Você está na página 1de 29

Cartilha de Segurança para Internet

Miriam von Zuben


miriam@cert.br

Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil


Núcleo de Informação e Coordenação do Ponto BR
Comitê Gestor da Internet no Brasil

UNESCO – Brasília – DF, 06/03/2013


1 – Ministério da Ciência e Tecnologia (Coordenação) 11 – provedores de acesso e conteúdo
2 – Ministério das Comunicações 12 – provedores de infra-estrutura de
3 – Casa Civil da Presidência da República telecomunicações
4 – Ministério da Defesa 13 – indústria de bens de informática,
5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior telecomunicações e software
6 – Ministério do Planejamento, Orçamento e Gestão 14 – segmento das empresas usuárias de
7 – Agência Nacional de Telecomunicações (Anatel) Internet
8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico 15-18 – representantes do terceiro setor
9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T 19-21 – representantes da comunidade
10 – Representante de Notório Saber em assuntos de Internet científica e tecnológica
UNESCO – Brasília – DF, 06/03/2013
Tratamento de Treinamento e Análise de
Incidentes Conscientização Tendências
− Articulação − Cursos − Honeypots
− Apoio à − Palestras Distribuídos
recuperação − Documentação − SpamPots
− Estatísticas − Reuniões

Criado em 1997 com os seguintes serviços para o Brasil:


•  ponto de contato nacional para notificação de incidentes
•  facilitação e o apoio necessários no processo de resposta a incidentes
•  trabalho colaborativo com outras entidades
•  conscientização sobre a necessidade de segurança na Internet
•  auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de
Incidentes de Segurança)

http://www.cert.br/sobre/
UNESCO – Brasília – DF, 06/03/2013
Agenda

•  Cartilha de Segurança para Internet


–  Histórico

–  Versão atual
•  Materiais disponíveis

•  Outras Iniciativas
–  Portal Internetsegura.br

–  Campanha Antispam.br

•  Dicas Gerais de Segurança

UNESCO – Brasília – DF, 06/03/2013


Histórico

UNESCO – Brasília – DF, 06/03/2013


Cartilha de Segurança para Internet – Linha do Tempo
1.0   3.0   4.0  
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT

Publicação
Cartilha de Segurança para Internet
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
16 de outubro de 2000
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co- BACKDOOR COOKIES KEYLOGGER PATCHES R
nhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pe-
los profissionais da área de informática, usou-se uma linguagem não-técnica INCIDENTE TECNOLOGIA SPAM INTERNET MA

Cartilha de Segurança
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-
ceitos mais básicos de segurança.
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
Sumário
1 Introdução 3 ANTIVÍRUS
para Internet
WORM BLUETOOTH SCAM
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
3
3 CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 4
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4 BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE SEGURANÇA FRAUDE INTERNET
3 Problemas Usuais de Segurança 5

Parte I: Conceitos de Segurança


3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 6
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 6
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
3.2.5 Como posso saber se o computador está infectado? . . . . 6
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Versão 3.0
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
7
BACKDOOR
Setembro de 2005 COOKIES
http://cartilha.cert.br/
KEYLOGGER PATCHES R
http://cartilha.cert.br/
1 INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA

2003 2006

2000 2005 2012

Cartilha de Segurança para Internet


Parte I: Conceitos de Segurança

NIC BR Security Office


nbso@nic.br

Comitê Gestor da Internet no Brasil


Versão 2.0
11 de março de 2003

Resumo

Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabili-
dade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.

Cartilha de Segurança
Como Obter este Documento para Internet
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
doc@nic.br.

Nota de Copyright e Distribuição


Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-
tes condições:
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
Versão 3.1
2006

2.0   3.1  
UNESCO – Brasília – DF, 06/03/2013
Versão 1.0

•  Versão inicial
Cartilha de Segurança para Internet

16 de outubro de 2000

Resumo
•  Elaborada em conjunto com a Abranet
–  a pedido do CGI.br
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co-
nhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pe-
los profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-
ceitos mais básicos de segurança.
–  sob supervisão do CERT.br
Sumário
1 Introdução 3

2 Senhas 3

•  Objetivo:
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 3
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 4
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4

3 Problemas Usuais de Segurança 5

–  guia com informações sobre segurança


3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5

–  ser usado por diversos setores usuários da Internet


3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 6
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 6
3.2.5 Como posso saber se o computador está infectado? . . . . 6
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7

•  20 páginas
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

–  conceitos básicos
–  dúvidas frequentes

2000
UNESCO – Brasília – DF, 06/03/2013
Versão 2.0

•  Primeira sob responsabilidade total do CERT.br


Cartilha de Segurança para Internet
•  Principais alterações:
Parte I: Conceitos de Segurança

NIC BR Security Office


–  documentos remodelados e revisados
nbso@nic.br

Versão 2.0
11 de março de 2003
–  assuntos mais fáceis de serem localizados
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
Resumo
–  leitura mais fácil
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabili-

–  novos tópicos incluídos


dade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.

•  fraudes na Internet
•  banda larga
Como Obter este Documento
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço

•  redes sem fio


doc@nic.br.

Nota de Copyright e Distribuição


Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-

•  spam
tes condições:
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.

•  incidentes de segurança
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.

•  7 partes, 56 páginas
•  Checklist
•  Glossário
Cartilha de Segurança para Internet

16 de outubro de 2000

Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co-
nhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pe-
los profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-

–  40 termos
ceitos mais básicos de segurança.

Sumário
1 Introdução 3

2 Senhas 3
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 3
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 4
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4

3 Problemas Usuais de Segurança 5


3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 6
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 6
3.2.5 Como posso saber se o computador está infectado? . . . . 6
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2000 2003
UNESCO – Brasília – DF, 06/03/2013
Versão 3.0

•  Mesma estrutura SEGURANÇA FRAUDE TECNOLOGIA SPAM INT


MALWARE PREVENÇÃO VÍRUS BANDA LARGA
–  documentos revisados e reestruturados TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
–  versão para impressão reformulada CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
–  criada parte específica sobre códigos maliciosos BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE TECNOLOGIA SPAM INTERNET MA
–  expandida parte de segurança de redes sem fio Cartilha de Segurança
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
–  incluídos tópicos específicos sobre segurança para Internet
ANTIVÍRUS WORM BLUETOOTH SCAM
em dispositivos móveis CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
BACKDOOR COOKIES KEYLOGGER PATCHES R
–  melhorias no checklist INCIDENTE SEGURANÇA FRAUDE INTERNET
Parte I: Conceitos de Segurança
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
•  Folheto com dicas de segurança TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
•  8 partes, 73 páginas CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Versão 3.0

•  Glossário: BACKDOOR
Setembro de 2005 COOKIES
http://cartilha.cert.br/
KEYLOGGER PATCHES R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
–  58 novos termos - 98 no total
Cartilha de Segurança para Internet
Cartilha de Segurança para Internet
Parte I: Conceitos de Segurança
16 de outubro de 2000
NIC BR Security Office
Resumo nbso@nic.br
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co-
Versão 2.0
nhecimento a respeito da utilização da Internet. Como tais usuários não
11 de março de 2003
possuem conhecimentos dos termos técnicos normalmente empregados pe-
los profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con- Resumo
ceitos mais básicos de segurança.
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabili-
Sumário dade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
1 Introdução 3

2 Senhas 3
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 3
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 4
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4
Como Obter este Documento
3 Problemas Usuais de Segurança 5 Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5 atualizado, certifique-se de ter sempre a versão mais recente.
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
doc@nic.br.
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Nota de Copyright e Distribuição
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6
3.2.3 O hacker poderá me invadir se o computador não estiver Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-
tes condições:
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 6
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
3.2.4 O computador pode ser infectado por um Cavalo de Tróia de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 6 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3.2.5 Como posso saber se o computador está infectado? . . . . 6
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6 permissão expressa do NBSO.
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7 absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2000 2003 2005


UNESCO – Brasília – DF, 06/03/2013
Versão 3.1

•  Primeira edição do livro


•  Objetivos:
–  facilitar a leitura
–  facilitar a impressão do conteúdo completo Comitê Gestor da Internet no Brasil

•  Principais alterações:
–  sugestões de melhorias incorporadas
Cartilha de Segurança
–  correções de erros de digitação para Internet
–  atualização de:
•  URLs de referências
•  exemplos nas sessões de senhas e sobre adware
•  8 partes, 96 páginas Versão 3.1
2006

SEGURANÇA FRAUDE TECNOLOGIA SPAM INT


Cartilha de Segurança para Internet
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Cartilha de Segurança para Internet
TROJAN PRIVACIDADE PHISHING WIRELESS

16 de outubro de 2000
Parte I: Conceitos de Segurança SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
NIC BR Security Office CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Resumo nbso@nic.br
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co-
Versão 2.0
BACKDOOR COOKIES KEYLOGGER PATCHES R
nhecimento a respeito da utilização da Internet. Como tais usuários não
INCIDENTE TECNOLOGIA SPAM INTERNET MA
11 de março de 2003
possuem conhecimentos dos termos técnicos normalmente empregados pe-
los profissionais da área de informática, usou-se uma linguagem não-técnica

Cartilha de Segurança
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-
ceitos mais básicos de segurança.
Resumo
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados

PRIVACIDADE PHISHING WIRELESS SPYWARE


para Internet
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabili-
Sumário dade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
1 Introdução 3 ANTIVÍRUS WORM BLUETOOTH SCAM
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
3
3 CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 4
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4
Como Obter este Documento
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE SEGURANÇA FRAUDE INTERNET
3 Problemas Usuais de Segurança 5 Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente

Parte I: Conceitos de Segurança


3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5 atualizado, certifique-se de ter sempre a versão mais recente.
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5
doc@nic.br.
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Nota de Copyright e Distribuição

TROJAN PRIVACIDADE PHISHING WIRELESS


3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6
3.2.3 O hacker poderá me invadir se o computador não estiver Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-
tes condições:
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 6
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 6
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.

CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL


3.2.5 Como posso saber se o computador está infectado? . . . . 6
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6 permissão expressa do NBSO.
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Versão 3.0
BACKDOOR
Setembro de 2005 COOKIES KEYLOGGER PATCHES R
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7 absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 http://cartilha.cert.br/

1
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA

2000 2003 2005 2006


UNESCO – Brasília – DF, 06/03/2013
Versão atual

UNESCO – Brasília – DF, 06/03/2013


Versão 4.0

•  Segunda edição do livro

Publicação
•  Principais alterações:
–  documento totalmente revisado
–  reestruturado em capítulos
–  capítulos ilustrados
–  assuntos reagrupados
–  nova licença - Creative Commons (CC BY-NC-ND 3.0)
–  site em HTML5
•  Novo formato
–  eBook (ePub)
•  facilitar a leitura em dispositivos móveis http://cartilha.cert.br/

SEGURANÇA FRAUDE TECNOLOGIA SPAM INT


Cartilha de Segurança para Internet
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Cartilha de Segurança para Internet
TROJAN PRIVACIDADE PHISHING WIRELESS

16 de outubro de 2000
Parte I: Conceitos de Segurança SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
NIC BR Security Office CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Resumo nbso@nic.br
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co- BACKDOOR COOKIES KEYLOGGER PATCHES R
Comitê Gestor da Internet no Brasil
Versão 2.0
nhecimento a respeito da utilização da Internet. Como tais usuários não
INCIDENTE TECNOLOGIA SPAM INTERNET MA
11 de março de 2003
possuem conhecimentos dos termos técnicos normalmente empregados pe-
los profissionais da área de informática, usou-se uma linguagem não-técnica

Cartilha de Segurança
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-
ceitos mais básicos de segurança.
Resumo
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados

PRIVACIDADE PHISHING WIRELESS SPYWARE


para Internet
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabili-
Sumário dade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
1 Introdução 3 ANTIVÍRUS WORM BLUETOOTH SCAM
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
3
3
4
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Cartilha de Segurança
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4
Como Obter este Documento
BACKDOOR COOKIES KEYLOGGER PATCHES R para Internet
INCIDENTE SEGURANÇA FRAUDE INTERNET
3 Problemas Usuais de Segurança 5 Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente

Parte I: Conceitos de Segurança


3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5 atualizado, certifique-se de ter sempre a versão mais recente.
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5
doc@nic.br.
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Nota de Copyright e Distribuição

TROJAN PRIVACIDADE PHISHING WIRELESS


3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6
3.2.3 O hacker poderá me invadir se o computador não estiver Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-
tes condições:
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 6
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 6
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.

CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL


3.2.5 Como posso saber se o computador está infectado? . . . . 6
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6 permissão expressa do NBSO.
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Versão 3.0
BACKDOOR
Setembro de 2005 COOKIES KEYLOGGER PATCHES R
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7 absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
Versão 3.1
http://cartilha.cert.br/ 2006
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA

2000 2003 2005 2006 2012


UNESCO – Brasília – DF, 06/03/2013
Versão 4.0

•  109 páginas

1.  Segurança na Internet 7.  Mecanismos de segurança


2.  Golpes na Internet 8.  Contas e senhas
3.  Ataques na Internet 9.  Criptografia
4.  Códigos Maliciosos (Malware) 10.  Uso seguro da Internet
5.  Spam 11.  Privacidade
6.  Outros Riscos 12.  Segurança de Computadores
13.  Segurança de redes
14.  Segurança em dispositivos móveis

•  Glossário:
63 novos termos – 161 no total

•  Índice remissivo

UNESCO – Brasília – DF, 06/03/2013


Fascículos (1/2)

•  Organizados e diagramados de forma a facilitar a difusão de


conteúdos específicos
•  Lançados periodicamente
•  Slides de uso livre para:
–  ministrar palestras e treinamentos
–  complementar conteúdos de aulas
–  licença CC BY-NC-SA 3.0 Brasil
–  formatos:
•  LibreOffice (.odp)
•  PowerPoint (.ppt)
•  PDF (.pdf)
•  com notas para impressão (.pdf)

UNESCO – Brasília – DF, 06/03/2013


Fascículos (2/2)
Comércio
Redes Sociais Senhas Eletrônico Privacidade

Dia Mundial da
Internet Segura
“Direitos e deveres online
Conecte-se com respeito”

08/2012 10/2012 11/2012 02/2013


UNESCO – Brasília – DF, 06/03/2013
Dica do Dia

RSS
http://cartilha.cert.br/rss/cartilha-rss.xml

Twitter
http://twitter.com/certbr

Site
http://cartilha.cert.br/

UNESCO – Brasília – DF, 06/03/2013


Divulgação

Adicione o seguinte código ao seu site:


<a href="http://cartilha.cert.br/">
<img style="border:0"
src="http://cartilha.cert.br/banners/banner-cartilha-07.png"
alt="Cartilha de Segurança para Internet" />
</a>

UNESCO – Brasília – DF, 06/03/2013


Adesivos

UNESCO – Brasília – DF, 06/03/2013


Outros materiais

•  Campus Party Brasil 6 - 2013

UNESCO – Brasília – DF, 06/03/2013


Outros materiais

•  Folheto “Internet + Segura, Você + Protegido”


–  Dicas para Pais e Filhos
–  Privacidade
–  Redes sociais

•  Pesquisa TIC Kids Online 2012

UNESCO – Brasília – DF, 06/03/2013


Outras Iniciativas

UNESCO – Brasília – DF, 06/03/2013


Portal Internet Segura

http://www.internetsegura.br/
•  Procura reunir as principais iniciativas de segurança da Internet no Brasil
–  apresentando-as em um local único
–  auxiliando internautas a localizar as informações de interesse
–  incentivando o uso seguro da Internet
•  Principais áreas:
–  Uso seguro da Internet
•  conhecendo os riscos e protegendo-se
•  compras e transações bancárias seguras
•  ensinando filhos e alunos
•  protegendo a privacidade
–  Dicas para jovens e crianças
–  Iniciativas e Campanhas
–  Estatísticas, FAQs
–  Glossários, Divirta-se
–  Mantenha-se informado

UNESCO – Brasília – DF, 06/03/2013


Campanha Antispam.br

http://www.antispam.br/
•  Fonte de referência sobre o spam
•  Informar usuários e administradores de redes sobre:
–  o que é o spam
–  as implicações dos spams
–  formas de proteção e combate
•  Vídeos educativos
–  Navegar é preciso
•  funcionamento da Internet
•  vantagens, riscos e necessidade de proteção
–  Os invasores:
•  tipos de códigos maliciosos
–  Spam
•  tipos de spam, diferenças e malefícios
–  A defesa
•  como se proteger de ameaças e navegar com mais segurança na rede

UNESCO – Brasília – DF, 06/03/2013


Dicas Gerais de
Segurança

UNESCO – Brasília – DF, 06/03/2013


Proteja seu Computador

•  Mantenha seu computador seguro:


–  com todas as atualizações aplicadas
–  com todos os programas instalados com as versões mais recentes

•  Use mecanismos de segurança


–  firewall pessoal, antimalware, antiphishing, antispam
–  complementos, extensões, plugins

•  Use apenas programas originais

•  Use as configurações de segurança já disponíveis

•  Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros


Mantenha uma Postura Preventiva

•  Não acesse sites ou siga links


–  recebidos de mensagens eletrônicas
–  em páginas sobre as quais não se saiba a procedência

•  Não confie apenas no remetente da mensagem, pois ela pode ter


sido enviada de:
–  máquinas infectadas
–  contas falsas ou invadidas

•  Proteja sua privacidade, evite divulgar:


–  dados pessoais ou de familiares e amigos
–  informações sobre seu cotidiano
–  informações sensíveis, como:
•  senhas
•  números de cartão de crédito
Proteja suas Contas e Senhas (1/2)

•  Utilize senhas contendo:


–  grande quantidade de caracteres
–  diferentes tipos de caracteres
–  números aleatórios

•  Evite usar:
–  sequências de teclado
–  dados pessoais:
•  nome, sobrenome, contas de usuário, números de documentos, placas de
carros, números de telefones
•  informações que possam ser coletadas em blogs e redes sociais
–  palavras que façam parte de listas
•  nomes de músicas, times de futebol, personagens de filmes, dicionários
de diferentes idiomas, etc.
Proteja suas Contas e Senhas (2/2)

•  Dicas de elaboração
–  selecione caracteres de uma frase
•  “O Cravo brigou com a Rosa debaixo de uma sacada” è ”?OCbcaRddus”

–  utilize uma frase longa


•  “1 dia ainda verei os aneis de Saturno!!!”

–  faça substituições de caracteres:


•  “Sol, astro-rei do Sistema Solar” è “SS0l, asstrr0-rrei d0 SSisstema SS0larr”

•  Procure trocar regularmente suas senhas

•  Evite usar o usuário “administrador”


Miriam von Zuben
miriam@cert.br

§  CGI.br - http://cgi.br/

§  NIC.br - http://nic.br/

§  CERT.br - http://cert.br/

✓  Cartilha de Segurança para Internet


http://cartilha.cert.br/

UNESCO – Brasília – DF, 06/03/2013

Você também pode gostar