Segurança da Informação
Como aumentar sua segurança no Mundo Digital
Todos os Direitos Reservados IDB - Instituto Doutores do Brasil Rua Cândido Portinari, 27- Edifício River Center - sala 305 – Santa Luíza Vitória-ES CEP 29045-415 Pedidos para: www.doutoresdobrasil.com.br/editora ou 27-3034-1019 0800.600.2669
Segurança da Informação
Como aumentar sua segurança no Mundo Digital
Gilberto Sudré Eduardo Pinheiro Monteiro
A melhor maneira de ficar em segurança é nunca se sentir seguro. Benjamin Franklin
VITÓRIA-ES, 2013
Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Sudré Filho, Gilberto Neves
Segurança da informação : como aumentar sua segurança no mundo
digital / Gilberto Neves Sudré Filho, Eduardo Pinheiro Monteiro. -- Vitória, ES : IDB - Instituto Doutores do Brasil, 2013.
1. Internet - Medidas de segurança 2. Redes de computadores - Medidas
de segurança 3. Segurança de computadores I. Monteiro, Eduardo Pinheiro. II. Título. 13-04054
CDD-005.8
Índices para catálogo sistemático: 1. Dados : Segurança : Computadores 005.8 2. Segurança dos dados : Computadores 005.8
Dedicatórias
Gilberto Sudré À minha esposa Juliany, por seu carinho, amor e companheirismo mesmo nos momentos difíceis. Às minhas queridas filhas Aline e Andressa, presentes que Deus me deu, pela compreensão de minhas ausências e escolhas. Aos meus pais Gilberto e Heloísa por me proporcionarem um exemplo de amor, justiça, integridade e compreensão. Valores que levarei por toda a minha vida. Eduardo Pinheiro Monteiro Ao meu saudoso pai e a minha querida mãe pelo amor, carinho e educação a mim dispensados, sem os quais este projeto não seria possível. Aos meus filhos Dudu e Duda, duas grandes dádivas de Deus em minha vida. E a minha amada esposa Daniela por todo apoio e dedicação.
Agradecimentos
Gilberto Sudré Aos leitores, internautas, ouvintes e telespectadores de meus artigos, programas (TV e rádio) e blog pelas dúvidas, criticas e sugestões enviadas. Este livro é para vocês e não poderia ter sido desenvolvido sem a participação de vocês. Eduardo Pinheiro Monteiro Agradeço ao Jornal Tempo Novo pelo espaço da coluna Cyberdicas em suas edições semanais, à minha esposa que sempre foi a minha principal incentivadora, ao amigo Gilberto Sudré que abrilhantou este trabalho, àqueles que sempre acreditaram em mim, e finalmente, à Deus, sem o qual nada posso.
Sobre os Autores
Eduardo Pinheiro Monteiro Bacharel em Direito, MBA em Investigação Criminal com Ênfase em Crimes Virtuais (UFPI), Formado em Processamento de Dados (CEFET-ES), Fundador do Núcleo de Repressão aos Crimes Eletrônicos (NURECEL), Atuou como chefe de investigação na Delegacia de Crimes Eletrônicos (2000-2010), Representou a PCES nas Conferências Internacionais de Crimes Cibernéticos (2004, 2006 e 2008), Instrutor de 03 disciplinas da Academia de Polícia Civil (Crimes Virtuais, Segurança da Informação na Atividade Policial e Técnicas Avançadas de Investigação), Articulista do Jornal Tempo Novo e Autor e Palestrante do projeto “Internet Segura para Adolescentes”. Gilberto Neves Sudré Filho Professor, Consultor e Pesquisador da área de Segurança da Informação, Computação Forense e infraestrutura de redes com mais de 20 anos de experiência. Graduado em Computação, é especialista em Redes de Computadores pela UFES e MBA em Gestão Empresarial pela FGV. Prestou consultoria de Segurança da Informação e Redes de computadores para grandes empresas no Brasil e Exterior. Atuou em diversas perícias e investigações ligadas a Computação Forense. Coordenador do Laboratório de Segurança da Informação – LABSEG do Ifes - Instituto Federal de Educação, Ciência e Tecnologia do ES. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor da Academia Cisco. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro fundador da CSA - Cloud security Alliance. Diretor Técnico da APECOMFES – Associação de Peritos em Computação Forense do ES. Comentarista de Tecnologia da Rádio CBN e TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil, Revista Espírito Livre, Portais iMasters, Ubuntudicas e TIEspecialistas. Co-Autor do livro “Internet: O Encontro de 2 Mundos” e autor dos livros “Antenado na Tecnologia” e “Rede de Computadores”.
9
Sumário
Prefácio, 11 CAPÍTULO 1 Segurança na Internet, 15 Atualização do Navegador, 17 Comércio Eletrônico Seguro, 20 O Endereço do seu computador na Internet, 21 Exposição nas Redes Sociais, 23 Backups na nuvem, 24 Internet Banking com Segurança, 26 Vivendo perigosamente no mundo on-line, 27 Navegação Oculta, 29 Riscos e dúvidas sobre as redes sociais, 30 Pragas Virtuais, 32 Você sabe realmente por onde navega?, 34 Programas P2P, 35 Como evitar sites suspeitos, 36 Riscos dos Jogos on-line, 38 Não deixe rastros no computador , 39 Segurança do Navegador, 40 Você sabe identificar um email falso?, 41 Sites de Compras Coletivas, 43 As redes sociais e seu uso nas empresas, 45 Spear phishing, 47 Você sabe o que seus filhos estão fazendo na Internet?, 48 Técnicas dos Pedófilos, 50 Fugindo do SPAM, 51 Vulnerabilidade do E-mail, 52 Sigilo no chat, 53 10
Os erros mais comuns dos usuários de e-mail – Parte I, 54 Os erros mais comuns dos usuários de e-mail – Parte II, 56 CAPÍTULO 2 SEGURANÇA NOS DISPOSITIVOS MÓVEIS, 59 Segurança com atualização de programas, 61 O Android está preparado para o mercado corporativo?, 62 Android. Vítima do seu sucesso?, 64 Dispositivos portáteis ameaçam a segurança corporativa, 66 CAPÍTULO 3 SEGURANÇA NO COMPUTADOR, 69 Programas que aumentam a Segurança da Informação, 71 Cuidados para quem usa o computador, 73 Segurança dos seus dados, 75 Como Evitar Senhas Fáceis, 76 Inventário das configurações dos computadores, 77 Vai viajar com o seu notebook? Então tome cuidado, 79 Cuidado com pen-drives e HDs externos, 81 Os Macs são imunes aos Vírus?, 83 Cuidado com os Plugins, 85 Mantenha a privacidade dos seus arquivos, 87 Seu micro foi infectado... e agora?, 89 Informações protegidas no seu computador, 91 Informações protegidas no seu computador – Parte II, 93 Como proteger e recuperar arquivos, 95 Perguntas e respostas sobre as redes sem fio – Parte I, 97 Perguntas e respostas sobre as redes sem fio – Parte II, 99 Cuidado com as correções, 101 Socorro, meus arquivos sumiram do HD, 102 Socorro, minhas fotos sumiram da câmera, 103 CAPÍTULO 4 SEGURANÇA NO DIA A DIA, 105 Riscos de segurança para sua Empresa, 107 11
Acompanhe a navegação do seu filho, 109 Como proteger sua empresa de ex-funcionários, 110 Adolescentes na Internet, 112 Certificação Digital, 114 Desconectando dispositivos teimosos, 116 Como armazenar suas fotos para a eternidade, 117 Dicas de Compras de Natal, 119 Fazendo backup para drivers externos, 121 Eficácia Suspeita dos Antivírus, 123 Software Livre: maduro para o mercado corporativo, 124 Fotos sensuais ou íntimas, 126 Hábitos nada saudáveis no mundo da Tecnologia- Parte I, 127 Programas de Acesso Remoto, 129 Hábitos nada saudáveis no mundo da Tecnologia - Parte II, 130 Vírus de Computador, 132 E-mail corporativo: use com moderação, 133 Descarte corretamente os eletrônicos, 135 Proteja seu micro e eletrônicos de variações de tensão, 137 Guardando suas senhas, 139 CAPÍTULO 5 CRIMES CIBERNÉTICOS, 141 Pirataria: um só crime em vários formatos, 143 Crimes Virtuais, 145 Perícia Computacional Forense, 146 Alerta indevida aos motoristas, 148 Cidadania na Internet, 149 Crime de Invasão de Computador, 151 Cuidados nas Redes Sociais, 152 Curandeirismo na Internet, 153 Extorsão na Internet, 154 Liberdade de Expressão na Internet, 156 Ofensas na Internet, 157 Polícia Virtual, 158 Liberdade de expressão x Opinião na Internet, 159 12
Prefácio Cezar Taurion
Outro dia me dei conta de quão profunda é a transformação digital que estamos vivendo. Na verdade hoje estamos conectados digitalmente desde que acordamos até a hora de dormir, absorvendo um volume muito grande de conteúdo e também gerando muito conteúdo. Esse fenômeno acontece no nosso dia a dia, seja ele em casa ou no trabalho. Aliás, essa é outra transformação. Fica cada vez mais difícil separar o “em casa” do “no trabalho”. A computação está se tornando tão ubíqua que torna-se praticamente impossível separar o mundo físico do digital. Nos anos 90 (e isso tem menos de 20 anos) apenas os setores digitalizáveis como a música e a mídia tornaram-se digitais. No inicio dos anos 2000 o mundo físico se aproximou mais da digitalização com o comércio eletrônico e o Internet Banking. Hoje estamos começando a ver claros sinais da hiperconectividade, com cloud computing, a revolução da mobilidade e a Internet das Coisas permeando nossa sociedade. Nossos hábitos como pessoas conectadas, tornam-se hábitos como consumidores (checamos preços e avaliações antes de qualquer compra) e tornam-se também hábitos como funcionários (porque sou impedido de me conectar com os meus amigos via Facebook no escritório?) Hoje quase um em cada sete habitantes do planeta está no Facebook. As plataformas de mídias sociais estão potencializando as nossas conexões. O Facebook não é apenas brincadeira de adolescentes ociosos. As pesquisas mostram que 72% da geração “baby boomer” já está nas mídias sociais. O volume de informações geradas pela sociedade é assustador. Por exemplo, o Twitter sozinho gera diariamente 12 terabytes de tuites. Em 2010, Eric Schmidt, então CEO do Google disse que a cada dois dias a sociedade já gerava tanta informação quanto gerou dos seus primórdios até 2003. 13
Smartphones e tablets já são lugar comum e surgiram há muito pouco tempo. O iPhone apareceu em 2007 e mais precisamente em 3 de abril de 2013 o iPad fez 3 anos. Nesses 36 meses vendeu mais de 120 milhões de unidades e criou um novo segmento, os tablets, que ao lado dos smartphones são diruptores de uma indústria estabelecida há mais de 30 anos, os desktops. Fantástico como as coisas acontecem rápido na sociedade digital. Setores e empresas sólidas correm o risco de desaparecer de um dia para o outro. A mobilidade elimina as barreiras de tempo e espaço. As pessoas e leiam-se os consumidores ou melhor, os clientes, estão conectados todo o tempo e as empresas têm a oportunidade de estarem em contato com eles também todo o tempo. Por outro lado, deixamos uma imensa pegada digital. Para termos uma ideia do tamanho dessa pegada, em 2012 um estudante de direito austríaco conseguiu na justiça que o Facebook fornecesse cópia de todos os dados que mantinha sobre ele. Recebeu um CD com 1222 páginas de dados. A geração digital entra na Internet cada dia mais cedo. Aos 3 ou 4 anos de idade já brincam com smartphones e tablets. Entram em mundos virtuais como Club Penguin e acessam a Internet para chats com seus amigos. Mas, temos também que olhar esse cenário sobre outro prisma. A Internet é uma grande praça pública onde circulam bilhões de pessoas. Você deixaria seu filho andar sozinho na Praça da Sé em São Paulo ou o deixaria sozinho em plena praia de Copacabana, em um domingo de verão, com a praia lotada? Pois é, esses cuidados que temos que ter no nosso dia a dia temos que ter na Internet. Como não vamos deixar nossos filhos sozinhos na Praça da Sé ou na praia de Copacabana, também não vamos deixá-los sozinhos na Internet. Assim como não emprestamos nosso cartão de credito e a senha a desconhecidos por que o fazermos de forma descuidada na Internet? Mas, por incrível que pareça, muitos são descuidados com o mundo virtual, como não o são no mundo físico. Por que? Talvez por desconhecimento. Talvez por acharem que o mundo virtual 14
não traz riscos... Engano. Os riscos no mundo digital são reais e acontecem com muito mais frequência que imaginamos. A própria legislação está mudando. Entrou em vigor uma nova lei que penaliza a invasão de dispositivo informático. Mas a simples existência de uma lei não impede atos criminosos, é importante adotarmos boas práticas de segurança no uso da Internet e dos nossos dispositivos de computação, tanto como pessoas físicas ou como gestores de empresas. Com este livro “Segurança da Informação: como aumentar sua segurança no Mundo Digital”, os especialistas Eduardo Pinheiro e Gilberto Sudré, vêm em boa hora, indicar caminhos que nos ajudem a explorar o mundo virtual de forma mais segura. Afinal já temos mais da metade da população mundial na Internet e nos próximos dez anos devemos chegar a uns 70%. Estar no mundo digital será, ou já é, algo tão comum como andar nas ruas. E como para andar nas ruas precisamos estar atentos ao atravessa-la, bem como aprendemos a não deixar nossas carteiras no banco da praça, também devemos ser precavidos no mundo digital. O livro, de forma didática, em pequenos artigos, fáceis de serem lidos e principalmente de serem absorvidos, nos mostra que precisamos estar antenados com a questão da segurança. O mundo digital é absolutamente fantástico e nos abre portas para informações e serviços inimagináveis há uns meros dez anos atrás, mas por outro lado, não é um paraíso idílico em que possamos viver sem preocupações. É uma leitura ao mesmo tempo agradável e instigante.
15
0010011001110101011111100011101101001011011100100011110 1000100111110001100011101100001010001101011110001010101 0101010011111011110100010101000011001110110111011000010 0001101101010111110011101100111011111000111111011111001 1111001110101010100010101011110001010010101000001101010 0110010011100010110101101010101011011100101010101111011 1000101101001101111001101001010110010001011010011001110 0100100011011101110010101100011100101000010001010100011 0001010101100000000111100101011100000001100101011100010 0010111001001110010010111101110001010001000111000000011 1001011011110110111001000000111110111011100011001011100 0010011010010001010011001110100101000101101010001010101 0101010101100111110101010010100000011000011001001000101 0010111100100001000100100110000111011101111110011011010 1000111011100011111100101100001100001100100001101010001 0000011100001000101110010001110001010000011000111010000 0001001011001011111010110011001101111100000000101000101 1100110001001001100110000100010111000010010001000101100 0111110011110101001101000011000110101100000100100110001 0010010111001011001110111100000100011011101000010001010 1000111001000011101001010101110000111100000011100111011 0101010001100110010111000001101100010110101001011010110 1011010010111000110001001011101100111000000010010011100 1110011000000001011100001000011111010001100010110000001 1010100100110111001101001011111000001010000010110111100 0111010111011010100010100010111010010010011101000101111 1010111100011101101000110100010110010111101100110001111 1001000010011010011110101010100110110110001100110110010 1101000010011010111110000100110011001001000001000010100 1001000000011000100001011001000010000001000010010100100 1000000111000111100111000110000101100101100110111110100 0110100111000110000000001111010111011001100110101110001 0001000011001000010010000000011111011110101101011110101 0011111101100111001010110100110110001100110001001001010 1101011001100101010000111100101000000001010010011110001 0110010010100111111110011001001010000111110111010010110 1111000100000100000001010010111101101100000010000001101 0000001011000000100110011000110101000111101110010111100 0111000101100001101111011010110111001100100001000100011 0001100000011110111011110011011011000010101010001100100 0010111100101001000100100000000011110100001100100010100
00 11 00 10 01 10 00 11 01 10 01 11 10 00 11 00 11 01 11 01 10 01 01 10 01 10 10 01 00 00 01 11 10 01 10 01 10 00 10 00 01
CAPÍTULO 1
Segurança na Internet
A segurança só para alguns é, de fato, a insegurança para todos. Nelson Mandela
Atualização do Navegador Eduardo Pinheiro Monteiro
Uma pesquisa recente realizada pela empresa Kaspersky, publicada pelo site IDGNOW, constatou que quase 25% dos usuários de Internet estão utilizando browser (navegadores) desatualizados. Isso retrata de forma mais clara porque é alto o índice de invasões de computadores no Brasil e no Mundo. Contrariando as orientações dos desenvolvedores e dos especialistas em segurança da informação, grande parte dos usuários da Internet não se condicionou a efetuar atualizações dos navegadores tão logo surjam às novas versões. Com o navegador desatualizado, sem as correções das falhas e brechas que foram descobertas pelos desenvolvedores, os internautas mal intencionados adentram facilmente no computador do internauta desatento. O levantamento da Kaspersky mostrou detalhadamente o perfil do usuário de Internet, no que tange a utilização e atualização dos navegadores, apresentando as seguintes conclusões: I - 23% dos usuários estão executando navegadores antigos ou desatualizados, criando enormes lacunas na segurança on-line: 14,5% têm a versão anterior, mas 8,5% ainda usam versões obsoletas. II - Quando uma nova versão de um navegador é lançada, leva-se mais de um mês para a maioria dos usuários fazer o upgrade. Os cibercriminosos são capazes de explorar falhas em questão de horas. III - O Internet Explorer é o navegador mais popular (37,8% dos usuários), seguido de perto pelo Google Chrome (36,5%). O Firefox está em terceiro com 19,5%. IV - A proporção de usuários com a versão mais recente instalada (agosto de 2012): Internet Explorer - 80,2%; Chrome 79,2%; Opera - 78,1%; Firefox - 66,1%. Dito isso, deixo a dica para os nossos leitores no sentido de efetuarem a atualização do navegador de Internet, somente assim se terá um pouco mais de segurança e diminuirá o risco de um ciberataque “furtar” dados pessoais de natureza sigilosa, causando transtornos para a vida pessoal e profissional da vítima. 19
Cuidados com as informações que você fornece via Internet Gilberto Sudré
Quando estamos navegando na Internet, é muito comum a solicitação para o preenchimento de formulários de cadastro contendo informações pessoais. Isso normalmente acontece em situações como a compra de algum produto, para receber as novidades de um determinado site ou mesmo para ficar atualizado com as últimas notícias. São informações particulares e em alguns casos bastante importantes. As perguntas que você deve ficar atento são: você sabe como essas informações serão tratadas? Essas informações serão utilizadas apenas pela empresa responsável pelo site ou ela pode transferir para terceiros? Como saber disso? Para responder a essas perguntas existe, ou deveria existir em sites sérios, um texto chamado de Política de Privacidade. Esse documento é um termo de responsabilidade no qual a empresa que administra o site esclarece como tratará as informações fornecidas por você. Antes de preencher qualquer formulário ou fornecer qualquer informação, é interessante que você leia esse documento e fique ligado às seguintes questões: • Quais informações serão coletadas no site e como serão utilizadas? • Quais informações serão compartilhadas com terceiros? Por quê
e quem são eles? • Como você pode ter acesso às suas informações? É possível
apagar ou alterar essas informações? • Qual a diferença entre o cadastro para compra e o cadastro para
receber as novidades do site? • Quais instrumentos são utilizados para garantir a segurança de seus dados? • O site utiliza cookies? Como e por quê? • Existe algum passo da transação de compra, realizado fora do site original? Onde ocorre? 20
• Quais foram as alterações realizadas na Política de Privacidade
desde sua publicação? Como lembrar nunca é demais, nunca, contra nenhum argumento, informe suas senhas para quem quer que seja. Ela é sua e ninguém, a não ser você, precisa dela para fazer acesso as suas informações pessoais. Lembre-se: as informações que você fornece continuam a ser suas e devem ser tratadas com muita responsabilidade por quem as armazena.
21
Comércio Eletrônico Seguro Eduardo Pinheiro Monteiro
Todo cuidado é pouco ao realizar a prática do E-Commerce (comércio eletrônico), principalmente em compras realizadas pela Internet. Aconselhamos sempre ao comprar pela Internet, realizar as compras somente em grandes portais comerciais conceituados e recomendados pelos serviços de proteção ao consumidor ou através de PDV (Ponto de Vendas) de lojas conceituadas no mercado e que tenham lojas na modalidade tradicional, com endereço físico conhecido. Muito cuidado com as lojas meramente virtuais, pois nada garante a autenticidade e credibilidade dos dados cadastrais que elas fornecem. Procure também sempre documentar e imprimir todos os passos da transação comercial e verificar no momento da entrega do produto se ele de fato é o produto que você adquiriu. Outra dica importante é somente assinar o termo de recebimento do produto se o mesmo conferir com sua aquisição. Mas antes de realizar a compra pela Internet não custa nada acessar o site do PROCON do estado de São Paulo (http://www. procon.sp.gov.br/pdf/acs_sitenaorecomendados.pdf) para verificar se o site que você está pretendendo realizar uma compra não está relacionado na lista com mais de 200 sites que devem ser evitados pelo consumidor ao fazer compras pela Internet.
22
O Endereço do seu computador na Internet Gilberto Sudré
Você já pensou em como uma mensagem sai do seu computador e vai parar no computador correto do outro lado do mundo através da Internet? Tudo isso só é possível porque cada um dos computadores conectados possui um endereço único. O chamado endereço IP, utilizado pelo protocolo de comunicação TCP/IP para encaminhar as mensagens entre máquinas diferentes na Internet. Assim, quando você conecta o seu computador à Internet ele recebe temporariamente (enquanto você está conectado) um desses endereços para permitir que você navegue, envie e receba informações. Esse endereço deve ser único em todo mundo, exatamente para evitar confusões que poderiam acontecer caso duas máquinas tivessem o mesmo endereço. Esse endereço IP tem o formato de 4 números, que podem assumir valores de 0 a 254, separados por pontos como por exemplo: 200.241.15.134 e conhecer o endereço de sua máquina pode facilitar a depuração de problemas de conexão. Se você está curioso em saber qual endereço IP através do qual a Internet “vê” o seu computador basta se conectar a “net” e ir em um desses sites. O WhatismyIP (http://www.whatismyip.com/) exibe logo no topo da página o endereço que sua máquina possui na Internet. Outra opção interessante é o IPChicken (http://www.ipchicken. com/). Nessa página, mais completa, além de exibir o endereço IP por onde sua máquina “fala” na Internet, ele também exibe algumas informações relacionadas com quem está associado a esse IP (Provedor). A página também mostra nome, versão e plataforma (Windows ou GNU/Linux) do seu navegador na Internet. Veja, com um simples acesso a uma página na Internet, quantas informações podem ser obtidas. Na maioria das vezes, o endereço que nosso computador recebe quando nos conectamos a Internet é o mesmo que a Internet nos “vê”. Nesse caso dizemos que recebemos um endereço “válido” na “net”. 23
De outra forma, se existe um firewall ou roteador entre seu computador e a Internet, provavelmente o endereço que a Internet “enxerga” seu computador será diferente do endereço configurado internamente. Para saber qual o endereço configurado na sua máquina, no caso do Windows 9x ou ME, entre no menu “Iniciar”, na opção executar e digite “Winipcfg”. A nova janela exibida vai mostrar o endereço configurado. No Windows 2000 ou XP, abra uma janela de comandos e digite ipconfig /all. Uma dúvida frequente é a seguinte: conhecendo-se um endereço IP ou site, como saber de onde ele vem (país ou provedor)? Para isso você pode usar o programa gratuito IPNetInfo (http://www. nirsoft.net/utils/ipnetinfo.html). Um programa simples de usar e que fornece informações bem interessantes. Agora você já sabe como as suas informações “viajam” pela “net” e sempre chegam ao destino correto.
24
Exposição nas Redes Sociais Eduardo Pinheiro Monteiro
Em uma edição do programa Fantástico foi ao ar uma matéria sobre a exposição exagerada dos dados pessoais em redes sociais. Um ator se passando por um vidente fazia as pessoas acreditarem que ele estabelecia uma conexão energética e descobria o nome dos seus amigos, parentes, local de trabalho, escola dos filhos, viagens de turismo e outros dados pessoais que deveriam ser mantidos em sigilo. Mas na realidade, o falso vidente não é nenhum homem com poderes para falar com espíritos, de leitura da mente ou de paranormalidade. Na verdade, o ator que se passava por um vidente obtinha todas as informações nas redes sociais das pessoas que procuravam a sua tenda. A reportagem demonstrou de forma precisa como é fácil obter dados pessoais importantes da vida do internauta. Esses dados podem ser utilizados por pessoas mal intencionadas para cometer crimes ou atentar contra a segurança psicológica, material e até mesmo pessoal de usuários de redes sociais que alimentam seus perfis com grande quantidade de informações. Toda rede social possui vulnerabilidades, ou seja, mesmo que só estejam adicionadas pessoas da sua confiança, sempre existirá a possibilidade de um hacker invadir e monitorar o perfil sem o conhecimento do proprietário. Portanto, quanto mais discrição e cautela melhor. Coloque sempre a sua segurança e da sua família em primeiro lugar.
25
Backups na nuvem Gilberto Sudré
Muita gente acha que seus arquivos estão seguros só porque eles estão na Internet em sites como o Google Docs, Gmail, Hotmail, Flickr e Wordpress só para citar alguns. Essa é uma crença justificada (até certo ponto) pois, é muito mais fácil o disco rígido de seu computador parar de funcionar do que o mesmo ocorrer com os servidores dessas empresas. Mas tudo pode acontecer. Você já pensou no que faria se por um equívoco o Google excluísse a sua conta de Gmail sem qualquer tipo de aviso? E se todas as suas fotos do Flickr fossem apagadas? O roubo de identidade pode ser outra dor de cabeça. Imagine se um hacker se aproprie de sua conta de e-mail e você perca o acesso a todas as suas mensagens? E os seus dados que estão no disco rígido? Por tudo isso ter um plano “B” é a solução e ela se chama backup. Mas onde e como fazer suas cópias de segurança? A resposta é: na nuvem da Internet!! Essa é uma tendência que está cada vez mais forte com muitos serviços (gratuitos e pagos) já disponíveis na grande rede. Vamos conhecer alguns deles. O Backupify (http://www.backupify.com/) é um desses serviços gratuitos e em menos de um minuto você pode criar uma conta no site para o backup automático de suas informações em sites como o Twitter, Google Docs, Wordpress, Gmail, Facebook, Zoho, Delicious e Flickr. A McAfee (http://www.mcafee.com/br/) também se adiantou e lançou um serviço de backup on-line com o foco nas PME (pequenas e médias empresas). Ao contrário do Backupify o serviço da McAfee é pago (R$ 136,00 / ano) e tem armazenamento ilimitado. Depois de configurado os backups são executados automaticamente. Para quem se preocupa com a privacidade, a McAfee afirma que os dados são armazenados de forma criptografada. Outro site interessante é o Mozy (http://mozy.com). O diferencial desse serviço está no aplicativo fornecido pelo site. Depois de 26
instalado o utilitário detecta automaticamente os arquivos mais importantes do PC que precisam ser salvos como e-mails, favoritos do navegador, documentos, planilhas, apresentações e fotos. O Mozy oferece 2 GB de espaço para armazenamento gratuito (não é muita coisa, mas ajuda a guardar o que é mais relevante). Se a opção gratuita não atende, você pode escolher a versão paga que oferece espaço ilimitado por US$ 4,95 por mês.; Lembre-se que para todos os serviços de backup on-line um recurso é indispensável, uma boa conexão a Internet.
27
Internet Banking com Segurança Eduardo Pinheiro Monteiro
Por questão de comodidade cada vez mais realizamos transações bancárias pelos sites de Internet Banking. Felizmente, para a nossa segurança patrimonial, as instituições bancárias estão cada vez mais investindo em segurança dos seus sistemas on-line. Todavia, sempre devemos estar atentos as seguintes dicas: I.
II. III.
IV.
V.
28
sempre que você utilizar Internet Banking ou outros sites que precisem de senha, digite você mesmo o endereço eletrônico de sua instituição bancária no navegador, não os acesse por meio de links ou sites de busca; nunca acesse seus dados bancários de computadores públicos ou suspeitos; verifique se o site possui um cadeado fechado na barra inferior do navegador. Esse cadeado lhe dará a certeza que os dados são criptografados antes de serem transmitidos ao servidor do banco; observe também se no endereço eletrônico da página possui além do tradicional http a letra “s”, formando “https”. Se houver você terá a certeza que aquele site possui o certificado de conexão segura, que são fornecidos somente a empresas idôneas que sujeitam seus sites a testes de segurança, realizados por órgãos autorizados pelo Governo; nunca responda a e-mails que solicitam seus dados bancários (número de conta, agência, senhas de acesso), nem mesmo por telefone. Se tiver alguma dúvida o melhor é comparecer pessoalmente a sua agência bancária. Afinal de contas, como diz o ditado popular: “O seguro morreu de velho”!
Vivendo perigosamente no mundo on-line Gilberto Sudré
Muitas pessoas gostam de sentir a emoção do perigo iminente. Isso explica a quantidade de praticantes dos chamados esportes radicais. Pois essas pessoas nem imaginam que a Internet também pode esconder riscos e emoções fortes, é só não observar corretamente por onde você navega.. Vamos analisar algumas das práticas mais arriscadas quando estamos navegando na Internet. A primeira prática muito comum (e arriscada) entre os internautas e marcar a opção “lembrar de mim” ou “manter conectado”. Essa opção faz com que o navegador guarde uma cópia do seu login e senha no disco rígido. Até aí nenhum problema. A questão está em como essas informações estão gravadas. Normalmente ficam armazenadas sem nenhuma proteção criptográfica e em arquivos do tipo cookie, facilmente lidos por sites mal intencionados em busca de informações pessoais. Os hackers agradecem pela disponibilidade. Quem utiliza micros públicos deve ter sua atenção redobrada. Nesse caso deve-se pensar algumas vezes antes de fazer acesso a sites de Banco ou outros que exijam a digitação de senhas e informações importantes. Nunca se sabe que tipo de “visitante” está instalado no computador e que pode enviar suas informações para o atacante. Antes de sair do computador tenha certeza de ter feito o logoff de todas as seções abertas e ter apagado todo o seu histórico de navegação. Dê preferência a navegadores que permitem o acesso a Internet no modo privado, isso evita que informações pessoais sejam gravadas inadvertidamente no computador em locais pouco seguros. Falando em aplicativos, o Flash e o leitor de PDF Adobe Acrobat Reader tem um longo histórico de vulnerabilidades conhecidas. Assim não descuide de mantê-los sempre atualizados. Pelo menos seu micro vai sofrer apenas com as novas vulnerabilidades, não as antigas. A navegação em páginas de conteúdo adulto ou de jogos é um verdadeiro campo minado e quase sempre reserva surpresas 29
desagradáveis aos internautas. Tudo cuidado é pouco e o risco é muito alto. Em relação a esses sites desconfie de tudo que é marcado como gratuito. O Facebook tem sido uma fonte quase constante de brechas de segurança e vulnerabilidades. Tenha muito cuidado com as informações que você publica no seu perfil e fique atento aos aplicativos que você permite que tenham acesso ao seus dados pessoais. Nesses casos quanto menor a quantidade de informações você divulga sobre você mais seguro você está. Deixe a adrenalina para os esportes radicais e mantenha seus dados protegidos. A dor de cabeça pode ser bastante grande caso eles sejam divulgados ou utilizados de forma inadequada.
30
Navegação Oculta Eduardo Pinheiro Monteiro
Sempre recebo muitos e-mails de leitores solicitando orientações de como realizar uma navegação oculta, ou seja, navegar pela Internet sem que o navegador armazene dados da sua sessão de navegação. Isso inclui cookies, arquivos de Internet temporários, histórico e outros dados. Então para quem deseja realizar uma navegação na “surdina” tome nota: No Internet Explorer 9 a navegação privada é chamada de InPrivate Browsing, é ativada com a combinação de teclas Ctrl+Shift+P. No Chrome ela se chama Incognito Mode, e é ativado com Ctrl+Shift+N. No Firefox o modo de Navegação Privada, assim como no IE 9, também é acionada com a combinação Ctrl+Shift+P, já no navegador Safari é preciso clicar no menu Editar e escolher a opção Navegação Privada. Porém, se você se esqueceu de usar a navegação privada quando deveria, terá de limpar o histórico de navegação para cobrir seus rastros. No IE9 e Firefox digite Ctrl+Shift+Delete. No Chrome clique na Chave Inglesa, Configurações, Coisas avançadas, Privacidade e no botão Limpar dados de navegação. Por fim, no Safari clique no menu Histórico e escolha Limpar Histórico. Se você pretende de forma velada monitorar a navegação do seu filho que ainda é uma criança ou um adolescente, tome os cuidados necessários para que ele não leia essa página do livro, caso contrário você terá que buscar uma solução mais radical (programas espiões) para alcançar seus objetivos de saber o que ele está fazendo na Internet para zelar pela segurança e boa formação moral dele.
31
Riscos e dúvidas sobre as redes sociais Gilberto Sudré
O numero de participantes das redes sociais como Orkut, Facebook ou Linkedin não para de crescer. A cada momento centenas ou milhares de pessoas criam novos perfis para compartilhar contatos e informações. Para se ter uma ideia do uso dessas redes, só o Facebook recebe mais de 250 milhões de acessos diários. Ao mesmo tempo que a popularidade desses sites cresce também aumentam as reclamações sobre problemas quanto a segurança da informação. Mesmo assim, a maioria dos usuários desconhece os riscos à sua privacidade como os descritos a seguir. Os usuários não imaginam o alcance que seus dados podem ter quando publicados em uma rede social. As informações podem ser copiadas, duplicadas e até alteradas e posteriormente republicadas. No caso de fotos o resultado pode ser um verdadeiro desastre quando imaginamos o uso das tecnologias existentes para a manipulação de imagens digitais. Em palestras que ministro sobre Segurança da Informação costumo perguntar se as pessoas exporiam fotos de situações particulares em um outdoor localizado em uma rua de grande movimento. A grande maioria dos presentes normalmente diz não. Pois essas mesmas pessoas colocam imagens como essas, ou até de cunho intimo, em seus perfis das redes sociais as expondo a um público bem maior e ainda possibilitando a captura das fotos. Outro problema na publicação de informações pessoais nesses sites é que muitos atacantes se utilizam das redes sociais para “conhecerem” melhor suas vítimas. Sabendo dos hábitos pessoais de seus “escolhidos” eles podem se preparar para aplicar os golpes. Uma outra forma comum de ataque é o chamado “roubo de identidade”. Nesse tipo de ataque o Cracker consegue a senha de acesso ao perfil da vitima através de um vírus, cavalo de troia ou engenharia social. Com isso ele se apodera da identidade daquela pessoa na Internet e passa a fazer contato com amigos e conhecidos em nome dela. 32
Como as redes sociais não exigem nenhum tipo de identificação segura de seus usuários qualquer um pode criar um perfil falso com o nome de uma outra pessoa e publicar fotos e informações que desejar. Imagine os problemas que isso pode causar para uma pessoa. Algumas redes sociais são conhecidas por não tratarem adequadamente a segurança dos dados ali armazenados. A mais conhecida delas é o Facebook onde a lista de relatos de falhas de segurança é impressionante sendo que algumas dessas vulnerabilidades ainda não foram resolvidas. As redes sociais são ferramentas interessantes para manter contato com amigos mas quando usadas de forma indevida podem causar grandes dores de cabeça. Assim tome muito cuidado com o que você faz ou publica nas redes sociais
33
Pragas Virtuais Eduardo Pinheiro Monteiro
Idealizada nos anos 60 a Internet está próxima de se tornar uma cinquentona. Todavia, continua sendo comparada com o velho oeste americano: vasto, amplo e terra sem lei. Por ter abrangência global, envolvendo centenas de países que possuem legislações penais distintas, os criminosos especialistas se utilizam dessas peculiaridades para praticarem seus delitos e ficarem na impunidade, ainda na maioria dos casos. Abordaremos neste tópico as principais técnicas utilizadas pelos hackers para atingirem seus objetivos ilícitos. Além do phishing, keylogger, spyware e trojan (cavalo de tróia), abordaremos também dicas de como evitar ser vítima desses códigos maliciosos campeões de incidência na Internet. I - Phishing Entre as técnicas utilizadas pelos criminosos especialistas para praticarem suas fraudes na Internet destaca-se a técnica phishing. Essa técnica consiste na utilização de websites ou envio de e-mails com códigos maliciosos nos links. Geralmente o criminoso utiliza fatos importantes no contexto nacional ou global para induzir o internauta a clicar no link. Quando o usuário clica no link ele instala, sem o seu conhecimento, um malware que deixará o computador da vítima vulnerável às ações invasivas. Porém, se você não clicar em links dentro de e-mails nem em sites suspeitos dificilmente será vítima dessa técnica. Portanto, não se deixe levar pela curiosidade ao receber e-mails que pelo contexto o induzam a clicar em links perigosos. II - Keylogger Por terem se tornado cada vez mais ocultos e também pela falta de cautela dos usuários ao abrirem seus e-mails, o keylogger tornou-se um dos códigos maliciosos mais utilizados pelos hackers, alastrando-se pela Internet e contaminando milhões de computadores no mundo 34
inteiro. No Brasil não temos estatísticas precisas, mas estima-se que 1 em cada 4 computadores conectados na Internet esteja sendo monitorado pelos keyloggers. Ao capturar tudo que é digitado pela vítima e encaminhar para o seu e-mail, o hacker tem acesso a diálogos, logins de acesso, senhas e contas bancárias da vítima, e as utiliza geralmente para tirar algum tipo de proveito próprio ou motivado por vingança. Portanto, tenha muito cuidado com e-mails de remetentes desconhecidos e evite clicar em links dentro de e-mails. III - Spyware O Spyware é outro tipo de malware (programa malicioso) muito utilizado por hackers ou pessoas mal intencionadas. Ainda pior que o keylogger, o spyware monitora todo o computador sendo capaz de enviar por e-mail todas às ações praticadas no computador da vítima, tais como: histórico de navegação, arquivos acessados e também tudo que foi digitado no teclado, tal como faz o keylogger. Por ser mais completo que o keylogger, isso o torna também mais perigoso, todavia, eles são instalados do mesmo modo, sendo geralmente enviados através de links de e-mails ou por navegação em sites não confiáveis. Logo, tenha cuidado ao abrir e-mails de remetentes desconhecidos e ao navegar em sites de conteúdos suspeitos. IV - Trojan (Cavalo de Tróia) Concluindo o nosso giro pelo rol dos códigos maliciosos, vamos abordar agora o malware definido como Cavalo de Tróia, ou Trojan. Esse aplicativo quando instalado no computador o deixará totalmente aberto para ações invasivas, possibilitando que o hacker ou qualquer pessoa mal intencionada acesse todas as pastas, podendo inclusive remover, alterar ou inserir arquivos e programas. Dessa forma, o hacker terá o controle completo do computador da vítima, podendo realizar monitoramento à distância sem que a vítima perceba. Portanto, muito cuidado com os arquivos ou apresentações que você recebe pela Internet, pois podem ser um “presente de grego” que vai lhe dar muita dor de cabeça. Logo, tenha cuidado com quem utiliza o seu computador ou com e-mails de remetentes suspeitos. 35
Você sabe realmente por onde navega? Gilberto Sudré
Ao contrário do que a maioria dos internautas acredita, as principais ameaças virtuais não estão mais em e-mails com anexos maliciosos, mas sim em sites contaminados. Uma pesquisa recente na Internet indicou que a web representa atualmente 85% das fontes de infecções de computadores. Como se não bastasse esse resultado assustador, a pesquisa ainda afirma que a maioria dos sites maliciosos são considerados seguros e legítimos pelos usuários. Os cibercriminosos se aproveitam de técnicas especiais para colocar essas páginas suspeitas nas primeiras posições de busca no Google, principalmente quando há uma grande quantidade de pesquisas por termos populares como eventos de grande repercussão nacional ou mundial (por exemplo desastres naturais). Para evitar esse problema alguns fabricantes criaram ferramentas que nos permitem saber onde estamos “clicando”, identificando os links presentes em páginas web ou e-mails. O Netcraft Toolbar (http://toolbar.netcraft.com/) é um bom exemplo. Esse aplicativo gratuito foi desenvolvido pela empresa inglesa Netcraft que atua no segmento de segurança da informação. Depois de instalado o Netcraft Toolbar aparece como uma barra de ferramentas do navegador Internet Explorer e avisa quando o site acessado é falso ou contêm alguma ameaça virtual. Outro recurso da ferramenta é a exibição, em tempo real, do local onde está hospedado o site e o país de origem. Isso permite a você identificar páginas com origens “estranhas”, como por exemplo www.bb.com. ru (será que o Banco do Brasil tem um site hospedado na Rússia??). Ela também evita o acesso a páginas com comportamento suspeito, além de bloquear as irritantes janelas de Pop-up que teimam em aparecer sem você solicitar. Fique atento aos sites por onde você navega pois a proteção de seu computador vai depender desse cuidado. 36
Programas P2P Eduardo Pinheiro Monteiro
Não é mais novidade para ninguém que a Internet faz cada dia mais parte do cotidiano das pessoas, e dentre as tarefas mais executadas pelos internautas está o acesso a redes P2P para baixar (fazer downloads) músicas, vídeos, fotos e filmes. P2P (do inglês peer-to-peer, que significa par-a-par) é um formato de rede de computadores em que a principal característica é a descentralização das funções convencionais de rede, onde o computador de cada usuário conectado acaba por realizar funções de servidor e de cliente ao mesmo tempo. Dessa forma, é possível buscar músicas, vídeos, fotos e filmes em milhões e milhões de computadores conectados a essas redes. Por isso quase tudo o que é pesquisado é encontrado. Daí, o grande sucesso dessas redes e consequentemente dos programas específicos para essas buscas. Diversos são os programas que operam nesses moldes, compartilhando arquivos de um universo cada vez maior de usuários. Alguns programas valem a pena ser citados quando o assunto é compartilhamento P2P: Ares Galaxy, SoulSeek, eMule, LimeWire, Shareaza, DreaMule, iMesh e Morpheus. O leque de opções é variado, entretanto, lembre-se que esses programas deixam portas lógicas do computador abertas que podem ser utilizadas por pessoas mal intencionadas para invadir o seu computador. Por isso, vale a dica de sempre: tenha bastante cautela e também cuidado com a violação de direitos autorais, tipificado no artigo 184 do CPB (Código Penal Brasileiro), pois muito conteúdo do que é disponibilizado nessas redes compartilhadas não possuem dos seus respectivos autores ou proprietários a devida permissão para distribuição.
37
Como evitar sites suspeitos Gilberto Sudré
A Internet esconde perigos que podem estar submersos, exatamente como navegar no oceano. A navegação em páginas WEB é algo bastante normal para os internautas. Mensalmente visitamos dezenas, e até centenas de sites. O problema é saber se o site consultado é seguro ou é apenas uma fachada para que atacantes capturem informações pessoais (e-mail, histórico de acesso, senhas) ou instalem programas espiões no nosso computador. Atualmente os vírus estão mudando sua forma de infecção, migrando dos e-mails para os sites suspeitos. Para diminuir os riscos durante a navegação alguns cuidados devem ser tomados. Apesar de nada garantir 100% de segurança, descrevo a seguir algumas dicas de como evitar problemas quando estivermos na Internet. Se você acabou de entrar em um site e em seguida vê surgirem diversas janelas com propaganda de outros sites de conteúdo nem sempre publicável, esse é um péssimo sinal. Feche imediatamente o navegador e faça uma busca no computador com programas de Anti-spyware. Outro comportamento que deve levantar suas suspeitas acontece quando, ao fazer acesso a algum site, o firewall pessoal instalado no computador fica emitindo uma série de avisos estranhos. Os firewalls pessoais são programas que protegem seu micro de ataques externos. Mais uma vez, se seu computador não tem um desses, já passou em muito da hora de ter. Uma boa opção de firewall pessoal gratuito é o Zone Alarm (http://www.zonealarm.com). Desconfie de links enviados por e-mail, principalmente aqueles que vem com expressões do tipo “foi detectado um vírus no seu computador”, “atualização importante” ou “important update”. Se mesmo assim você entrar no site e este solicitar informações particulares, fique de olho. Também são suspeitos os sites que são diferentes do remetente do email ou que apresentam erros graves de português (ou inglês). Algo muito estranho a vista. 38
Para ajudar você a fugir dessas armadilhas o SiteAdvisor (http:// www.siteadvisor.com/) é uma excelente ferramenta gratuita que verifica em sua base de dados se o site oferece alguma ameaça de spyware, cookies e uso de informações sigilosas. Depois de instalado, esse aplicativo exibe na parte inferior do navegador um pequeno ícone, que assume a cor verde para sites considerados seguros, amarelo para sites suspeitos e vermelho para sites perigosos. Infelizmente só funciona para o Internet Explorer. Fique atento por onde você navega. Esses cuidados simples podem evitar muita dor de cabeça e transtorno.
39
Riscos dos Jogos on-line Eduardo Pinheiro Monteiro
Cuidado com os jogos on-line que o seu filho está jogando na Internet, pois a maioria deles pode representar dois riscos para crianças e adolescentes. O primeiro risco é que eles podem ser inadequados para a faixa etária do seu filho devido ao aspecto da violência, podendo influenciar negativamente na formação da personalidade dele. Estudos recentes apontam que os jogos violentos influenciam mais que a mídia, e sempre vão influenciar negativamente, pois potencializam sentimentos negativos, como ódio ou vingança, conforme aconteceu com o assassino do bairro Realengo, na capital carioca, na qual o autor do crime teria sido influenciado por jogos como GTA e Counter-Strike. As investigações realizadas por meio de forense computacional no computador do homicida revelaram que ele ainda participava de grupos de discussões na Internet para discutir dogmas religiosos e jogos on-line. O segundo risco é que os pedófilos frequentam também esses ambientes, pois sabem que lá encontrarão crianças e adolescentes que não têm (obviamente) muitos critérios para escolher seus adversários nesses jogos. Depois dos primeiros contatos no jogo on-line, o pedófilo atraí o seu filho para um ambiente mais reservado (facebook, skype ou chat do e-mail) com intuito de cativá-lo até atingir seus objetivos. Os pedófilos, na grande maioria dos casos, se passam por crianças ou adolescentes e com técnicas de agradar e persuadir vão conquistando a confiança das vítimas até conseguiram fotos, imagens íntimas deles, ou até mesmo um encontro pessoal com algum deles. Dessa forma, muita atenção com os jogos on-line que os seus filhos estão jogando na Internet. O acompanhamento dos pais é fundamental para se evitarem problemas mais sérios.
40
Não deixe rastros no computador Gilberto Sudré
Atualmente é muito comum o uso de computadores de forma compartilhada. Esse tipo de utilização pode deixar gravado no micro uma série de informações sobre as atividades ali executadas como, por exemplo, sites acessados, músicas e vídeos exibidos, conteúdo do bate papo em programas como Skype, Google Talk e muitos outros. Se você faz uso de máquinas compartilhadas, certamente já pensou em como seria interessante apagar essas informações sobre o que você fez durante a utilização do micro. Apesar de parecer complicado essa é uma tarefa fácil, bastando apenas ter as ferramentas e procedimentos corretos. Todos os sites acessados estão gravados no Histórico do Internet Explorer, Chrome ou Firefox. Para apagar a lista que mostra sua navegação no Internet Explorer clique em Iniciar e depois no “Painel de controle”. Escolha o item “Opções da Internet”, localize e clique on botão “Limpar Histórico”. Aproveite a janela que está aberta e digite 0 no campo que define o número de dias que o histórico guardará essas informações. Ainda temos que apagar os cookies e arquivos temporários. Para isso, nesta mesma janela, escolha a opção “Arquivos de Internet Temporários” e clique em “Excluir arquivos”. Depois clique em “Excluir cookies”. Esses arquivos são informações gravadas no seu computador pelos sites por onde você navega. No Firefox, para apagar os sites navegados por você clique em “Editar”, depois em “Preferências”. Escolha a opção “Privacidade”, localize e clique o botão “Limpar” a frente do item “Cache”. Nesta mesma janela você vai encontrar as opções para remover os arquivos temporários e cookies. Agora, com esses cuidados e programas, você vai poder navegar tranquilo, mesmo em computadores compartilhados.
41
Segurança do Navegador Eduardo Pinheiro Monteiro
O navegador de Internet é a janela principal de entrada de qualquer internauta que deseja explorar as potencialidades da rede mundial de computadores. Nesta edição vamos fornecer algumas dicas de como manter o seu navegador de Internet mais protegido e livre de possíveis investidas de espiões virtuais. Uma boa dica de segurança é configurar o navegador para realizar atualizações automáticas. Essa é a forma mais fácil de mantê-lo sempre estável e seguro. Para quem utiliza o Internet Explorer, deve clicar no botão Iniciar / Painel de Controle / Sistema e Segurança / Windows Update. Clique no link “Alterar configurações” na lista à esquerda da janela e, em “Atualizações importantes”, selecione “Instalar atualizações automaticamente.” Se você utiliza o Firefox, no menu Firefox clique no item “Opções”, na janela que surge clique no ícone “Avançado”; na aba “Atualizações” marque a opção “Instalar automaticamente.” Finalmente, para quem utiliza o Chrome não precisa se preocupar, pois ele já é pré-configurado para realizar a atualização automática. Outra boa dica de segurança para o seu navegador, diz respeito aos cookies, que é um arquivo de texto que guarda informações sobre a sua navegação. Assim é altamente recomendável procurar deletar os cookies do seu computador frequentemente para assim evitarmos que nossos hábitos de navegação sejam espalhados pela Net.
42
Você sabe identificar um email falso? Gilberto Sudré
Se você usa email, certamente já recebeu uma grande quantidade de mensagens não solicitadas. Isso é o conhecido SPAM, mensagens falsas ou de propaganda, com os mais diferentes assuntos, enviadas indiscriminadamente pela Internet. Além de atacar a nossa paciência, ocupando espaço desnecessário em nossa caixa postal, e aumentando o tempo para download de nossas mensagens, um outro risco está “embutido” nesses recados indesejados: são os golpes pela Internet. Provavelmente você já deve ter recebido algum email com assuntos do tipo: “Seu Título de eleitor vai ser cancelado”, “Seu computador está infectado”, “Você tem débitos” com a Receita Federal, Serasa ou alguma operadora de telefonia, ou até felicitações por ter ganho algum premio de seu Banco. Todas essas mensagens, em geral, solicitam que você clique em um link ou abra algum anexo. Pois esses e-mails na verdade escondem um tipo de ataque. O que os atacantes querem? Suas informações pessoais. Na maioria dos casos o ataque está na tentativa de instalação de um programa espião no seu computador ou uma página falsa (mas muito parecida com a do seu banco, seguradora ou prestador de serviço). Nesta página você é induzido a informar números de cartão de crédito, conta corrente e senha. Desconfie de mensagens com erros de ortografia e acentuação além de nunca clicar nos links ou abrir os arquivos que estão no e-mail. Para entrar no site do seu banco, utilize o navegador de sua preferência e digite você mesmo o endereço eletrônico da página. Nunca responda “SIM”ou “YES” a perguntas que você não entendeu. Importante: nunca responda a um email de SPAM solicitando, por exemplo, a sua exclusão da lista. Isso só vai confirmar para os remetentes que seu email é válido. Existem ainda mensagens com estórias fantásticas como roubo de rins, doações de telefones celulares por fabricantes ou os malefícios 43
causados por substâncias tóxicas presentes nesse ou naquele refrigerante. A maioria desses e-mails vem com a frase “Repasse para o maior número de pessoas possível”. Colabore com a Internet e o bem estar de seus amigos: antes de clicar no botão de “encaminhar” tenha certeza de que a mensagem é verdadeira. E como verificar se a mensagem fala a verdade? Dois sites fazem um bom trabalho desmistificando essas mentiras e besteiras. No Quatrocantos (http://www.quatrocantos.com/lendas/) você vai encontrar uma lista dessas piadas de mal gosto e uma boa explicação do por quê. É claro que podemos usar o Google para verificar a veracidade da estória. Basta pesquisar por uma frase ou palavra chave do e-mail. Logo você vai encontrar uma confirmação ou desmentido sobre o tema. É sempre bom lembrar a importância de se utilizar e manter atualizadas ferramentas de Antivírus, Firewall e um bloqueador de programas espiões (Spywares). Nunca se sabe quando essas “estorinhas” vão atacar.
44
Sites de Compras Coletivas Eduardo Pinheiro Monteiro
O Comitê de Compras Coletivas da Câmara Brasileira de Comércio Eletrônico – camara-e.net, entidade privada que representa as maiores empresas do setor, publicou uma cartilha para orientar os consumidores sobre os cuidados que devem ser tomados ao adquirir produtos e serviços em sites de compras coletivas com qualidade e segurança. Portanto, sempre que você for realizar uma compra em sites de compras coletivas (Peixe Urbano, Groupon, ClickOn, Viajar Barato, Clube de Descontos, Imperdível etc.), não esqueça de verificar se o site possui um selo que é fornecido pelo Comitê somente para aos portais de E-Commerce que cumprem um código de ética estabelecido para regular esse tipo de modalidade de comércio eletrônico. Não deixe também de ficar atento aos 10 mandamentos das compras coletivas que foram definidos em cartilha: I.
II.
III.
IV.
V.
pesquise a idoneidade do site de compras coletivas e do estabelecimento que faz a oferta antes de efetuar a compra. Veja se o CNPJ e endereço do site estão disponíveis; verifique se o site possui o Selo de Qualidade em Compras Coletivas, política de privacidade e dispositivos de segurança de dados; entre em contato com o estabelecimento anunciante antes de comprar o Cupom. Veja se o site do estabelecimento tem um SAC – Serviço de Atendimento ao Cliente; consulte as reclamações nos órgãos de defesa do consumidor – PROCON, DECON, IDEC e em sites especializados, verificando a conduta das empresas e dos sites diante de tais reclamações; fique bastante atento às REGRAS e aos DETALHES da oferta, com especial atenção sobre o prazo de validade do cupom, restrições de dias e horários para utilização, localização, produtos e serviços incluídos na promoção, prazo de entrega, frete, custos extras etc.; 45
VI. tenha flexibilidade de datas ao comprar ofertas de pacotes
turísticos e fique bem atento às restrições de temporadas e datas comemorativas; VII. pesquise nas redes sociais os comentários e experiências de outros clientes que já utilizaram os serviços dos sites e dos estabelecimentos; VIII. exija a Nota Fiscal do estabelecimento anunciante no valor total do Cupom. Só compre produtos com Nota Fiscal; IX. exija do site o cumprimento do Código de Defesa do Consumidor e do Código de Ética e Auto-regulamentação da camara-e.net; X. evite comprar ofertas enviadas por e-mail de sites onde você não fez o cadastro e de remetentes desconhecidos. Dessa forma, observando as orientações da cartilha, as compras em sites de compras coletivas poderão ser realizadas com um pouco mais de transparência e segurança. Ponto positivo para o consumidor.
46
As redes sociais e seu uso nas empresas Gilberto Sudré
É certo que as redes sociais permitem uma grande interação entre seus participantes criando um ponto de encontro entre pessoas com interesses em comum. Esse ambiente poderia ser muito bem utilizado por uma empresa que atua diretamente ou tem algum relacionamento com um mercado específico. Poder falar e ouvir sugestões e críticas de um publico interessado é tudo que uma empresa gostaria. Ao que parece poucas acordaram para isso. Em geral observo que as empresas apresentam alguns comportamentos em comum em relação as redes sociais. Começando por empresas que se se escondem e fazem de conta que as redes sociais não existem. Essa certamente é a pior situação pois querendo ou não, as empresas já estão na redes sociais através da opinião (positiva ou negativa) de seus clientes. Algumas empresas reconhecem a existência das redes sociais mas atuam como se fosse algo que acontece apenas fora de seus muros e não tivessem nada a ver com isso. Outras, além de reconhecer a existência das redes sociais permitem que alguns poucos colaboradores privilegiados tenham acesso a elas mas de forma limitada e controlada. Realmente muito poucas empresas entendem, ou procuram entender, esse novo ambiente e usam as redes sociais como um meio de comunicação com seus clientes, fornecedores e parceiros. Esse é um terreno novo que envolve muitos detalhes a serem avaliados e é normal que cada ambiente corporativo encare essa questão de forma diferente. Por isso é importante que as empresas definam claramente para seus colaboradores, através de políticas e procedimentos, quais são suas responsabilidades quando participando das mídias sociais e o que espera de sua atuação nesses locais. Aprender como usar corretamente algo novo é muito importante. Por isso a capacitação dos colaboradores sobre o uso adequado de mídias sociais faz muita diferença no resultado final. 47
A empresa também deve monitorar as atividades de seus colaboradores, principalmente quando falam em nome da corporação, e entrar em ação quando identificar atividades inapropriadas As redes sociais são ótimos espaços para que as empresas possam falar e principalmente ouvir seus consumidores. Por isso não devem ser desprezadas.
48
Spear phishing Eduardo Pinheiro Monteiro
Os cibercriminosos estão cada vez mais astutos e aprimoram a cada dia suas técnicas. Uma pesquisa recente da Trend Micro demonstrou que em 90% dos ataques cibernéticos bem sucedidos foram utilizados e-mails direcionados, onde o atacante conhece algum dado pessoal da vítima, podendo ser o nome ou posto de trabalho. Essa nova técnica é uma forma avançada de phishing chamada “spear phishing”, na qual o cibercriminoso utiliza buscas na própria Internet para obter informações da vítima e enviar e-mails mais personalizados e passar credibilidade na armadilha preparada via mensagens eletrônicas. Tanto o phishing quanto o spear phishing têm como objetivos fazer com que as vítimas cliquem em links dentro dos e-mails (ou websites maliciosos) para possibilitar a instalação de códigos maliciosos (malwares). Ainda segundo a pesquisa da Trend Micro, 94% dos e-mails de phishing usam arquivos com anexos maliciosos, e os 6% restantes utilizam métodos alternativos, como a instalação de malware por meio de links maliciosos. Os tipos de arquivos mais usados para ataques de spear phishing são .rtf (38%), .xls (15%) e.zip (13%). Arquivos executáveis (.exe), no entanto, não são tão populares entre os cibercriminosos, porque e-mails que contêm anexos de arquivos desse tipo geralmente são detectados e bloqueados pelos sistemas de segurança, conforme informou a Trend Micro. Portanto, a partir de agora, atenção redobrada nos e-mails de estranhos ou pessoas (ou instituições) suspeitas. Na dúvida, não abra o e-mail, e se abriu nem pensar em clicar em links dentro desses e-mails.
49
Você sabe o que seus filhos estão fazendo na Internet? Gilberto Sudré
A desenvoltura e intimidade de crianças e adolescentes no uso dos computadores não é mais novidade. Muitas crianças aprendem a desenhar no computador antes mesmo de saberem escrever. Isso acontece também com a Internet. Ela também é campeã na preferência infantil. Seja devido àqueles sites de seus heróis do desenho animado, cheios de jogos e brincadeiras, seja para a conversa on-line ou o e-mail. Entretanto, nem tudo é tão divertido assim. A Internet expõe as crianças a conteúdos nem sempre adequados como violência, pornografia, drogas entre outros. Como é impossível estarmos pessoalmente ao lado deles 100% do tempo durante a navegação, algumas ferramentas podem nos ajudar a protegê-los de sites e conteúdos indesejáveis. O NetFilter (http://www.netfilter.com.br) é um aplicativo nacional que tem como grande vantagem apresentar toda a sua interface em português. Com esse utilitário pago (R$ 40,00) podemos limitar uso da Internet em determinados períodos e bloquear todo o fluxo de e-mail e conteúdo on-line. Muito popular nos EUA, o NetNanny (http://www.netnanny.com/) é um aplicativo pago (US$ 39,99) que permite a criação de usuários com perfis de acesso diferentes. Cada perfil possui configurações de navegação, horário e conteúdo permitidos para a Internet. Essa ferramenta também permite o bloqueio específico de programas como os de mensagens instantâneas e as listas de discussão. Esse é o aplicativo mais completo para o controle de uso da Internet doméstica. O CyberPatrol (http://www.cyberpatrol.com/) é similar ao NetNanny e permite a criação de até cinco perfis diferentes. Essa ferramenta paga (US$ 39,95) apresenta como sua maior limitação a interface na língua inglesa. No site existe a possibilidade de download de uma versão de demonstração. 50
Uma dica importante: não instale o computador no quarto das crianças e adolescentes. Dê preferência às áreas comuns da casa. Lembre-se: as ferramentas são muito importantes no controle do acesso a Internet mas nada substitui um bom bate-papo entre pais e filhos sobre os riscos que a Internet oferece.
51
Técnicas dos Pedófilos Eduardo Pinheiro Monteiro
Com o aumento dos casos de pedofilia na Internet, pretendemos neste tópico informar aos pais das principais técnicas utilizadas pelos pedófilos para cativarem suas vítimas que são nossas crianças e adolescentes. Seguem, então: 1. frequentam salas de bate-papo voltadas para o público infanto-
-juvenil como se tivessem idade do grupo; 2. conduzem a conversa de modo a levar a vítima para ambientes
3.
4. 5. 6.
como o MSN, em que a comunicação deixa de ser pública e se torna particular; solicitam para serem adicionados a redes sociais, como Orkut e Facebook, em que geralmente há fotos e informações pessoais da vítima; passam a enviar fotos e filmes reais de crianças mantendo relações sexuais com adultos; induzem a criança a mostrar o corpo através da webcam, argumentando que “todo mundo faz”; para forçarem um encontro real com a vítima, ameaçam enviar as imagens capturadas aos pais ou divulgá-las na rede.
Pois bem, reparem que esses criminosos agem com malícia e covardia, e dessa forma conseguem se aproximar das vítimas. Os pedófilos sempre estarão nos ambientes de Internet frequentados por crianças e adolescentes, mesmo que seja um site bem infantil como o transformice.com, o site dos ratinhos simpáticos a procura de queijinhos. Há o site clubepenguim.com, site dos pinguins divertidos, que podem estar repletos de pedófilos jogando com nossas crianças, aguardando o momento certo para utilizar suas técnicas e fisgar covardemente nossos pequenos. Portanto, acompanhe a navegação do seu filho, não subestime achando que com o seu filho não irá acontecer. Todo cuidado é pouco. 52
Fugindo do SPAM Gilberto Sudré
A Internet nos trouxe muitas novidades interessantes e outras nem tanto como, por exemplo, o SPAM, que são aquelas mensagens não solicitadas, enviadas indiscriminadamente pela Internet, oferecendo desde remédios milagrosos, cartões, e até receitas de como ficar rico. Se você possui um e-mail, certamente já foi vítima dele. Você provavelmente está se perguntando: como descobriram o meu e-mail? Muito bem, os SPAMMERS (aqueles que enchem sua caixa postal de lixo eletrônico) se utilizam de algumas fontes para coletar os e-mails de suas vítimas. Uma das formas mais comuns é a coleta de e-mails através das correntes (aqueles e-mails que solicitam que você envie para 10 amigos senão algo de muito ruim irá acontecer com você). Nesse caso, como os e-mails são encaminhados, a pessoa que recebe o e-mail, recebe também todos os endereços eletrônicos por onde a mensagem passou. Outra forma muito frequente é o monitoramento de listas de discussão. Em algumas listas os e-mails são enviados de forma explícita, o que permite a quem recebeu a mensagem identificar o remetente. Nesse caso o SPAMMER mal intencionado participa “ouvindo” as mensagens e anotando todos os e-mails dos participantes. Tome cuidado com aqueles cadastros solicitados por alguns sites para acesso às suas informações. Vários deles vendem sua lista de usuários cadastrados para os SPAMMERS. Assim sempre verifique se o site onde você vai se cadastrar é sério e segue alguma política de privacidade. Você pode evitar uma boa dor de cabeça. Alguns serviços de e-mail como o Gmail já possuem filtros para identificar os SPAMs. Esses filtros analisam informações como o remetente, o campo assunto e o conteúdo das mensagens para identificar quais são falsas. Agora você já sabe como seu e-mail pode aparecer naqueles CD’s, vendidos baratinho, contendo milhares de e-mails e principalmente como se proteger dessa verdadeira “praga digital”. 53
Vulnerabilidade do E-mail Eduardo Pinheiro Monteiro
Todos sabem que o e-mail se tornou a forma de comunicação mais utilizada do mundo. O que poucos sabem é que esse mesmo e-mail trafega na Internet sem nenhuma segurança, totalmente aberto, estando sujeito a leitura por um estranho que intercepte a mensagem durante a transmissão. A explicação para isso é que a tecnologia do e-mail é do início dos anos 70, quando os seus protocolos (SMTP e POP) foram desenvolvidos com a finalidade de o e-mail ser uma simples forma de enviar mensagens internas dentro de uma mesma empresa ou organização. Dessa forma, quando em 1971 o programador Ray Tomlinson utilizou pela primeira vez o sinal “@” para separar os nomes dos usuários e da máquina no endereço de correio eletrônico ele não teve a preocupação com a possibilidade dessa mensagem ser interceptada e lida por outra pessoa. Assim, como a tecnologia ainda é a mesma dos anos 70, devemos nos prevenir contra essa vulnerabilidade conceitual do e-mail. Para isso, sempre que enviarmos um e-mail com algum conteúdo sigiloso, que não possa de forma nenhuma cair nas mãos de terceiros, devemos recorrer à técnica da encriptação das mensagens, que consiste em tornar ilegível a informação de uma mensagem digital recorrendo à técnica de chaves públicas. Esse mecanismo permite obter garantias de confidencialidade durante o percurso da mensagem até o seu destinatário.
54
Sigilo no chat Gilberto Sudré
Quando falamos sobre segurança e privacidade digital existem vários tipos de internautas. Desde aqueles que não estão nem um pouco preocupados com a questão (provavelmente ainda não conhecem os riscos envolvidos) ou no outro extremo, aqueles que são completamente neuróticos a respeito do assunto. Para estes últimos, nada é seguro o suficiente para preservar sua privacidade. Usam senhas enormes e as trocam frequentemente. Acesso a Internet, só a partir da sua própria máquina pois “sabem onde estão pisando”. Monitoram tudo que acontece na rede e só utilizam aplicativos atualizados e seguros. Para esses desconfiados de plantão, o uso de ferramentas de chat é algo feito com muito cuidado. Mesmo quando utilizam a criptografia para proteger seu bate papo, desconfiam. Imaginam que as chaves criptográficas (senhas) em uso podem ser roubadas. Se você se identifica com o exemplo acima, então o plugin Offthe-record – OTR (http://www.cypherpunks.ca/otr/) será o seu melhor companheiro. Essa extensão para o comunicador instantâneo GAIM (http://gaim.sourceforge.net/) disponibiliza criptografia dos dados, para impedir que outras pessoas vejam o conteúdo do seu chat e autenticação, o que garante que a pessoa com quem você está falando é quem realmente diz que é. Outra e característica interessante oferecida pelo OTR é a garantia de que as mensagens recebidas durante a conversa são autênticas e não sofreram nenhum tipo de modificação entre a origem e o destino. No site da ferramenta você poderá fazer o download das versões compatíveis com Windows e Linux, documentação para instalação e uso do plugin, além de ter acesso a lista de discussão para dúvidas e dicas. Quando se fala em Internet, segurança da informação e privacidade digital nunca são demais.
55
Os erros mais comuns dos usuários de e-mail – Parte I Gilberto Sudré
O e-mail é uma excelente ferramenta mas se utilizada de forma errada pode transformar toda a sua facilidade em um grande desastre. Alguns cuidados básicos devem ser tomados no uso dessa tecnologia para garantir a segurança de seu computador e rede, além de melhorar a eficiência no seu uso. A seguir vou listar alguns dos erros mais comuns dos usuários de e-mail. Vamos começar por um equivoco frequente: o uso de apenas uma conta de e-mail para todos os fins. Nada mais complicado. No mínimo deveríamos possuir três contas, uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as mensagens das listas de discussão vão para essa última conta, assim como esse endereço é o que você vai usar para posts em blogs e formulários on-line. Com isso podemos separar as mensagens e dar a devida prioridade a cada tipo. Nunca utilize contas de e-mail inseguras para enviar dados importantes. Normalmente as grandes empresas gastam muitas centenas de Reais para garantir que suas redes estejam seguras. Assim não coloque tudo a perder enviando mensagens importantes através de seu e-mail pessoal ou seu computador de casa. Não se esqueça que ainda temos o telefone. Dessa forma nem todos os assuntos são adequados para serem resolvidos por e-mail. Avalie se o problema vai ser mais fácil de ser resolvido através de um telefonema. Se você precisa de um documento com o registro você poder enviar posteriormente uma memória da conversa através do e-mail, só para se certificar que seu interlocutor teve o mesmo entendimento dos assuntos que você. É uma falha muito grave não utilizar a opção Cópia Carbono Oculta – CCO (ou do inglês Blind Carbon Copy - BCC) no envio de e-mails para diversos destinatários. Sem essa prática você acaba expondo o endereço eletrônico de seus amigos a spammers e ataques por e-mail. 56
Avalie corretamente quando utilizar a opção “responder para todos”. Em muitas situações o correto é responder apenas para o remetente da mensagem. O uso da opção que envia a mensagem para todos os destinatários deve ser utilizada com cuidado pois você pode causar grandes dores de cabeça caso a informação do e-mail seja privada. Um último lembrete: caso você esteja utilizando um WebMail (o acesso a sua conta de e-mail a partir de um navegador Internet) sempre feche a janela do navegador e apague o cache, o histórico e senhas do navegador depois de terminar de utilizar o serviço.
57
Os erros mais comuns dos usuários de e-mail – Parte II Gilberto Sudré
Já sabemos que o e-mail é uma excelente ferramenta. O problema é que se mal utilizada pode transformar todas as suas vantagens em um grande desastre. Neste artigo, continuo a descrever alguns cuidados básicos que devem ser tomados no uso do e-mail para garantir a segurança de seu computador, além de melhorar a eficiência no seu uso. Vamos então a mais algumas dicas para o uso do e-mail. Um erro muito comum é deixar de fazer backup de seus e-mails. Atualmente as mensagens eletrônicas não servem apenas para bate papo mas também são documentos. Por isso é importante salvar suas mensagens para não ter chance de perdê-las. Confiar em e-mails armazenados em servidores na Internet também pode ser bem perigoso pois já aconteceram perdas de mensagens em provedores e grandes sites. Da mesma forma não pense que os e-mails que você apagou sumiram para sempre. As mensagens enviadas e recebidas ficam armazenadas nos servidores dos provedores por muitos anos devido aos backups e podem ser recuperados. Assim, pense que um e-mail enviado é um documento que terá vida longa. Um erro comum mas que ainda expõe muitos internautas é acreditar nas ofertas extraordinárias e promoções mirabolantes enviadas por e-mail. Tudo que o atacante quer é convencer você a abrir a mensagem e clicar em algum anexo ou link para um site falso. Então cuidado porque você não ganhou nenhum prêmio, seu título de eleitor não venceu e seu banco não precisa de confirmação de seus dados pessoais. Não responda a e-mails de spam que receber, principalmente para se descadastrar de boletins de notícias que não assinou. Muitos atacantes enviam e-mails com boletins falsos exatamente para forçar os internautas a clicar em um link para se descadastrar. Na verdade esses links levam para uma página falsa que tem o objetivo de infectar seu computador. 58
Cuidado ao confiar em e-mails enviados por amigos. É fácil desconfiar de e-mails recebidos de desconhecidos mas quando um conhecido é o remetente assumimos que a mensagem é confiável. Nada mais arriscado. Muitos vírus enviam mensagens para a lista de contatos cadastrada na máquina da vítima se fazendo passar pelo remetente original. Assim cuidado com os e-mails recebidos. Para encerrar nunca é demais lembrar, sempre escolha senhas com no mínimo 8 caracteres não pronunciáveis para dificultar o ataque por tentativa e erro feito pelos Hackers.
59
0010111001001110010010111101110001010001000111000000011 1001011011110110111001000000111110111011100011001011100 0010011010010001010011001110100101000101101010001010101 0101010101100111110101010010100000011000011001001000101 0010111100100001000100100110000111011101111110011011010 1000111011100011111100101100001100001100100001101010001 0000011100001000101110010001110001010000011000111010000 0001001011001011111010110011001101111100000000101000101 1100110001001001100110000100010111000010010001000101100 0111110011110101001101000011000110101100000100100110001 0010010111001011001110111100000100011011101000010001010 1000111001000011101001010101110000111100000011100111011 0101010001100110010111000001101100010110101001011010110 1011010010111000110001001011101100111000000010010011100 1110011000000001011100001000011111010001100010110000001 1010100100110111001101001011111000001010000010110111100 0111010111011010100010100010111010010010011101000101111 1010111100011101101000110100010110010111101100110001111 1001000010011010011110101010100110110110001100110110010 1101000010011010111110000100110011001001000001000010100 1001000000011000100001011001000010000001000010010100100 1000000111000111100111000110000101100101100110111110100 0110100111000110000000001111010111011001100110101110001 0001000011001000010010000000011111011110101101011110101 0011111101100111001010110100110110001100110001001001010 1101011001100101010000111100101000000001010010011110001 0110010010100111111110011001001010000111110111010010110 1111000100000100000001010010111101101100000010000001101 0000001011000000100110011000110101000111101110010111100 0111000101100001101111011010110111001100100001000100011 0001100000011110111011110011011011000010101010001100100 0010111100101001000100100000000011110100001100100010100 1010001010001011100001111000010001000000100010011000111 1011000100110000111100101100100001111000010000111100101 0101101110011000111011100110111010101110010111110010110 1110001001010001000000010101011100011111101101011010101 0011100110000111001000001010100110100101011110111101111 1110010110011100110010011101010001011000100000101110111 0100100111111011100011001110101000011101101111011110001 0110011010000111110001011011000100011111001001101100010 0000100011010001100010100000110101110001100000101001010
10 01 11 10 00 11 00 11 01 11 01 10 01 01 10 01 10 10 01 00 00 01 11 10 01 10 01 10 00 10 00 01 10 10 00 11 11 11 11 00 01
CAPÍTULO 2
SEGURANÇA NOS DISPOSITIVOS MÓVEIS
Se você pensa que segurança custa caro, experimente a insegurança. Stelios Haji-Ioannou
Segurança com atualização de programas Eduardo Pinheiro Monteiro
Não é mais novidade para ninguém que estamos na Era da Tecnologia da Informação, onde tudo evolui em uma velocidade vertiginosa. Tudo vira obsoleto cada vez mais rápido, e não é diferente na seara dos softwares e navegadores web. Por isso, para aumentar a segurança dos seus dados, todo usuário de computador precisa atualizar periodicamente o sistema operacional e o navegador do seu micro, assim você estará corrigindo suas vulnerabilidades e evitando que o seu dispositivo informático (computador, tablet, smartphone, celular etc.) seja alvo de invasões de hackers, bem como de códigos maliciosos que exploram essas falhas para se apossar de dados pessoais e informações sigilosas dos internautas menos cautelosos. Os sistemas operacionais e navegadores dos computadores já atingiram alguma maturidade e por isso estão menos vulneráveis que os dispositivos móveis, como tablets, celulares, smartphones, etc, por isso é preciso sempre dar uma atenção maior a esses dispositivos, procurando além de atualizar periodicamente seus programas, tomar muito cuidado com os aplicativos que instalam e arquivos que realizam download. Mas também é primordial, além de realizar a atualização dos programas já mencionados, realizar a atualização do software antivírus do seu dispositivo, pois só assim você terá uma probabilidade maior que ele já possua o código que desativa os vírus recém lançados nas redes de computadores e Internet e também os mais antigos.
63
O Android está preparado para o mercado corporativo? Gilberto Sudré
A conquista do mercado de celulares, com suas taxas de crescimento de dois dígitos, é o objetivo de muitas empresas como Apple (iOS), Google (Android), RIM (Blackberry), Nokia (Symbian) e Microsoft (Windows Phone ). Cada uma a sua maneira, tenta convencer usuários e empresas a aderirem a sua plataforma. Apesar dos vários concorrentes, ao que tudo indica, dois deles tem reais chances de brigar pela liderança: a Apple e o Google. O iPhone já conquistou sua legião de adeptos com sua interface fácil, design diferenciado e uma grande disponibilidade de aplicativos na loja da Apple. Do outro lado o Android, com menos de três anos de mercado correu por fora no mercado doméstico. Nos Estados Unidos ele já é a plataforma mais popular, segundo pesquisa da consultoria ComScore. A dúvida é: será que o Android terá a capacidade de repetir esse sucesso no mercado corporativo? Mesmo com as críticas ao sistema por causa das várias versões utilizadas pelas operadoras eu acredito que sim devido as seguintes questões. Um ponto importante na aceitação do Android é a sua flexibilidade na utilização do sistema em diversos celulares de diferentes fabricantes. Isso permite uma oferta diferenciada de aparelhos que podem atender a necessidades específicas das empresas. Isso também significa concorrência entre os fabricantes, o que é bom para o cliente. O sistema também inclui nativamente o recurso de ser multitarefa permitindo a execução de vários aplicativos ao mesmo tempo. Com certeza uma característica necessária para os usuários corporativos. A forma de acesso aos aplicativos disponíveis também deixa claro a diferença entre as duas plataformas. Ao contrário da Apple Store que oferece apenas os aplicativos aceitos pela fabricante, no caso do Android Market a oferta de apps é mais democrática e permite que os desenvolvedores ofereçam aplicações de acordo 64
com os interesses e exigências de seus clientes. A flexibilidade na oferta de aplicativos nos leva a outra questão: como é a segurança do sistema Android? Nenhum sistema operacional, móvel ou para desktop, pode oferecer uma segurança completa. Mas em relação a essa questão parece não haver dúvida de que o Android é o vencedor devido a sua origem baseada no Linux. No Android os aplicativos são executados com permissões específicas que controlam o que o app pode ou não fazer. Outra vantagem está na própria filosofia da diversidade, como acontece com o Linux, a plataforma aberta significa que a comunidade mundial de desenvolvedores e usuários pode acompanhar e melhorar a segurança. Outras questões como a flexibilidade de personalização, suporte ao Flash da Adobe e custo, fazem com que o Android esteja pronto tanto para o mercado doméstico quanto para o mercado corporativo.
65
Android. Vítima do seu sucesso? Gilberto Sudré
O sistema operacional Android alcançou com menos de dois anos de mercado o que outros sistemas não conseguiram em muitos anos de existência. Segundo a consultoria ComScore a plataforma Android é a líder do mercado norte-americano de sistemas operacionais móveis garantindo. Uma conquista e tanto que deixa o “papai” Google orgulhoso de sua “cria”. Um ponto importante na aceitação do Android é a sua flexibilidade na utilização do sistema em diversos celulares de diferentes fabricantes. O que seria uma vantagem pode se tornar um problema. Várias críticas estão sendo feitas ao Android por causa das diferentes versões utilizadas pelos fabricantes. Como o sistema é aberto ele permite que cada marca crie uma versão ligeiramente diferente das outras. A preocupação está em como o mercado irá se comportar com essa babel de sistemas aparentemente iguais mas nem tanto. É acompanhar e esperar para ver. Esta semana uma nova ameaça surge o horizonte dos usuários do Android. Ao contrário da Apple Store que contêm apenas os aplicativos aceitos pela fabricante, no caso do Android Market a oferta de aplicativos é mais democrática e permite que os desenvolvedores publiquem aplicações de acordo com os interesses e exigências de seus clientes. Essa flexibilidade na oferta de aplicativos, é uma excelente característica mas quando não administrada adequadamente pode oferecer riscos aos usuários. Pois foi exatamente isso que aconteceu. Vários aplicativos do Android Market foram identificados como maliciosos e potencialmente perigosos a privacidade dos usuários. Quando notificado o Google removeu imediatamente os programas da loja de aplicativos e aparentemente os danos foram pequenos. Considerando o sucesso do Android, caso o Google não tome cuidado, essa situação vai piorar. 66
Para quem usa o Android como tentar proteger o seu Smartphone de ser infectado? Mesmo com os problemas ocorridos use apenas a Android Market para baixar e instalar aplicativos. Antes de utilizar um aplicativo faça uma pesquisa para saber como ele está se comportando em outros usuários que já o instalaram. Todo aplicativo ao ser instalado solicita permissões para acesso as suas informações privadas. Desconfie de aplicativos que pedem acesso a recursos desnecessários. Por último sempre instale um antivírus no seu Smartphone. É isso ai.. Vida Virtual, riscos bem reais.
67
Dispositivos portáteis ameaçam a segurança corporativa Gilberto Sudré
Smartphones, Tablets e leitores de e-books estão cada vez mais presentes em nosso dia-a-dia. Inocentes gadgets que, quando mal utilizados por colaboradores, podem se tornar uma ameaça a segurança corporativa. Uma pesquisa recente da consultoria ISP revela que quase três quartos dos colaboradores irão utilizar algum tipo de dispositivo móvel, conectados aos seus computadores dentro da empresa. O pior é que grande parte desse grupo fará isso sem a autorização do departamento de TI. Em geral, isso acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isso pode não ser uma decisão prudente. Todos esses equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas. A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais. Como tratar essa questão? A resposta a essa pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão. A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram. Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes. As ferramentas são úteis para ajudar no controle do acesso e 68
uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada. Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações. Atualmente usamos cada vez mais desses “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção.
69
0010011010010001010011001110100101000101101010001010101 0101010101100111110101010010100000011000011001001000101 0010111100100001000100100110000111011101111110011011010 1000111011100011111100101100001100001100100001101010001 0000011100001000101110010001110001010000011000111010000 0001001011001011111010110011001101111100000000101000101 1100110001001001100110000100010111000010010001000101100 0111110011110101001101000011000110101100000100100110001 0010010111001011001110111100000100011011101000010001010 1000111001000011101001010101110000111100000011100111011 0101010001100110010111000001101100010110101001011010110 1011010010111000110001001011101100111000000010010011100 1110011000000001011100001000011111010001100010110000001 1010100100110111001101001011111000001010000010110111100 0111010111011010100010100010111010010010011101000101111 1010111100011101101000110100010110010111101100110001111 1001000010011010011110101010100110110110001100110110010 1101000010011010111110000100110011001001000001000010100 1001000000011000100001011001000010000001000010010100100 1000000111000111100111000110000101100101100110111110100 0110100111000110000000001111010111011001100110101110001 0001000011001000010010000000011111011110101101011110101 0011111101100111001010110100110110001100110001001001010 1101011001100101010000111100101000000001010010011110001 0110010010100111111110011001001010000111110111010010110 1111000100000100000001010010111101101100000010000001101 0000001011000000100110011000110101000111101110010111100 0111000101100001101111011010110111001100100001000100011 0001100000011110111011110011011011000010101010001100100 0010111100101001000100100000000011110100001100100010100 1010001010001011100001111000010001000000100010011000111 1011000100110000111100101100100001111000010000111100101 0101101110011000111011100110111010101110010111110010110 1110001001010001000000010101011100011111101101011010101 0011100110000111001000001010100110100101011110111101111 1110010110011100110010011101010001011000100000101110111 0100100111111011100011001110101000011101101111011110001 0110011010000111110001011011000100011111001001101100010 0000100011010001100010100000110101110001100000101001010 0010110001100101101000010101001110110101010011111111101 1111010011101000000100111100000111111010000111100000010
11 10 00 11 00 11 01 11 01 10 01 01 10 01 10 10 01 00 00 01 11 10 01 10 01 10 00 10 00 01 10 10 00 11 11 11 11 00 01 11 00
CAPÍTULO 3
SEGURANÇA NO COMPUTADOR
Vírus de computadores são uma lenda urbana. Peter Norton (em 1988)
Programas que aumentam a Segurança da Informação Eduardo Pinheiro Monteiro
Neste segmento vamos fornecer algumas dicas de como manter o seu computador mais seguro e protegido de possíveis investidas de espiões virtuais, bem como de outras vulnerabilidades que podem colocar em risco todas as informações armazenadas no seu PC. A maioria das pessoas acredita que basta ter um bom antivírus e mantê-lo atualizado para estar com um bom nível de segurança em seu computador. Mas na realidade, o antivírus é apenas mais um software (entre tantos outros) que estará monitorando o seu sistema à procura de arquivos ou programas nocivos aos seus dados armazenados. Por isso, vamos indicar 5 programas que juntamente com o software antivírus e o firewall do seu sistema operacional, irão aumentar consideravelmente a segurança dos seus dados se forem utilizados rotineiramente. Qualys BrowserCheck é um serviço gratuito que analisa seu navegador para determinar se está “rodando” uma versão desatualizada ou insegura de plugins, complementos e extensões populares, como o Adobe Reader, Adobe Flash, Java e Windows Media Player. II. Secunia Personal Software Inspector (PSI) é um software gratuito que analisa o PC em busca de vulnerabilidades de segurança, como atualizações não instaladas e malware que pode ser explorado por criminosos para invadir seu PC. Se o PSI encontrar uma vulnerabilidade, ele automaticamente irá tentar baixar e instalar as atualizações relevantes. Se não conseguir, tentará ajudá-lo a corrigir o problema manualmente. III. Password Security Scanner é um utilitário gratuito que analisa as senhas armazenadas por aplicativos e navegadores e diz o quão fortes elas são. Isso lhe dá uma chance de identificar senhas fracas e trocá-las por algo mais seguro. Embora o I.
73
programa não mostre quais são as senhas, você pode ver o nome do usuário e a qual site ou serviço elas pertencem. IV. ShieldsUp é um software gratuito baseado na web que faz uma “varredura de portas” em busca de possíveis vulnerabilidades como uma configuração incorreta do Firewall. V. Belarc Advisor, também gratuito, analisa o hardware, software, conexões de rede, status do antivírus, atualizações do Windows e a política de segurança do sistema em busca de configurações inseguras e outras vulnerabilidades. Portanto, as dicas são essas e não deixe de utilizá-las.
74
Cuidados para quem usa o computador Gilberto Sudré
Usamos o computador para muitas atividades como navegar na Internet, editar textos e planilhas, conversar e jogar. Tudo isso acaba nos deixando na frente da telinha por muitas horas e pode ser a causa de diversos problemas como dores nos olhos, braços, ombros e mãos. Com se proteger para que o seu “hardware” não apresente problemas antes da hora? Uma das patologias cada vez mais frequentes é a chamada Fadiga Visual ou Síndrome do Usuário de Computador, conhecida também como CVS (Computer Vision Syndrome). Esse problema tem como principais sintomas os olhos irritados, ressecados e vermelhos, com coceira ou lacrimejamento, fadiga, sensibilidade à luz, sensação de peso das pálpebras e dificuldade em focar as imagens, enxaquecas, dores lombares e musculares. Vamos a algumas dicas simples do que fazer para evitar que você seja vitima desse mal. Primeiro procure piscar com frequência. Já foi provado que a radiação emitida pelo computador não prejudica os olhos, mas o hábito de ficar muitas horas com os olhos focados no monitor causa desconforto visual e visão embaçada. Ao usar o computador, o usuário mantém o globo ocular fixo o que prejudica a umidade natural dos olhos. Os colírios podem ajudar mas sempre consulte seu oftalmologista quanto ao produto ideal a ser utilizado. Para relaxar procure fazer uma parada de 10 minutos a cada hora. Aproveite para se levantar, andar um pouco, alongar os músculos dos ombros, costas, pescoço, mãos e braços. Na volta observe sua postura durante o trabalho, procurando manter-se ereto. Ajuste sua cadeira de forma que suas costas estejam firmemente apoiadas no encosto e seus pés totalmente apoiados no chão. O local de trabalho é muito importante. Assim organize para que o telefone, máquina de calcular, porta-lápis e outros acessórios estejam o mais próximos possível do monitor. Isso vai diminuir a 75
extensão dos movimentos para alcançá-los. Se você vai digitar o conteúdo de documentos procure utilizar pranchetas com apoio ou suportes para mantê-los perto da tela. Dessa forma os movimentos da cabeça e dos olhos serão menores. O topo do monitor deve estar na altura dos olhos ou ligeiramente abaixo e a distância da tela deve estar entre 50 e 70 centímetros dos olhos. Tenha cuidado com luzes incidindo direto sobre os seus olhos (como luminárias de mesa) e ilumine bem o ambiente onde está localizado o computador. Se necessário, utilize um filtro anti-reflexo na tela do computador. Não se esqueça do teclado. Ele deve estar na altura de seus cotovelos, assim como o mouse. É bom lembrar de visitar regularmente o seu oftalmologista e, se esse for o seu caso, manter as receitas de óculos sempre atualizadas. Com essas dicas o uso do computador por longo tempo vai ficar um pouco mais confortável.
76
Segurança dos seus dados Eduardo Pinheiro Monteiro
Diariamente pequenos incidentes ocorrem nos computadores interligados à Internet, com alteração, perda e furto de informações. Muitas vezes essas informações têm caráter sigiloso, seja de cunho pessoal ou profissional. Todos os dias as delegacias especializadas em crimes virtuais registram ocorrências de vítimas que tiveram sua privacidade invadida por meio de uma invasão de computador, do qual foram “furtadas” informações ou fotografias íntimas das vítimas. Bem como, proprietários, gerentes ou funcionários de empresas que comparecem a essas delegacias para noticiar invasões de computador para obtenção indevida e mal intencionada de informações privilegiadas da empresa, como banco de dados de clientes, campanhas publicitárias, folhas de pagamentos, entre outros. Todos esses problemas poderiam ser evitados se o responsável pela informação seja ele o usuário de computador doméstico ou o funcionário de TI de uma empresa tivesse se antecipado e se preparado para evitar que ocorressem esses incidentes. Para nos assegurarmos que nossas informações estão seguras devemos protegê-las com a técnica da criptografia. No mercado existem disponíveis centenas de programas de criptografia para todo tipo de gosto e necessidade. Todavia, o programa “Truecrypt” (http://www.truecrypt.org) tem se destacado por ser um aplicativo eficiente, simples e gratuito, que pode ser baixado da própria Internet(1) para proporcionar segurança aos seus dados. O Truecrypt cria uma área no seu disco utilizando os mais complexos algoritmos de criptografia (AES, SERPENT e TWOFISH), para manter os seus dados protegidos dos bisbilhoteiros de plantão.
77
Como Evitar Senhas Fáceis Eduardo Pinheiro Monteiro
Usuários de Internet continuam utilizando senhas fáceis para fazer acessos a redes sociais, webmails, sites de compras coletivas e outros serviços de Internet. Um artigo recente publicado pelo IDGNOW, site especializado em tecnologia da informação, divulgou uma lista das senhas mais utilizadas pelos internautas. Senhas como “abc123”, “123456”, “111111”, “7777777”, “password”, “senha123”, “segredo”, “hello123”, “admin” são as principais chaves utilizadas pelos internautas que não se preocupam em criar senhas fortes. Além dessas chaves com alto índice de utilização, os internautas também criam senhas relacionadas com o próprio nome do usuário ou membros da família, datas de nascimento do usuário ou de pessoas próximas, o clube de futebol favorito, o mesmo termo do login de acesso, o número do telefone da pessoa amada, entre outros temas que podem facilmente ser identificados por meio da técnica conhecida como engenharia social, que consiste em conhecer dados pessoais ou detalhes da vida da pessoa a ser “atacada” e utilizar esse conhecimento nos ataques. Ao criar uma senha, o internauta deve evitar dados pessoais ou óbvios e sempre elaborar senhas complexas combinando letras maiúsculas, minúsculas, números e caracteres especiais. Dessa forma, o usuário estará dificultando a ação de internautas mal intencionados que utilizam engenharia social e programas de força bruta para quebrarem senhas e invadirem sistemas.
78
Inventário das configurações dos computadores Gilberto Sudré
Quem administra uma rede com mais de 10 computadores sabe do trabalho necessário para manter os dados de inventário de hardware e software atualizados. É comum, ao término de um levantamento manual, descobrirmos que houve alguma alteração na configuração de uma ou mais máquinas, colocando a perder todo o trabalho. Uma verdadeira dor de cabeça para o administrador conseguir coletar e mais tarde manter atualizado, a cada mudança, as configurações dos computadores Para ajudar aos responsáveis pela infra estrutura de rede temos a nossa disposição uma série de utilitários que nos auxiliam nessa tarefa nada simples. Vamos começar pelas ferramentas mais simples como o utilitário Sandra (http://www.sisoftware.co.uk/). O Sandra está disponível em cinco versões diferentes, cada uma com novos recursos de pesquisa e inventário. Confira na planilha encontrada na opção de “Download & Buy” do site. A versão mais simples (lite) é gratuita e já ajuda muito para levantamentos básicos na rede. Outra ferramenta bem interessante é o Empirum (http://www. matrix42.de). Esse produto permite o gerenciamento de aplicativos instalados assim como o inventário de hardware de cada estação. O aplicativo ainda oferece o recurso de instalação remota de novas versões do sistema operacional e aplicativos incluindo o backup de todas as informações pessoais dos usuários guardadas no disco local. Para quem está em busca de uma solução completamente livre o caminho é o sistema Cacic ou Configurador Automático e Coletor de Informações Computacionais. Esse sistema foi desenvolvido pelo governo federal (Dataprev) e colocado a disposição para a comunidade através do link http://www.softwarepublico.gov.br/ ver-comunidade?community_id=3585. Esse software é capaz de coletar informações sobre os componentes de hardware instalados, alertar os administradores da rede 79
quando forem identificadas alterações na configuração e transferir arquivos para os computadores. O programa também está preparado para instalar e configurar programas em cada estação, de acordo com regras pré-estabelecidas e enviar pequenas mensagens administrativas aos usuários ou grupo de computadores. Totalmente baseado em Software Livre, o sistema utiliza nos servidores o conjunto de aplicativos conhecido como LAMP: Sistema Operacional GNU/Linux, Servidor WEB Apache, banco de dados MySQL e a linguagem PHP. Do lado das estações, já existem versões do programa de coleta de informações para os sistemas operacionais Windwos e GNU/Linux. Agora ficou mais fácil manter o controle do inventário das estações da sua rede.
80
Vai viajar com o seu notebook? Então tome cuidado Gilberto Sudré
Verão, férias e viagens... nessas épocas muitas pessoas viajam e levam junto seus companheiros de trabalho, os notebooks. Você pode estar pensando em porquê levar um computador para a diversão? Pois ele pode ser bem útil para salvar as fotos da câmera digital, encontrar locais de hospedagem, achar programas e passeios ou mesmo economizar nas ligações para casa através do Skype ou operadoras de VoIP. A questão é que cada vez mais as estatísticas são exageradamente ruins para notebooks de turistas e viajantes. Segundo o Gartner Group (uma consultoria de TI), um portátil é roubado a cada 53 segundos. Quase inacreditável!! Então, quais os cuidados que você deve ter? Vamos começar pelo backup. Muitas vezes os dados armazenados no notebook valem muito mais do que o próprio hardware. Assim o backup deveria ser uma rotina. Se esse não é o seu caso pelo menos faça uma cópia completa dos dados armazenados no micro antes de sair de viagem. Você pode utilizar um HD externo ou discos de DVD. É claro que você deve deixar as cópias de segurança em casa antes de viajar. Não se esqueça que os dados que estão armazenados no notebook também são um risco par sua segurança. Para a proteção dessas informações, caso o notebook seja roubado você pode utilizar ferramentas de proteção e criptografia como o Cryptainer (http:// www.cypherix.com). Muito cuidado com Aeroportos. Eles rapidamente se tornaram uma espécie de “buraco negro” para esses equipamentos, principalmente para os apressados para pegar o próximo voo. Imagine as longas filas para embarque com turistas apressados para não perderem seus voos. Cenário perfeito para o desaparecimento dos pequenos computadores. Nunca despache seu computador junto ou dentro das malas, esse tipo de equipamento deve ser sempre levado com você. Além 81
do risco de roubo ainda existe a chance dele ser extraviado ou danificado no transporte. Transporte o notebook com cuidado, evitando trepidações e pancadas. Escolher uma boa maleta é fundamental para proteção em caso de quedas. Procure uma mochila com alças reforçadas e cintos para manter o produto bem firme durante o trajeto. Ao chegar ao destino outro cuidado está em onde você deixa o notebook enquanto visita os pontos turísticos. Se o quarto ou o hotel possui um cofre não pense duas vezes para utilizá-lo. Tenha atenção ao fazer acesso a redes sem fio públicas, seu computador e seus dados podem estar em perigo. E por último, mesmo que você não leve seu notebook, muito cuidado com acesso a Internet por computadores públicos. Nunca se sabe por onde eles navegaram e se foram infectados por vírus. Cuide do seu micro e tenha uma excelente viagem.
82
Cuidado com pen-drives e HDs externos Gilberto Sudré
Com o aumento de capacidade das mídias removíveis, é cada vez maior a quantidade de informações que estão gravadas em HDs externos e nos pequenos Pen-drives. Já é comum encontrarmos Pen-drives com capacidade de 32GB ou até maiores. Todas essas mídias podem se tornar um ponto fraco na segurança dos seus dados. Imagine um um Pen-drive recheado de informações particulares (ou mesmo sensíveis para sua empresa) “dando sopa” por aí. Nada agradável certo? Exatamente pensando nisso alguns fornecedores criaram aplicativos que permitem que você criptografe e defina uma senha de acesso para essas informações gravadas. Assim, mesmo no caso de perda ou roubo do dispositivo, suas informações estarão a salvo. Duas ferramentas são bem interessantes para proteger seus dados. O Folder Guard (http://www.winability.com/folderguard/), US$ 39,95, é um utilitário que permite a você definir senhas para cada diretório ou arquivo gravado, individualmente, ou criar uma senha mestre que tem a capacidade de acesso irrestrito a todas as informações. Uma característica curiosa desse aplicativo é a possibilidade de esconder os diretórios ou apresentá-los como vazios para usuários que não possuem uma senha válida. Você também pode usar o Folder Guard para impedir o acesso a itens como o painel de controle, menu iniciar, barra de tarefas ou a própria área de trabalho. Para os desligados de plantão o Folder Guard deixa disponível um programa de recuperação de senhas que foram esquecidas. Mas para isso você vai ter que informar a chave de registro do produto utilizado para a criptografia. Outra opção bem interessante é o Password Protect (http:// www.password-protect-software.com/). Com o preço igual ao do aplicativo anterior, esse utilitário também protege os arquivos e diretórios através da definição de uma senha. 83
No caso do Password Protect, a senha é armazenada no disco (na pasta protegida) de forma criptografada. A partir da senha criptografada não é possível retornar a senha original, apenas checar se ela está correta ou não. Esse mecanismo também garante que, caso acontece algum problema no Windows, as senhas não serão perdidas. Agora podemos utilizar esses utilitários para o transporte de informações de forma segura e sem oferecer riscos ao seu sigilo.
84
Os Macs são imunes aos Vírus? Gilberto Sudré
Garanto que muita gente já ouviu falar que os computadores da Apple, os chamados de Macs, são imunes aos vírus. Mas isso é um mito ou realmente acontece? Vamos iniciar nossa análise com alguns fatos. Como qualquer aplicativo que usamos em outros sistemas operacionais os programas dos Macs também apresentam vulnerabilidades como por exemplo as brechas conhecidas no navegador Safari (usado no Mac). A diferença é que elas ainda não foram exploradas por muitos ataques. Mas não conte que a situação vai ficar assim por muito tempo. Hoje encontramos na Web muitos códigos maliciosos do tipo “cavalos de troia” para o Mac e já começam a aparecer sites e programas piratas criados especialmente para infectar usuários desse sistema. Mesmo assim muitos afirmam que “não existe vírus para Mac” baseados na informação de que não existe uma praga que se espalha automaticamente em computadores da Apple. Uma definição pelo menos estranha pois os vírus não são apenas aqueles programas que se propagam automaticamente. Muitos vírus são criados apenas para roubar informações ou dar acesso ao micro pelo atacante. A verdade é que esses vírus existem, o que falta é ficarem populares. Todos esses fatos levaram a Apple a incluir na versão mais recente do MacOS um antivírus simples, com o objetivo de tentar barrar algumas das pragas mais comuns. Os fabricantes de antivírus também já estão atentos a esse mercado e passaram a oferecer opções de seus produtos para o Mac OS. A questão é que os Macs eram pouco visados por serem uma minoria dentro do mar de computadores com a configuração Windows + Intel. A partir do momento que eles se tornaram uma parte importante do mercado atraíram o interesse dos hackers. Por último, chamou a atenção a entrevista do ex-hacker (se isso é possível) e especialista em segurança Marc Maiffret sobre o nível 85
de segurança dos sistemas atuais. Ele afirma que a plataforma da Microsoft é hoje mais segura que os produtos da Apple ou da Adobe. Certamente isso vai irritar muitos defensores dos produtos da Apple. Se você tem um Mac fique atento pois os vírus estão por perto. Infelizmente esse é o o preço a ser pago pelo sucesso.
86
Cuidado com os Plugins Gilberto Sudré
Facilidade de uso e flexibilidade são duas características importantes para os usuários da Internet. Para fazer com que os programas atendam a uma gama cada vez maior de necessidades dos internautas é comum que aplicativos possuam mecanismos para instalação de extensões, os chamados plugins. Os plugins são funções que são instaladas em aplicativos e adicionam recursos interessantes e bastante úteis ao seu funcionamento. Exemplos de aplicativos com essas características são os navegadores Firefox, Internet explorer e Google Chrome, além do gerenciador de blogs Wordpress. Falando assim parece que são recursos gratuitos e inocentes que podem ser incluídos no seu navegador. Infelizmente as coisas não são tão simples assim. Esses mesmos plugins podem abrir caminho para vírus e golpes virtuais se não estiverem corretos e atualizados. Antes de instalar qualquer extensão no Internet Explorer, Firefox ou Chrome, é recomendado que você faça uma rápida pesquisa na Internet para tentar identificar plugins suspeitos. Dê preferência a extensões que o fabricante fornece atualizações constantes pois normalmente possuem uma quantidade menor de erros. As extensões que são muito utilizadas tem uma chance menor de conterem códigos maliciosos pois provavelmente passaram por uma análise mais detalhada de diversos usuários. Uma dica interessante de segurança e que vale para qualquer recurso a ser instalado no computador é: não instale aquilo de que você não precisa. Procedendo assim você reduz a chance de possuir um aplicativo antigo ou desatualizado e que contêm alguma vulnerabilidade que pode ser explorada por um atacante. Um forma de verificar como está a segurança dos plugins instalados no seu computador é utilizar o Qualys BrowserCheck (https://browsercheck.qualys.com/). Essa ferramenta varre a configuração do navegador Internet e seus plugins em busca de 87
vulnerabilidade e brechas de segurança e ainda facilita a correção das falhas encontradas. O BrowserCheck é compatível com os navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome e detecta plugins como Flash, Shockwave, Adobe Reader, Quicktime, Real Player, entre outros. Acesse o site, instale o próprio plugin da BrowserCheck e inicie a varredura no navegador. Ao final do teste serão indicadas as atualizações necessárias para melhorar a segurança. Não se esqueça de repetir o teste regularmente para ter sempre as versões mais atuais.
88
Mantenha a privacidade dos seus arquivos Gilberto Sudré
Nestes tempos de máquinas de uso compartilhado e equipamentos descartados (o chamado lixo tecnológico) corremos o risco de outras pessoas terem acesso a nossos arquivos e a informações confidenciais. Muitos usuários imaginam que o fato de remover o arquivo do disco já é suficiente para impedir que outras pessoas tenham acesso a essas informações. Infelizmente não. Quando você solicita ao Windows que apague seu arquivo, este é, na verdade, movido para uma pasta chamada “Lixeira” (“Recycle Bin”) onde uma cópia é mantida por algum tempo. Caso você se arrependa, a cópia do arquivo excluído pode ser “ressuscitada”. A possibilidade de recuperação é muito interessante mas causa uma falha na segurança, já que arquivos apagados corretamente podem ser recuperados indevidamente. Bastaria entrar na pasta “Lixeira” e também apagar o arquivo de lá, certo? Oopss... não tão rápido. Na exclusão, o que o Windows faz é retirar o nome do arquivo do diretório e liberar as áreas ocupadas no disco. As informações contidas nos arquivos ainda continuam no disco, ou seja, o Windows não limpa o espaço ocupado pelo arquivo. Ele faz isso para economizar tempo. Imagine só se, para apagar um arquivo muito grande, ele precisasse sobrescrever todas as informações com zeros! Similar ao citado anteriormente, os utilitários de formatação de disco também não apagam as informações gravadas. Limitam-se apenas a limpar o nome dos arquivos dos diretórios. Isso permite, com o uso de ferramentas adequadas, recuperar os arquivos, mesmo após a formatação de um disco. Hoje já existem diversos aplicativos, com download gratuito através da Internet, que não necessitam de prática ou habilidade para recuperação de arquivos e informações em HDs que foram formatados. Assim todo cuidado é pouco. Para dificultar o acesso as informações “descartadas” você deve gravar novas informações sobre as existentes no HD. Se essa é a sua 89
necessidade você pode utilizar o Disk Wipe (http://www.diskwipe. org/) ou o Secure Wipe (http://www.softpedia.com/progDownload/ Secure-Wipe-Download-180632.html), dois utilitários gratuitos para apagar e sobre escrever as informações existentes no HD. Agora você já pode ter certeza de que apagou realmente um arquivo.
90
Seu micro foi infectado... e agora? Gilberto Sudré
As grandes ameaças para quem usa a Internet são os Vírus de Computador. Esses programas são códigos maliciosos que tentam danificar, apagar ou roubar suas informações gravadas no computador. Esses atacantes podem até transformar seu micro em uma fonte de novos ataques a outros internautas. Mesmo que você tome todos os cuidados durante a navegação e utilize as ferramentas para proteção o risco de um desses invasores se instalar no seu computador está presente. Lembre-se: nenhum aplicativo de proteção é 100% seguro. Um dia você nota que seu computador está lento, tem alguns comportamentos estranhos, abre janelas e sites sem ser solicitado ou mesmo sente falta de alguns arquivos. É certo que um novo “morador” acaba de se instalar no seu micro. Não fique desesperado, isso pode acontecer a qualquer um e o tamanho do “estrago” vai depender do você fizer a partir de agora. É claro que você pode chamar um técnico para auxiliar no processo de identificação e desinfecção do vírus, mas se você não tem acesso a essa ajuda, alguns procedimentos simples podem fazer a diferença na recuperação do sistema. A primeira coisa a fazer é verificar se a cópia de backup de seus dados, links favoritos e mensagens está em dia. Se não estiver é hora de fazer pois os procedimentos a seguir podem tornar o micro instável ou inacessível. Caso seu computador esteja conectado a uma rede local desconecte-o da rede para evitar que ele possa infectar outros micros que façam parte da mesma rede. Com as cópias de backup prontas é hora de atualizar as ferramentas de anti-vírus e anti-spyware e promover uma varredura completa em todas as partições instaladas no computador. Nesse momento podem ser encontrados vírus e dependendo do tipo de infecção será necessário a remoção dos arquivos. Se você não tem 91
um anti-vírus instalado no seu computador esse é uma excelente momento de fazer isso. Você pode escolher entre algumas opções gratuitas (para uso doméstico) como o AVG (http://www.avgbrasil. com.br), Avira (http://www.avira.com) ou o Avast (http://www. avast.com). Como nenhuma ferramenta de anti-vírus é 100% garantida, uma boa opção é fazer o mesmo procedimento de varredura das partições com um produto diferente. As chances de identificação e remoção dos vírus aumenta muito. Lembre-se de que os dispositivos removíveis de armazenamento como Pen-drives e discos externos também podem estar infectados. Por isso também faça a varredura com os aplicativos de anti-vírus nessas unidades.
92
Informações protegidas no seu computador Gilberto Sudré
Que a Segurança da Informação é algo fundamental nos dias de hoje ninguém mais duvida. Já abordei muitas ferramentas sobre como aumentar a proteção de suas informações quando em trânsito pela Internet. Com o aumento na capacidade dos pen-drives e a popularização dos notebooks, fruto da queda do dólar, conseguimos carregar uma quantidade cada vez maior de informações por onde vamos. Por um lado essa situação é muito boa pois permite o acesso rápido a textos, planilhas e figuras em qualquer lugar. Infelizmente nem tudo faz parte da solução. Você já pensou se o notebook for roubado? O que fazer para proteger as informações sigilosas ali armazenadas? Lembre-se, muitas vezes a informação no HD vale muito mais do que o hardware onde ela está armazenada. Quem ainda não possui um notebook ou guarda suas informações em um pen-drive pode estar pensando: então esse texto não é para mim. Não tão rápido. Os dados armazenados no seu desktop também podem ser sigilosos e como fazer para protegê-los quando você não está próximo ao seu computador? Um exemplo, quando você, por algum motivo, envia seu micro para a manutenção, como cuidar das informações ali armazenadas? Nada contra as assistências técnicas mas você deve tomar cuidado com sua privacidade. Para solucionar esse problema uma série de ferramentas já estão disponíveis com o objetivo de criptografar as informações armazenadas no HD. A primeira é chamada TrueCrypt (http://www.truecrypt.org/). Uma opção gratuita para encriptar os dados armazenados no disco rígido de seu computador. Essa ferramenta é compatível com os sistemas Windows 7, Vista e XP. Para quem é usuário do GNU/Linux ou do MAC não precisa ficar preocupado pois o TrueCrypt também possui versões compatíveis para esses sistemas operacionais. 93
E como utilizá-lo? Visite o site, faça o download do aplicativo, descompacte e execute o instalador. Após esse passo você agora deve criar uma área encriptada no disco (um arquivo). Com a área criada vem a parte mais interessante. Através do TrueCrypt você vai associar esse arquivo a letra de um disco virtual (por exemplo o disco P). Assim, quando você gravar alguma coisa dentro desse disco, na verdade estará armazenando essas informações de forma criptografada dentro do HD. Um recurso muito útil é a possibilidade de armazenar esse arquivo criptografado em um Pen-drive. Dessa forma, você pode guardar de forma segura suas informações nesses dispositivos portáteis. Caso esse seja roubado ou perdido, ainda assim suas informações estarão protegidas. Agora você pode aumentar a segurança das informações armazenadas no seu computador.
94
Informações protegidas no seu computador – Parte II Gilberto Sudré
No artigo anterior discuti sobre o aumento na capacidade de armazenamento de informações de dispositivos portáteis como pen-drives, cartões de memória, notebooks e tablets. Esse aumento no espaço de armazenamento é uma característica bastante interessante pois permite o acesso rápido as nossas informações, independente de onde estivermos. Mas nem tudo é perfeito. Com essa quantidade cada vez maior de informações “passeando” por aí, como protegê-las do acesso indevido em caso de perda ou roubo desses dispositivos? Essa é uma brecha na segurança de informações pessoais ou corporativas que tira o sono de muito administrador de redes. Neste artigo vamos conhecer mais uma ferramenta que pode ajudar você a resolver esse problema, o aplicativo gratuito Cypherix LE (http://www.cypherix.com). Com esse utilitário você vai poder criar espaços criptografados no disco rígido para guardar documentos, planilhas, apresentações, fotos ou qualquer outro tipo de arquivo. Cada espaço é criptografado com um algoritmo de 128 bits e protegido por uma senha. Para isso basta criar o “container” ou pasta e depois arrastar para dentro dele os arquivos desejados. Bastante simples de utilizar. Com o Cypherix você também pode criptografar o conteúdo de CD-ROMs, DVDs e até e-mails. No caso das mensagens, o destinatário não precisa ter instalado no seu computador o Cypherix, deve apenas conhecer a senha que o texto foi encriptado. Esse aplicativo é compatível com todas as versões do Microsoft Windows até o Server. No site do utilitário, além da área de download você vai encontrar um repositório com várias perguntas e respostas, além de um completo help on-line. Mesmo para quem não é um usuário de um notebook ou Pen-drive pode se beneficiar de ferramentas como o Cypherix ou TrueCrypt (http://www.truecrypt.org/), que descrevi no artigo anterior. Se você 95
só utiliza computadores desktop, pode proteger suas informações ali armazenadas para os momentos quando você não está próximo ao micro ou por algum motivo precisa envia-lo para manutenção. Essa é mais uma opção para melhorar a segurança de suas informações.
96
Como proteger e recuperar arquivos Gilberto Sudré
Você já perdeu alguma informação digital gravada em um Disco rígido outro dispositivo de armazenamento? Se esse foi seu caso ou conhece alguém que já passou por esse problema vai se interessar pelo artigo de hoje. Cada vez mais o mundo digital faz parte de nossa vida. Para dar alguns exemplos, documentos, fotos e músicas que antes eram algo real e concreto passaram para o domínio virtual. Dessa forma, o que guardávamos em caixas, gavetas, cofres e pastas agora vão para o disco rígido, cartões de memória e Pen-drives. A partir disso, todas essas informações correm o risco de serem perdidas por falhas de hardware ou remoção indevida. No caso dos Pen-drives, não podemos fazer muita coisa em relação a perda física desse acessório, normalmente “recheado” de informações. Mas podemos nos proteger para que quem o achar não tenha acesso as informações ali armazenadas. Dois bons utilitários para isso são o Folder Guard (http://www.winability.com/) e o Password Protect (http://www.password-protect-software.com/). Essas ferramentas criptografam os dados gravados, e esses só podem ser acessados mediante a digitação de uma senha. Os Discos rígidos são hoje os locais de maior capacidade de armazenamento de que dispomos e, quando um deles apresenta problemas, a dor de cabeça pode ser grande. Um dia você liga o computador e descobre que os arquivos não estão mais lá ou que o Disco rígido resolveu “entrar em greve”. O que fazer? Se você tem o backup dos dados rigorosamente em dia ótimo, você é um felizardo precavido. Mas se essa não é a sua situação o utilitário PC Inspector File Recovery (http://www.pcinspector.de) pode tentar recuperar os dados gravados. Se a falha no Disco rígido é decorrente de algum problema físico ou eletrônico, já existem empresas especializadas nesse tipo de recuperação. Se as informações perdidas foram as fotos da sua última viagem, 97
do aniversário da sua filha ou de um acontecimento importante isso também pode ter solução. Para esse tipo de problema a Convar desenvolveu o PC Inspector Smart Recovery (http://www.pcinspector.de). Esse utilitário procura recuperar as fotos mesmo que você tenha apagado ou formatado o cartão de memória de forma não intencional. O importante é não ter gravado nenhuma outra informação (ou foto) no dispositivo de memória. Lembre-se que nenhuma dessas ferramentas oferecem 100% de garantia. Assim o bom mesmo é manter cópias de backup (segurança) das suas informações mais importantes. Para isso você pode utilizar de CDs/DVDs ou um outro disco rígido. Como diz aquela antiga frase “seguro morreu de velho”, então, faça backup.
98
Perguntas e respostas sobre as redes sem fio – Parte I Gilberto Sudré
Atualmente é comum que residências tenham mais de um computador ou smartphone. Nesse ambiente, não é raro precisarmos compartilhar arquivos, impressoras e até o acesso a Internet em banda larga. Uma solução frequente para esse problema são as redes sem fio, seja por seu preço ou sua facilidade e flexibilidade de instalação. Com o número de usuários das redes sem fio em franca expansão tenho recebido muitas perguntas sobre esse ambiente. Selecionei as perguntas e respostas mais comuns. Como posso impedir usuários desconhecidos de terem acesso a minha rede sem fio? A essa pergunta temos algumas respostas mas infelizmente nenhuma delas 100% segura. O que podemos fazer é dificultar que outros usuários tenham acesso ao que passa pela rede ou que usem sua rede sem fio. Alguns mecanismos como o bloqueio de acesso pelo endereço físico (MAC address) ou implementar a criptografia WPA são um bom início mas não garantem 100% de eficiência. Para explorar essas falhas na criptografia o atacante tem que possuir algumas ferramentas e nem todos dominam essas técnicas. Para dificultar utilize uma chave (senha) de no mínimo 12 caracteres. Se eu desabilitar o envio do SSID (SSID broadcast) do Access Point minha rede está protegida? Não. Apesar de dificultar o acesso a sua rede sem fio, existem muitas ferramentas que conseguem descobrir redes com essa configuração. E mais, como o SSID é sempre transmitido sem criptografia, não é muito complicado conseguir essa informação. Mesmo assim sugiro que você desabilite o broadcast do SSID, isso vai dificultar um pouco mais a vida dos curiosos. O uso da criptografia pode causar alguma lentidão na minha rede sem fio? Redes sem fio, montadas com equipamentos mais antigos, e limitados quando ao hardware, podem apresentar uma piora na velocidade da até 40%. Felizmente nos equipamentos mais 99
novos isso não é mais verificado. Nesses casos o impacto é quase nenhum, principalmente em equipamentos compatíveis com o padrão 802.11g ou 80211n. As redes sem fio são realmente muito fáceis de serem utilizadas mas, como podemos ver, a questão de segurança é um assunto que ainda preocupa a muitos usuários.
100
Perguntas e respostas sobre as redes sem fio – Parte II Gilberto Sudré
No artigo desta semana voltamos ao assunto das redes sem fio e veremos mais algumas perguntas e respostas muito frequentes para quem possui ou está pensando em montar sua rede sem fio em casa ou no escritório. Como posso impedir ou liberar o acesso de outros usuários a minha rede sem fio? Você pode utilizar o bloqueio pelo endereço físico MAC da placa de rede, liberando o acesso quando desejar. Lembre-se de que esse mecanismo de controle pode ser burlado caso o usuário tenha conhecimento técnico sobre as redes sem fio e seus recursos de segurança. Atualmente existem vários pontos de acesso sem fio públicos. Que cuidados devo ter quando utilizo um desses acessos? Como o tráfego desse tipo de acesso não é criptografado, tenha em mente que tudo que você faz pode ser monitorado por outras pessoas. Lembre-se de que informações como e-mail ou páginas WEB (quando não utilizam o protocolo HTTPS) são transmitidas de forma “aberta” e podem ser lidas por outros. Nessa situação, sempre que possível, faça o acesso através de canais criptografados por SSL (verifique se o cadeado que aparece no canto direito inferior do navegador está fechado). Os acessos a bancos já possuem toda a proteção disponível. Não se esqueça de verificar se sua máquina está livre de vírus e desabilite qualquer tipo de compartilhamento de diretórios e impressoras. Existe algum utilitário que permita o monitoramento da rede sem fio e exiba para o atacante onde estou navegando? Infelizmente a resposta é SIM. Já existem disponíveis ferramentas (livres e proprietárias) que permitem a captura e exibição em tempo real das telas e chats que trafegam pela rede. Caso a rede sem fio que você utiliza esteja criptografada com WPA, ela vai dar um bom trabalho adicional para o atacante, mas ainda sim será possível. 101
As redes sem fio são realmente muito fáceis de serem utilizadas mas, como podemos ver, a questão de segurança é um assunto que está na lista de preocupações de muitos usuários. Quando instadas e configuradas sem nenhum cuidado adicional as redes sem fio podem mesmo ser um risco a suas informações.
102
Cuidado com as correções Gilberto Sudré
Falhas em programas e vulnerabilidades são cada vez mais frequentes. Caso não sejam corrigidas, se transformam em portas de entrada para Vírus ou Worms e são utilizadas para invadir computadores ou mesmo capturar informações importantes de seus usuários. Para tentar solucionar essas brechas de segurança os fabricantes literalmente correm atrás do prejuízo lançando, no menor tempo possível, correções (os Patches) a serem aplicados em sistemas operacionais e aplicativos. Um administrador de rede ou usuário, procurando se proteger, irá aplicar as correções nos seus servidores ou computadores assim que elas estejam disponíveis. Tudo em nome da segurança. Para surpresa desse zeloso usuário, depois da atualização, diversos serviços e aplicações simplesmente se recusam a funcionar. Algum procedimento errado? Infelizmente não, apenas a correção introduziu novos problemas nos sistemas. Isso tudo acontece porque os atuais patches, antigamente pequenas atualizações, se transformaram muitas vezes na reescrita completa de utilitários e aplicações. Não é raro encontrarmos um “pequeno” patch de dezenas de megabytes. Para evitar dores de cabeça, vamos à algumas dicas bastante úteis. Verifique cuidadosamente se a correção é compatível com a versão de seu sistema e garanta que a fonte de onde você a obtém é confiável. Tenha muito cuidado no uso de mecanismos de “Atualização automática”. Apesar de facilitarem a manutenção dos sistemas podem ser uma grande fonte de problemas e imprevistos. Caso você tenha que instalar uma atualização nos seus sistemas procure saber com outras pessoas que já o fizeram e quais foram os problemas encontrados. Comece o trabalho de upgrade por máquinas de menor importância, pois se algo der errado o impacto será bem menor. Depois dos vírus e ataques, agora temos as correções que não corrigem. Definitivamente, tédio é uma coisa que usuários e profissionais de informática não conhecem. 103
Socorro, meus arquivos sumiram do HD Gilberto Sudré
Com o uso cada vez maior dos computadores no nosso dia-a-dia, os arquivos e informações que armazenamos nos discos rígidos assumem uma importância enorme. Seja aquele relatório para a diretoria, os slides da apresentação, o desenho de uma planta baixa ou mesmo a planilha com os cálculos de um projeto. Todos eles levaram um bom tempo para serem elaborados. Um dia você liga o computador e descobre que os arquivos não estão mais lá ou que o disco rígido resolveu “entrar em greve”. Se você tem o backup dos dados rigorosamente em dia, ótimo. Você é um felizardo precavido. Depois de algum tempo e trabalho de reinstalação, você vai poder continuar a trabalhar. Mas se você é como a maioria dos usuários que fazem backup quando se lembram, ou seja, raramente, seus problemas estão só no começo. Pensando em situações como essa a Convar desenvolveu o utilitário PC Inspector File Recovery (http://www.pcinspector.de). Disponível para download de forma gratuita. Esse aplicativo, além de suportar os sistemas de arquivo FAT 12, 16, 32 e NTFS, apresenta outras características muito interessantes como: encontra as partições existentes no disco (mesmo se o setor de boot ou FAT apresenta erro ou foi removido); recupera os arquivos com as mesmas datas de criação e alteração; permite salvar os arquivos recuperados diretamente em um servidor de rede; recupera e identifica a extensão dos arquivos de diversos tipos mesmo que o cabeçalho esteja danificado. Infelizmente esse produto não é capaz de recuperar os arquivos caso ocorra um erro físico no disco rígido ou se o HD não é mais reconhecido pela BIOS. Em casos como esses é melhor contar com a ajuda de especialistas para a recuperação das informações. Lembre-se: é sempre bom manter seus backups rigorosamente em dia, pois essas ferramentas não são infalíveis.
104
Socorro, minhas fotos sumiram da câmera Gilberto Sudré
Na semana passada descrevemos aqui na coluna um utilitário bem interessante para a recuperação de arquivos gravados no HD. Garanto que já tirou muita gente do sufoco. Pois hoje vamos ver uma outra ferramenta que certamente vai ajudar bastante na hora do aperto. As câmeras digitais deixaram de ser coisa de futuro e estão presentes no nosso dia a dia. Fotografamos tudo e em algumas situações simplesmente não podemos perder as fotos e vídeos armazenados. Imagine perder o registro do casamento de sua filha, batizado do neto ou da sua cerimônia de formatura. Impensável não?. Pois bem, para essas emergências a Convar possui o utilitário PC Inspector Smart Recovery (http://www.pcinspector.de). Disponível para download de forma gratuita. Esse utilitário faz a recuperação dos dados gravados em cartões de memória como o Smart Media™, SONY Memory Stick™, IBM™ Micro Drive, Multimedia Card, Secure Digital Card ou muitos outros dispositivos de armazenamento para câmeras digitais. Para utilizar o Smart Recovery, basta fazer o download da ferramenta e possuir um leitor compatível como o dispositivo de memória da câmera conectado ao computador. Mesmo que você tenha apagado ou formatado o cartão de memória de forma não intencional, o Smart Recovery faz a recuperação dos dados. O importante é não ter gravado nenhuma outra informação no dispositivo de memória. Esse utilitário não é capaz de recuperar as fotos e vídeos caso ocorra um erro físico no dispositivo de armazenamento. Assim é bom transferir para o computador, tão logo quanto possível, as informações armazenadas na câmera.
105
1000111011100011111100101100001100001100100001101010001 0000011100001000101110010001110001010000011000111010000 0001001011001011111010110011001101111100000000101000101 1100110001001001100110000100010111000010010001000101100 0111110011110101001101000011000110101100000100100110001 0010010111001011001110111100000100011011101000010001010 1000111001000011101001010101110000111100000011100111011 0101010001100110010111000001101100010110101001011010110 1011010010111000110001001011101100111000000010010011100 1110011000000001011100001000011111010001100010110000001 1010100100110111001101001011111000001010000010110111100 0111010111011010100010100010111010010010011101000101111 1010111100011101101000110100010110010111101100110001111 1001000010011010011110101010100110110110001100110110010 1101000010011010111110000100110011001001000001000010100 1001000000011000100001011001000010000001000010010100100 1000000111000111100111000110000101100101100110111110100 0110100111000110000000001111010111011001100110101110001 0001000011001000010010000000011111011110101101011110101 0011111101100111001010110100110110001100110001001001010 1101011001100101010000111100101000000001010010011110001 0110010010100111111110011001001010000111110111010010110 1111000100000100000001010010111101101100000010000001101 0000001011000000100110011000110101000111101110010111100 0111000101100001101111011010110111001100100001000100011 0001100000011110111011110011011011000010101010001100100 0010111100101001000100100000000011110100001100100010100 1010001010001011100001111000010001000000100010011000111 1011000100110000111100101100100001111000010000111100101 0101101110011000111011100110111010101110010111110010110 1110001001010001000000010101011100011111101101011010101 0011100110000111001000001010100110100101011110111101111 1110010110011100110010011101010001011000100000101110111 0100100111111011100011001110101000011101101111011110001 0110011010000111110001011011000100011111001001101100010 0000100011010001100010100000110101110001100000101001010 0010110001100101101000010101001110110101010011111111101 1111010011101000000100111100000111111010000111100000010 1110000011001010000100111100100000000011010100101110010 1011000000100011001101100001010000001000010111100111101 0010110110010101111001011110101110000001110011100001110
11 00 11 01 11 01 10 01 01 10 01 10 10 01 00 00 01 11 10 01 10 01 10 00 10 00 01 10 10 00 11 11 11 11 00 01 11 00 01 11 01
CAPÍTULO 4
SEGURANÇA NO DIA A DIA
Esteja alerta a cada segundo. Não permita que nada nem ninguém decida por você. Carlos Castaneda
Riscos de segurança para sua Empresa Gilberto Sudré
Hoje é difícil imaginar que uma empresa possa sobreviver em um mercado competitivo sem o uso da tecnologia. Seja para melhorar o atendimento de seus clientes ou aumentar a eficiência de seus processos internos. A questão é que, junto com as vantagens da tecnologia, essas inovações trazem diversos riscos e vulnerabilidades à segurança das informações privadas das empresas e de seus clientes. Quais os riscos mais comuns e como podemos nos proteger contra eles? Um dos itens que mais oferece riscos a segurança da informação são os Pen drives. Dispositivos pequenos, baratos e que apresentam capacidades de armazenamento cada vez maiores. Os riscos vão desde o roubo de informações, propagação de vírus de computadores, até o acesso indevido a dados sigilosos ali gravados caso um desses equipamentos seja perdido. Não podemos nos esquecer dos Smartphones pois eles também podem ser uma brecha na segurança das empresas ao permitir o armazenamento e envio de dados sensíveis a terceiros. O uso cada vez mais comum de notebooks nas empresas também é um risco para a segurança da informação. Os colaboradores levam seus notebooks, cada vez mais leves e potentes, a qualquer lugar conectando-os a redes inseguras, como pontos de acesso Wifi livres. Tudo isso pode expor as informações ali armazenadas a roubos, acessos não autorizados, além de vírus e malwares. Para proteção de suas informações, as empresas devem adotar uma política de uso e gerenciamento dos Pen drives, smartphones e notebooks. Outra ação recomendada é utilizar ferramentas de criptografia como o TrueCrypt (http://www.truecrypt.org/). Uma opção gratuita para encriptar os dados armazenados em Pen drives e no disco rígido dos computadores. As aplicações de Webmail, Skype ou Google Talk também oferecem riscos a segurança com a possibilidade de envio e recepção de 109
arquivos infectados ou com informações sensíveis. Neste item é bom não esquecer dos portais de relacionamento e ambientes virtuais pois esses também podem ser utilizados para o “vazamento” de informações. Assim os administradores de rede devem controlar o acesso e uso dessas ferramentas. Outra preocupação dos administradores de sistema deve ser a atualização não autorizada de aplicativos pois isso pode resultar em vulnerabilidades e brechas de segurança quando feitas de maneira inadequada. A segurança da informação é um processo que deve ser mantido e monitorado constantemente pelos administradores e usuários.
110
Acompanhe a navegação do seu filho Eduardo Pinheiro Monteiro
Entre os quase 80 milhões de brasileiros que acessam a Internet diariamente, destaca-se o público compreendido pelos adolescentes, que utilizam a rede mundial de computadores para acessarem redes sociais, principalmente Orkut e Facebook, bem como os programas de trocas de mensagens instantâneas das próprias redes sociais e dos e-mails. Todavia, apesar dessas ferramentas terem sido criadas com o propósito de aproximar pessoas e proporcionar uma comunicação em tempo real com um custo desprezível, infelizmente, estão se destacando por estarem sendo utilizadas para a prática de crimes virtuais. O Facebook e o Orkut têm sido o principal meio utilizado pelos internautas, e em especial os adolescentes, para praticarem os crimes de injúria e difamação. Muitas vezes são criadas páginas ou perfis falsos nesses portais, com inserção de dados e fotografias da vítima sempre com graves ofensas, envolvendo a sua personalidade, a intimidade e a sexualidade, sempre com objetivo de ofender a imagem e a reputação do adolescente. Outro problema grave é que os criminosos estão utilizando esses portais para selecionar suas vítimas, através de um artifício chamado Engenharia Social, onde os criminosos monitoram os passos da vítima, pois através dos dados inseridos pelo adolescente, pelas comunidades adicionadas, e principalmente, pelos recados que são postados diariamente pelos amigos e pela própria vítima, os criminosos tomam conhecimento da escola e do horário de estudo do adolescente, os locais frequentados, e muitas vezes dos encontros que, inocentemente, são marcados através da Internet. Portanto, orientamos aos pais para conversarem diariamente com seus filhos sobre o que os mesmos estão fazendo na Internet, alertando-os que a Internet é um ambiente público, e que qualquer pessoa, principalmente as mal intencionadas, pode estar monitorando seus passos para lhes prejudicar de alguma forma. Nunca é demais lembrar que “se você não pode proteger o que tem você não tem nada”. 111
Como proteger sua empresa de ex-funcionários Gilberto Sudré
A crise financeira se manifesta de muitas formas e as demissões são uma delas. Essa situação pode levar a posições extremas e hostis se transformando em uma ameaça para a segurança das informações da empresa. Como se precaver de um funcionário, agora ex-funcionário, levar informações sobre contratos, fornecedores, estoques, políticas de preço, canais de distribuição, remuneração de vendedores, estratégias de novos produtos, senhas e informações de clientes? Se você pensa que isso nunca vai acontecer na sua empresa acho melhor repensar a situação pois casos como esses estão cada vez mais comuns. Mesmo aquele funcionário que você acredita ser extremamente confiável pode surpreender em momentos assim. Uma pesquisa feita pela Cyber-Ark Software aponta que mais da metade dos trabalhadores do setor financeiro em Nova York, Londres e Amsterdã disseram que já baixaram dados corporativos e que planejam utilizá-los em seus próximos trabalhos. Além disso, 71% de todos os entrevistados disseram que necessariamente levariam dados corporativos com eles se fossem confrontados com a perspectiva de demissão em futuro próximo. Alguns cuidados e procedimentos simples podem evitar muita dor de cabeça no futuro. É o que veremos a seguir. Por incrível que possa parecer uma grande quantidade de ex-funcionários ainda continuam a ter acesso (com suas senhas válidas) a sistemas corporativos, mesmo depois passados vários meses de seu desligamento da empresa. Por isso, cuide para que os acessos e senhas sejam desabilitados logo após a demissão do colaborador. Essa situação fica ainda pior quando o colaborador é da área de TI. Administradores de sistemas e usuários que conhecem as senhas root (superusuário) podem causar um dano muito maior, pois suas senhas têm acesso a praticamente qualquer parte do sistema, podendo alterar a configuração do que desejarem. 112
O departamento de recursos humanos é um grande aliado nessa situação, como, por exemplo, analisando o perfil de cada profissional que será desligado da empresa. Junto com o RH a área de TI deve estar a par do que será feito para que ela também possa tomar as providências na proteção dos sistemas. O uso de ferramentas de segurança de conteúdo, backups, firewalls, filtros de conteúdo e spam, além de antivírus podem tornar o ambiente um pouco menos vulnerável. Além das ferramentas uma política de segurança com procedimentos para criação e remoção de senhas, direitos de acesso a informações e sistemas podem evitar a ocorrência de problemas mais graves. Mesmo com todos esses cuidados, não podemos afirmar que o ambiente está 100% seguro, mas já é um bom ponto de partida para a redução dos riscos envolvidos.
113
Adolescentes na Internet Eduardo Pinheiro Monteiro
Uma das maiores preocupações dos pais modernos diz respeito à quantidade de horas que os filhos ficam na frente do computador. Uma pesquisa em escolas do ensino médio da Inglaterra revelou que mais de 25% dos adolescentes passam mais de 6 horas por dia nos computadores. São chamados de “screenagers” (geração da tela), e desenvolvem alterações no sono, depressão, além de alimentação inadequada, fadiga e sensação de isolamento da sociedade. Calcula-se que 10% da população da Grã-Bretanha são viciados em Internet. O Estudo não levou em consideração o uso do aparelho celular. No Brasil, estudo de empresa ligada à Symantec, divulgado no primeiro trimestre de 2012, constatou que crianças e adolescentes brasileiros de 8 a 17 anos passam 70 horas mensais conectados. Os pais, quando avaliados na pesquisa, acreditam que eles ficam bem menos tempo. Ou seja, os pais além de não terem noção do tempo que os seus filhos ficam conectados, também não conhecem os riscos e as armadilhas que a utilização indiscriminada, excessiva e sem orientação podem causar na vida de um adolescente. Os especialistas em Internet e segurança da informação costumam alertar os pais sobre as principais armadilhas que o espaço cibernético pode causar na vida dos seus filhos: quanto maior for o tempo que o adolescente fica conectado na Web maior será o risco dele ser vítima de pessoas mal intencionadas, pedófilos e até mesmo sequestradores; II. o tempo excessivo conectado acarretará em queda no rendimento escolar, comprometendo a qualidade do ensino adquirido; III. outra circunstância preocupante é o fato de haver computador instalado no quarto do adolescente, pois nesse ambiente o micro se tornará uma tentação constante para tirá-lo de outras atividades diárias importantes, como atividades físicas, alimentação adequada, socialização, entre outras. I.
114
Diante do exposto, o melhor a fazer Ê acompanhar de forma amiga, discreta e aberta a navegação do filho, procurando sempre ficar informado sobre o que ele acessa e com quem ele se relaciona nos jogos on-line e nas redes sociais.
115
Certificação Digital Gilberto Sudré
Um dos grandes problemas da Internet é estabelecer prova de identidade, ou seja, ter uma prova real para sites e provedores de serviço de que você é você mesmo ou que aquele site que você está acessando é mesmo da empresa que você imagina. A tecnologia tem a resposta para esse problema. É a chamada Certificação Digital que tem exatamente o objetivo de autenticar usuários e sites. Essa garantia confere validade jurídica às transações eletrônicas e dá mais segurança aos procedimentos e serviços efetuados através da rede mundial de computadores. O Certificado Digital funciona como uma carteira de identidade, válida no mundo virtual, que contêm vários dados de seu titular como nome, e-mail, CPF além da identificação e assinatura da AC (Autoridade Certificadora) que a emitiu. Atualmente, existem no Brasil algumas ACs que podem emitir certificados válidos tanto para pessoas físicas quanto jurídicas. São elas o Serpro - Serviço Federal de Processamento de Dados (http:// www.serpro.gov.br/), a CertiSign, uma empresa privada especializada em Certificação Digital (http://www.certsign.com.br/), Serasa (http://www.serasa.com.br/) e a CEF - Caixa Econômica Federal (http://www.caixa.gov.br). A emissão do seu Certificado Digital só pode ser feito presencialmente. O procedimento é procurar uma Autoridade Certificadora, preencher um formulário com seus dados e pagar uma taxa que varia de acordo com o modelo do Certificado desejado. A principal vantagem é a chamada desmaterialização, ou seja, a migração do documento em papel para o documento eletrônico que você vai poder usar para se identificar em procedimentos via a rede. Um dos usos da Certificação Digital está no aumento da segurança na declaração do imposto de renda e sua identificação para a Receita Federal, inclusive recebendo antes a restituição do imposto. 116
Outro uso da Certificação Digital está na assinatura de um e-mail para torná-lo um documento oficial. O respaldo legal para isso está em discussão no Congresso Nacional através de um projeto de lei. A Comissão de Constituição e Justiça (CCJ) já está analisando o texto. Essa medida pretende eliminar a necessidade de reconhecer a assinatura em cartório e envio do documento pois a própria mensagem assinada já teria a autenticidade garantida. Esse é um passo importante para aumentar a segurança e respaldo legal para as transações virtuais. Começamos finalmente a deixar o papel no passado.
117
Desconectando dispositivos teimosos Eduardo Pinheiro Monteiro
Abordaremos agora uma situação que provavelmente todo aquele que utiliza HD externo e pendrive já teve o dissabor de passar quando tentou desconectar esses dispositivos do computador. A maioria das pessoas que utilizam computadores já sabe que para retirarmos fisicamente HD externo e pendrive da máquina, desplugando o cabo da porta USB, devemos previamente desconectar logicamente esses dispositivos para que os drives que os mantém conectados ao computador sejam baixados e consequentemente não corram riscos de haver perdas de dados ou até mesmo provocar um defeito físico nos dispositivos. Esse procedimento é realizado clicando sobre o ícone do dispositivo com o botão direito do mouse e escolhendo a opção “Ejetar”. Todavia, muitas vezes quando tentamos desconectar logicamente esses periféricos temos o desagrado de lermos a mensagem: “Este dispositivo está sendo usado no momento. Feche os programas ou janelas que possam estar usando o dispositivo e tente novamente”, ao invés da mensagem: “O hardware pode ser removido com segurança”. Quando aparecer a primeira mensagem, o mais recomendado é fechar todos os programas que tenham sido utilizados por arquivos armazenados nos dispositivos. Ainda assim, se o dispositivo continuar “teimando” em não ejetar, a solução será reiniciar o computador para conseguir ejetar sem maiores problemas. Lembre-se que será possível também desconectar esses periféricos na fase inicial de “boot”, sem a necessidade de aguardar o recarregamento completo do sistema operacional.
118
Como armazenar suas fotos para a eternidade Gilberto Sudré
A fotografia digital simplificou a maneira de registrarmos imagens, mas criou um outro problema: como armazenar esse conteúdo por muito tempo? Os CDs e DVDs são mídias muito utilizadas para o armazenamento de fotos por serem baratas e acessíveis, mas elas não duram para sempre. O que fazer então? É fácil encontrar amigos ou conhecidos que já tiveram a desagradável surpresa de tentar acessar as imagens gravadas nesse tipo de mídia e descobrirem que perderam tudo. Não existe consenso fechado quanto à durabilidade real das mídias ópticas, pois isso depende da qualidade do material, forma de gravação, exposição a luz e umidade, além do local de armazenamento. Alguns fabricantes afirmam que os CDs e DVDs têm um período de vida que pode variar de dois a doze anos. No caso dos CD-RW (discos que podem ser regravados) os fabricantes afirmam que seus produtos chegam durar de vinte a cem anos quando gravados poucas vezes. Difícil acreditar. Pessoalmente prefiro números mais modestos como de dez a vinte anos, se bem guardados. Para melhorar a segurança de seus dados, algumas medidas podem ajudar. A primeira dica é usar mídias graváveis no lugar das regraváveis e, de preferência, de boa procedência. Fuja da tentação de comprar baseando-se apenas o preço. Qualidade nessa hora está diretamente ligada à durabilidade. Uma boa prática é revisar periodicamente o estado geral dos seus CDs ou DVDs de backup. O procedimento é simples. Basta colocar o disco na unidade e tentar ler o seu conteúdo. Não se esqueça de anotar no próprio disco quando foi a data da gravação. A partir de dois anos, faça uma cópia para um outro CD ou DVD novo. Caso o disco apresente algum erro ainda assim é possível tentar recuperar os arquivos com ferramentas como o CD/DVD Data Recovery (http://www.008soft.com/products/cd-data-recovery.htm). A opção de usar as mídias ópticas para armazenar suas fotos é boa, 119
mas pode acabar gerando outro problema: falta de espaço para armazenar todos os discos. Outra alternativa é utilizar um HD externo. Nesse caso o disco pode ficar guardado em casa e ser usado como backup. Hoje já encontramos facilmente HDs de um Tera byte (1000 MBytes) ou maiores. Essa opção também deve ser tratada com cuidado pois discos rígidos são equipamentos eletrônicos que podem apresentar problemas. Antes de salvar tudo que encontra pela frente faça uma analise do que é importante guardar. Aplicativos como o Picasa (http:// picasa.google.com.br) são muito úteis para classificar e eliminar fotos duplicadas. Cuide de seu CDs e DVDs e terá suas fotos para sempre.
120
Dicas de Compras de Natal Eduardo Pinheiro Monteiro
Todos os anos com a proximidade do Natal o mercado varejista brasileiro fatura bilhões de reais com as compras on-line, só no Natal de 2012 foram quase 4 bilhões de reais. Isso significa um aumento de 25% em relação ao mesmo período de 2011. A comodidade de se comprar sem sair de casa e a facilidade de buscar os melhores preços levam o brasileiro, cada vez mais, a realizar a prática do comércio eletrônico (e-Commerce). Por isso, neste tópico, vamos fornecer 8 dicas de compras on-line com segurança, publicadas no site E-bit, que é um site especializado em e-Commerce. Então tome nota: 1. procure comprar em lojas previamente conhecidas ou àquelas
indicadas por amigos e parentes; 2. pesquise sobre a idoneidade da loja em órgãos de defesa do
consumidor e em sites de avaliação e comparação de preços nos quais outros usuários analisam os serviços das lojas e fazem seus comentários sobre a empresa. A e-bit disponibiliza a avaliação dos consumidores que realmente efetuaram compras nas lojas conveniadas ao selo de certificação e-bit no site http://www.ebit.com.br; 3. faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como: razão social, CNPJ e confirme esses dados no site www. receita.fazenda.gov.br. Clique no link “onde encontro”, depois em “CNPJ/CGC”, “consulta cadastros” e “consulta situação cadastral”. Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra; 4. antes de comprar, leia a política de privacidade da empresa. Fique atento às formas de pagamento disponíveis, ao prazo de entrega e à política de troca e devolução de produtos; 5. prefira empresas que aceitem plataformas de pagamento 121
garantido via Internet (ex. Pagamento Digital) ou cartão de crédito de administradoras/bandeiras renomadas, pois essas lojas já foram previamente avaliadas pelas administradoras dos cartões e procure não fazer pagamentos em boletos ou depósitos bancários; verifique se a loja possui conexão de segurança nas páginas em que são informados dados pessoais do cliente como: nome, endereço, documentos, número do cartão de crédito. Geralmente, essas páginas são iniciadas por https:// e têm um cadeado ativado (ícone amarelo em uma das extremidades da página). Clique no cadeado e observe se a informação do certificado corresponde ao endereço na barra de navegação do computador; desconfie de ofertas milagrosas e ganhos fora do comum, principalmente de produtos eletrônicos e informática, pois podem ser produtos falsificados, roubados ou a empresa pode estar sonegando impostos, ou pior, estar sendo vítima de um estelionatário; salve ou imprima todos os passos da compra, inclusive e-mails de confirmação; finalmente, ao receber os produtos no seu endereço, somente assine o termo de recebimento do produto após conferir o conteúdo da caixa ou embrulho. Essa medida é importante para você não ter nenhum tipo de surpresa, como receber dois tijolos dentro de uma caixa onde deveria estar um notebook.
6.
7.
8. 9.
Boas compras, mas todo cuidado é pouco!
122
Fazendo backup para drivers externos Gilberto Sudré
Hoje é muito comum usarmos vários computadores, seja em casa, no trabalho ou na escola. Em cada um deles gravamos nos discos rígidos nossos arquivos. O problema é manter o mesmo conteúdo dos discos iguais ou seja, se um arquivo foi alterado em um computador essa nova versão deve ser copiada para os demais. Além de manter os diretórios dos discos sincronizados, uma outra preocupação comum é como fazer backup dos dados gravados de forma rápida e simples. Se você enfrenta essas situações então essa dica vai facilitar muito a sua vida. Vamos ver alguns utilitários feitos exatamente para resolver esse problema. O primeiro é o AllWay Sync (http://www.allwaysync.com). Esse aplicativo permite que você utilize um dispositivo de memória externo como um Pen-Drive ou disco rígido para sincronizar seus arquivos entre vários computadores. Suponha que você tenha um micro em casa e outro no trabalho. Depois de editar seus textos no computador do trabalho, basta inserir nesse micro o dispositivo de memória externo. O Allway Sync vai comparar e sincronizar automaticamente os diretórios escolhidos por você gravados no computador do trabalho e os gravados no dispositivo de memória. Quando você chegar em casa, basta inserir o dispositivo de memória no computador doméstico e o AllWay vai deixar todos os diretórios iguais. Tudo de forma transparente e sem dor de cabeça. O AllWay Sync é oferecido em duas versões: uma paga (US$ 19.95) e sem restrição de uso; outra gratuita, que pode ser utilizada apenas por usuários domésticos e tem a limitação de sincronizar até 20.000 arquivos a cada 30 dias. Esse aplicativo é compatível apenas com o sistema operacional Windows e pode ser instalado em quantos micros você desejar. Outro aplicativo interessante é o Powerfolder (http://www.powerfolder.com/). Esse é um utilitário gratuito, escrito completamente em 123
Java, o que permite seu uso em máquinas com Windows ou Linux. O Powerfolder não utiliza um dispositivo de memória como meio de transporte dos arquivos e sim uma conexão de rede local ou da própria Internet (nesse caso cuidado com o consumo de banda e tráfego no acesso a “net”). Dessa forma, basta ter uma conexão de rede ou Internet entre os micros que o Powerfolder faz todo o trabalho. Para acelerar o processo de cópia, toda a transmissão de dados pode ser feita de forma compactada. Para usar o Powerfolder, você vai precisar instalar o Java 5 em seu computador. No site do produto existe um link para download dessa versão. Agora ficou um pouco mais simples manter seus arquivos distribuídos por várias máquinas e a salva de segurança (backup) atualizada, sem se preocupar em onde estão as versões mais atuais.
124
Eficácia Suspeita dos Antivírus Eduardo Pinheiro Monteiro
Cuidado com a proteção do seu computador, pois a segurança, que o fabricante do seu antivírus promete, pode não ser tão eficaz quanto ele afirma ser. Um estudo realizado pela empresa de tecnologia Imperva, em parceria com a Universidade de Tel Aviv, comprovou, após testar 82 novos tipos de códigos maliciosos (malware), que nenhum dos 40 tipos de antivírus mais utilizados no mercado foi capaz de detectar a presença dos malwares. Levando esse estudo em consideração, não podemos descuidar com as outras dicas de segurança além da utilização do software antivírus. Por isso, devemos sempre verificar se as opções de atualização do sistema operacional de seu computador estão habilitadas. Essas atualizações são muito importantes, pois corrigem falhas do sistema operacional que grande parte dos vírus utiliza para invadir o computador. Outra dica importante é ter bastante cuidado com os e-mails. Identifique sempre a procedência do e-mail, principalmente dos que pedem para que você veja um determinado vídeo ou foto clicando em um link. Normalmente são mensagens genéricas, não direcionadas diretamente a você. Geralmente esses e-mails utilizam a técnica phishing que tem como objetivo induzir o internauta a clicar em um link dentro do e-mail para instalar um malware (oculto aos olhos do internauta), já que o antivírus (atualizado ou não) provavelmente não irá detectar. E mesmo com todos esses cuidados, será fundamental a atitude do usuário na hora que o antivírus faz o papel que se espera dele e detecta o vírus, alertando o usuário sobre uma “possível” presença de um software não confiável, e mesmo assim o usuário opta por executar o arquivo. Nesses casos, não existe software antivírus e dicas de segurança que garantam a segurança dos dados e das informações do usuário, haja vista que a autoconfiança, a impulsividade ou a curiosidade do usuário irá levá-lo a colocar em risco seus dados e suas informações. 125
Software Livre: maduro para o mercado corporativo Gilberto Sudré
Para muitas pessoas da área de TI, quando se fala de Software Livre, surge logo a ideia de um grupo de nerds, com muita irreverência, experimentação, protesto e nada levado a sério. Pois isso está muito longe da realidade. Essa visão pode ter sido verdade há alguns anos, mas observando o mercado vemos indicadores cada vez mais claros de que o Software Livre passa a fazer parte da lista de opções consideradas pelas corporações. Traduzindo em números, em estudo recente realizado com 300 empresas de grande porte pela Accenture ficou confirmado que metade delas já está comprometida com soluções de código aberto. Das outras 50% que não usam normalmente aplicativos em Software Livre, 28% delas estão realizando testes ou têm empregado esse tipo de software em casos específicos. E mais, 69% das empresas pesquisadas avaliam a possibilidade de aumentar os investimentos em soluções Livres. Era de se esperar que a escolha dos aplicativos livres fosse motivada pela redução de custo. Pois não é isso que as corporações relatam. Segundo a pesquisa, fatores como qualidade, segurança e confiabilidade são os determinantes na adoção do software livre. É fato que as corporações procuram minimizar os riscos e estão em busca soluções confiáveis para colocar suas “fichas”. Principalmente quando estamos falando das informações vitais para o seu negócio. Na maioria das vezes as empresas esperam que alguém faça a escolha antes e os exemplos de sucesso apareçam, para então embarcar na tecnologia. Pois exemplos de sucesso não faltam. Além dos fornecedores de software, que tentam associar sua imagem a soluções livres como a Oracle, grandes empresas integradoras de TI, como a IBM, Unisys ou HP reforçam seus times de consultores e técnicos para atender as demandas crescentes nessa área. O modelo de negócios de Software Livre ainda está baseado fortemente na prestação de serviços de integração e suporte, já que 126
os aplicativos básicos como sistema operacional e banco de dados, linguagens e automação de escritório estão virando commodities. A diferença está na qualidade do serviço prestado. O que vai determinar o sucesso ou não do projeto é a escolha do fornecedor de serviços. Experiência, treinamento, certificações e tamanho da equipe técnica vão definir se você vai depender de uma equipe ou de um único profissional. Muitas corporações já baseiam toda a sua infra-estrutura de TI em soluções livres devido a confiabilidade e segurança oferecida. Definitivamente o Software Livre não é mais uma questão para amadores.
127
Fotos sensuais ou íntimas Eduardo Pinheiro Monteiro
Atualmente, adultos, jovens e adolescentes estão se deixando influenciar pelos meios de comunicação, que estimulam insistentemente a sensualidade (e por vezes o erotismo) o que, associado à facilidade existente em virtude do grande número de dispositivos eletrônicos capazes de produzir fotos e vídeos (celulares, câmeras digitais, tablets, webcam, etc), fazem com que, sem medir riscos e consequências, produzam material sensual, e muitas vezes erótico, de seus relacionamentos amorosos. Entre tantas armadilhas que as novas tecnologias como as modernas câmeras digitais e a própria Internet nos apresentam, nenhuma delas provoca tanto transtorno na vida de uma pessoa quanto à combinação dessas duas, que culminam com a divulgação de fotos ou vídeos íntimos na rede mundial de computadores. Tudo bem, e vamos até dar um desconto para aquelas pessoas que tiveram suas imagens capturadas por descuido no uso da webcam de computadores localizados nos quartos. Mas por outro lado, não são poucas as pessoas que estimuladas pela privacidade do quarto e em momentos de fantasia, espontaneamente capturam suas próprias imagens com seus celulares ou câmeras digitais, acreditando que terão pleno controle sobre aquele material produzido. Entretanto, o risco dessas imagens caírem em mãos de pessoas mal intencionadas e serem publicadas na Internet sempre será muito grande, pois não existe lugar seguro para armazenar esse tipo de imagem, e pior, dificilmente será possível se livrar definitivamente delas, haja vista a existência de inúmeros programas de recuperação de arquivos, cada vez mais eficientes. Então fica a dica: jamais, em hipótese alguma, produza material íntimo ou sensual, pois a probabilidade desse material, de alguma forma, ser publicado na Internet é muito maior do que você possa imaginar.
128
Hábitos nada saudáveis no mundo da Tecnologia Parte I Gilberto Sudré
Os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois essas ações, quando inadequadas, podem trazer complicações para o nosso dia a dia. No mundo da tecnologia não é diferente e atitudes que fazemos na pressa podem causar problemas bem complicados de serem resolvidos. Quem já não usou aquela senha “padrão” na hora de fazer o cadastro em um site na Internet por pressa ou preguiça pensando “Ahh.. depois eu mudo”? Na curiosidade clicou no link dentro em um e-mail supostamente enviado pelo seu amigo(a) sem nem verificar a procedência? Pois esses e alguns outros hábitos que descrevo a seguir podem gerar boas dores de cabeça. Um dos comportamentos mais perigosos é não fazer backup de seus dados. Discos como CDs, DVDs e principalmente os HDs e Pendrives falham. Quanto a isso você pode ter certeza. Então, não fazer duas, três ou mais cópias de suas informações é ter a garantia de que você vai perdê-las em algum momento (não estou desejando isso a você, mas são coisas da vida). Outra questão importante e não guardar todos os backups em um mesmo local. Uma opção é salvar as informações em serviços de backup na nuvem (mesmo assim ter uma cópia extra não é demais). Pensamento neurótico? Pode ser, mas como disse Paul Otellini, CEO da Intel, no mundo da tecnologia só os neuróticos sobrevivem. Os notebooks também sofrem com atitudes que tomamos em nosso dia a dia como, por exemplo, deixá-lo no carro enquanto vamos a algum local. Além do risco de assalto ao carro caso o ladrão veja você “acomodando” o micro no banco de trás, as altas temperaturas alcançadas no interior do automóvel quando ele fica ao sol pode encurtar significativamente a vida útil das baterias. Andar com o notebook ligado por um espaço curto (de uma sala para outra) não tem problemas graves mas vejo pessoas que usam 129
seus computadores em ônibus ou carros. Isso é uma péssima ideia! Nesse caso o risco está em danificar o disco rígido com solavancos ou freadas. Para o uso do computador nessas situações existem os equipamentos que possuem discos SSD (Solid State Drive – discos feitos com memória flash e sem partes moveis). Outro habito comum, e não menos perigoso, é usar o notebook apoiado em camas ou superfícies macias como travesseiros, almofadas, edredons ou similares. O risco aqui está no bloqueio das entradas e saídas de ar e, com isso, provocar o superaquecimento do equipamento. Isso sem falar nas dores nas costas e um possível torcicolo. Assim, procure colocar o micro sobre uma superfície rígida. O processador e os componentes internos agradecem. Mesmo com todas as ameaças da Internet alguns usuários ainda insistem em não usar um Antivirus e Firewall pessoal ou, quando usam, simplesmente não o atualizam (o que é quase a mesma coisa). Parece incrível mas não é, pois eu vejo isso quase todo dia. Então, use essas ferramentas de proteção e não se esqueça do seu celular pois ele já entrou na lista dos alvos dos atacantes virtuais. Adote hábitos saudáveis para você e seu computador. Assim como na vida real, na vida virtual isso pode evitar grandes dores de cabeça.
130
Programas de Acesso Remoto Eduardo Pinheiro Monteiro
Programas de acesso remoto oferecem vantagens não somente para o profissional de empresas de Tecnologia da Informação, mas também para o usuário doméstico que precisa controlar um computador à distância sem necessidade de se deslocar até onde ele está. Existem diversos programas no mercado para essa finalidade e, entre os mais conhecidos, estão RealVNC, Cross Loop, UltraVNC, LogMeIn e TeamViewer. Esse último, um dos mais conhecidos do segmento, é um tradicional programa para acesso remoto. Seu principal objetivo é facilitar o acesso e o compartilhamento de dados entre dois computadores conectados por meio de uma rede. Ele pode ser baixado gratuitamente no site http://www.teamviewer.com e utilizado sem nenhum tipo de cobrança, desde que a sua utilização seja para fins não comerciais. Para efetuar a conexão com outro computador, primeiramente ambos precisam estar com o Team Viewer corretamente instalado. Ao executar o programa, no lado esquerdo da tela, será fornecido um número de identificação para o seu computador (ID) e uma senha de acesso. Com esse número de identificação e senha criada pelo próprio usuário será possível acessar o computador de qualquer lugar que esteja. Entretanto, fica o aviso, tome cuidado com essa senha, pois qualquer pessoa que tenha o conhecimento dela poderá acessar o seu computador sem maiores dificuldades.
131
Hábitos nada saudáveis no mundo da Tecnologia Parte II Gilberto Sudré
Como começamos a ver no artigo anterior, os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois essas ações, quando inadequadas, podem trazer complicações ao nosso dia a dia. No mundo da tecnologia não é diferente. Quer um exemplo? Quem nunca perdeu alguma informação importante por não ter feito backup? Pois não fazer cópias de segurança e acreditar que os dispositivos de armazenamento (Pen-drives, HDs externos, etc) irão funcionar para sempre pode ser fonte de muitas dores de cabeça. Neste último artigo da série vamos conhecer mais alguns hábitos nada saudáveis para o mundo da tecnologia. Os SPAMs (mensagens eletrônicas não solicitadas) estão presentes em qualquer caixa de entrada de e-mail. Um dos motivos dessa forma de divulgação ainda ser utilizada é que muitos usuários da Internet continuam a responder (ou abrir) essas mensagens. Com isso os Spammers sabem que seus e-mails estão sendo lidos. Nesse caso o procedimento é simples: nunca responda, nem abra, nem clique em um link que venha em uma mensagem de SPAM. Outro comportamento complicado é o de não bloquear o uso do seu Smartphone com uma senha. Os Smartphones deixaram, há muito tempo, de ser apenas telefones e se tornaram pequenos computadores com grande capacidade de armazenamento de dados. Assim, caso você tenha o azar de perdê-lo ou mesmo ser roubado, suas informações, agenda e contatos estarão vulneráveis. Com uma senha configurada você pode até perder o dispositivo, mas quem encontrá-lo não vai ter acesso as suas informações. Já que estamos falando de senhas, um hábito muito comum e perigoso é o uso da mesma senha para todos os cadastros que você faz na Internet (e até fora dela). Basta um desses sites (ou locais) ter seu banco de dados invadido e lá se foi por água abaixo toda a sua proteção. Com essa única senha um atacante poderia acessar 132
todos os serviços de que você se utiliza. Complicado não? Então utilize senhas diferentes para serviços diferentes. Por último uma sugestão para simplificar seu dia a dia. As pastas do disco rígido e do aplicativo de e-mail podem ajudá-lo muito. Assim não grave os arquivos ou e-mails em qualquer lugar. Organize e separe seus arquivos ou mensagens por tipo, finalidade, origem ou datas. Na hora de tentar achar alguma informação isso vai fazer toda a diferença.
133
Vírus de Computador Eduardo Pinheiro Monteiro
Atenção usuários do Sistema Operacional Linux, aquela história que esse sistema era imune a vírus está cada vez mais ultrapassada. Recentemente, pesquisadores em segurança da F-Secure e da Kaspersky Lab, descobriram uma nova ameaça de engenharia social que utiliza um aplicativo em Java para atacar computadores Windows, Linux e Mac. Os arquivos foram detectados pela F-Secure como “Backdoor:OSX/ GetShell.A”, Backdoor:Linux/GetShell.A” e “Backdoor:W32/ GetShell.A”. Eles têm como objetivo fazer uma conexão com um servidor de comando e controle (C&C) e procurar outros códigos maliciosos para serem baixados e executados. Esse tipo de vírus, também conhecido como backdoor, tem como objetivo controlar remotamente a máquina infectada para promover ataques em conjunto a um determinado servidor de Internet visando fragilizar seus sistemas de defesa e facilitar as invasões. Desde 2010 os especialistas vêm detectando ataques multiplataformas (Windows, Linux e Mac) realizados por códigos maliciosos não muito fáceis de serem detectados. O fato de ataques a plataformas Linux e Mac estarem se tornando cada vez mais utilizado pelos criminosos virtuais tem deixado gerentes da área da Tecnologia da Informação de “cabelo em pé”. Por isso, não descuide da proteção do seu computador, tenha sempre um bom antivírus e o mantenha atualizado. Uma boa dica é utilizar o antivírus on-line da Panda ActiveScan (http://www. pandasecurity.com/brazil/homeusers/solutions/activescan/). Ele costuma ser muito eficaz.
134
E-mail corporativo: use com moderação Gilberto Sudré
Mesmo com o crescimento do uso das redes sociais e das mensagens instantâneas, o e-mail ainda é a ferramenta de comunicação por texto mais utilizada no ambiente corporativo. As mensagens enviadas por você podem falar muito mais sobre sua personalidade do que as informações contidas no texto do e-mail. Por exemplo, vocabulário, estilo de escrita, o agradecimento e forma de uso da ferramenta também são avaliados. Sendo assim, vamos conhecer algumas sugestões de como ter uma boa convivência com as mensagens eletrônicas. Use o e-mail corporativo apenas para trabalho, e se você tem dúvidas do que deve ou não ser tratado nessa forma de comunicação, é só fazer a pergunta: a mensagem a ser enviada tem conteúdo que pode ser lido pelo meu chefe? Se a resposta for não, então a mensagem deve ir através do e-mail pessoal. Não utilize o e-mail corporativo para o envio de críticas ou fofocas. Já existem diversos casos no Brasil onde a má utilização do e-mail no trabalho resultou em demissão do colaborador. As agendas estão cada vez mais apertadas, e o dia, aparentemente, cada vez mais curto. Então vá direto ao ponto. A sugestão parece fácil, mas nem sempre é simples explicar uma questão complexa a um cliente ou outro colega. Nessas horas talvez uma ligação telefônica seja a forma mais indicada de comunicação. As abreviações como vc, abcs e bjs estão definitivamente proibidas nesse tipo de e-mail. Deixe essa forma de escrita para as mensagens instantâneas. Se existe um nível de intimidade com o destinatário pode-se até utilizar abraços ao final do texto. Os erros de português podem fazer um verdadeiro estrago na sua imagem. Assim, sempre utilize um dicionário e releia a mensagem antes de enviá-la. Isso permite identificar erros de concordância ou faltas de vírgulas que não são avaliados pelo dicionário. Gírias e palavrões nem pensar. Simplesmente não arrisque. 135
O botão “enviar” também pode ser um problema quando usado inadvertidamente antes da mensagem estar pronta ou para um destinatário incorreto. A dica aqui é só preencher o campo de destinatário quando a mensagem estiver certa. Assim, caso você clique antes do tempo no botão de enviar, nada irá acontecer. O e-mail corporativo é uma excelente ferramenta de comunicação só precisa ser utilizada com moderação.
136
Descarte corretamente os eletrônicos Gilberto Sudré
O ritmo acelerado de lançamento de novos produtos faz com que muitos usuários troquem seus equipamentos eletrônicos frequentemente. O que as empresas e pessoas não se dão conta é que ao doar, vender ou jogar fora um computador ou celular usado e até mesmo um HD danificado podem estar correndo um grande risco. Todos esses equipamentos podem armazenar informações particulares (e confidenciais) que imaginamos estar apagadas. Isso é verdade para pessoas comuns mas não para hackers e espiões à caça de munição para praticarem algum delito eletrônico. No caso dos computadores, um dos procedimentos mais utilizados é a formatação do disco rígido e a exclusão da partição. Apesar de interessantes, essas ações não são suficientes para impedir o acesso aos dados armazenados. Hoje já existem vários aplicativos, com download gratuito através da Internet, que não necessitam de muita habilidade para se recuperar arquivos e informações de discos que foram formatados. Assim todo cuidado é pouco. Um desses aplicativos é o PC Inspector (http://www.pcinspector.de). Para dificultar o acesso as informações “descartadas” você deve gravar novas informações sobre as existentes no disco. Só para se ter uma idéia, o governo americano sugere que o conteúdo de um disco a ser descartado deve ser sobrescrito no mínimo 6 vezes para alcançar uma segurança média (norma DoD 5220.22-M). Você pode utilizar o Disk Wipe (http://www.diskwipe.com/), que é um utilitário gratuito para gravar novas informações sobre as existentes. Como você pode ver, esse é um procedimento demorado e que pode levar até 1 minuto por Giga Byte. Parece pouco, mas pense em uma grande empresa com centenas de discos rígidos de muitos Gigas para serem descartados. Por desconhecimento ou falta de recursos nem todas as empresas fazem isso. É fácil entender porque alguns hackers ficam de olho nesse tipo de lixo eletrônico. Para os celulares, apague todas as atividades executadas como 137
ligações efetuadas e recebidas, torpedos enviados e recebidos e qualquer outra informação armazenada no celular. Uma última dica: mesmo sem relação com a segurança da informação, fique de bem com a natureza dando uma destinação adequada para as baterias de seu celular ou notebook. A doação de equipamentos é muito importante e pode ajudar a várias pessoas, mas tenha cuidado com suas informações.
138
Proteja seu micro e eletrônicos de variações de tensão Gilberto Sudré
Nestes tempos de chuvas fortes e variações de energia uma boa prática é proteger os equipamentos eletrônicos para evitar dores de cabeça. Essas variações bruscas na energia elétrica podem queimar placas ou periféricos, provocar a perda de dados e causar mal funcionamento no equipamento. Uma prática comum é o uso de um estabilizador de tensão para proteção de equipamentos das flutuações na alimentação. Esses equipamentos podem ser encontrados em lojas de acessórios de computadores e seu preço fica em torno dos R$ 40,00. Para quem usa constantemente o computador, ou tem o costume de deixá-lo ligado por muitas horas ou dias (normalmente baixando arquivos da Internet), uma boa sugestão é utilizar um No-Break. Esse equipamento, além de regular a tensão de alimentação, possui uma bateria interna que continua fornecendo energia elétrica por algum tempo, mesmo que falte energia da concessionária. A autonomia de um No-break depende da capacidade da bateria utilizada, assim como da quantidade de equipamentos ligados a ele. Alguns modelos incluem um aplicativo que desliga o computador de forma organizada, antes que a bateria se esgote. Apesar de mais caro que o estabilizador, normalmente entre R$ 200,00 e R$ 1.000,00, esse é um verdadeiro seguro-apagão contra a perda de dados. Os filtros de linha são bem mais baratos, em comparação com as opções anteriores, mas também oferecem uma proteção bastante limitada para os equipamentos. Outro item não pode faltar em uma instalação elétrica é aterramento. Ele serve para proteger o equipamento de sobrecargas de energia. Nem sempre é fácil se conseguir um bom aterramento, mas vale a pena tentar, pois essa providência pode evitar a queima de todo o hardware. Consulte um eletricista para a instalação correta do aterramento e aproveite para solicitar que ele verifique a 139
polaridade das tomadas (onde estão instalados a fase, o neutro e o terra). Tomadas com a instalação incorreta também podem ser a causa de muitos problemas. É bom não se esquecer de desligar o disjuntor ou retirar os aparelhos da tomada durante a falta de energia para evitar problemas quando a alimentação elétrica retornar. Com essas dicas simples, seus computadores, equipamentos eletrônicos e informações estarão muito mais protegidos.
140
Guardando suas senhas Gilberto Sudré
Uma recente pesquisa com os internautas apenas confirmou o que todos já sabíamos: temos senhas demais. Segundo a pesquisa, cada usuário da Internet tem, em média, 6,5 senhas; e 36% dos funcionários de empresas precisam decorar entre seis e 15 senhas. Realmente é muito!!! Já que não temos como fugir de tais senhas, podemos, pelo menos, manter um “relacionamento” amigável. Vamos conhecer algumas dicas de como lidar melhor com elas. Anotar em um caderno, folha de papel, cartão ou naqueles “papeizinhos amarelos” autocolantes, certamente não resolve o problema. Essa prática, adotada por muitas pessoas que conheço, é bastante insegura, pois permite o acesso não autorizado a elas. Outros riscos desse método são o roubo ou perda da sua “lista de senhas”. Alguns utilitários foram desenvolvidos exatamente para nos ajudar a lidar com essa variedade de senhas a serem lembradas. O KeyWallet (http://www.keywallet.com/) é um utilitário gratuito que guarda suas senhas criptografadas (protegidas) em um arquivo no computador. Uma característica desse aplicativo é a integração com os Navegadores Internet. Outro utilitário gratuito bastante interessante é o PasswordSafe (http://passwordsafe.sourceforge.net/). O PasswordSafe não limita o número de senhas armazenadas. Na hora de escolher uma senha, fique longe de combinações fáceis como: data de aniversário, nome do filho(a), placa do carro e outras do mesmo tipo. Ela deve ter no mínimo oito caracteres, alfanuméricos. Melhor ainda se contiver letras maiúsculas e minúsculas. Lembre-se de trocá-la pelo menos a cada dois meses, principalmente aquelas senhas que dão acesso a informações importantes. E lembre-se: nada de fornecer sua senha a outras pessoas. Ela é pessoal e deve ser mantida em completo sigilo. Quem tem sua senha pode se passar por você. Por isso deixe de lado sua “lista de senhas” e guarde essas informações secretas de forma segura. 141
0010010111001011001110111100000100011011101000010001010 1000111001000011101001010101110000111100000011100111011 0101010001100110010111000001101100010110101001011010110 1011010010111000110001001011101100111000000010010011100 1110011000000001011100001000011111010001100010110000001 1010100100110111001101001011111000001010000010110111100 0111010111011010100010100010111010010010011101000101111 1010111100011101101000110100010110010111101100110001111 1001000010011010011110101010100110110110001100110110010 1101000010011010111110000100110011001001000001000010100 1001000000011000100001011001000010000001000010010100100 1000000111000111100111000110000101100101100110111110100 0110100111000110000000001111010111011001100110101110001 0001000011001000010010000000011111011110101101011110101 0011111101100111001010110100110110001100110001001001010 1101011001100101010000111100101000000001010010011110001 0110010010100111111110011001001010000111110111010010110 1111000100000100000001010010111101101100000010000001101 0000001011000000100110011000110101000111101110010111100 0111000101100001101111011010110111001100100001000100011 0001100000011110111011110011011011000010101010001100100 0010111100101001000100100000000011110100001100100010100 1010001010001011100001111000010001000000100010011000111 1011000100110000111100101100100001111000010000111100101 0101101110011000111011100110111010101110010111110010110 1110001001010001000000010101011100011111101101011010101 0011100110000111001000001010100110100101011110111101111 1110010110011100110010011101010001011000100000101110111 0100100111111011100011001110101000011101101111011110001 0110011010000111110001011011000100011111001001101100010 0000100011010001100010100000110101110001100000101001010 0010110001100101101000010101001110110101010011111111101 1111010011101000000100111100000111111010000111100000010 1110000011001010000100111100100000000011010100101110010 1011000000100011001101100001010000001000010111100111101 0010110110010101111001011110101110000001110011100001110 0001011111101111111011111110100100001110100011011100010 0101000101000100100110101110111101011000110010110111010 1001110000001010111001001011010001101101011001110111000 1010101100100000011010001001110111100111010011001000100 0100100010111001100000110100011011111110011010101001011
01 10 01 01 10 01 10 10 01 00 00 01 11 10 01 10 01 10 00 10 00 01 10 10 00 11 11 11 11 00 01 11 00 01 11 01 01 01 01 00 10
CAPÍTULO 5
CRIMES CIBERNÉTICOS
Não existe crime perfeito, assim como não existe sistema de segurança perfeito. Nassor Oliveira Ramos
Pirataria: um só crime em vários formatos Gilberto Sudré
Quem está envolvido na área de tecnologia ou usa um computador, provavelmente já deve ter ouvido o termo “pirataria”, o que significa copiar e/ou distribuir ilegalmente software ou conteúdo (como música, texto ou fotos) coberto por direitos autorais. Falando especificamente em relação ao software, o que pouca gente sabe é que há diferentes modalidades de pirataria. Conhecer as várias formas de furto de propriedade intelectual pode proteger você e sua empresa de qualquer ligação com tal prática, mesmo de forma não intencional. Só para lembrar esse crime é passível de punição com multa de até 2000 vezes o valor da cópia pirata encontrada e os representantes legais da empresa são responsabilizados criminalmente pelo ato. A forma mais comum de pirataria acontece quando o usuário copia o software sem ter a licença adequada para seu uso. Isso pode acontecer entre amigos ou até em empresas que não controlam corretamente o número de licenças adquiridas e instaladas em seus computadores. Outra situação onde devemos ficar atentos é quando adquirimos um computador que já vem com o sistema operacional e aplicativos instalados. Nesse caso, o usuário deve conferir a nota fiscal para verificar se ela relaciona todos os aplicativos instalados. Essa é a garantia de que os programas são legais. Se você faz download de programas através da Internet, também deve verificar se o proprietário do aplicativo autorizou sua distribuição. Nessa situação, a recomendação é evitar sites de downloads, e sempre baixar os aplicativos a partir da página oficial do fornecedor. Quem acha que não corre riscos quando procura lojas para a aquisição de aplicativos pode ter surpresas. Existem muitos vendedores que oferecem programas falsos, mas em embalagens muito parecidas com as originais. Esses pacotes de software normalmente incluem cartões de registro falsificados, com números de série não 145
autorizados. Para ficar livre desse problema só adquira programas em estabelecimentos conhecidos e exija a nota fiscal. Fique atento ao preço do software. Se estiver bom demais para ser verdade há grande chance desse produto ser ilegal ou com a licença inválida. Se você não quer pagar o preço do aplicativo ou licença, lembre-se de que sempre existe a opção de um software livre, gratuito e equivalente. Muitas pessoas já migraram para esse tipo de programa e estão muito satisfeitas.
146
Crimes Virtuais Eduardo Pinheiro Monteiro
A comodidade, a falsa impressão de anonimato e a massificação da Internet fazem com que, cada vez mais, os crimes migrem para o espaço cibernético. Mas ao contrário do que muitos pensam, a maioria dos crimes virtuais são previstos em nossa legislação penal e a Polícia Federal e as polícias estaduais estão em constante capacitação para a repressão a essa modalidade de crimes praticados por meios eletrônicos. Por nossa vez, nós internautas devemos, sempre que nos depararmos com uma situação de crime virtual, procurar documentar toda ação delitiva com a impressão de todos os e-mails, diálogos, comprovantes de transações bancárias on-line e qualquer outro tipo de documento. Devemos reunir o maior número possível de indícios e meios probatórios, para que a polícia tenha condições de identificar o autor do fato e esse seja devidamente punido. Muitas vezes, pessoas de bem, que não têm a menor vocação para a prática delituosa, são levadas a cometer um crime virtual, motivadas pelo sentimento de vingança ou inveja de alguma pessoa próxima, seja do condomínio onde reside, seja do trabalho, seja da faculdade ou de outro círculo social. Profissionais liberais, funcionários públicos, desempregados, universitários e estudantes, de um modo geral (inclusive adolescentes), na maioria das vezes, da classe média e das classes superiores, praticam crimes virtuais por acreditar que a Internet é uma terra sem lei (como o velho oeste americano do século 17), ou por acreditar que, criando um e-mail com um pseudônimo qualquer ou um perfil falso (faker) em uma rede social, ficarão no anonimato e sua conduta reprovável pelo Direito Penal Brasileiro ficará impune. Todavia, conforme já dissemos isso não é verdade. A polícia se capacita mais a cada dia para investigar, identificar e levar apreciação da justiça brasileira para a aplicação da pena cabível para cada tipo específico de crime.
147
Perícia Computacional Forense Gilberto Sudré
A sociedade está presenciando um acirramento na competição científica e econômica. Atualmente o conhecimento se tornou uma grande ferramenta de poder e uma vantagem competitiva para as corporações. O valor dos ativos das empresas está sendo transferido dos recursos materiais para o capital intelectual. Assim, da mesma maneira que precisamos proteger os ativos físicos, existe a necessidade de proteção para os ativos do conhecimento, na maioria das vezes armazenados em meios digitais. Com o valor estratégico e monetário sendo transferido para os ativos digitais, estamos acompanhando um real crescimento de um outro tipo de crime. Agora não mais contra os ativos materiais, mas sim contra os ativos imateriais ou digitais. Se há crime precisamos de ferramentas para investigar e punir seus causadores. Os delitos digitais, normalmente, são realizados contra os computadores, seus periféricos, as redes de comunicação e os aplicativos. Esses crimes podem ser classificados de acordo com o tipo de violação como, por exemplo, ao uso do equipamento ou informação, à propriedade, à segurança e à disponibilidade. Alguns desses crimes podem ser encontrados no nosso dia a dia como a pirataria (programas de computador, livros, filmes e músicas), o uso indevido de imagens pessoais, a fraude eletrônica (senhas, acesso e estelionato, o vírus de computador, o furto de dados e o uso indevido de marcas. São atitudes que causam muitos prejuízos e transtornos as vitimas. Uma ideia equivocada, que ainda é muito comum, é que a legislação, hoje disponível, não pode ser aplicada a esses crimes digitais. Nem sempre. É verdade que precisamos de um aprimoramento e de novas leis para o mundo virtual, mas diversos delitos digitais cometidos podem ser enquadrados na legislação vigente, como e de calúnia, o de difamação, o de ameaça, o de pedofilia, o de violação de direitos autorais, o de Falsidade ideológica e muitos outros. 148
Qual a dificuldade então? No mundo virtual as evidências são muito mais voláteis e relativas, o que torna bastante complexa a ação de reunir as provas necessárias, com validade jurídica, para tipificação do crime. Essa é uma das funções do perito forense. Um profissional capacitado para reunir provas que respondam a perguntas relacionadas ao suposto crime como por exemplo: quem cometeu e o porquê?; o que e onde foi realizado?; quando e como? Um fator fundamental é que as provas sejam coletadas de forma profissional e impessoal, sem deixar, em nenhuma hipótese, que elementos subjetivos influenciem no parecer profissional. Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como embasamento na tomada de decisões, ou seja, uma prova legal obtida por derivação de uma prova ilegal, a torna também ilegal. A tecnologia, principalmente a Internet, trouxe melhorias enormes para os negócios, mas também criou um novo terreno para os criminosos. Devido a isso, será cada vez mais necessário o trabalho do Perito/Investigador Forense Computacional. Como já era de se esperar, as técnicas de análise e investigação evoluem a cada dia, mas a sofisticação dos crimes também.
149
Alerta indevida aos motoristas Eduardo Pinheiro Monteiro
A polícia está atenta e começa a investigar os internautas que utilizam o Twitter ou outras redes sociais para alertar os condutores de veículos sobre a realização de blitz de fiscalização da lei seca. Esses internautas estão postando mensagens que são lidas através de dispositivos móveis por motoristas sob influência de bebidas alcoólicas, visando evitar passar com seus veículos em locais onde esteja ocorrendo à fiscalização, burlando assim, a lei e colocando em risco pedestres e outros usuários das vias públicas. O cidadão que tem essa postura na Internet está deliberadamente atentando contra a política de segurança pública do Estado de enfrentamento a violência no trânsito, que tem na bebida ao volante uma de suas maiores causas. Dessa forma, a justiça começa a se posicionar no sentido de classificar tal conduta como violação à ordem pública, tipificando essa ação como atentado contra a segurança e serviço de utilidade pública, crime previsto no artigo 265 do código penal brasileiro. Esse posicionamento só é válido para informações trocadas em páginas de redes sociais na Internet. Portanto, temos dois bons motivos para não aderirmos a essa prática, primeiro para não respondermos a um processo criminal, já o segundo, bem mais nobre, podemos estar salvando vidas ao colaborarmos com a fiscalização por parte da polícia para que a lei seca seja cumprida e atinja o seu objetivo de preservar o bem maior: a vida.
150
Cidadania na Internet Eduardo Pinheiro Monteiro
A Internet é o maior conglomerado de redes de comunicações em escala mundial e de acordo com a Internet World Stats, 1,96 bilhão de pessoas tinham acesso à essa rede em junho de 2010, o que representa 28,7% da população mundial. No Brasil, já somos quase 80 milhões de internautas. Portanto, não restam dúvidas que a Web, como também é conhecida, é cada vez mais acessada pela população brasileira, com objetivo de utilizá-la para facilitar tarefas rotineiras do dia a dia. Todavia, quando analisamos o comportamento dos internautas brasileiros, verificamos que grande parte deles utiliza a Internet como se ela fosse um ambiente paralelo ao nosso Universo, onde os atos praticados naquele ambiente não produzissem efeitos em nosso meio. São constatações de falta de respeito à pessoa alheia, invasão de privacidade, violação da intimidade, afronta a tranquilidade e a paz de espírito de seus desafetos, sem falar nos crimes contra a honra e contra o patrimônio, que aumentam em escala vertiginosa a cada ano. Para o internauta, principalmente o brasileiro, a Internet é como se fosse o velho oeste americano: vasto, amplo e uma terra sem lei. Entretanto, isso não é verdade. A Internet foi criada e existe dentro dos mesmos padrões adotados pela sociedade moderna, conforme definiu o ex-presidente da França, Jacques Chirac: “alguns qualificam o espaço cibernético como um novo mundo, um mundo virtual, mas não podemos nos equivocar. Não existem dois mundos diferentes, um real e outro virtual, mas apenas um, no qual se devem aplicar e respeitar os mesmos valores de liberdade e dignidade da pessoa”. Chirac foi muito feliz com sua afirmação. Realmente todos os valores morais, éticos, culturais e legais da nossa sociedade moderna, também se aplicam na Internet. A massificação da internet, a falsa impressão de anonimato e a comodidade que ela oferece não podem servir de desculpas ou argumentos para aqueles que a utilizam sem respeitar esses valores. 151
Claro que queremos uma rede sem censura, democrática e acessível a todos. Entretanto, fiquemos de olhos abertos e vigilantes para que seja exemplarmente investigado e punido qualquer atentado na Internet que vá de encontro aos bons costumes, a moral, a ética e as leis vigentes em nosso país.
152
Crime de Invasão de Computador Eduardo Pinheiro Monteiro
Finalmente acabou a festa dos hackers, crackers, lamers, cyberpunks e outras espécies de criminosos virtuais, pois, no dia 02 de abril de 2013, entrou em vigor a lei 12.737/12, que tipifica a invasão de computador como uma conduta criminosa. A lei ficou conhecida como Lei Carolina Dieckmann, em referência a atriz global que, em meados desse de 2012, foi vítima de invasão do seu computador, tendo sido, em razão dessa invasão, algumas fotos íntimas da atriz divulgadas na Internet. Pela nova lei, fica configurado como crime invadir computador, celular, tablet e qualquer outro equipamento eletrônico de terceiros, conectados ou não à Internet, para obter, destruir ou divulgar dados sem a autorização do dono do dispositivo. As penas para o crime variam de multa a até dois anos de prisão. Também será punido o agente que produzir, oferecer, vender ou difundir programas de computador, para permitir a invasão dos equipamentos ou causar danos. Nesse caso, o objetivo é punir quem cria e dissemina vírus de computador e códigos maliciosos (malwares) empregados para ataques virtuais, invasões, roubo de senhas ou informações. Outra lei que está prestes a ser votada e que também contribuirá com a regulamentação da Internet no Brasil é o Marco Regulatório de Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, estabelecendo uma Internet aberta e com padrões livres, sem, no entanto, desconsiderar responsabilidade civil de excessos e abusos praticados no meio virtual. Em passos lentos o legislador brasileiro se movimenta no sentido de proporcionar ao povo brasileiro uma Internet mais segura e em consonância com os valores éticos, morais e legais do mundo contemporâneo.
153
Cuidados nas Redes Sociais Eduardo Pinheiro Monteiro
Se você possui um perfil em uma rede social como Facebook, LinkedIn, Twitter, ou até mesmo o decadente Orkut, evite inserir dados pessoais e fotografias que identifiquem informações importantes a seu respeito, tais como endereço, local de trabalho, poder aquisitivo e outros dados de pessoas da família. Esses ambientes virtuais estão sendo utilizados por pessoas mal intencionadas, e até mesmo criminosas, para estudar suas vítimas e premeditar seus crimes. Já são diversos os casos registrados pela Polícia de sequestros que foram planejados a partir de informações extraídas desses portais. Lembre-se de que a Internet é um ambiente público e nem mesmo os cadeados eletrônicos são uma garantia a privacidade de suas informações. Dessa forma, procure ser bastante seletivo ao adicionar membros em suas redes sociais e ainda assim seja muito criterioso ao postar informações pessoais ou fotografias nesses ambientes. Não é pequeno o índice de registros de crimes praticados por meio desses portais. Só para se ter uma ideia, das 815 noticias de crimes noticiados na DRCE (Delegacia de Repressão aos Crimes Eletrônicos da Polícia Civil do Estado do Espírito Santo), nada menos que 211 foram praticados somente no Facebook. Isso representa 25% de todas as ocorrências da Delegacia no ano de 2012. Ou seja, as redes sociais têm ficado cada vez mais anti-sociais, com riscos razoáveis a sua integridade física, moral ou patrimonial. O diário de cabeceira da cama e o velho álbum de fotografias reveladas ainda são os locais mais seguros para você documentar sua vida ou guardar recordações.
154
Curandeirismo na Internet Eduardo Pinheiro Monteiro
Não é novidade para ninguém que a Internet está repleta de criminosos e pessoas mal intencionadas. A novidade agora é o fato de que os chamados “curandeiros” e “charlatões” estão utilizando também a Internet para realizarem suas promessas e juras de curas milagrosas em troca do pagamento de um valor em dinheiro, o qual está longe de ser considerada uma “pechincha”. Esses falsos curandeiros se aproveitam da boa fé das pessoas e de seus problemas pessoais para realizarem promessas de “trabalhos”, “proteções”, “amarrações amorosas” e “vuduismo”, com o intuito de tirarem dinheiro fácil das vítimas que pagam valores absurdos por acreditarem que tais curandeiros conseguirão resolver os seus problemas. Não temos a intenção de entrar na seara da crença religiosa ou mística de ninguém. Nossa intenção aqui é somente a de alertar os leitores de que as delegacias especializadas em crimes na Internet estão cada vez mais abarrotadas de casos registrados por vítimas que lá comparecem revoltadas, considerando-se enganadas pelas referidas promessas não cumpridas, a troco do prévio pagamento efetuado. Atenção, tenham muito cuidado com práticas dessa natureza, pois as estatísticas comprovam que o prejuízo é praticamente inevitável.
155
Extorsão na Internet Eduardo Pinheiro Monteiro
Não é novidade para ninguém que a Internet se tornou um ambiente propício para a prática criminal, seja pela comodidade que ela oferece ou até mesmo pela falsa impressão de anonimato. Mas a verdade é que pessoas de bem, sem índole de criminosas e pertencentes às classes sociais mais favorecidas, estão utilizando a Internet para fazer chantagens em busca de alguma vantagem econômica. Para a legislação brasileira essa conduta caracteriza o crime de extorsão, do artigo 158 do Código Penal Brasileiro, com pena de reclusão variando de 4 a 10 anos, e multa. Recentemente, tive a oportunidade de atuar em um caso em que um homem de aproximadamente 55 anos de idade estava sendo extorquido pela Internet por um jovem de 23 anos, que exigia o pagamento de 20 mil reais para não divulgar um vídeo íntimo produzido durante a realização de um programa com esse jovem. Esse caso terminou com a prisão em flagrante delito do sujeito no momento em que ele compareceu ao local marcado para receber o dinheiro exigido. Outro caso de bastante repercussão ocorreu também no mês de janeiro de 2013, na qual uma parceria entre as delegacias de crimes eletrônicos do Rio de Janeiro e do Espírito Santo conseguiu prender uma jovem do município de Vila Velha/ES que estava extorquindo pela Internet um empresário do Rio de Janeiro, exigindo o pagamento de 800 mil reais para não divulgar na Internet um caso amoroso que os dois haviam tido no passado. A jovem capixaba já havia recebido do empresário um adiantamento no valor de 80 mil reais. Em ambos os casos, os criminosos ameaçavam divulgar pela Internet os fatos alegados e os vídeos comprometedores para as respectivas famílias das vítimas da extorsão. Como podemos verificar essas condutas além de serem inescrupulosas também são condutas criminosas e que o internauta de 156
bem jamais deve praticar com chantagens graves e mesquinhas em troca de vantagem econômica. A Polícia está preparada e capacitada para entrar em ação quando esses crimes praticados pela Internet são noticiados nas delegacias de repressão a crimes eletrônicos do seu estado. Então fica o alerta!
157
Liberdade de Expressão na Internet Eduardo Pinheiro Monteiro
O marco civil da Internet que está tramitando no Congresso Nacional prevê a ampla liberdade de expressão no âmbito brasileiro da rede mundial de computadores. Todavia, o fato do referido marco garantir uma Internet livre, aberta e igualitária, não quer dizer que os usuários poderão utilizar o espaço cibernético para desrespeitar os direitos e garantias individuais já consagrados pela Constituição Federal. A nossa carta magna no seu artigo 5º, incisos IV e X, preceitua: IV- é livre a manifestação do pensamento, sendo vedado o anonimato; X- são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação; Portanto, segundo a nossa Constituição qualquer tipo de manifestação do pensamento não pode ser ocultada utilizando-se do anonimato, inclusive na Internet, e caso isso ocorra, um procedimento judicial ou uma investigação policial poderão facilmente rastrear o autor da publicação e identificá-lo. Da mesma forma que violações à intimidade, à vida privada, à honra e à imagem das pessoas, ainda que realizadas utilizando-se dos recursos da Internet para manter-se no anonimato, também por meio do poder judiciário ou da polícia investigativa, será possível chegar ao autor do agravo e este estará sujeito às penalidades previstas em nosso ordenamento jurídico, bem como ao pagamento de indenização de danos morais pela reparação ao dano causado à vítima. Então meus amigos, fiquemos atentos, pois a flecha lançada, a palavra pronunciada e a ofensa publicada na Internet não voltam atrás. Todo cuidado é pouco. Muito cuidado com o que fala, aonde fala e de quem fala.
158
Ofensas na Internet Eduardo Pinheiro Monteiro
Estatísticas recentes comprovam que os crimes contra a honra (calúnia, injúria e difamação) estão em alta na Internet, respondendo por cerca de 40% dos delitos virtuais registrados. Infelizmente, as pessoas iludidas pela falsa sensação de anonimato na Internet estão se escondendo por trás de perfis fakers (falsos) das redes sociais para se vingar de seus desafetos com ofensas pessoais de todo tipo. Todavia, o aparato policial especializado está cada vez mais preparado para rastrear os autores desses crimes, através de técnicas próprias e das quebras de sigilo de dados cadastrais dos usuários. Por mais que o autor das ofensas pretenda covardemente se ocultar com e-mails ou perfis falsos, e até mesmo utilizando conexão de terceiros ou lan-houses, sempre a polícia lançará mão de técnicas e procedimentos que na grande maioria dos casos levará a investigação até o computador utilizado para desferir as ofensas na Internet, e consequentemente, levará também até ao autor do crime. Portanto, antes de ofender alguém pela Internet, lembre-se de que a vítima das ofensas terá em suas mãos a página impressa (diferentemente quando a ofensa é feita fora da Internet), que funcionará como prova da materialidade do crime, assim caberá a Polícia identificar o autor e levá-lo em juízo para responder pelo crime praticado. Outra informação importante, que não podemos deixar de registrar, é que, além do processo criminal, o autor na grande maioria dos casos também responderá um processo na esfera civil, na qual a vítima irá preitear uma indenização por danos morais causados a sua dignidade e a sua honra. Ou seja, a punição é dupla, causando efeitos na ficha criminal e no bolso do autor.
159
Polícia Virtual Eduardo Pinheiro Monteiro
Com a tendência atual da utilização da Internet para facilitar a vida do cidadão, a Polícia Civil do Estado do Espírito Santo não poderia ficar para trás, e já disponibiliza vários serviços on-line em sua página na web. Dentre vários serviços disponibilizados na seção “Serviços ao Cidadão”, dois chamam a atenção pela importância para a sociedade capixaba. O primeiro que se destaca é a Delegacia OnLine, onde o cidadão pode registrar um boletim de ocorrência policial em caso de furto, roubo ou perda de celulares, documentos, objetos ou veículos etc. Esse tipo de registro torna desnecessário o comparecimento do cidadão a uma delegacia de polícia. Outro serviço muito útil disponibilizado pela Polícia Civil é a emissão do Atestado de Antecedentes Criminais, que pode ser impresso por todo cidadão que tenha carteira de identidade registrada em nosso Estado. Esses serviços eletrônicos disponibilizados on-line além de facilitarem o trabalho da polícia também oferecem muita comodidade à sociedade capixaba. Agora dois lembretes: A página web da PC/ES pode ser acessada no endereço eletrônico http://www.pc.es.gov.br. E um segundo e não menos importante lembrete: Falsa comunicação de crime também é crime conforme o artigo 340 do Código Penal Brasileiro, ou seja, utilizemos esses serviços de forma consciente, dentro da legalidade e dos princípios de cidadania.
160
Liberdade de expressão x Opinião na Internet Eduardo Pinheiro Monteiro
A Internet nos proporciona a cada dia infinitas possibilidades de comunicação a custo praticamente zero e em tempo real. É possível se comunicar e se expressar com centenas, milhares, talvez milhões de internautas que estejam em qualquer parte do mundo, a qualquer hora e com toda comodidade do seu lar. Todavia, essa possibilidade que a Internet oferece, por mais paradoxo que pareça, tem levado cada vez mais as pessoas a refletirem bastante antes de emitirem suas opiniões ou comentários. Por mais que a Constituição Federal preceitue em seu artigo 5º, inciso IV, que é livre a manifestação do pensamento, cada vez mais as pessoas acreditam que a Internet seja um campo minado na área das opiniões, por mais pessoal e comum que essa opinião seja. Todos os dias, tomamos conhecimento de pessoas que ao postarem suas opiniões, principalmente acerca de temas polêmicos, são criticadas, execradas e até mesmo ofendidas por parte dos demais que não comungam com a mesma opinião. Temas polêmicos como política, religião, aborto, pena de morte e homossexualidade lideram a lista dos temas discutidos nas redes sociais e têm sido alvo de intolerância por parte da população contrária a determinado ponto de vista. Recentemente, a cantora Joelma, da banda Calypso, foi alvo de críticas por ter-se posicionado contrária ao casamento gay, tendo ela manifestado o seu pensamento em seu perfil do Twitter. Olhando agora aqui para o nosso Estado, em 2012, dezenas de internautas capixabas praticamente se digladiaram no Facebook por causa de um professor acusado de pedofilia. Uns defendiam na rede social a condenação do acusado. Já outros se posicionaram pela inocência do professor, argumentando que ele estava sendo vítima de uma perseguição por parte de alguns pais de adolescentes. Essa discussão foi parar na Delegacia de Repressão aos Crimes Eletrônicos, haja vista que os envolvidos extrapolaram o campo 161
da ideologia dos seus pontos de vista e partiram para o campo das ofensas pessoais. Hoje em dia, publicar um comentário, um ponto de vista, uma opinião em uma rede social, por mais que a Constituição lhe conceda esse direito, pode ser motivo de dor de cabeça no mesmo dia da postagem, no dia seguinte ou ainda depois de anos da publicação da opinião. Assim, recomendamos muita ponderação na hora de tecer seus comentários acerca de algum assunto polêmico, lembrando sempre que da mesma forma que é impossível recolher as plumas de um travesseiro que foi estourado ao vento, será impossível recolher suas postagens publicadas na Internet, e em especial, nas redes sociais.
162
projeto gráfico e diagramação Link Editoração impressão Noonon non onon no
A evolução tecnológica veio para facilitar as nossas vidas. Hoje vive mos em um mundo onde a tecnologia está cada vez mais presente no cotidiano das pessoas, contribuindo para o desenvolvimento social e cultural da sociedade. Este uso da tecnologia acaba por nos expor a riscos e ameaças a nossa privacidade. Neste verdadeiro bombardeio de novidades os usuários ficam perdidos, sem saber que rumo tomar e é absolutamente normal que surjam perguntas do tipo: Como fazer o melhor uso da Tecnologia? Como reconhecer e me livrar dos falsos e-mails? O que é Spyware? Quais os perigos na navegação da Internet? Como proteger as redes sem fio? Que cuidados devo tomar quando uso aplicativos de Voz ou chat? Quais os riscos no uso de um smartphone ou tablet? O conteúdo foi elaborado em uma linguagem simples e didática tendo como público-alvo proprietários de celulares, o usuário da internet e de tecnologia mas que não seja um profissional da área. Os textos deste livro podem ser lido de maneira sequencial ou individualmente a escolha do leitor. Opiniões dos Leitores:
"Uma obra esclarecedora, objetiva e de grande valia para os lei tores de todos os níveis, elaborada por autores que possuem total domínio sobre o tema". Dr. Leandro Piquet, Delegado titular da Delegacia de Repressão aos Crimes Eletrônicos. "A popularização da Internet transformou o virtual em real. Cada vez mais, os atos praticados na Rede geram consequências no mundo físico, o que demanda estudos sérios e comprometidos. Assim, é em boa hora que se publica a presente obra, destinada a orientar o grande público sobre como se comportar on-line". Cláudio de Oliveira Santos Colnago, Doutorando e Mestre em Direito pela FDV. Advogado atuante em Direito Digital. Membro da Comissão de Tecnologia da Informação da OAB/ES.