suas senhas).
3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitac¸ao e inserc¸ ˜ ao de ˜ usuarios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criac¸ ´ ao e ˜ participac¸ao em comunidades com interesses em comum. ˜ Um site de redes de relacionamento normalmente permite que o usuario cadastre informac¸ ´ oes ˜ pessoais (como nome, enderec¸os residencial e comercial, telefones, enderec¸os de e-mail, data de nascimento, etc), alem de outros dados que ir ´ ao compor o seu perfil. Se o usu ˜ ario n ´ ao limitar o acesso ˜ aos seus dados para apenas aqueles de interesse, todas as suas informac¸oes poder ˜ ao ser visualizadas ˜ por qualquer um que utilize este site. Alem disso, ´ e recomend ´ avel que o usu ´ ario evite fornecer ´ muita informac¸ao a seu respeito, pois nenhum ˜ site esta isento do risco de ser invadido e de ter suas ´ informac¸oes furtadas por um invasor. ˜ A participac¸ao de um usu ˜ ario em determinados tipos de comunidades tamb ´ em pode fornecer muita ´ informac¸ao para terceiros. Por exemplo, a comunidade de donos de um determinado ve ˜ ´ıculo, ou dos frequentadores do estabelecimento X, pode dizer qual ¨ e a classe social de um usu ´ ario, que locais ele ´ gosta de frequentar, etc. ¨ Desta forma, e extremamente importante estar atento e avaliar com cuidado que informac¸ ´ oes voc ˜ eˆ disponibilizara nos ´ sites de redes de relacionamentos, principalmente aquelas que poderao ser vistas ˜ por todos, e em que comunidades voce participar ˆ a. Estas informac¸ ´ oes podem n ˜ ao s ˜ o ser utilizadas por ´ alguem mal-intencionado, por exemplo, em um ataque de engenharia social (vide parte ´ I: Conceitos de Seguranc¸a), mas tambem para atentar contra a seguranc¸a f ´ ´ısica do proprio usu ´ ario. ´
4 Cuidados com os Dados Armazenados em um Disco R´ıgido E importante ter certos cuidados no armazenamento de dados em um computador. Caso voc ´ eˆ mantenha informac¸oes sens ˜ ´ıveis ou pessoais que voce nˆ ao deseja que sejam vistas por terceiros (como ˜ numeros de cart ´ oes de cr ˜ edito, declarac¸ ´ ao de Imposto de Renda, senhas, etc), estas devem ser arma- ˜ zenadas em algum formato criptografado. Estes cuidados sao extremamente importantes no caso de ˜ notebooks, pois sao mais visados e, ˜ portanto, mais suscet´ıveis a roubos, furtos, etc. Caso as informac¸oes n ˜ ao estejam criptografadas, se voc ˜ e necessitar levar o computador a alguma ˆ assistencia t ˆ ecnica, por exemplo, seus dados poder ´ ao ser lidos ou copiados por uma pessoa n ˜ ao auto- ˜ rizada.
Para criptografar estes dados, como visto na sec¸ao˜ 1.2, existem programas que, alem de serem ´ utilizados para a criptografia de e-mails, tambem podem ser utilizados para criptografar arquivos. ´ Um exemplo seria utilizar um programa que implemente criptografia de chaves publica e privada ´
4 , como o GnuPG. O arquivo sens´ıvel seria criptografado com a sua chave publica e, ent ´ ao, decodificado ˜ com a sua chave privada, sempre que fosse necessario. ´ E importante ressaltar que a seguranc¸a deste m ´ etodo de criptografia depende do sigilo da chave ´ privada. A ideia, ent ´ ao, ˜ e manter a chave privada em um CD ou outra m ´ ´ıdia (como pen drive, disco r´ıgido remov´ıvel ou externo) e que este nao acompanhe o computador, caso seja necess ˜ ario envi ´ a-lo, ´ por exemplo, para a assistencia t ˆ ecnica. ´ Tambem deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou ´ formatar um disco r´ıgido nao˜ e suficiente para evitar que informac¸ ´ oes antes armazenadas possam ser ˜ recuperadas. Portanto, e importante ´ sobrescrever todos os dados do disco r´ıgido (vide sec¸ao˜ 4.1).
4.1 Como posso sobrescrever todos os dados de um disco r´ıgido? Para assegurar que informac¸oes n ˜ ao possam ser recuperadas de um disco r ˜ ´ıgido e preciso sobres- ´ creve-las com outras informac¸ ˆ oes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter ˜ escolhido aleatoriamente, em todos os espac¸os de armazenamento do disco. E importante ressaltar que ´ e preciso repetir algumas vezes a operac¸ ´ ao de sobrescrever os dados de ˜ um disco r´ıgido, para minimizar a chance de recuperac¸ao de informac¸ ˜ oes anteriormente armazenadas. ˜ Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´ıgido e que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros. 5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac¸oes telef ˜ onicas ˆ e passaram a incorporar diversas funcionalidades, tais como: calendario, despertador, agenda te- ´ lefonica e de compromissos, c ˆ amera fotogr ˆ afica, envio e recebimento de texto e imagens, etc. ´ A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissao de dados entre eles (por exemplo, contatos da agenda telef ˜ onica, agenda de compromis- ˆ sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de automoveis, etc). Outros exemplos de aparelhos que podem ´ fornecer esta tecnologia sao PDAs e ˜ notebooks. O fato e que a inclus ´ ao da tecnologia ˜ bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuarios. ´ 4Detalhes sobre criptografia de chaves publica e privada est ´ ao dispon ˜ ´ıveis na parte I: Conceitos de Seguranc¸a. 5A definic¸ao deste termo pode ser encontrada no ˜ Glossario ´ .
Para criptografar estes dados, como visto na sec¸ao˜ 1.2, existem programas que, alem de serem ´ utilizados para a criptografia de e-mails, tambem podem ser utilizados para criptografar arquivos. ´ Um exemplo seria utilizar um programa que implemente criptografia de chaves publica e privada ´ 4 , como o GnuPG. O arquivo sens´ıvel seria criptografado com a sua chave publica e, ent ´ ao, decodificado ˜ com a sua chave privada, sempre que fosse necessario. ´ E importante ressaltar que a seguranc¸a deste m ´ etodo de criptografia depende do sigilo da chave ´ privada. A ideia, ent ´ ao, ˜ e manter a chave privada em um CD ou outra m ´ ´ıdia (como pen drive, disco r´ıgido remov´ıvel ou externo) e que este nao acompanhe o computador, caso seja necess ˜ ario envi ´ a-lo, ´ por exemplo, para a assistencia t ˆ ecnica. ´ Tambem deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou ´ formatar um disco r´ıgido nao˜ e suficiente para evitar que informac¸ ´ oes antes armazenadas possam ser ˜ recuperadas. Portanto, e importante ´ sobrescrever todos os dados do disco r´ıgido (vide sec¸ao˜ 4.1). 4.1 Como posso sobrescrever todos os dados de um disco r´ıgido? Para assegurar que informac¸oes n ˜ ao possam ser recuperadas de um disco r ˜ ´ıgido e preciso sobres- ´ creve-las com outras informac¸ ˆ oes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter ˜ escolhido aleatoriamente, em todos os espac¸os de armazenamento do disco. E importante ressaltar que ´ e preciso repetir algumas vezes a operac¸ ´ ao de sobrescrever os dados de ˜ um disco r´ıgido, para minimizar a chance de recuperac¸ao de informac¸ ˜ oes anteriormente armazenadas. ˜ Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´ıgido e que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac¸oes telef ˜ onicas ˆ e passaram a incorporar diversas funcionalidades, tais como: calendario, despertador, agenda te- ´ lefonica e de compromissos, c ˆ amera fotogr ˆ afica, envio e recebimento de texto e imagens, etc. ´ A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissao de dados entre eles (por exemplo, contatos da agenda telef ˜ onica, agenda de compromis- ˆ sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de automoveis, etc). Outros exemplos de aparelhos que podem ´ fornecer esta tecnologia sao PDAs e ˜ notebooks. O fato e que a inclus ´ ao da tecnologia ˜ bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuarios. ´ 4Detalhes sobre criptografia de chaves publica e privada est ´ ao dispon ˜ ´ıveis na parte I: Conceitos de Seguranc¸a. 5A definic¸ao deste termo pode ser encontrada no ˜ Glossario ´ . Cartilha de Seguranc¸a para Internet – c 2005 CERT.br 7/9Parte III: Privacidade
5.1 Que riscos estao associados ao uso de aparelhos com ˜ bluetooth? Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de fabrica, ou ´ e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis- ´ criminadamente. Esta configurac¸ao normalmente permite que dados sejam obtidos do aparelho sem ˜ qualquer tipo de controle. O problema nao reside no fato do aparelho disponibilizar a tecnologia, mas sim na m ˜ a configura- ´ c¸ao das opc¸ ˜ oes de ˜ bluetooth, que podem permitir que terceiros obtenham diversas informac¸oes de um ˜ aparelho. Estas informac¸oes podem incluir: agenda telef ˜ onica, agenda de compromissos, arquivos, ˆ imagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefonicos armazenados em seus aparelhos furtados e disponibilizados na Internet. ˆ
5.2 Que cuidados devo ter para evitar a exposic¸ao de informac¸ ˜ oes de um apa- ˜ relho com bluetooth? E preciso tomar alguns cuidados para evitar a exposic¸ ´ ao de informac¸ ˜ oes de um aparelho que ˜ fornece a tecnologia bluetooth. Alguns dos principais cuidados sao: ˜
• mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessario. ´ Caso isto nao seja poss ˜ ´ıvel, consulte o manual do seu aparelho e configure-o para que nao seja ˜ identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opc¸ao aparece ˜ como “Oculto” ou “Invis´ıvel”);
• fique atento as not ` ´ıcias, principalmente aquelas sobre seguranc¸a, veiculadas no ` site do fabricante do seu aparelho;
• aplique todas as correc¸oes de seguranc¸a ( ˜ patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;
• caso voce tenha comprado uma aparelho usado, restaure as opc¸ ˆ oes de f ˜ abrica (em muitos apare- ´ lhos esta opc¸ao aparece como “Restaurar Configurac¸ ˜ ao de F ˜ abrica” ou “Restaurar Configurac¸ ´ ao˜ Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.
Como Obter este Documento Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente ´ atualizado, certifique-se de ter sempre a versao mais recente. ˜ Caso voce tenha alguma sugest ˆ ao para este documento ou encontre algum erro, entre em contato ˜ atraves do enderec¸o ´ doc@cert.br. Nota de Copyright e Distribuic¸ao˜ Este documento e Copyright ´ c 2000–2005 CERT.br. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condic¸oes: ˜ 1. E permitido fazer e distribuir c ´ opias inalteradas deste documento, completo ou em partes, ´ contanto que esta nota de copyright e distribuic¸ao seja mantida em todas as c ˜ opias, e que a ´ distribuic¸ao n ˜ ao tenha fins comerciais. ˜ 2. Se este documento for distribu´ıdo apenas em partes, instruc¸oes de como obt ˜ e-lo por completo ˆ devem ser inclu´ıdas. 3. E vedada a distribuic¸ ´ ao de vers ˜ oes modificadas deste documento, bem como a comercializac¸ ˜ ao˜ de copias, sem a permiss ´ ao expressa do CERT.br. ˜ Embora todos os cuidados tenham sido tomados na preparac¸ao deste documento, o CERT.br n ˜ ao˜ garante a correc¸ao absoluta das informac¸ ˜ oes nele contidas, nem se responsabiliza por eventuais con- ˜ sequ¨encias que possam advir do seu uso. ˆ
Agradecimentos O CERT.br agradece a todos que contribu´ıram para a elaborac¸ao deste documento, enviando co- ˜ mentarios, cr ´ ´ıticas, sugestoes ou revis ˜ oes. ˜ Cartilha de Seguranc¸a para Internet –

Nenhum comentário:

Postar um comentário

Deixe Aqui : Sua Dúvida, Sugestão, Elogios ou Crítica.