Clique aqui para visualizar.

Transcrição

Clique aqui para visualizar.
Índice
Insegurança Informática _________________________________________________________ 4
U
U
30 minutos _______________________________________________________________ 4
U
U
Notícias sobre ameaças permantes _____________________________________________ 4
U
U
Bugs e falhas – vulnerabilidades ________________________________________________ 4
U
U
Malware – malicious software _________________________________________________ 5
U
U
Malware – Tipos ___________________________________________________________ 5
U
U
Principais ameaças ______________________________________________________________ 6
U
U
Vírus ___________________________________________________________________________ 7
U
U
Propogação ______________________________________________________________ 7
U
U
Protecção ________________________________________________________________ 7
U
U
Programas – Antivírus _______________________________________________________ 8
U
U
Vírus famosos _____________________________________________________________ 9
U
U
Worm _________________________________________________________________________ 11
U
U
Propagação ______________________________________________________________ 11
U
U
Protecção _______________________________________________________________ 11
U
U
Trojan Horses/Cavalo de Tróia __________________________________________________ 12
U
U
Propagação ______________________________________________________________ 12
U
U
Protecção _______________________________________________________________ 12
U
U
Backdoor ______________________________________________________________________ 13
U
U
Spyware _______________________________________________________________________ 13
U
U
Ameaça ________________________________________________________________ 13
U
U
Sinais infecção____________________________________________________________ 14
U
U
Protecção _______________________________________________________________ 14
U
U
Remoção _______________________________________________________________ 15
U
U
Programas – Anti-spyware ___________________________________________________ 15
U
U
Firewalls _______________________________________________________________________ 16
U
U
Hackers/Crackers _________________________________________________________ 16
U
U
Programas – Personal Firewalls _______________________________________________ 16
U
U
Zombies _______________________________________________________________________ 17
U
U
Spam __________________________________________________________________________ 18
U
U
2
Scam __________________________________________________________________________ 19
U
U
Phishing _______________________________________________________________________ 20
U
U
Roubo de identidade / Identify Theft _____________________________________________ 21
U
U
Hoaxes/Urban Legends/E-esparrelas _____________________________________________ 22
U
U
Rootkits _______________________________________________________________________ 23
U
U
Remoção _______________________________________________________________ 23
U
U
Novos meios ___________________________________________________________________ 24
U
U
Como Prevenir de ataques ______________________________________________________ 25
U
U
3
Insegurança Informática
À medida que os PC’s crescem nas nossas vidas, a quantidade de informação pessoal contida no PC
aumenta cada vez mais. Assim há que prevenir esses dados de qualquer ameaça vinda da Internet. Há
que prevenir potenciais quebras de segurança, como vírus, sites maliciosos, hackers, entre outros.
Um ataque bem sucedido pode apagar todos os seus dados bem como programas ou mesmo o seu
sistema operativo.
Qualquer computador que esteja ligado a uma rede não está completamente seguro.
3 0 minutos
16B53
É o tempo médio para um computador, ligado à Internet e sem protecção (sem antivírus, firewall e
anti-spyware), ser infectado ou “atacado”.
N otícias sobre ameaças permantes
17B54
•
Portugal entre os países mais infectados pelo Sober.AH
•
Ataques informáticos dirigem-se cada vez mais a programas de protecção de informação
•
Falhas de segurança crítica detectada no iTunes afecta utilizadores do Windows
•
Microsoft reconhece falhas de segurança que afecta o Windows XP e 2000
•
....
B ugs e falhas – vulnerabilidades
18B5
Todas as aplicações (em maior ou menor grau) possuem falhas de segurança:
•
Windows vs Macintosh vs Linux
•
Internet Explorer vs Firefox
•
Messenger
•
Skype
•
Microsoft Word, Microsoft Outlook
Aparecem várias vulnerabilidades todos os dias.
4
M alware – malicious software
19B56
Tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem
a autorização ou conhecimento do respectivo utilizador.
Depois de instalado é muito difícil de remover exigindo aplicações específicas.
M alware – Tipos
20B57
•
Vírus
•
Worms
•
Trojan
•
Backdoor
•
Spyware
•
Key Logger
•
Dialers
•
Browser Hijacker
5
Principais ameaças
•
Virus/Worms/Trojans
o Como se proteger Antivírus
•
Hackers/Acessos não autorizados
o Como se proteger Firewall
•
Spyware
o Como se proteger Anti-spyware
•
Spam
o Como se proteger Anti-spam
•
Scam
o Como se proteger Bom-senso
•
Phishing
o Como se proteger Bom senso e alguns cuidados
•
Hoaxes/e-esparrelas
o Como se proteger Bom-senso
•
Roubo de Identidade
o Como se proteger Muitos cuidados e alguma sorte
6
2B39BVírus
É um pequeno programa malicioso criado por programadores, que infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros computadores.
A maior parte dos vírus são apenas incomodativos, mas alguns tem efeitos destruidores nos ficheiros
de dados.
Alguns são activados em determinados dias ou quando o utilizador efectua alguma acção específica.
P ropogação
21B58
Um vírus apenas se pode transmitir quando se partilham ficheiros contaminados:
• Através de uma rede de computadores ou da Internet;
• Através de disquetes, discos, CD’s ou outro suporte amomível
Alguns vírus recebidos através de email conseguem propagar-se através do envio para os endereços
existentes no livro de endereços ou para os endereços existentes nas mensagens de email recebidas.
Os vírus utilizam muitas vezes as mensagens de email para se propagar.
Os utilizadores infectam o computador quando abrem ficheiros anexos que possuem extensões, .exe,
.com, .scr, .bat ou .pif que correspondem a ficheiros executáveis.
Para identificar possíveis ficheiros infectados, deve desactivar a opção “Hide Extensions for Know File
Types” [Ocultar extensões para tipos de ficheiro conhecios].
P rotecção
2B59
Para limpar um computador de uma infecção de um vírus deve-se instalar um antivírus.
Estes programas utilizam sobretudo duas técnicas para detectar vírus:
•
Examinam ficheiros existentes em disco à procura de “assinaturas” de vírus que se
encontram num “dicionário”;
•
Analisam comportamentos suspeitos de qualquer programa.
7
Depois de identificar um vírus, um programa de antivírus pode executar qualquer uma das seguintes
operações:
o Tentar “limpar” o ficheiro infectado, removendo o vírus;
o Colocar o ficheiro em quarentena, de forma a que não possa ser utilizado;
o Eliminar o ficheiro infectado, caso não seja possível remover o vírus.
Deve-se actualizar permanentemente os “motores” dos antivírus bem como os respectivos
“dicionários” de vírus.
A maior parte dos programas antivírus possuem uma opção que permite automatizar este processo,
verificando a exitência de actualizações regularmente, em computadores ligados à internet.
P rogramas – Antivírus
23B60
Antivírus existentes no mercado:
Norton Antivívirus da Symantec
VirusScan da McAfee
Titanium Antivirus da Panda Software
Antivirus da Kaspersky
AVG Antivírus da Grisoft
PC-cilin Internet Security da Trend Micro
8
V írus famosos
24B61
Netsky
É o "campeão de audiência". Este vírus se espalha por mensagens por e-mail, redes P2P ou discos
compartilhados. As características da mensagem são variáveis, mesmo que sempre estejam em inglês.
Utiliza uma antiga vulnerabilidade do Internet Explorer em versões anteriores à sexta, que permite a
execução do arquivo anexado somente lendo a mensagem ou visualizando-o na tela. O endereço do
remetente será falsificado e as extensões do arquivo anexado podem ser .exe, .pif, .scr, ou .zip.
Ao se executar, o verme copia a si mesmo no diretório do Windows com os seguintes nomes:.
c:windowssysmonxp.exe
. c:windowsfirewalllogger.txt
Zafi
Trata-se de outro verme, capaz de propagar-se através do correio electrónico, utilizando endereços
selecionados de diversos arquivos dos computadores infectados. Também faz cópias em pastas que
contenham certos links em seus nomes, com a ideia de propagar-se através de redes de intercambio
de arquivos entre usuários (P2P). Ela tenta subrescrever os arquivos .EXE localizados em
determinadas pastas do sistema operacional. Além disso, pode desabilitar a execução de
determinados processos do sistema.
Sober
Esta variável, escrita no Microsoft Visual Basic e comprimida com a ferramenta UPX, propaga-se por
correio electrónico ou envio em forma de spam. É conhecida também a variável Sober.O, que
prometia
entradas
para
o
campeonato
mundial
de
futebol
na
Alemanha,
em
2006.
As mensagens enviadas pelo vírus têm assuntos e textos aleatórios, em inglês ou alemão, que variam
em cada contaminação.
Phishing
Este troiano é um dos mais difundidos actualmente. Mais que um vírus, na verdade são mensagens
cujo
objectivo
é
estafar
aqueles
que
caem
em
sua
armadilha.
Phishing é o envio de correio falsificado com a intenção de enganar os usuários para que revelem
9
seus números de cartões de crédito, dêem informação de depósitos de contas bancárias ou qualquer
outro tipo de detalhes pessoais. Quem cai nesta armadilha pode sofrer o esvaziamento de sua conta
bancária ou o mau uso de seu cartão de crédito.
Bagle
Utiliza mensagens com diferentes assuntos e arquivos anexados. Também se propaga por redes P2P e
abre acesso pelo backdoor, permitindo o controle do equipamento infectado à distância. Os anexos
têm extensões .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF ou .ZIP, neste último caso com senhas
geradas ao acaso, mostradas ao usuário em uma imagem também anexa. Com isso, pretende iludir a
detecção dos antivirus. Possui, além disso, um componente de acesso pela porta instalada pelo vírus,
e finaliza a execução de vários antivírus e firewall.
Mydoom
Verme que se difunde pelo envio massivo de correio electrónico. Descarrega e executa arquivos de
um certo site da web.
Descarrega um componente backdoor que atua como um fornecedor que permite o controle
remoto da máquina, executando certas ações nos equipamentos infectados. Este componente é
identificado como Zincite.A por alguns antivírus.
Lovgate
Verme que se propaga massivamente por correio eletrônico e por recursos compartilhados nas
redes. A máquina infectada pode ser acessada por um atacante através de uma porta instalada pelo
verme.
É capaz de dar outro nome aos arquivos .EXE como .ZMX. As mensagens infectadas podem ter
anexos com extensões .BAT, .EXE, .PIF, ou .SCR.
A mensagem também pode ser a resposta a uma mensagem enviada anteriormente a um usuário que
agora foi infectado. Utiliza seu próprio motor para enviar a todos os contactos da lista de endereços
do Windows e do Outlook, e a todos os endereços que extrai dos arquivos das máquinas infectadas.
10
Worm
É como um verme. Isto é, não tem o objectivo de causar danos graves, mas sim chatear o utilizador,
ocupando por exemplo, recursos do PC.
Ao contrário de um vírus um worm não necessita de se “agarrar” a um programa para se propagar.
Podem eliminar ficheiros ou enviar documentos através de email, ou mesmo tornar o computador ou
a Internet mais lenta devido à sua propagação.
Actualmente são utilizados para instalarem backdoors em computadores infectados, criando assim
computadores zombie.
P ropagação
25B6
São normalmente autónomos com capacidade para se aproveitarem das ligações em rede ou à
Internet existentes na maior parte dos computadores.
P rotecção
26B3
Utilizam-se antivírus para proteger um computador de infecções/ataques de worms.
11
Trojan Horses/Cavalo de Tróia
É um programa que age como a lenda do cavalo de Tróia, entrando no PC, e liberando uma porta
para um possível invasor.
Um cavalo de Tróia é um programa com propósitos maléficos que se disfarça de um programa
legítimo.
Ao contrário dos vírus, muitos cavalos de Tróia não se auto-replicam.
São sobretudo “veículos” para efectuar espionagem num computador (através de Keyloggers, por
exemplo) ou para a instalação de um backdoor de forma a transformar um computador em zombie.
P ropagação
27B64
Sitios Web – apenas pela visita de certos sites pode ser infectado (por exemplo, via controlos
ActiveX, ou explorando vulnerabilidades dos browsers), mesmo que recorra a browsers mais
seguros como o Mozilla Firefox e o Opera (neste caso, se o suporte de Java estiver activado).
Mensagens instântaneas – Alguns programas de instant messaging têm problemas graves de
segurança.
Correio electrónico – Normalmente o método mais usual para o computador ser infectado,
através de ficheiros anexos.
P rotecção
28B65
Utilizam-se
antivírus e
programas de
anti-spyware
para
proteger
um computador de
infecções/ataques de cavalos de Tróia.
Existem programas específicos para a detecção de cavalos de Tróia.
Tenha cuidado com ficheiros executáveis que tenham sido descarregados de serviços P2P como o
Kazaa, o Edonkey ou o Emule.
Evite receber ficheiros anexos em mensagens instantâneas ou no IRC.
Evite abrir ficheiros de mensagens de email que sejam provenientes de pessoas que desconhece, ou
caso sejam provenientes de pessoas que conhece, não tenham um assunto ou conteúdo que
referencia esses anexos.
12
Backdoor
Num computador, uma Backdoor é um método que permite “enganar” a autenticação de utilizadores
quando se pretende aceder remotamente a um computador através da Internet.
A backdoor fica escondida e maior parte das vezes não é detectada.
Pode ser um programa instalado legitimamente (Back Orifice) ou pode ser uma modificação de um
programa legítimo.
Muitos worms, como o Sobig e o Mydoom instalam uma backdoor no computador infectado.
Muitas vezes as backdoors são instaladas para os spammers poderem enviar mensagens de email do
computador infectado, não revelando assim a verdadeira origem das mesmas.
Spyware
É um termo genérico utilizado para software que efectua certos comportamentos como:
• Apresentar anúncios (pop-up);
• Recolher/roubar informação pessoal;
• Controlar a actividade do utilizador na Internet (para propósitos de marketing);
• Alterar a configuração do computador, geralmente sem autorização do proprietário do
computador.
A meaça
29B6
Embora o termo sugira software que espia o utilizador, é utilizado para identificar software que
subverte a operação de um computador para o benefício de uma outra pessoa ou a empresa.
Muitas vezes o spyware é instalado no seu computador através de aplicações legais e perfeitamente
inofensivas.
Lembre-se que, se utilizar o Internet Explorer, pode ser “infectado” por spyware apenas visitando um
sítio Web.
13
S inais infecção
30B67
Vê anúncios em janelas de pop-up, mesmo quando não está ligado à Internet (adware).
Quando abre o browser, a página inicial é uma página da que tinha definido como página inicial.
Aparece uma nova barra de ferramentas no browser, que é muito difícil de remover
O computador demora mais tempo do que o habitual para efectuar certas tarefas.
Tem mais problemas com o computador (crashes) do que o habitual.
Comportamentos estranhos do seu computador podem ser provocados por spyware:
• Não se consegue executar um programa;
• Quando se clica num link, este não funciona;
• O seu browser fecha inesperadamente ou fica bloqueado;
• O seu computador demora muito mais tempo a arrancar;
• Componentes do Windows não funicionam
P rotecção
31B68
Utilize pelo menos dois programas anti-spyware. Execute-os periodicamente, assegure que estão
actualiados e de vez em quando mude de programa.
Impeça a actualização de spyware existente no seu computador. Instale uma firewall e bloqueia todas
as tentativas de acesso à Internet por parte de programas que desconheça.
Efectue regularmente copias de segurança dos seus ficheiros e dados.
Assegure-se que todo o seu software está actualizado, especialmente o sistema operativo (Windows
Updates).
Ajuste as confiurações de segurança do seu browser para um valor adequado. A Microsoft
recomenda, para o Internet Explorer um valor de Medium para a Internet zone.
Navegue e tranfira programas de uma forma mais segura:
•
Apenas transfira programas de sites que conheça e em que confie;
•
Leia todos os avisos de segurança, licenças de utilização e políticas de privacidade que estejam
associados com qualquer software que transfira para o seu computador.
•
Tenha cuidado com os programas de partilha de ficheiros P2P, como Kazaa, Emule, etc.
14
R emoção
32B69
Para remover spyware do seu computador deverá utilizar um programa anti-spyware.
Muitas vezes é necessário remover manualmente entradas no Regestry, e eliminar ficheiros e pastas
relacionados com a infecção/spyware.
Muitos sites, incluindo os das principais empresas de antivírus e anti-spyware fornecem muitas vezes
informação para remover determinado spyware.
P rogramas – Anti-spyware
3B70
Ad-Aware da Lavasoft (http://www.lavasoft.de). A versão SE Personal Edition é gratuita.
HU
UH
Spybot – Search and Destroy (http://www.safer-networking.org). Gratuito.
HU
UH
SpywareBlaster da Javacool Software (http://www.javacoolsoftware.com). Gratuito.
HU
UH
Microsoft Windows Defender (http://www.microsoft.com).
HU
UH
XP/Vista.
15
Gratuito junto do Windows
Firewalls
Uma firewall pessoal é um software que controla a comunicação entre um computador e uma rede
ou a Internet.
Autoriza ou nega as comunicações baseando-se numa política de segurança definida pelo utilizador.
H ackers/Crackers
34B71
Se tem um computador ligado à Internet, ele será alvo de um “ataque” por parte de um Hacker.
Embora seja improvável que os Hackers visem especificamente o seu computador, isso não significa
que eles o deixem em paz, se por acaso o encontrarem quando estiverem à procura de vítimas/alvos
na Internet.
P rogramas – Personal Firewalls
35B72
Algumas das firewalls existentes no mercado:
Norton Personal Firewall da Symantec
Personal Firewall Plus da McAfee
ZoneAlarm da ZoneLabs
Windows Firewall da Microsoft
A maior parte das empresas que produzem antivírus também produzem firewalls (Panda Software,
Kaspersky, Trend Micro, etc.)
16
Zombies
São computadores ligados à Internet que foram “penetrados” por um hacker, um vírus, ou um cavalo
de Tróia, e que executam acções maléficas sobre o comando de um hacker.
Muitos donos de computadores zombie não tem a percepção que os seus sistemas são zombies ou
que tenha acontecido qualquer ataque de um hacker.
Os seus dados pessoais podem ser inúteis, mas o seu computador pode ser um recurso valioso.
Os computadores zombie infectados, predominantemente Pc’s com Windows, são actualmente o
método mais utilizado para difundir spam, sobretudo email.
Entre 50% a 80% de todo o spam a nível mundial é actualmente enviado por computadores zombie.
Isto permite que os spammers evitem a detecção, e permite a redução dos seus custos, dado que os
donos dos computadores zombie é que “pagam” os envio de mensagens.
Mas os computadores zombie infectados são sobretudo utilizados para efectuar ataques DDOS
(Distributes Denial-Of-Service) em que um site deixa de poder “funcionar” pela sua largura de banda
ser completamente utilizada do site vítima ou pela sobrecarga com os pedidos.
17
Spam
O Spam é a utilização de comunicações electrónicas para enviar mensagens não solicitadas
(normalmente publicidade) de forma maciça.
A forma mais comum de envio de spam é através do correio electrónico.
A utilização de regras nos programas de correio electrónico bem com o software anti-spam
permitem minimizar esta ameaça.
18
Scam
São mensagens que pretendem enganar intencionalmente as pessoas de forma a obter ganhos
financeiros.
Não existem programas que permitam evitar os scams.
Deve por isso ter muito bom senso e não cair em contos-do-vigário.
19
Phishing
É uma forma de “engenharia social” caracterizad por tentativas de descobrir, de forma fraudulenta,
informação sensível, como palavras-passe e números de cartões de crédito.
Para o fazerem, os “phishers” fazem-se passar por pessoas conhecidas ou por empresas idóneas (por
exemplo, bancos)-
20
Roubo de identidade / Identify Theft
Corresponde à usurpação da identidade de outra pessoa, normalmente para aceder às finanças dessa
pessoa ou para inciminar em algum crime.
As técnicas para obter informação variam entre as menos sofisticadas, como roubar correio ou
mexer no lixo, roubar informação pessoal de base de dados computorizadas até ao acesso não
autorizado a empresas que armazenam grandes quantidades de informações pessoais (como os
bancos).
21
Hoaxes/Urban Legends/E-esparrelas
Um hoax é uma tentativa de enganar as pessoas fazendo-as acreditar que algo que é completamente
falso é real.
Normalmente um hoax é criado por brincadeira (para embaraçar as pessoas, por exemplo) e não tem
propósito de obter retorno financeiro.
Os hoaxes políticos às vezes têm o propósito de ridicularizar ou expor políticos ou instituições
públicas.
Exemplo, circula periodicamente um hoax que promete um telemóvel gratuito a quem enviar a
mensagem para 8 a 20 pessoas.
A única forma de evitar hoxes é ter bom senso e não acreditar em tudo o que nos enviam,
nomeadamente ofertas fantásticas!
22
Rootkits
Um rootkit é um conjunto de ferramentas de software utilizadas por hackers/crackers depois de
obterem acesso a um computador.
Estas ferramentas são colocadas no sistema comprometido pelo intruso e são utilizadas para
esconder processos que estejam a ser executados, ficheiros ou dados do sistema (logs e logins), que
permitem a um intruso manter o acesso a um sistema, sem conhecimento do utilizador do mesmo.
Os utilitários que são escondidos por um rootkit incluem as “backdoors” que permitem ao intruso
aceder subsequentemente ao sistema de forma mais fácil.
Outros utilitários que o intruso pode uar incluem sniffers e keyloggers.
O computador pode ser utilizado mais tarde para efectuar ataques a outros computadores do tipo
DDOS, envio spam, etc.
Recentemente, algum spyware e mesmo software DRM utilizado por CDs começaram a utilizar
tecnologia rootkit para se esconderem de software anti-spyware tornando assim a sua
remoção/desinstalação extremamente difícil.
R emoção
36B7
Iniciar o computador com uma disquete, CD-Rom ou USB de arranque e correr um antivírus que
detecte rootkits ou um programa específico (como o BlackLight da F-Secure ou o Rootkit Revealer
da Sysinternals)
Devido ao facto de ser muito difíceis de detectar e de remover, a solução mais adequada é fazer uma
cópia de segurança dos dados (o ideal é já ter uma) e reinstalar o sistema operativo.
23
Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC,
mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos
de telefones celulares, handhealds, VOIP,etc. podem estar atacando e prejudicando a performance
H
H
H
H
H
H
dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em
segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à
internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso
H
H
H
H
a web.
Em Abril de 2005 foi identificado o vírus Fontal.A que afecta telemóveis da Serie 60 da Nokia (que
possuem o sistema operativo Symbian).
Num telemóvel, para que um vírus seja “instalado”, é necessário que o utilizador aceita fazê-lo.Nunca
aceitar ficheiros de outro telemóvel. A não ser que a troca de ficheiros tenha sido combinada com o
dono do outro telemóvel.
A maior parte dos utilizadores que possuem uma rede wireless em casa para acesso à Internet não
possuem nenhum tipo de segurança.
Os utilizadores devem instalar protocolos de segurança – WEP e WPA. Alterar as configurações
básicas das redes – SSID, utilizar encriptação, filtragem por MAC Address, utilizar endereços IP fixos.
24
Como Prevenir de ataques
Nada pode garantir a segurança total de um computador. Entretanto, pode melhorar a segurança
dele e diminuir a probabilidade de ser infectado.
Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada
até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware)
estão programados para re-infectar o computador, mesmo depois de detectados e removidos.
Actualizar o computador periodicamente é uma acção preventiva contra os vírus. Além dessa opção,
existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção,
prevenção e remoção permanente dos vírus.
Windows Update - http://windowsupdate.microsoft.com
HU
U
É necessário utilizar o Internet Explorer para se poder transferir actualizações do Windows dado que
o Windows Update utiliza um controlo ActiveX e apenas o Internet Explorer suporta este tipo de
controlos.
Para se descarregar e instalar novas características ou aplicações é necessário fazer prova de
legalidade do Windows instalado.
Actualize o seu software, instale todos os "Service Packs" disponíveis para as suas aplicações:
Windows, Office, Internet Explorer, Outlook, etc.
Não partilhe o seu computador com pessoas nas quais não tem absoluta confiança.
Faça cópias de segurança regularmente.
Para versões pirata do Windows apenas permite a transferência de correcções de falhas de
segurança.
Se ligar à Internet um computador que não tenha instaladas as actualizações da Microsoft, nem
possua um Antivírus, uma Firewall e um Anti-spyware instalados, será infectado em média em menos
de 30 minutos.
Por isso antes de ligar um computador à Internet certifica-se que tem todos esses programas
instalados e as actualizações mais recentes da Microsoft.
Utilize de forma correcta o seu antivírus e assegure-se que ele é actualizado regularmente.
25
Instale uma firewall fiável.
Efectue periodicamente cópias de segurança dos seus dados e dos ficheiros de sistema.
Actualize periodicamente as aplicações de software e o sistema operativo com as actualizações
disponibilizadas pelas empresas respectivas.
Mantenha a sua palavra passe secreta, não a partilhe com ninguém.
Altere a sua palavra passe regularmente.
Utilize uma política de prevenção para protecção de vírus informáticos.
Limite ao máximo o número total de recursos partilhados entre as máquinas da rede local.
Actue sempre com cautela quando receber mensagens de correio electrónico que possuam ficheiros
anexos.
Não descarregue qualquer software a partir de sites Warez. Para além das implicações legais de lidar
com software pirateado, estes sites são a principal fonte de cavalos de Tróia, que lhe prometem um
programa gratuito para descarregar, normalmente com um nome conhecido, mas acabam por ser
vírus.
26
Porto: Rua Nossa Senhora de Fátima, 432
4050 – 426 Porto
Penafiel: Av. Zeferino de Oliveira, 11
4560 – 494 Penafiel
Coimbra: Praça da República, 17 2º
3000 – 343 Coimbra
Lisboa: Campo Grande, 82 Lj A-B
A
1700-094 Lisboa
Faro: Avenida Júlio Carrapato, Lote-B
Lote Fracção A
8000 – 081 Faro
© Copyright Joviform – Consultoria Empresarial, Lda
Ficha Técnica:
Autoria e Revisão Técnica: Corpo Docente Unicenter
Execução Gráfica:
Joviform – Consultoria Empresarial, Lda

Documentos relacionados

baixar

baixar O ideal é nunca abrir um arquivo anexado de remetentes desconhecidos. Existem ainda programas de firewall pessoal que podem ser utilizados para barrar uma conexão com qualquer trojan.

Leia mais