Escolar Documentos
Profissional Documentos
Cultura Documentos
Blog Segurança da TI
Artigos e Comentários sobre Segurança da TI
Este site é um complemento do site Segurança da TI - Por Vinícius Serafim
Os conteúdos criados por Vinícius Serafim estão licenciados sob uma Licença Creative Commons
Repetidas vezes ouço as perguntas: "Como posso saber que estou Por que e quem?
seguro?", "Como posso comprar algo de forma segura via
Internet?", "É seguro acessar minha conta bancária via Internet?" Sobre o Site
e algumas outras variantes. O que procuro sempre frisar é que a Sobre o Autor
segurança é uma questão de comportamento além, é claro, de Entre em Contato
envolver a utilização de algumas ferramentas como um anti-vírus.
Este artigo discorre sobre a segurança de usuários residenciais
mas várias partes dele também são perfeitamente aplicáveis ao
ambiente corporativo. Veja também
De maneira análoga funciona a sua segurança em termos de uso Tutorial: Usando o TrueCrypt no
Microsoft Windows
de computadores e, principalmente, no acesso à Internet. No
P&R: Comprar de forma segura na
entanto o que você procura proteger de fato não é simplesmente o Internet
seu computador mas sim as suas informações nele contidas. P&R: SPAM e Anti-SPAM
Vamos então ressaltar alguns pontos importantes que implicam P&R: Recuperação de arquivos
diretamente no seu grau de compreensão do problema em protegidos pelo TrueCrypt
questão:
adequadamente programada, daí a infindável variedade de PF inicia 'Operação I-COMMERCE 2' para
combater pirataria online - 01/07/2008
aplicativos, jogos e mesmo vírus que temos disponíveis.
Legislação Brasileira sobre Crimes
Armazenamento de informações pessoais: você armazena Digitais
diversas informações pessoais em seu computador que vão
Como amplamente - 24/06/2008
desde documentos como procurações, curriculos, planilhas
financeiras, talvez alguns documentos da sua empresa e até
mesmo seu histórico de bate-papos (MSN, ICQ, Skype, etc.).
Conexão com a Internet: seu computador, quando conectado à
Internet, deixa de ser um elemento isolado e passa a fazer
parte de uma rede global, descentralizada e sem qualquer
controle de quem está nela. O mesmo caminho que você utiliza
para acessar a Internet pode ser utilizado por alguém na
Internet para acessar o seu computador. Entenda sua conexão
com a Internet como sendo uma via de duas mãos.
Espero que a leitura deste curto artigo sirva como primeiro passo
ou ao menos como mais um passo para que você aumente sua
segurança ao armazenar suas informações em computadores e
acessar a Internet. É claro que o assunto não foi esgotado, mas
fica o meu incentivo para que você entre em contato para solicitar
esclarecimentos.
1 comentários:
Excelente artigo.
Com certeza um ótimo resumo para quem deseja entender num
curto espaço de tempo as principais vulnerabilidades as quais está
exposto ao conectar-se à Internet, compreensão esta ainda facilitada
através da boa didática utilizada na comparação com exemplos de
segurança da vida real.
23 de Abril de 2007 14:26
Postar um comentário
Os conteúdos criados por Vinícius Serafim estão licenciados sob uma Licença
Creative Commons.