Você está na página 1de 15

Navegador de Internet e Correio Eletrnico

A internet uma rede de computadores


interligados mundialmente em que h uma constante troca de informaes entre
pessoas, empresas e entidades. No fim da dcada de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar
informaes sobre pesquisas e armamentos que no pudesse chegar nas mos
dos soviticos. Sendo assim, foi criado o projeto Arpanet pela Agncia para
Projeto de Pesquisa Avanados do Departamento de Defesa dos EUA.

Posteriormente, esse tipo de conexo recebeu o nome de internet e at a dcada


de 80 ficou apenas entre os meios acadmicos. No Brasil ela chegou apenas na
dcada de 90. na internet que executada a World Wide Web (www), sistema
que contm milhares de informaes (grficos, vdeos, textos, sons, etc) que
tambm ficou conhecido como rede mundial.

Tim Berners-Lee na dcada de 80 comeou a criar um projeto que pode ser


considerado o princpio da World Wide Web. No incio da dcada de 90 ele j
havia elaborado uma nova proposta para o que ficaria conhecido como WWW.
Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" (em portugus
significa protocolo de transferncia de hipertexto).

URL: Tudo que disponvel na Web tem seu prprio endereo, chamado URL, ele
facilita a navegao e possui caractersticas especficas como a falta de acentuao
grfica e palavras maisculas. Uma url possui o http (protocolo), www (World Wide
Web), o nome da empresa que representa o site, .com (ex: se for um site governamental
o final ser .gov) e a sigla do pas de origem daquele site (no Brasil usado o BR).

Histria do Navegador de Internet


Para que um usurio possa visualizar essas informaes ele precisa usar um
navegador de internet, tambm conhecido como browser. com o navegador
que o usurio acessa as informaes (as pginas da internet) e documentos dos
servidores WEB que so enviados para os computadores. Inicialmente eles eram
muito rsticos e com o crescimento da internet foram sendo mais desenvolvidos
pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsvel pelo lanamento do


primeiro programa de navegao, o Mosaic. Anteriormente, Tim Berners-Lee, o
criador da World Wide Web, conseguiu desenvolver um navegador experimental,
porm o Mosaic tinha bons grficos e menus que se aproximavam dos browsers
atuais. Posteriormente, surgiu uma outra verso chamada Netscape Navigator
(1994) que passou a ser usada pela grande maioria dos internautas da poca.

Nesse perodo a Microsoft resolveu investir nos provedores e lanou o Internet


Explorer e com isso iniciou a briga entre os navegadores Netscape e Internet
Explorer. Nos anos seguintes as duas empresas lanaram diversas
atualizaes para tentar superar o concorrente. O Netscape foi perdendo cada
vez mais mercado e lanou o Mozilla que depois passou a ser administrado pela
Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer
O Internet Explorer um navegador que comeou a ser produzido pela Microsoft
em 1995. Se tornou o mais usado do mercado, uma vez que sempre foi ligado
ao sistema operacional Windows, mas nos ltimos anos vem perdendo espao
para browsers de outras empresas.

Mozilla Firefox
Mozilla Firefox um navegador livre que foi criado a partir da empresa que
administrava o Netscape e posteriormente passou a se chamar Fundao
Mozilla. Firefox foi uma das ltimas opes de nome, pois os que foram
pensados anteriormente j estavam sendo utilizados por outras empresas. Em
2004 foi lanada a primeira verso desse browser que se tornou um forte
adversrio do Internet Explorer.

Opera
Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor
e se mostrou uma verso leve de navegador para a poca. A primeira verso
pblica foi lanada somente em 1996, mas anteriormente o navegador j havia
sido disponibilizado internamente. Atualmente o Opera se tornou muito utilizado
entre os computadores portteis.

Chrome
Esse navegador foi desenvolvido pelo Google e foi lanado em 2008 sua primeira
verso e atualmente o mais utilizado no mundo conseguindo superar o Internet
Explorer em 2012. A prosposta inicial do browser era fornecer navegao na web
de maneira rpida em uma interface eficiente.

Safari
Safari um navegador criado pela Apple e se trata do navegador padro no
sistema operacional Mac OS X.
Correio Eletrnico
O correio eletrnico, tambm conhecido como e-mail, um programa em que
possvel realizar trocas de mensagens pela internet e se tornou uma alternativa
bem sucedida no decorrer dos anos. Por ele possvel o envio e a troca de
documentos, imagens e udios para qualquer pessoa que possua um endereo
de correio eletrnico.

Para acessar um e-mail no basta apenas a internet, pois necessrio tambm


um endereo eletrnico pessoal. Esse endereo separado por @ (arroba)
como: okconcursos@okconcursos.com.br . Nos sites que oferecem contas de
endereo eletrnico possvel realizar um cadastro, inserir uma senha e um
nome de usurio para ter acesso aos emails.

Okconcursos: o nome da empresa ou do usurio da conta de e-mail;

gmail.com: o endereo da empresa que possibilita o acesso ao correio


eletrnico. As mais conhecidas so: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada onde os usurios recebem suas


mensagens e elas ficam nesse local at serem arquivadas, lidas ou apagadas.

Caixa de Sada: Nesse espao ficam os e-mails que o usurio j enviou.

Atividades do Correio Eletrnico


Pedir arquivos;
Solicitar informaes;
Mandar mensagens;
Fazer leitura de informaes;
Fazer download de arquivos, etc.

Como enviar mensagens no e-mail


Cada programa de e-mail possui uma maneira prpria de encaminhar as
mensagens e o usurio deve verificar suas orientaes e regulamentos. Para
que o e-mail seja enviado importante preencher os seguintes dados:

To: o endereo para qual ser enviada a mensagem;


Cc: vem do ingls Carbon Copy (cpia carbonada). Nesse espao voc coloca
o endereo de uma pessoa que receber uma cpia do e-mail.

Bcc: vem do ingls Blind Carbon Copy (cpia cega). Utilizado quando o usurio
deseja encaminhar um e-mail e anexa um destinatrio que no deve aparecer
na mensagem para as outras pessoas.

Subject: o assunto de sua mensagem e pode ou no ser preenchido.

Servidores de e-mail e seus protocolos


Os correios eletrnicos podem ser divididos de duas formas: os agentes de
usurios e os agentes de transferncia de mensagens. Os agentes usurios
so exemplificados pelo Mozilla Thunderbird e pelo Outlook. J os agentes de
transferncia realizam um processo de envio dos agentes usurios e servidores
de e-mail.

Os agentes de transferncia usam trs protocolos: SMTP (Simple Transfer


Protocol), POP (Post Office Protocol) e IMAP (Internet Message Protocol). O
SMTP usado para transferir mensagens eletrnicas entre os computadores. O
POP muito usado para verificar mensagens de servidores de e-mail quando
ele se conecta ao servidor suas mensagens so levadas do servidor para o
computador local. Pode ser usado por quem usa conexo discada.

J o IMAP tambm um protocolo padro que permite acesso a mensagens nos


servidores de e-mail. Ele possibilita a leitura de arquivos dos e-mails, mas no
permite que eles sejam baixados. O IMAP ideal para quem acessa o e-mail de
vrios locais diferentes.

Outlook Express
Os navegadores disponibilizam correios eletrnicos para que os usurios
possam receber e enviar e-mails. O Outlook Express um programa associado
ao sistema operacional Windows. O endereo de e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos do Outlook Express


Painel de Pastas: permite que o usurio salve seus e-mails em pastas
especficas e d a possibilidade de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de


determinada pasta e quando se clica em um dos e-mails o contedo
disponibilizado no painel de contedo.

Painel de Contedo: esse painel onde ir aparecer o contedo das


mensagens enviadas.
Painel de Contatos: nesse local se concentram as pessoas que foram
cadastradas em sua lista de endereo.

< Anterior
Segurana da Informao

Aps o crescimento do uso de sistemas de informao, comrcio eletrnico e


tecnologia digital as empresas se viram obrigadas a pensar na segurana de
suas informaes para evitar ameaas e golpes. Assim, a segurana da
informao surgiu para reduzir possveis ataques aos sistemas empresariais e
domsticos. Resumindo, a segurana da informao uma maneira de proteger
os sistemas de informao contra diversos ataques, ou seja, mantendo
documentaes e arquivos.

Princpios Bsicos da Segurana da Informao


Disponibilidade
a garantia de que os sistemas e as informaes de um computador estaro
disponveis quando necessrio.

Confidenciabilidade
a capacidade de controlar quem v as informaes e sob quais condies.
Assegurar que a informao s ser acessvel por pessoas explicitamente
autorizadas.

Autenticidade
Permite a verificao da identidade de uma pessoa ou agente externo de um
sistema. a confirmao exata de uma informao.

Integridade
Princpio em que as informaes e dados sero guardados em sua forma original
evitando possveis alteraes realizadas por terceiros.

Auditoria
a possibilidade de rastrear os diversos passos que o processo realizou ou que
uma informao foi submetida, identificando os participantes, locais e horrios
de cada etapa. Exame do histrico dos eventos dentro de um sistema para
determinar quando e onde ocorreu violao de segurana.

Privacidade
Capacidade de controlar quem viu certas informaes e quem realizou
determinado processo para saber quem participou, o local e o horrio.

Legalidade
a garantia de legalidade de uma informao de acordo com a legislao
vigente.

No Repdio
No h como "dizer no" sobre um sistema que foi alterado ou sobre um dado
recebido.

Ameaas
Uma ameaa acontece quando h uma ao sobre uma pessoa ou sobre um
processo utilizando uma determinada fraqueza e causa um problema ou
consequncia. Sendo assim, so caracterizados como divulgao ruim,
usurpao, decepo e rompimento. As ameaas podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem
ser involuntrias, como falta de energia ou erros causados por pessoas
desconhecidas; ou se tratam de ameaas voluntrias em que hackers e bandidos
acessam os computadores no intuito de disseminar vrus e causar danos.

Tipos de Ameaa
Ameaa Inteligente: Situao em que seu adversrio possui capacidade
tcnica e operacional para fazer uso de algo vulnervel no sistema;

Ameaa de Anlise: Aps uma anlise podero descobrir as possveis


consequncias da ameaa a um sistema.

Principais Ameaas ao Sistema de Informao: incndio, problemas na


eletricidade, erros no hardware e software, alteraes em programas, furto de
dados, invaso ao terminal de acesso, dificuldades de telecomunicao, etc.

Ataques
Um ataque pode ser decorrente de um furto a um sistema de segurana no
intuito de invadir sistemas e servios. Ele pode ser dividido em ativo, passivo e
destrutivo;o ativo muda os dados, o passivo libera os dados e o destrutivo probe
qualquer acesso aos dados. Para que um ataque seja considerado bem sucedido
o sistema atacado deve estar vulnervel.

Tipos de Ataque
Cavalo de Troia
O cavalo de troia ou trojan horse, um programa disfarado que executa alguma
tarefa maligna. Um exemplo:o usurio roda um jogo que conseguiu na Internet.
O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do micro
para invaso. Alguns trojans populares so NetBus, Back Orifice e SubSeven.
H tambm cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha
O quebrador, ou cracker, de senha um programa usado pelo hacker para
descobrir uma senha do sistema. O mtodo mais comum consiste em testar
sucessivamente as palavras de um dicionrio at encontrar a senha correta.

Denial Of Service (DOS)


Ataque que consiste em sobrecarregar um servidor com uma quantidade
excessiva de solicitaes de servios. H muitas variantes, como os ataques
distribudos de negao de servio (DDoS). Nessa variante, o agressor invade
muitos computadores e instala neles um software zumbi, como o Tribal Flood
Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis
bombardeiam o servidor-alvo, tirando-o do ar.

Mail Bomb
a tcnica de inundar um computador com mensagens eletrnicas. Em geral,
o agressor usa um script para gerar um fluxo contnuo de mensagens e abarrotar
a caixa postal de algum. A sobrecarga tende a provocar negao de servio no
servidor de e-mail.

Phreaking
o uso indevido de linhas telefnicas, fixas ou celulares. Conforme as
companhias telefnicas foram reforando a segurana, as tcnicas tornaram-se
mais complexas. Hoje, o phreaking uma atividade elaborada, que poucos
hackers dominam.

Scanners de Portas
Os scanners de portas so programas que buscam portas TCP abertas por onde
pode ser feita uma invaso. Para que a varredura no seja percebida pela vtima,
alguns scanners testam as portas de um computador durante muitos dias, em
horrios aleatrios.
Smurf
O Smurf outro tipo de ataque de negao de servio. O agressor envia uma
rpida seqncia de solicitaes de Ping (um teste para verificar se um
servidor da Internet est acessvel) para um endereo de broadcast. Usando
spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas
no para o seu endereo, mas para o da vtima. Assim, o computador-alvo
inundado pelo Ping.

Sniffing
O sniffer um programa ou dispositivo que analisa o trfego da rede. Sniffers
so teis para gerenciamento de redes. Mas nas mos de hackers, permitem
roubar senhas e outras informaes sigilosas.

Spoofing
a tcnica de se fazer passar por outro computador da rede para conseguir
acesso a um sistema. H muitas variantes, como o spoofing de IP. Para execut-
lo, o invasor usa um programa que altera o cabealho dos pacotes IP de modo
que paream estar vindo de outra mquina.

Scamming
Tcnica que visa roubar senhas e nmeros de contas de clientes bancrios
enviando um e-mail falso oferecendo um servio na pgina do banco.

Controles de Segurana
Autenticar e Autorizar
Autorizar um usurio conceder ou negar acesso ao sistema utilizando
controles de acesso no intuito de criar perfis de acesso. Com esses perfis
possvel definir que tarefa ser realizada por determinada pessoa. Autenticar
a comprovao de que uma pessoa que est acessando o sistema quem ela
diz ser. Ela importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informao.

Processo de Autenticao

Identificao positiva: quando o usurio possui alguma informao em relao


ao processo, como acontece quando ele possui uma senha de acesso.

Identificao proprietria: o usurio tem algum material para utilizar durante a


etapa de identificao como um carto.

Identificao Biomtrica: casos em que o usurio se identifica utilizando


alguma parte do corpo como a mo ou impresso digital.
Preveno de Riscos e Cdigos Maliciosos (Malware)
Contas e Senhas
Elabore sempre uma senha que contenha pelo menos oito caracteres,
compostos de letras, nmeros e smbolos e jamais utilize como senha seu nome,
sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones,
datas que possam ser relacionadas com voc ou palavras que faam parte de
dicionrios.

Utilize uma senha diferente para cada servio e altere com frequncia. Alm
disso, crie tantos usurios com privilgios normais, quantas forem as pessoas
que utilizam seu computador.

Vrus
Instale e mantenha atualizado um bom programa antivrus e atualize as
assinaturas do antivrus, de preferncia diariamente;
Configure o antivrus para verificar os arquivos obtidos pela Internet, discos
rgidos (HDs) e unidades removveis, como CDs, DVDs e pen drives;
Desabilite no seu programa leitor de e-mails auto-execuo de arquivos
anexados s mensagens;
No execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o
arquivo, certifique-se que ele foi analisado pelo programa antivrus;
Utilize na elaborao de documentos formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript;
No utilize, no caso de arquivos comprimidos, o formato executvel. Utilize
o prprio formato compactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets


Siga todas as recomendaes para preveno contra vrus;
Mantenha o sistema operacional e demais softwares sempre atualizados;
Aplique todas as correes de segurana (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos
Softwares utilizados;
Instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada ou que um worm ou bot se
propague.

Incidente de Segurana e Uso Abusivo na Rede


O incidente de segurana est relacionado a qualquer problema confirmado ou
no e tem relao com redes de computadores ou sistemas de computao.
Pode ser caracterizado por tentativas de acesso aos dados de um sistema,
acessos no autorizados, mudanas no sistema sem prvia autorizao ou sem
conhecimento da execuo, etc.

O uso abusivo na rede um conceito mais difcil de ser definido, mas possui
caractersticas especficas como envio de spams e correntes, distribuio de
documentao protegida por direito autoral, uso indevido da internet para
ameaar e difamar pessoas, ataques a outros computadores, etc.

Registros de Eventos (logs)


Os logs so registros de tarefas realizados com programas de computador e
geralmente so detectados por firewalls. Os logs podem ser acusados no
momento em que uma pessoa tenta entrar em um computador e impedido pelo
firewall. Verifique sempre os logs do firewall pessoal e de IDSs que estejam
instalados no computador e confira se no um falso positivo, antes de notificar
um incidente.

Notificaes de Incidentes
Muitas vezes um computador atacado por um programa ou pessoa mal
intencionada. Caso seja um ataque proveniente de um computador, avise aos
responsveis pela mquina para que sejam tomadas medidas necessrias. No
entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema com
um computador importante avis-lo de tal atitude para que tome as medidas
cabveis.

Incluia logs completos com data, horrio, time tone (fuso horrio), endereo IP
de origem, portas envolvidas, protocolo utilizado e qualquer outra informao
que tenha feito parte da identificao do incidente. Alm disso, envie a
notificao para os contatos da rede e para os grupos de segurana das redes
envolvidas; manter cert@cert.br na cpia das mensagens.

< Anterior
Segurana na Internet

A internet j faz parte do cotidiano da maioria das pessoas e atualmente elas


no se imaginam sem ela. Os sites so usados para trabalhos escolares,
conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar,
ouvir msica, assistir vdeos, dentre outros.

No entanto, ela tambm possui muitos perigos, pois qualquer um est sujeito a
sofrer ataques de hackers ou ter seu computador invadido por vrus ao acessar
emails e documentos mal-intencionados. necessrio que as pessoas saibam
os riscos e estabeleam medidas de segurana na internet.

Os principais riscos na internet so:

Acesso de contedos indevidos e ofensivos: sites que contenham imagens


relacionadas a pornografia, pedofilia e fotos que alimentem dio a determinada
raa ou populao;

Contato com pessoas ruins: sequestros, furtos e estelionatos so apenas


alguns dos golpes que podem ser aplicados na internet e os golpistas aproveitam
o annimato da internet para cometer esses crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade


para aplicar golpes causando srios problemas a seu nome e reputao;

Roubo e perda de dados: com cdigos e aes na internet, diversas pessoas


podem roubar ou apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usurio


utilizando engenharia social e mensagens eletrnicas. Eles podem fazer pginas
falsas de redes sociais, bancos e lojas de venda eletrnica;

Invaso de Privacidade: seus dados, documentos e fotos muitas vezes podem


ser acessados com apenas um clique na internet. Muitas redes sociais possuem
condies de privacidade especficas e importante estar atento a tudo que
compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes no


pode ser apagado ou pode ter sido repassado antes da excluso. Sendo assim,
o que foi dito poder ser acessado por pessoas do seu meio social.

Plgio e Direitos Autorais: muitos contedos e arquivos na internet so


roubados causando transtornos para milhares de usurios. O autor do plgio
pode ser processado e ter que responder judicialmente.

Engenharia Social: aes realizadas acessando dados sigilosos de empresas


ou utilizando sistemas para enganar pessoas aplicando golpes.
Browsers
Mantenha seu browser sempre atualizado e desative a execuo de programas
Java na configurao, a menos que seja estritamente necessrio. Alm disso,
desative a execuo de JavaScripts antes de entrar em uma pgina
desconhecida. Outra maneira de manter a segurana do seu computador ao
acessar um browser permitir que os programas ActiveX sejam executados em
seu computador apenas quando vierem de sites conhecidos e confiveis.

Tenha maior controle sobre o uso de cookies e caso voc queira ter maior
privacidade ao navegar na Internet, bloqueie pop-up windows e permita apenas
para sites conhecidos e confiveis ou onde forem realmente necessrias.
Certifique-se da procedncia do site e da utilizao de conexes seguras ao
realizar transaes via Web (bancos, compras coletivas, etc).

Protegendo seus e-mails


Mantenha seu programa leitor de e-mails sempre atualizado;
No clique em links no contedo do e-mail. Se voc realmente quiser
acessar quela pgina, digite o endereo diretamente no seu browser;
Desligue as opes que permitem abrir ou executar automaticamente
arquivos ou programas anexados s mensagens;
No abra arquivos ou execute programas anexados aos e-mails. sem
antes verific-los com um antivrus;
Desconfie sempre dos arquivos anexados mensagem, mesmo que
tenham sido enviados por pessoas ou instituies conhecidas. O
endereo do remetente pode ter sido forjado e o arquivo anexo pode
ser, por exemplo, um vrus ou um cavalo de tria;
Faa download de programas diretamente do site do fabricante;
Somente acesse sites de instituies financeiras e de comrcio
eletrnico digitando o endereo diretamente no seu browser, nunca
clicando em um link existente em uma pgina ou em um e-mail.

Programa de Bate Papo


Mantenha seu programa de troca de mensagens sempre atualizado;
No aceite arquivos de pessoas desconhecidas, principalmente
programas de computadores;
Evite fornecer muita informao, principalmente para pessoas que
voc acabou de conhecer e no libere informaes sensveis, tais
como senhas ou nmeros de cartes de crdito;
Configure o programa para ocultar o seu endereo IP.

Programas de Distribuio de Arquivos e


Compartilhamento
Mantenha seu programa de distribuio de arquivos sempre atualizado e bem
configurado e certifique-se que os arquivos obtidos ou distribudos so livres, ou
seja, no violam as leis de direitos autorais. Tenha um bom antivrus e
estabelea senhas para os compartilhamentos, caso seja estritamente
necessrio compartilhar recursos do seu computador.

Faa Cpias de Segurana (Backup): Procure sempre fazer cpias dos dados
do computador regularmente e criptografe dados sensveis. Armazene as cpias
em local acondicionado, de acesso restrito e com segurana fsica e considere
a necessidade de armazenar as cpias em um local diferente daquele onde est
o computador.

Fraudes na Internet
A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados
sigilosos e pessoais para ser usado em benefcio prprio. importante que todos
os usurios tomem as seguintes precaues: no fornea dados pessoais,
nmeros de cartes e senhas atravs de contato telefnico; fique atento a e-
mails ou telefonemas solicitando informaes pessoais; no acesse sites ou
seguir links recebidos por e-mail e sempre que houver dvida sobre a real
identidade do autor de uma mensagem ou ligao telefnica, entrar em contato
com a instituio, provedor ou empresa para verificar a veracidade dos fatos.

Transaes Bancrias ou Comerciais


Siga todas as recomendaes sobre utilizao do programa leitor de
e-mails e do browser de maneira segura;
Fique atento e prevena-se dos ataques de engenharia social;
Realize transaes somente em sites de instituies que voc
considere confiveis;
Procure sempre digitar em seu browser o endereo desejado. No
utilize links em pginas de terceiros ou recebidos por e-mail;
Certifique-se de que o endereo apresentado em seu browser
corresponde ao site que voc realmente quer acessar antes de
realizar qualquer ao;
Certifique-se que o site faa uso de conexo segura (ou seja, que os
dados transmitidos entre seu browser e o site sero criptografados).
Antes de aceitar um novo certificado verifique junto instituio que
mantm o site sobre sua emisso e quais so os dados nele contidos.
Ento verifique o certificado do site antes de iniciar qualquer transao
para assegurar-se que ele foi emitido para a instituio que se deseja
acessar e est dentro do prazo de validade;
No acesse sites de comrcio eletrnico ou lnternet Banking atravs
de computadores de terceiros;
Desligue sua Webcam (caso voc possua alguma) ao acessar um site
de comrcio eletrnico ou Internet banking.

"Boatos" na Internet
Um boato um contedo divulgado na internet que falso e que muitas vezes
se trata de uma tentativa de golpe. Eles podem causar diversos problemas como
prejudicar uma pessoa ou empresa, aumentar a quantidade de emails de um
determinado lugar, reduzir a credibilidade de uma empresa ou espalhar vrus
pela internet.

As principais caractersticas dos boatos so: a afirmao de que aquilo no


um boato, possui erros de ortografia, afirma que se aquilo no for lido algo
grave poder ocorrer (como as conhecidas "correntes"), foi enviado para
diversas pessoas e garante retorno financeiro para quem l.

Dicas para preveno de boatos:


-Verifique sempre a procedncia da mensagem e se o fato sendo descrito
verdico;
-Verifique em sites especializados e em publicaes da rea se o e-mail recebido
j no est catalogado como um boato.

Privacidade na Internet
Dados pessoais sites, Blogs e Sites de Relacionamento
Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-
mail, telefone, endereo, data de aniversrio, etc);
Procure no repassar dados sobre o seu computador ou softwares
que utiliza;
Evite fornecer informaes do seu cotidiano (como, por exemplo, hora
que saiu e voltou para casa, data de uma viagem programada, horrio
que foi ao caixa eletrnico, etc);
Nunca fornea informaes sensveis (como senhas e nmeros de
carto de crdito), a menos que esteja sendo realizada uma transao
(comercial ou financeira) e se tenha certeza da idoneidade da
instituio que mantm o site.
Dados armazenados em um disco rgido
Criptografe todos os dados sensveis, principalmente se for um notebook e
sobrescreva os dados do disco rgido antes de vender ou se desfazer do seu
computador usado.

Telefones celulares, PDAs e outros aparelhos com bluetooth


Mantenha o bluetooth do seu aparelho desabilitado e somente faa
isso quando for necessrio;
Fique atento s notcias, principalmente quelas sobre segurana,
veiculadas no site do fabricante do seu aparelho;
Aplique todas as correes de segurana (patches) que forem
disponibilizadas pelo fabricante do seu aparelho, para evitar que
possua vulnerabilidades;
Caso voc tenha comprado uma aparelho usado, restaurar as opes
de fbrica.
< Anterior

Você também pode gostar