Você está na página 1de 3

Blog Segurança da TI: O que é um comportamento seguro para um usuário? Pág.

PESQUISAR BLOG SINALIZAR BLOG Próximo blog» Criar um blog | Login

Blog Segurança da TI
Artigos e Comentários sobre Segurança da TI
Este site é um complemento do site Segurança da TI - Por Vinícius Serafim

Os conteúdos criados por Vinícius Serafim estão licenciados sob uma Licença Creative Commons

Sexta-feira, 13 de Abril de 2007


Pesquisar
O que é um comportamento seguro para um usuário?

Escrito em 22 de fevereiro de 2007.

Repetidas vezes ouço as perguntas: "Como posso saber que estou Por que e quem?
seguro?", "Como posso comprar algo de forma segura via
Internet?", "É seguro acessar minha conta bancária via Internet?" Sobre o Site
e algumas outras variantes. O que procuro sempre frisar é que a Sobre o Autor
segurança é uma questão de comportamento além, é claro, de Entre em Contato
envolver a utilização de algumas ferramentas como um anti-vírus.
Este artigo discorre sobre a segurança de usuários residenciais
mas várias partes dele também são perfeitamente aplicáveis ao
ambiente corporativo. Veja também

Iniciarei estabelecendo um comparativo entre a sua segurança no


Segurança da TI
uso de computador/Internet e a sua segurança física. Para
Tutoriais em Segurança da TI
garantir a sua segurança física ou seja, dos seus familiares e de
Direito da Tecnologia
seus bens, você usualmente utiliza duas abordagens:

Emprego de mecanismos de segurança: alarmes em casa e no


carro, portões eletrônicos, cerca elétrica, segurança particular,
circuito interno de TV e vários outros. Arquivo
Mudanças comportamentais: escolher lugares aonde ir de ▼ 2007 (9)
acordo com a segurança do local, olhar a rua antes de sair ▼ Junho (2)
com o carro da garagem à noite, não andar à noite no centro Um pouco sobre criptografia
da cidade, etc. Afinal o que é um Firewall?
► Maio (1)
Note que somente o emprego de mecanismos não é suficiente
► Abril (6)
pois, mesmo que tenha um alarme no carro, se você não tiver
cuidado ao chegar em casa à noite você pode ser abordado por
alguém mal intencionado e ter seu carro roubado. Ou ainda,
mesmo que você tenha 5 boas fechaduras de R$100,00 cada para
Tutoriais em Segurança da TI
entrar em casa, basta que seus vizinhos de condomínio não
controlem suas cópias para colocá-lo em risco.
P&R: Escolhendo uma boa senha

De maneira análoga funciona a sua segurança em termos de uso Tutorial: Usando o TrueCrypt no
Microsoft Windows
de computadores e, principalmente, no acesso à Internet. No
P&R: Comprar de forma segura na
entanto o que você procura proteger de fato não é simplesmente o Internet
seu computador mas sim as suas informações nele contidas. P&R: SPAM e Anti-SPAM
Vamos então ressaltar alguns pontos importantes que implicam P&R: Recuperação de arquivos
diretamente no seu grau de compreensão do problema em protegidos pelo TrueCrypt

questão:

O seu computador não é um mero eletrodoméstico: é moda


dizer que um computador hoje é como qualquer outro
Notícias selecionadas
eletrodoméstico, como um DVD Player por exemplo. No
entanto, por mais que você não conheça todas as funções do
TSGrinder - Brute Force Terminal
seu DVD Player você sabe que este equipamento possui um Services Server - 22/07/2008
conjunto de funções limitado. Já o seu computador é um Novo worm insere código em arquivos
equipamento que não têm um propósito específico e limitado, mp3 para tentar infectar PCs
- 18/07/2008
ou seja, qualquer função que se queira executar pode ser
Citibank A.T.M. Breach Reveals PIN
Security Problems - 01/07/2008

http://blog.serafim.eti.br/2007/04/o-que-um-comportamento-seguro-para-um.html 04/08/2008 03:00:27


Blog Segurança da TI: O que é um comportamento seguro para um usuário? Pág. 2

adequadamente programada, daí a infindável variedade de PF inicia 'Operação I-COMMERCE 2' para
combater pirataria online - 01/07/2008
aplicativos, jogos e mesmo vírus que temos disponíveis.
Legislação Brasileira sobre Crimes
Armazenamento de informações pessoais: você armazena Digitais
diversas informações pessoais em seu computador que vão
Como amplamente - 24/06/2008
desde documentos como procurações, curriculos, planilhas
financeiras, talvez alguns documentos da sua empresa e até
mesmo seu histórico de bate-papos (MSN, ICQ, Skype, etc.).
Conexão com a Internet: seu computador, quando conectado à
Internet, deixa de ser um elemento isolado e passa a fazer
parte de uma rede global, descentralizada e sem qualquer
controle de quem está nela. O mesmo caminho que você utiliza
para acessar a Internet pode ser utilizado por alguém na
Internet para acessar o seu computador. Entenda sua conexão
com a Internet como sendo uma via de duas mãos.

Perceba agora que você possui um equipamento cujas funções não


são limitadas e você não tem como conhecer todas elas. Some a
isso o fato de você armazenar informações pessoais e portanto
sensíveis neste equipamento e por fim imagine esse equipamento
com essas informações exposto em uma rede global de
desconhecidos. O que você acha disso? É no mínimo preocupante e
o que é mais grave é que em geral as pessoas não têm essa
consciência sobre proteção de suas informações pessoais. Apenas
como um exemplo disso se você pesquisar no Google pelas
palavras Curriculo e CPF você irá encotrar dados completos de
diversas pessoas que estão se expondo excessivamente.

O que fazer então? Seguindo a analogia inicialmente proposta, tal


como para garantir a sua segurança física, você inicialmente pode
e deve adotar uma série de mecanismos como anti-vírus,
criptografia e limitação de acessos. Veja na seção ferramentas o
kit básico lá indicado. No entanto, sendo fiel à analogia
estabelecida, somente o emprego de mecanismos não é suficiente
e deve ser complementado por mudanças comportamentais como:

Não instale nada que você não conheça e necessite: limite o


conjunto de aplicativos que você mantém em seu computador
aos que você de fato utiliza.
Não faça downloads de sites não confiáveis: ao fazer um
download de um programa, de um protetor de tela ou mesmo
de um documento disponibilizado na Internet, certifique-se da
seriedade e do compromisso do site com o recurso
disponibilizado. Por exemplo, se você deseja utilizar o
GoogleEarth, você deve realizar o download do programa a
partir do site oficial que pertence ao Google. O Google é uma
empresa extremamente conhecida na Internet e comprometida
com seus produtos ao ponto de preocupar-se em não por em
risco a segurança dos seus usuários. Por outro lado, não faça o
download deste mesmo programa de uma página pessoal na
Internet. Embora não seja um download, cabe aqui
recomendar que a utilização de cópias ilegais de software
também não é recomendada pois, além de ser uma violação
das leis vigentes, é possível que você receba um vírus de
presente.
Não visite sites não confiáveis: muita gente não acredita, mas
algumas falhas nos navegadores, principalmente no Microsoft
Internet Explorer, permitem que sejam instalados em seu
computador programas para roubo de senhas e outras
informações pessoais. E para isso basta que você visite um site
criado por uma pessoa mal intencionada. Portanto escolha os
sites que você visita assim como você escolhe os lugares para
sair ou viajar.
Cuidado com anexos de e-mail: esse é um dos cuidados mais
repetidos pelos profissionais da área de segurança e não é por
acaso. Diversos programas maliciosos, principalmente os que

http://blog.serafim.eti.br/2007/04/o-que-um-comportamento-seguro-para-um.html 04/08/2008 03:00:27


Blog Segurança da TI: O que é um comportamento seguro para um usuário? Pág. 3

procuram capturar senhas diversas, normalmente são


distribuídos através de e-mails. Você pode solicitar ao seu
provedor que ele "lhe ajude" a filtrar esse tipo de mensagem -
recurso típicamente oferecido como serviço adicional pelo seu
provedor - e, caso você utilize o GMail (Serviço de E-Mail do
Google) você já conta com essa proteção - acredite, é de graça
e funciona.
Utilize o mínimo de privilégios possível: essa talvez seja um
pouco difícil para alguns leitores, mas tanto no Microsoft
Windows XP e superiores quanto no GNU/Linux (Ubuntu por
exemplo) temos dois tipos básicos de usuários: administrador e
usuário comum. O administrador, ou root no caso do GNU/
Linux, é um tipo de usuário que pode realizar qualquer tarefa
como instalar e remover aplicativos do seu computador. Já
uma conta comum de usuário é praticamente limitada à
execução dos aplicativos já instalados. Você somente deve
utilizar os privilégios de administrador quando realmente
necessitar e não a todo momento, pois qualquer programa que
você execute com esses privilégios poderá fazer o que quiser
com o seu sistema.

Espero que a leitura deste curto artigo sirva como primeiro passo
ou ao menos como mais um passo para que você aumente sua
segurança ao armazenar suas informações em computadores e
acessar a Internet. É claro que o assunto não foi esgotado, mas
fica o meu incentivo para que você entre em contato para solicitar
esclarecimentos.

Postado por Vinícius Serafim


Marcadores: comportamento, compras, Internet, usuário

1 comentários:

Cristiano Eduardo disse...

Excelente artigo.
Com certeza um ótimo resumo para quem deseja entender num
curto espaço de tempo as principais vulnerabilidades as quais está
exposto ao conectar-se à Internet, compreensão esta ainda facilitada
através da boa didática utilizada na comparação com exemplos de
segurança da vida real.
23 de Abril de 2007 14:26

Postar um comentário

Postagem mais recente Início


Assinar: Postar comentários (Atom)

Os conteúdos criados por Vinícius Serafim estão licenciados sob uma Licença
Creative Commons.

http://blog.serafim.eti.br/2007/04/o-que-um-comportamento-seguro-para-um.html 04/08/2008 03:00:27

Você também pode gostar