Sete Passos para ter um Computador Seguro

Tamanho: px
Começar a partir da página:

Download "Sete Passos para ter um Computador Seguro"

Transcrição

1 OUCH! Dezembro de 2012 Nesta edição Começando Seguro Permanecendo Seguro Recuperando Sete Passos para ter um Computador Seguro EDITOR CONVIDADO Guy Bruneau é o editor convidado desta edição. Guy é certificado GIAC Security Expert (GSE) e também completou o programa SANS Cyber Guardian (Blue Team). Ele é instrutor certificado SANS e também trabalha no SANS Incident Storm Center. Conheça mais sobre ele e siga-o no twitter VISÃO GERAL Embora os dispositivos portáteis como smartphones e tablets ofereçam novas maneiras de nos alavancar em tecnologia, os computadores ainda são muitas vezes a ferramenta primária que usamos em nossas vidas pessoal e profissional. O resultado disso é que seus computadores, tanto do trabalho como de casa, ainda permanecem como alvo primário de criminosos cibernéticos. Ao seguir os sete passos descritos abaixo, você poderá ajudar a tornar seguro seu computador e protegê-lo contra os ataques mais conhecidos. 1. COMEÇANDO SEGURO O primeiro passo de um computador seguro é começar com um computador em que pode confiar. Se você comprou um computador novo de uma empresa conhecida, sem intermediários, você pode confiar nele e em seu software préinstalado. Se você comprou um computador usado, não confie nele. O computador usado pode ter sido acidentalmente (ou intencionalmente) infectado pelo proprietário anterior. Tentar tornar seguro um computador que já está infectado não é bom. O primeiro passo a tomar depois de comprar um computador usado é reformatar o HD (Hard Disk ou Disco Rígido, onde todos os dados são armazenados) e reinstalar o Sistema Operacional (certifique-se de pedir a alguém de confiança se não estiver certo de como fazer). 2. ATUALIZANDO O próximo passo é atualizar seu computador. Atacantes cibernéticos estão sempre identificando novas vulnerabilidades em computadores e seus aplicativos. Quando fabricantes de softwares e computadores descobrem essas novas vulnerabilidades, eles desenvolvem e publicam correções chamadas atualizações (updates) ou remendos (patches), para resolver o problema. Quando você compra um computador novo, ou reinstala o sistema operacional, seu computador provavelmente estará desatualizado. Por isso, o primeiro passo a tomar é conectá-lo à Internet e atualizar seu Sistema Operacional. Certifique-se de conectar-se à Internet através de uma rede protegida por um firewall ou The SANS Institute 2012

2 OUCH! Dezembro de 2012 Sete Passos para ter um Computador Seguro Access Point Wi-Fi. Além disso, a maioria dos Sistemas Operacionais, incluindo Windows, OS X e até muitos aplicativos, possuem um recurso de atualização automática embutido. Habilite a atualização automática para buscar atualizações pelo menos uma vez ao dia, assim estará ajudando seu computador a manter-se atualizado e seguro. Se um fabricante lançar um patch que tenha que ser instalado manualmente, certifique-se de instalá-lo assim que possível. 3. SOFTWARE DE SEGURANÇA Uma vez que seu computador esteja atualizado, você deve certificar-se de ter um software de segurança instalado e habilitado. Os dois tipos mais comuns de software de segurança são antivírus e firewall. O antivírus ajuda a identificar arquivos infectados que você possa ter baixado ou compartilhado e impede que eles prejudiquem seu computador. Firewalls agem como um policial, determinando quem pode e não pode falar com seu computador. Muitos fornecedores de segurança hoje oferecem pacotes inteiros de software de segurança que incluem firewall, antivírus e outras opções de software. Considere a possibilidade de adquirir um pacote completo de software de segurança. 4. CONTAS Cada pessoa que tenha acesso ao seu computador deveria ter sua própria conta separada e protegida por uma senha forte e única. Nunca compartilhe contas. Se for um computador pessoal, de uso doméstico, crie uma conta separada para cada membro de sua família, especialmente as crianças. Dessa forma você pode aplicar controles diferentes para cada usuário (como controle parental para seus filhos) e rastrear quem fez o que. Além disso, conceda a cada usuário o menor privilégio necessário para o uso do v Ao seguir esses passos simples, você ajuda a garantir um computador seguro. computador. Nunca conceda acesso administrativo a alguém a não ser que realmente precise, incluindo você. Use privilégios administrativos somente quando necessário, como para instalação de software ou mudança de uma configuração no sistema. 5. SEGURANÇA AO DESLOCAR-SE Se o computador for portátil, como um laptop, considere a possibilidade de encriptar o disco inteiro. Criptografia ajuda a garantir que os dados no seu computador estarão protegidos mesmo que você o perca. Você também pode usar uma senha de proteção de tela, para que ele não fique acessível por outras pessoas quando não estiver com você. finalmente, alguns laptops agora suportam localização e/ou limpeza remotas, para ajudá-lo a localizar um laptop perdido ou excluir definitivamente dados sensíveis (confidenciais ou privados), caso não possa ser recuperado. E The SANS Institute 2012

3 OUCH! Dezembro de 2012 Sete Passos para ter um Computador Seguro 6. UTILIZANDO O COMPUTADOR Nenhuma tecnologia pode proteger seu computador de todas as ameaças. Embora tudo que tenhamos falado até aqui vá ajudá-lo a proteger seu computador, o último elemento que temos que assegurar é você, o usuário do computador. Saiba e entenda que os caras maus estão sempre tentando enganá-lo. Se você recebe uma mensagem que parece estranha ou suspeita, não clique em nenhum link ou anexo. Se alguém liga para você dizendo que seu computador está infectado e que você precisa instalar um software, provavelmente é um golpe. Em muitas vezes você é a melhor defesa do seu computador e não a tecnologia. 7. BACKUPS (CÓPIAS DE SEGURANÇA) Finalmente, mesmo que você tenha seguido todos os passos que cobrimos, sempre haverá a chance do seu computador ser hackeado, de ter um problema físico no Disco Rígido (HD) ou de outra catástrofe qualquer. Sua última defesa é o backup. Nós recomendamos fortemente que você faça backups regularmente de qualquer informação importante (documentos, fotos, vídeos, etc.) para um disco rígido externo ou um serviço de backup nas nuvens (cloud), ou até ambos. RECURSOS Alguns dos links abaixo foram abreviados para melhorar a leitura utilizando o serviço TinyURL. Para reduzir riscos de segurança, o OUCH! Sempre usa o recurso de prévisualização do TinyURL, que mostra o destino final do link e sempre pede sua permissão para prosseguir. Verificação de Segurança Gratuita (em Inglês): Segurança Microsoft: Segurança Microsoft (em Inglês): Mac OS X Security (em Inglês): CERT.br Glossário de segurança: Dica de segurança SANS do Dia (em Inglês): SAIBA MAIS Assine a publicação mensal OUCH! de sensibilização de segurança, acesse os arquivos OUCH! e aprenda mais sobre as soluções de sensibilização de segurança do SANS nos visitando em VERSÃO BRASILEIRA Traduzida por: Homero Palheta Michelini, Arquiteto de T/I, especialista em Segurança da Informação - twitter.com/homerop Marcello Belloni Gomes, Arquiteto de Segurança de TI - twitter.com/marcellobelloni Michel Girardias, Analista de Segurança da Informação - twitter.com/michelgirardias Marta Visser Tradutoraautônoma OUCH! É publicado pelo programa SANS SecuringtheHuman e distribuído sob o licenciamento Creative Commons BY- NC- ND 3.0 license.a distribuição desta publicação é permitida desde que sua origem seja informada, seu conteúdo não seja modificado e não seja utilizada para fins comerciais. Para tradução ou outras informações, Time Editorial: Bill Wyman, Walt Scrivens, Phil Hoffman, Lance Spitzner The SANS Institute z

Guia do usuário do Seagate Business Storage NAS com 1, 2 e 4 compartimentos

Guia do usuário do Seagate Business Storage NAS com 1, 2 e 4 compartimentos Guia do usuário do Seagate Business Storage NAS com 1, 2 e 4 compartimentos Guia do usuário do Seagate Business Storage NAS 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology,

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO?

O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO? O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO? Os aplicativos podem ser divertidos, produtivos e gratuitos, mas também podem atacar com custos ocultos e mau comportamento.

Leia mais

My Passport for Mac My Passport SE for Mac

My Passport for Mac My Passport SE for Mac My Passport for Mac My Passport SE for Mac HDs ultra-portáteis Manual do Usuário Portátil Externo marcador de posição Manual do usuário My Passport e Passport SE for Mac Serviço de Manutenção e Suporte

Leia mais

BlackBerry Z10 Smartphone. Versão: 10.1. Guia do usuário

BlackBerry Z10 Smartphone. Versão: 10.1. Guia do usuário BlackBerry Z10 Smartphone Versão: 10.1 Guia do usuário Publicado: 26/09/2013 SWD-20130926133844898 Conteúdo Bem-vindo(a),...8 BlackBerry 10: novos aplicativos e recursos... 9 Primeiros passos...13 Inserir

Leia mais

Noções de Informática

Noções de Informática Noções de Informática NOÇÕES DE INFORMÁTICA SISTEMA OPERACIONAL WINDOWS EM SUAS VERSÕES SETE E OITO WINDOWS 7 O Windows 7 é um sistema operacional produzidos pela Microsoft para uso em computadores. O

Leia mais

Política de Privacidade da RIM

Política de Privacidade da RIM Política de Privacidade da RIM Research In Motion Limited e suas empresas subsidiárias e afiliadas ("RIM") estão comprometidas em, e têm uma política duradoura de, manter a privacidade e a segurança de

Leia mais

Aviso de Privacidade. Aviso de Privacidade da McAfee

Aviso de Privacidade. Aviso de Privacidade da McAfee Aviso de Privacidade Este Aviso de Privacidade foi atualizado em 20 de março de 2014 para adicionar um link ao Aviso de Cookie da McAfee e para fazer algumas edições para maior legibilidade e clareza.

Leia mais

Manual TeamViewer 6.0

Manual TeamViewer 6.0 Manual TeamViewer 6.0 Revison TeamViewer 6.0 9947d Sumário Sumário 1 Escopo do serviço... 1 1.1 Sobre TeamViewer... 1 1.2 A nova versão 6.0... 1 1.3 Funções da versão para Mac e Linux... 2 1.4 Sobre este

Leia mais

TeamViewer 7 Manual Controle remoto

TeamViewer 7 Manual Controle remoto TeamViewer 7 Manual Controle remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sumário 1 Sobre TeamViewer... 5 1.1 Sobre o software... 5 1.2 Sobre o manual... 5 2 Noções básicas...

Leia mais

CÓDIGO DE CONDUTA E ÉTICA NOS NEGÓCIOS

CÓDIGO DE CONDUTA E ÉTICA NOS NEGÓCIOS CÓDIGO DE CONDUTA E ÉTICA NOS NEGÓCIOS ÍNDICE USO ADEQUADO DE BENS E INFORMAÇÕES Nosso compromisso 3 Nosso objetivo e nossos valores 4 A quem o código se aplica 5 O que os funcionários devem fazer 6 O

Leia mais

MICROSERRILHA DOBRA Manual GVT TV PTV2210 O r ENT 31232111 - C A ONT /13 - C IL br A VTTV ONNET - AL CLIENTE G 752 - MANU 9008

MICROSERRILHA DOBRA Manual GVT TV PTV2210 O r ENT 31232111 - C A ONT /13 - C IL br A VTTV ONNET - AL CLIENTE G 752 - MANU 9008 Manual GVT TV Bem-vindo a GVT TV Ficamos felizes por ter escolhido a TV por assinatura da GVT para fazer parte do seu dia a dia e para levar mais diversão para a sua casa. Com a GVT TV você tem o melhor

Leia mais

FACULDADE DE TECNOLOGIA DE SÃO PAULO

FACULDADE DE TECNOLOGIA DE SÃO PAULO FACULDADE DE TECNOLOGIA DE SÃO PAULO LEANDRO FARIAS DOS SANTOS ABREU A Segurança da Informação nas Redes Sociais São Paulo 2011 FACULDADE DE TECNOLOGIA DE SÃO PAULO LEANDRO FARIAS DOS SANTOS ABREU A Segurança

Leia mais

Manual do Usuário Nokia 201

Manual do Usuário Nokia 201 Manual do Usuário Nokia 201 Edição 1.0 2 Conteúdo Conteúdo Segurança 4 Início 5 Teclas e componentes 5 Inserir um cartão SIM e a bateria 6 Carregar a bateria 7 Ligar ou desligar o telefone 8 Inserir um

Leia mais

Descrição de Serviço ProSupport para sua Empresa

Descrição de Serviço ProSupport para sua Empresa Visão geral do serviço A Dell tem a satisfação de oferecer o (o Serviço ou Serviços ) para servidores, storeges, sistemas de desktops e notebooks e impressoras (os Produtos Suportados como definido abaixo)

Leia mais

Segurança da Informação numa perspectiva mais humana. Falhas internas e procedimentos de prevenção e defesa da rede

Segurança da Informação numa perspectiva mais humana. Falhas internas e procedimentos de prevenção e defesa da rede UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA Segurança da Informação numa perspectiva mais humana. Falhas internas e procedimentos de prevenção e defesa da

Leia mais

ÍNDICE. Introdução... 7

ÍNDICE. Introdução... 7 Manual do usuário ÍNDICE Introdução... 7 Anatomia de seu Kobo Arc 10HD... 8 Como carregar seu Kobo Arc 10HD... 9 Como colocar e retirar seu Kobo Arc 10HD do modo de hibernação... 10 Como usar a tela touch

Leia mais

Os produtos NEOTRIAD poderão ser atualizados ou modificados pela NEOTRIAD.

Os produtos NEOTRIAD poderão ser atualizados ou modificados pela NEOTRIAD. TERMOS DE SERVIÇO Bem-vindo ao NeoTriad.com. A NEOTRIAD INFORMÁTICA S/A, doravante designada "NEOTRIAD" fornece a você, doravante chamado "USUÁRIO", sob licença da NEOTRIAD, diversos serviços relacionados

Leia mais

Administração do Tempo com a Metodologia Tríade e o NEOTRIAD. www.triadps.com. ACESSE www.neotriad.com

Administração do Tempo com a Metodologia Tríade e o NEOTRIAD. www.triadps.com. ACESSE www.neotriad.com Administração do Tempo com a Metodologia Tríade e o NEOTRIAD www.triadps.com ACESSE www.neotriad.com PARTE 1 INTRODUÇÃO A ADMINISTRAÇÃO DO TEMPO Uma das principais reclamações do ser humano nos dias de

Leia mais

LEANDRO LAVAGNINI BARROZO

LEANDRO LAVAGNINI BARROZO FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA UNIVEM CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO LEANDRO LAVAGNINI BARROZO SEGURANÇA NAS REDES SEM FIO: WIRELESS

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

Zimbra Suíte de Colaboração Guia Avançado do Usuário Cliente Web

Zimbra Suíte de Colaboração Guia Avançado do Usuário Cliente Web Zimbra Suíte de Colaboração Guia Avançado do Usuário Cliente Web Copyright 2005-2007 Zimbra, Inc. "Zimbra" e os logos Zimbra são marcas comerciais da Zimbra, Inc. Todos os direitos reservados. Zimbra,

Leia mais

Manual do Usuário Nokia Lumia 520

Manual do Usuário Nokia Lumia 520 Manual do Usuário Nokia Lumia 520 Edição 1.0 PT-BR Psiu... Este manual não é tudo... Há um Manual do Usuário em seu telefone que está sempre com você, disponível quando for necessário. Na tela inicial,

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

COMUNICAR EM SEGURANÇA GUIA PARA PAIS E EDUCADORES

COMUNICAR EM SEGURANÇA GUIA PARA PAIS E EDUCADORES COMUNICAR EM SEGURANÇA GUIA PARA PAIS E EDUCADORES Breve guia para pais e educadores terem uma maior conhecimento das Novas Tecnologias que lhes permita um melhor acompanhamento das crianças para uma utilização

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ-REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO PRÓ-ESTUDANTE INCLUSÃO DIGITAL TREINAMENTO EM INFORMÁTICA

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ-REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO PRÓ-ESTUDANTE INCLUSÃO DIGITAL TREINAMENTO EM INFORMÁTICA UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ-REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO PRÓ-ESTUDANTE INCLUSÃO DIGITAL TREINAMENTO EM INFORMÁTICA MÓDULO II MACAPÁ - AP 2013 UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ-REITORIA

Leia mais

Guia do Usuário do WebEx Meeting Center. para Organizadores, Apresentadores e Participantes

Guia do Usuário do WebEx Meeting Center. para Organizadores, Apresentadores e Participantes Guia do Usuário do WebEx Meeting Center para Organizadores, Apresentadores e Participantes Direitos autorais 1997 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. WEBEX, CISCO, Cisco WebEx,

Leia mais

O que procurar em um aplicativo de Gerenciamento do Relacionamento com o Cliente (CRM) para pequenas empresas

O que procurar em um aplicativo de Gerenciamento do Relacionamento com o Cliente (CRM) para pequenas empresas 1 O que procurar em um aplicativo de Gerenciamento do Relacionamento com o Cliente (CRM) para pequenas empresas O Excel já não basta. Usar o seu sistema de e-mail para acompanhar os seus clientes é complicado

Leia mais