Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC



Documentos relacionados
Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Segurança em Computadores. GTI SEDU

Códigos Maliciosos. <Nome> <Instituição> < >

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC



Publicação

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Privacidade. <Nome> <Instituição> < >

Segurança em Internet Banking. <Nome> <Instituição> < >

Segurança em Redes Sociais. <Nome> <Instituição> < >

Segurança em Dispositivos Móveis

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Spywares, Worms, Bots e Boas Práticas de Segurança

Verificação em duas etapas. <Nome> <Instituição> < >

Segurança em Redes. <Nome> <Instituição> < >

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.



Segurança em Redes Sociais. <Nome> <Instituição> < >

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >


Segurança em computadores e em redes de computadores

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

UNIVERSIDADE FEDERAL DE PELOTAS

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

F-Secure Anti-Virus for Mac 2015


Spywares, Worms, Bots, Zumbis e outros bichos


Capítulo 1: Introdução...3

Dicas de Segurança no uso de Computadores Desktops



Ameaças a computadores. Prof. César Couto

Novidades do AVG 2013

CARTILHA INFORMATIVA

Spywares, Worms, Bots, Zumbis e outros bichos

Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Guia de boas práticas para realização de Backup

GUIA DE TRANQÜILIDADE

Parte VIII: Códigos Maliciosos (Malware)

Segurança em Informática

Prevenção. Como reduzir o volume de spam


Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Manual de Utilização do Zimbra

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Índice. * Recursos a partir da IOS 4.1. Telefone (11) sac@iphonebest.com.br.

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Aula 12 Lista de verificação de segurança para o Windows 7

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

Manual Backup Online. Manual do Usuário. Versão Copyright Backup Online

Seu manual do usuário SONY ERICSSON K550I

Sistemas para Internet 06 Ataques na Internet

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Firewall. Qual a utilidade em instalar um firewall pessoal?

OneDrive: saiba como usar a nuvem da Microsoft

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Parte VIII: Códigos Maliciosos (Malware)

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. . Como Identificar um Phishing Scan

MANUAL DE USO NA INTERNET PESSOA FÍSICA

Certificado Digital. Manual do Usuário

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Manual do usuário. Softcall Java. versão 1.0.5

Memeo Instant Backup Guia de Referência Rápida

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Manual Backup Online. Manual do Usuário. Backup Online. Versão Copyright GVT

Manual AGENDA DE BACKUP

Omega Tecnologia Manual Omega Hosting

Dicas de como evitar o ataque de vírus

Usar o Office 365 no iphone ou ipad

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

ÍNDICE. 1. Introdução O que é o Sistema Mo Porã Como acessar o Site Mo Porã Cadastro do Sistema Mo Porã...

Monitore a Produtividade dos seus Funcionários

compras online com Segurança

Programa de Atualização de Pontos do Lince GPS

INSTRUMENTO NORMATIVO 004 IN004

Curso de Informática Básica

GUIA INTEGRA SERVICES E STATUS MONITOR

MANUAL DE USO NA INTERNET PESSOA FÍSICA

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Transcrição:

Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Agenda Códigos Maliciosos Computadores Dispositivos Móveis

Códigos Maliciosos

Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador Também chamados de malware, pragas, etc. Infectam também dispositivos móveis tablets, celulares, smartphones, etc. Uma vez instalados: passam a ter acesso aos dados armazenados no computador podem executar ações em nome dos usuários de acordo com as permissões de cada usuário

Códigos maliciosos (2/3) Um computador pode ser infectado ou comprometido: pela exploração de vulnerabilidades nos programas instalados pela auto-execução de mídias removíveis infectadas pelo acesso a páginas Web maliciosas, via navegadores vulneráveis pela ação direta de atacantes pela execução de arquivos previamente infectados, obtidos: anexos em mensagens eletrônicas via mídias removíveis em páginas Web diretamente de outros computadores

Códigos maliciosos (3/3) Porque são desenvolvidos e propagados: obtenção de vantagens financeiras coleta de informações confidenciais desejo de autopromoção vandalismo São usados como intermediários, possibilitam: prática de golpes realização de ataques disseminação de spam

Tipos principais

Vírus (1/2) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Depende da execução do programa/arquivo hospedeiro para: tornar-se ativo dar continuidade ao processo de infecção para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principais meios de propagação: e-mail e pen-drive

Vírus (2/2) Tipos mais comuns de vírus: vírus propagado por e-mail vírus de script vírus de macro vírus de telefone celular

Cavalo de troia/trojan (1/2) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário Necessita ser explicitamente executado para ser instalado Pode ser instalado: pelo próprio usuário por atacantes após invadirem o computador alteram programas já existentes para executarem ações maliciosas, além das funções originais

Cavalo de troia/trojan (2/2) Alguns tipos de trojans: Downloader Dropper Backdoor DoS Destrutivo Clicker Proxy Spy Banker (Bancos)

Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido Pode ser usado para: remover evidências em arquivos de logs instalar outros códigos maliciosos esconder atividades e informações capturar informações da rede mapear potenciais vulnerabilidades em outros computadores

Backdoor (1/2) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

Backdoor (2/2) Pode ser incluído: pela ação de outros códigos maliciosos que tenham previamente infectado o computador por atacantes que tenham invadido o computador Após incluído: usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente sem ter que recorrer novamente as métodos já usados

Worm (1/2) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador Modo de propagação: execução direta das cópias exploração automática de vulnerabilidades em programas Consomem muitos recursos devido à grande quantidade de cópias geradas podem afetar: o desempenho de redes o uso dos computadores

Worm (2/2) Processo de propagação e infecção: 1. Identificação dos computadores alvos 2. Envio das cópias 3. Ativação das cópias 4. Reinício do processo

Bot (1/2) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente Modo de propagação similar ao worm: execução direta das cópias exploração automática de vulnerabilidades em programas Comunicação entre o invasor e o computador infectado: canais de IRC servidores Web redes P2P, etc.

Bot (2/2) Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono

Botnet Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots O controlador da botnet pode: usá-la para seus próprios ataques alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas

Spyware (1/2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros

Spyware (2/2) Alguns tipos de spyware: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado Adware: projetado para apresentar propagandas

Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (1/4) C ó d i g o s M a l i c i o s o s Como é obtido: Recebido automaticamente pela rede Recebidopor e-mail Baixado de sitesna Internet Compartilhamentode arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso

Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (2/4) C ó d i g o s M a l i c i o s o s Como ocorrea instalação: Execução de um arquivo infectado Execução explícita do código malicioso Viaexecução de outro código malicioso Exploração de vulnerabilidades

Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (3/4) C ó d i g o s M a l i c i o s o s Como sepropaga: Inserecópia de próprio em arquivos Enviacópia de si próprio automaticamente pela rede Enviacópia de si próprio automaticamente por e-mail Não se propaga

Vírus Worm Bot Trojan Spyware Backdoor Rootkit Resumo Comparativo (4/4) C ó d i g o s M a l i c i o s o s Ações maliciosas mais comuns: Altera e/ou remove arquivos Consomegrande quantidade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spame phishing Desfere ataques na Internet Procura se manter escondido

Cuidados a serem tomados

Mantenha o computador atualizado (1/2) Use apenas programas originais Tenha sempre as versões mais recentes dos programas Remova: as versões antigas os programas que você não utiliza mais programas não usados tendem a: ser esquecidos ficar com versões antigas e potencialmente vulneráveis Configure os programas para serem atualizados automaticamente

Mantenha o computador atualizado (2/2) Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas Crie um disco de recuperação do seu sistema certifique-se de tê-lo por perto no caso de emergências

Use mecanismos de proteção (1/2) Instale um antivírus (antimalware) mantenha-o atualizado, incluindo o arquivo de assinaturas atualize o arquivo de assinaturas pela rede, de preferência diariamente configure-o para verificar automaticamente: toda e qualquer extensão de arquivo arquivos anexados aos e-mails e obtidos pela Internet os discos rígidos e as unidades removíveis verifique sempre os arquivos recebidos antes de abri-los ou executá-los

Use mecanismos de proteção (2/2) Crie um disco de emergência de seu antivírus use-o se desconfiar que: o antivírus instalado está desabilitado ou comprometido o comportamento do computador está estranho mais lento gravando ou lendo o disco rígido com muita frequência, etc. Assegure-se de ter um firewall pessoal instalado e ativo

Ao instalar aplicativos de terceiros Verifique se as permissões de instalação e execução são coerentes Seja cuidadoso ao: permitir que os aplicativos acessem seus dados pessoais selecionar os aplicativos, escolhendo aqueles: bem avaliados com grande quantidade de usuários

Proteja seus dados Faça backups periodicamente Nunca recupere um backup se desconfiar que ele contém dados não confiáveis

Seja cuidadoso ao clicar em links Antes de clicar em um link curto: use complementos que permitam visualizar o link de destino Mensagens de conhecidos nem sempre são confiáveis o campo de remetente pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas

Outros Cuidado com extensões ocultas alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos Desabilite a auto-execução de: mídias removíveis arquivos anexados

Segurança em Computadores

Computadores (1/4) Computador pessoal grande quantidade de dados armazenados usado para acesso a: Internet Banking comércio eletrônico redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet

Computadores (2/4) Pode ser um grande erro acreditar que seu computador: não apresenta atrativos dificilmente será localizado na Internet Sentindo-se seguro você também pode acreditar que não necessita se prevenir a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer Atacantes interessados em acessar grande quantidade de computadores, independente: de quais são das configurações que possuem

Computadores (3/4) Seu computador pode ser invadido ou infectado por meio: da ação direta de atacantes da auto-execução de mídias removíveis infectadas do acesso a páginas Web maliciosas utilizando navegadores vulneráveis da exploração de: vulnerabilidades existentes nos programas instalados contas de usuário sem senha com senha fraca

Computadores (4/4) Seu computador pode ser invadido ou infectado por meio: da ação de códigos maliciosos recebidos pela rede obtidos: em páginas Web via mídias removíveis em anexos de mensagens eletrônicas em outros computadores» compartilhamento de recursos

Riscos principais

Riscos principais (1/2) Se seu computador for comprometido você pode vir a enfrentar problemas, como: invasão de privacidade furto de identidade vazamento de informações perda de dados perdas financeiras ficar sem acesso ao computador

Riscos principais (2/2) Seu computador pode ser usado para atividades maliciosas, como: infectar, invadir e atacar outros computadores aplicar golpes em outros usuários servir de repositório para dados fraudulentos propagar códigos maliciosos disseminar spam esconder a real identidade e localização de um atacante

Cuidados a serem tomados

Mantenha os programas atualizados Tenha sempre as versões mais recentes dos programas Remova: as versões antigas os programas que você não utiliza mais programas não usados tendem a: ser esquecidos ficar com versões antigas e potencialmente vulneráveis Habitue-se a verificar a existência de novas versões por meio de opções disponibilizadas pelos programas, ou acessando diretamente os sites dos fabricantes

Instale as atualizações disponíveis Configure os programas para serem atualizados automaticamente Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas

Use apenas programas originais Ao comprar um computador pré-instalado: certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso Ao enviar seu computador para manutenção: não permita a instalação de programas não originais Caso deseje um programa proprietário, mas não possa adquirir a licença: procure por alternativas: gratuitas mais baratas com funcionalidades semelhantes às desejadas

Ao instalar aplicativos de terceiros Verifique se as permissões de instalação e execução são coerentes Seja cuidadoso ao: permitir que os aplicativos acessem seus dados pessoais selecionar os aplicativos, escolhendo aqueles: bem avaliados com grande quantidade de usuários

Use mecanismos de proteção (1/3) Instale um antivírus (antimalware) mantenha-o atualizado, incluindo o arquivo de assinaturas configure-o para verificar todos os formatos de arquivos sempre verifique os arquivos recebidos antes de abri-los ou executá-los Assegure-se de ter um firewall pessoal instalado e ativo

Use mecanismos de proteção (2/3) Crie um disco de emergência de seu antivírus use-o se desconfiar que: o antivírus instalado está desabilitado ou comprometido o comportamento do computador está estranho mais lento gravando ou lendo o disco rígido com muita frequência, etc. Crie um disco de recuperação do seu sistema certifique-se de tê-lo por perto em caso de emergências

Use mecanismos de proteção (3/3) Seja cuidadoso ao clicar em links independente de como foram recebidos e de quem os enviou Antes de clicar em um link curto: use complementos que permitam visualizar o link de destino Mensagens de conhecidos nem sempre são confiáveis o campo de remetente pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas Desabilite a auto-execução de: mídias removíveis arquivos anexados

Proteja suas contas e senhas (1/2) Crie uma conta padrão e use-a nas tarefas rotineiras use a conta de administrador: somente quando necessário pelo menor tempo possível use a opção de executar como administrador quando necessitar de privilégios administrativos Mantenha a conta de convidado desabilitada

Proteja suas contas e senhas (2/2) Assegure-se de que: todas as contas de acesso existentes tenham senha não existam contas de uso compartilhado a conta de acesso e a senha sejam solicitadas na tela inicial a opção de login automático esteja desabilitada Seja cuidadoso ao elaborar suas senhas: use senhas longas, com diferentes tipos de caracteres não utilize: sequências de teclado dados pessoais, como nome, sobrenome e datas dados que possam ser facilmente obtidos sobre você

Ao usar o computador em locais públicos Utilize travas que dificultem que ele seja aberto ou furtado Mantenha-o bloqueado para evitar que seja usado quando você não estiver por perto Utilize criptografia de disco em caso de perda ou furto isso dificultará o acesso aos seus dados

Ao usar computadores de terceiros (1/2) Utilize opções de navegar anonimamente Não efetue transações bancárias ou comerciais Não utilize opções como: Lembre-se de mim Continuar conectado Limpe os dados pessoais salvos no navegador Não permite que senhas sejam memorizadas pelo navegador

Ao usar computadores de terceiros (2/2) Assegure-se de sair (logout) de suas contas de usuário Seja cuidadoso ao conectar mídias removíveis Ao retornar ao seu computador: altere as senhas usadas verifique seu pen-drive com um antivírus

Outros cuidados (1/2) Faça regularmente backup dos seus dados Mantenha a data e a hora corretas veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador adapte-as as suas necessidades

Outros cuidados (2/2) Ao compartilhar recursos do seu computador: estabeleça: senhas para os compartilhamentos permissões de acesso adequadas compartilhe seus recursos pelo tempo mínimo necessário Ao enviar seu computador para serviços de manutenção: selecione empresas com boas referências pesquise na Internet sobre a empresa à procura de opinião de clientes sobre ela não permita a instalação de programas não originais se possível faça backup dos dados antes de enviá-lo

Segurança em Dispositivos Móveis

Dispositivos móveis (1/2) Tablets, smartphones, celulares, etc. Cada vez mais populares Executam ações realizadas em computadores pessoais navegação Web Internet Banking acesso a e-mails acesso a redes sociais

Dispositivos móveis (2/2) Principais características: auxílio em tarefas cotidianas grande quantidade informações pessoais e profissionais agenda, contatos, chamadas realizadas, mensagens recebidas conectividade Wi-Fi, 3G peso e portabilidade leves e de tamanho reduzido fáceis de serem carregados em bolsas/bolsos diversas funcionalidades integradas GPS, câmera

Riscos principais

Riscos principais (1/6) Dispositivos móveis X Computadores pessoais funcionalidades similares riscos similares: códigos maliciosos phishing acesso a conteúdos impróprios ou ofensivos contato com pessoas mal-intencionadas perda de dados dificuldade de manter sigilo Possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas

Riscos principais (2/6) Vazamento de informações grande quantidade de informações pessoais armazenadas podem ser indevidamente coletadas mensagens SMS lista de contatos calendários histórico de chamadas fotos e vídeos senhas números de cartão de crédito rápida substituição de modelos sem a devida exclusão das informações gravadas

Riscos principais (3/6) Maior possibilidade de perda e furto tamanho reduzido alto valor financeiro representam status atraem atenção de assaltantes constantemente em uso usados em locais públicos facilmente esquecidos e perdidos

Riscos principais (4/6) Invasão de privacidade intencional: dispositivos estão sempre à mão uso generalizado alguém pode, por exemplo: tirar uma foto sua publicá-la sem seu conhecimento ou permissão localização fornecida por aplicativos de geolocalização (GPS) dados pessoais coletados por códigos maliciosos/atacantes excesso de informações pessoais sendo fornecidas locais que frequenta horários, rotina, hábitos bens pessoais

Riscos principais (5/6) Instalação de aplicativos maliciosos grande quantidade de aplicativos sendo desenvolvidos diferentes autores diferentes funcionalidades dificuldade de manter controle podem existir aplicativos: não confiáveis com erros de implementação especificamente desenvolvidos para: executar atividades maliciosas coletar dados dos aparelhos

Riscos principais (6/6) Propagação de códigos maliciosos códigos maliciosos recebidos por meio de: mensagens SMS e-mails redes sociais, etc. dispositivo infectado pode: ter dados coletados ter os dados apagados participar de ataques na Internet fazer parte de botnets contribuir para a disseminação de spam

Cuidados a serem tomados

Antes de adquirir um dispositivo Observe os mecanismos de segurança disponibilizados diferentes modelos e fabricantes escolha o que considerar mais seguro Caso opte por um modelo já usado restaure as configurações de fábrica/originais antes de usá-lo Não adquira um dispositivo: ilegalmente desbloqueado (jailbreak) com permissões de acesso alteradas ação ilegal violação dos termos de garantia comprometimento da segurança comprometimento do funcionamento

Ao usar seu dispositivo (1/4) Instale e mantenha atualizados mecanismos de segurança antivírus (deve ser instalado antes de qualquer outro aplicativo) antispam antimalware firewall pessoal Mantenha seu dispositivo seguro: com a versão mais recente de todos os programas instalados com todas as atualizações aplicadas Não siga links recebidos via mensagens eletrônicas SMS, e-mails, redes sociais, etc.

Ao usar seu dispositivo (2/4) Mantenha controle físico principalmente em locais de risco procure não deixá-lo sobre a mesa cuidado com bolsos/bolsas em ambientes públicos Proteja sua privacidade seja cuidadoso ao: publicar sua geolocalização permitir que aplicativos acessem seus dados pessoais

Ao usar seu dispositivo (3/4) Proteja suas senhas cadastre senhas de acesso bem elaboradas se possível, configure-o para aceitar senhas complexas (alfanuméricas) use senhas longas, com diferentes tipos de caracteres não utilize: sequências de teclado dados pessoais, como nome, sobrenome e datas dados que possam ser facilmente obtidos sobre você

Ao usar seu dispositivo (4/4) Proteja seus dados configure: senha de bloqueio na tela inicial código PIN faça backups periódicos mantenha informações sensíveis em formato criptografado use conexão segura quando a comunicação envolver dados confidenciais senhas número de cartão de crédito

Ao instalar aplicativos Procure obter aplicativos de fontes confiáveis lojas confiáveis site do fabricante Escolha aplicativos: bem avaliados com grande quantidade de usuários Verifique com seu antivírus antes de instalar o aplicativo Observe as permissões para execução elas devem ser coerentes com a finalidade do aplicativo um aplicativo de jogos, por exemplo, não necessariamente precisa ter acesso a sua lista de chamadas

Ao acessar redes Seja cuidadoso ao usar redes Wi-Fi públicas desabilite a opção de conexão automática Mantenha interfaces de comunicação desativadas bluetooth, infravermelho e Wi-Fi somente as habilite quando necessário Configure a conexão bluetooth para que seu dispositivo não seja identificado (ou descoberto ) por outros aparelhos

Ao se desfazer do seu dispositivo Apague todas as informações nele contidas Restaure as configurações de fábrica

Em caso de perda ou furto (1/2) Configure-o previamente, se possível, para que: seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização uma mensagem seja mostrada na tela para aumentar as chances dele ser devolvido o volume seja aumentado ou que saia do modo silencioso para facilitar a localização os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso Cuidado: principalmente se você tiver filhos e eles gostarem de brincar com o seu dispositivo

Em caso de perda ou furto (2/2) Informe: a sua operadora solicite o bloqueio do seu número (chip) a empresa onde você trabalha caso haja dados e senhas profissionais nele armazenadas Altere as senhas que possam estar nele armazenadas Bloqueie cartões de crédito cujo número esteja nele armazenado Ative a localização remota, caso você a tenha configurado se necessário, apague remotamente os dados nele gravados

Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/

Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/

Créditos Fascículo Códigos Maliciosos http://cartilha.cert.br/fasciculos/ Fascículo Computadores http://cartilha.cert.br/fasciculos/ Fascículo Dispositivos móveis http://cartilha.cert.br/fasciculos/

Créditos Cartilha de Segurança para Internet http://cartilha.cert.br/