Вы находитесь на странице: 1из 75

Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  1 

Cartilha de Segurança para Internet 

Versão 2.0 
CARTI LHA DE SEGURANÇA P ARA I NTERNET  11 de março de 2003 

http://www.nbso.nic.br/docs/cartilha 

Copyright© NBSO 

NIC BR Security Office
2  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  3 

7.4. O que é um vírus propagado por e-mail? ....................................... 178


7.5. O que é um vírus de macro? ......................................................... 178
8. Worm ...................................................................................180
Parte I: Conceitos de Segurança 
8.1. Como um worm pode afetar um computador? ................................ 180
9. Backdoors ................................................................................181
9.1. Como é feita a inclusão de um backdoor em um computador? ......... 181
SUMÁRIO
9.2. A existência de um backdoor depende necessariamente de uma invasão?
.......................................................................................... 181
1. Segurança de Computadores .......................................................165 9.3. O uso de backdoor é restrito a um S.O. específico? ......................... 182
1.1. Por que devo me preocupar c/a segurança do meu computador? ......165 10. Cavalo de Tróia ......................................................................183
1.2. Por que alguém iria querer invadir meu computador? .......................166 10.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
2. Senhas ...................................................................................167 .......................................................................................... 183
2.1. O que não se deve usar na elaboração de uma senha? ....................167 10.2. Como um cavalo de tróia se instala em um computador? ............... 184
2.2. O que é uma boa senha? ..............................................................168 10.3. Que exemplos podem ser citados sobre programas contendo
2.3. Como elaborar uma boa senha? ....................................................168 cavalos de tróia? ................................................................................. 184
2.4. Quantas senhas diferentes devo usar? .............................................168 11. Negação de Serviço (Denial of Service) ........................................185
2.5. Com que freqüência devo mudar minhas senhas? ............................169 11.1. O que é DDoS? ......................................................................... 185
2.6. Quais os cuidados especiais que devo ter com as senhas? ................169 11.2. Se uma rede ou computador sofrer um DoS, isto significa que
3. Certificado Digital ......................................................................171 houve uma invasão?............................................................................. 186
3.1. O que é Autoridade Certificadora (AC)? ..........................................171
3.2. Que exemplos podem ser citados sobre o uso de certificados? ..........172
4. Cookies ...................................................................................173
5. Engenharia Social ............................................................................174
5.1. Que exemplos podem ser citados sobre este método de ataque? .......174
6. Vulnerabilidade .........................................................................176
7. Vírus ...................................................................................177
7.1. Como um vírus pode afetar um computador? ..................................177
7.2. Como o computador é infectado por um vírus? ................................177
7.3. Um computador pode ser infectado p/um vírus s/que se perceba? .....178
4  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  5 

através de e­mails; armazenamento de dados, sejam eles pessoais 
ou comerciais, etc. 

1. Segurança de Computadores  É  importante  que  você  se  preocupe  com  a  segurança  de  seu 
computador, pois você, provavelmente, não gostaria que:

· suas  senhas  e  números  de  cartões  de  crédito  fossem 


furtados;

Um  computador  (ou  sistema  computacional)  é  dito  seguro  se  este  · sua  conta  de  acesso  à  Internet  fosse  utilizada  por  alguém 
atende  a  três  requisitos  básicos  relacionados  aos  recursos  que  o  não autorizado;
compõem: confidencialidade, integridade e disponibilidade. 
· seus  dados  pessoais,  ou  até  mesmo  comerciais,  fossem 
A  confidencialidade  diz  que  a  informação  só  está  disponível  para  alterados, destruídos ou visualizados por estranhos, etc. 
aqueles  devidamente  autorizados;  a  integridade  diz  que  a 
informação  não  é  destruída  ou  corrompida  e  o  sistema  tem  um 
1.2. Por que alguém iria querer invadir meu computador? 
desempenho  correto,  e  a  disponibilidade  diz  que  os 
serviços/recursos  do  sistema  estão  disponíveis  sempre  que  forem  A  resposta  para  esta  pergunta  não  é  simples.  Os  motivos  pelos 
necessários.  quais alguém tentaria invadir seu computador são inúmeros. Alguns 
destes motivos podem ser:
Alguns exemplos de violações a cada um desses requisitos são: 
· utilizar  seu  computador  em  alguma  atividade  ilícita,  para 
Confidencialidade:  alguém  obtém  acesso  não  autorizado 
esconder sua real identidade e localização;
ao  seu  computador  e  lê  todas  as  informações  contidas  na 
· utilizar  seu  computador  para  lançar  ataques  contra  outros 
sua Declaração de Imposto de Renda; 
computadores;
Integridade:  alguém  obtém  acesso  não  autorizado  ao  seu  · utilizar seu disco rígido como repositório de dados;
computador  e  altera  informações  da  sua  Declaração  de  · meramente destruir informações (vandalismo);
Imposto  de  Renda,  momentos  antes  de  você  enviá­la  à  · disseminar mensagens alarmantes e falsas;
Receita Federal;  · ler e enviar e­mails em seu nome;
· propagar vírus de computador;
Disponibilidade:  o  seu  provedor  sofre  uma  grande  · furtar números de cartões de crédito e senhas bancárias;
sobrecarga  de dados  ou um  ataque de negação de serviço  · furtar  a  senha  da  conta  de  seu  provedor,  para  acessar  a 
e  por  este  motivo  você  fica  impossibilitado  de  enviar  sua  Internet se fazendo passar por você;
Declaração de Imposto de Renda à Receita Federal.  · furtar  dados  do  seu  computador,  como  por  exemplo 
informações do seu Imposto de Renda.
1.1.  Por  que  devo  me  preocupar  com  a  segurança  do  meu 
computador? 
Computadores  domésticos  são  utilizados  para  realizar  inúmeras 
tarefas, tais como: transações financeiras, sejam elas bancárias ou 
mesmo compra de produtos e serviços; comunicação, por exemplo, 
6  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  7 

possuem  listas  de  palavras  (dicionários)  e  listas  de  nomes  (nomes 


próprios, músicas, filmes, etc.). 

2. Senhas  2.2. O que é uma boa senha? 
Uma  boa  senha  deve  ter  pelo  menos  oito  caracteres 2  (letras, 
números  e  símbolos),  deve  ser  simples  de  digitar  e,  o  mais 
importante, deve ser fácil de lembrar. 

Uma  senha  (password)  na  Internet,  ou  em  qualquer  sistema  Normalmente  os  sistemas  diferenciam  letras  maiúsculas  das 
computacional, serve para autenticar o usuário, ou seja, é utilizada  minúsculas, o que já ajuda na composição da senha.  Por exemplo, 
no  processo  de  verificação  da  identidade  do  usuário,  assegurando  "pAraleLepiPedo"  e  "paRalElePipEdo"  são  senhas  diferentes. 
que este é realmente quem diz ser.  Entretanto, são senhas fáceis de descobrir utilizando softwares para 
quebra de senhas, pois não possuem números e símbolos e contém 
Se  você  fornece  sua  senha  para  uma  outra  pessoa,  esta  poderá  muitas repetições de letras. 
utilizá­la  para  se  passar  por  você  na  Internet.  Alguns  dos  motivos 
pelos quais uma pessoa poderia utilizar sua senha são:
2.3. Como elaborar uma boa senha? 
· ler e enviar e­mails em seu nome;
Quanto mais "bagunçada" for a senha melhor, pois mais difícil será 
descobrí­la.  Assim,  tente  misturar  letras  maiúsculas,  minúsculas, 
· obter  informações  sensíveis  dos  dados  armazenados  em 
números e sinais de pontuação. Uma regra realmente prática e que 
seu computador, tais como números de cartões de crédito;
gera boas senhas difíceis de serem descobertas é utilizar uma frase 
· esconder  sua  real  identidade  e  então  desferir  ataques  qualquer  e  pegar  a  primeira,  segunda  ou  a  última  letra  de  cada 
contra computadores de terceiros.  palavra. 

Portanto, a senha merece consideração especial, afinal ela é de sua  Por  exemplo,  usando  a  frase  "batatinha  quando  nasce  se 


inteira responsabilidade.  esparrama  pelo  chão"  podemos  gerar  a  senha  "!BqnsepC"  (o  sinal 
de exclamação foi colocado no início para acrescentar um símbolo à 
senha). Senhas geradas desta maneira são fáceis de lembrar e são 
2.1. O que não se deve usar na elaboração de uma senha?  normalmente difíceis de serem descobertas. 
O  seu  sobrenome,  números  de  documentos,  placas  de  carros,  Mas lembre­se: a senha "!BqnsepC" deixou de ser uma boa senha, 
números  de  telefones  e  datas 1  deverão  estar  fora  de  sua  lista  de  pois faz parte desta Cartilha. 
senhas.  Esses  dados  são  muito  fáceis  de  se  obter  e  qualquer 
pessoa  tentaria  utilizar  este  tipo  de  informação  para  tentar  se 
autenticar como você.  2.4. Quantas senhas diferentes devo usar? 

Existem várias  regras  de  criação  de  senhas,  sendo  que  uma  regra  Procure  identificar  o  número  de  locais  onde  você  necessita  utilizar 
muito  importante  é  jamais  utilizar  palavras  que  façam  parte  de  uma  senha.  Este  número  deve  ser  equivalente  a  quantidade  de 
senhas  distintas  a  serem  mantidas  por  você.  Utilizar  senhas 
dicionários.  Existem  softwares  que  tentam  descobrir  senhas 
combinando e testando palavras em diversos idiomas e geralmente  diferentes,  uma  para  cada  local,  é  extremamente  importante,  pois
8  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  9

pode atenuar os prejuízos causados, caso alguém descubra uma de  · utilizar  algum método  de  persuasão,  para  tentar  convencê­ 


suas senhas.  lo a entregar sua senha (vide seção 5.1);

Para  ressaltar  a  importância  do  uso  de  senhas  diferentes,  imagine  · capturar sua senha enquanto ela trafega pela rede. 
que você é responsável por realizar movimentações financeiras em 
um  conjunto  de  contas  bancárias  e  todas  estas  contas  possuem  a  Em  relação  a  este  último  caso,  existem  técnicas  que  permitem 
mesma senha. Então, procure responder as seguintes perguntas: observar  dados,  à  medida  que  estes  trafegam  entre  redes.  É 
possível  que  alguém  extraia  informações  sensíveis  desses  dados, 
· Quais seriam as conseqüências se alguém descobrisse esta  como  por  exemplo  senhas,  caso  não  estejam  criptografados  (vide 
senha? parte III desta Cartilha: Privacidade). 

· E  se  elas  fossem  diferentes,  uma  para  cada  conta,  caso  Portanto,  alguns  dos  principais  cuidados  que  você  deve  ter  com 
alguém descobrisse uma das senhas, um possível prejuízo  suas senhas são:
teria a mesma proporção? 
· certifique­se de não estar sendo observado ao digitar a sua 
senha;
2.5. Com que freqüência devo mudar minhas senhas? 
· não forneça sua  senha para qualquer  pessoa, em hipótese 
Você  deve  trocar  suas  senhas  regularmente,  procurando  evitar 
alguma;
períodos muito longos. Uma sugestão é que você realize tais trocas 
a cada dois ou três meses.  · certifique­se  que  seu  provedor  disponibiliza  serviços 
criptografados, principalmente para aqueles que envolvam o 
Procure identificar se os serviços que você utiliza e que necessitam  1 
de  senha,  quer  seja  o  acesso  ao  seu  provedor,  e­mail,  conta  fornecimento de uma senha. 
bancária,  ou  outro,  disponibilizam  funcionalidades  para  alterar 
senhas e use regularmente tais funcionalidades. 

Caso você não possa escolher sua senha na hora em que contratar 
o  serviço,  procure  trocá­la  com  a maior  urgência  possível.  Procure 
utilizar serviços em que você possa escolher a sua senha. 

Lembre­se  que  trocas  regulares  são  muito  importantes  para 


assegurar a integridade de suas senhas. 

2.6. Quais os cuidados especiais que devo ter com as senhas? 
De nada adianta elaborar uma senha bastante segura e difícil de ser 
descoberta, se ao usar a senha alguém puder vê­la. Existem várias  1
maneiras  de  alguém  poder  descobrir  a  sua  senha.  Dentre  elas,  Qualquer data que possa estar relacionada com você, como por exemplo a
alguém poderia: data de seu aniversário ou de familiares.
Existem serviços que permitem utilizar senhas maiores do que oito caracteres.
· observar o processo de digitação da sua senha;  Quanto maior for a senha, mais difícil será descobrí-la, portanto procure utilizar
a maior senha possível.
10  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  11 

diversos  tipos  de  entidades,  tais  como:  pessoa,  computador, 


departamento de uma instituição, instituição, etc. 

Os certificados digitais possuem uma forma de assinatura eletrônica 
3. Certificado Digital  da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente 
reconhecida por todos como confiável, fazendo o papel de "Cartório 
Eletrônico". 

3.2.  Que  exemplos  podem  ser  citados  sobre  o  uso  de 


O  certificado  digital  é  um  arquivo  eletrônico  que  contém  dados  de  certificados? 
uma  pessoa  ou  instituição,  utilizados  para  comprovar  sua 
identidade.  Alguns exemplos típicos do uso de certificados digitais são:

Exemplos  semelhantes  a  um  certificado  são  o  RG,  CPF  e  carteira  · quando  você  acessa  um  site  com  conexão  segura,  como 
de habilitação de uma pessoa. Cada um deles contém um conjunto  por  exemplo  o  acesso  à  sua  conta  bancária  pela  Internet 
de informações que identificam a pessoa e alguma autoridade (para  (vide  parte  IV  desta  Cartilha:  Fraudes  na  Internet),  é 
estes exemplos, órgãos públicos) garantindo sua validade.  possível  checar  se  o  site  apresentado  é  realmente  da 
instituição  que  diz  ser,  através  da  verificação  de  seu 
Algumas das principais informações encontradas em um certificado  certificado digital;
digital são:
· quando você consulta seu banco pela Internet, este tem que 
· dados  que  identificam  o  dono  (nome,  número  de  assegurar­se  de  sua  identidade  antes  de  fornecer 
identificação, estado, etc); informações sobre a conta;
· nome  da  Autoridade  Certificadora  (AC)  que  emitiu  o  · quando  você  envia  um  e­mail  importante,  seu  aplicativo  de 
certificado (vide seção 3.1); e­mail  pode  utilizar  seu  certificado  para  assinar 
"digitalmente"  a  mensagem,  de  modo  a  assegurar  ao 
· o número de série do certificado; destinatário  que  o  e­mail  é  seu  e  que  não  foi  adulterado 
entre o envio e o recebimento. 
· o período de validade do certificado;
A  parte  IV  desta  Cartilha  (Fraudes  na  Internet)  apresenta  algumas 
· a assinatura digital da AC.  medidas de segurança relacionadas ao uso de certificados digitais.
O  objetivo  da  assinatura  digital  no  certificado  é  indicar  que  uma 
outra  entidade  (a  Autoridade  Certificadora)  garante  a  veracidade 
das informações nele contidas. 

3.1. O que é Autoridade Certificadora (AC)? 
Autoridade  Certificadora  (AC)  é  a  entidade  responsável  por  emitir 
certificados  digitais.  Estes  certificados  podem  ser  emitidos  para 
12  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  13 

4. Cookies  5. Engenharia Social 

Cookies são pequenas informações que os sites visitados por você  O  termo  é  utilizado  para  descrever  um  método  de  ataque,  onde 
podem armazenar em seu browser. Estes são utilizados pelos sites  alguém  faz  uso  da  persuasão,  muitas  vezes  abusando  da 
de diversas formas, tais como: ingenuidade  ou  confiança  do  usuário,  para  obter  informações  que 
podem  ser  utilizadas  para  ter  acesso  não  autorizado  a 
· guardar  a  sua  identificação  e  senha  quando  você  vai  de  computadores ou informações. 
uma página para outra;
5.1.  Que  exemplos  podem  ser  citados  sobre  este  método  de 
· manter  listas  de  compras  ou  listas  de  produtos  preferidos  ataque? 
em sites de comércio eletrônico;
O primeiro exemplo apresenta um ataque realizado por telefone. Os 
· personalizar  sites  pessoais  ou  de  notícias,  quando  você  outros  dois  exemplos  apresentam  casos  onde  foram  utilizadas 
escolhe o que quer que seja mostrado nas páginas; mensagens de e­mail. 
· manter  a  lista  das  páginas  vistas  em  um  site,  para  Exemplo 1: algum desconhecido liga para a sua casa e diz 
estatística  ou  para  retirar  as  páginas  que  você  não  tem  ser  do  suporte  técnico  do  seu  provedor.  Nesta  ligação  ele 
interesse dos links.  diz  que  sua  conexão  com  a  Internet  está  apresentando 
algum  problema  e,  então,  pede  sua  senha  para  corrigí­lo. 
A parte III desta Cartilha (Privacidade) apresenta alguns problemas  Caso  você  entregue  sua  senha,  este  suposto  técnico 
relacionados  aos cookies,  bem  como  algumas  sugestões  para  que  poderá  realizar  uma  infinidade  de  atividades  maliciosas, 
se tenha maior controle sobre eles.  utilizando  a  sua  conta  de  acesso  à  Internet  e,  portanto, 
relacionando tais atividades ao seu nome. 

Exemplo  2:  você  recebe  uma  mensagem  de  e­mail, 


dizendo que seu computador está infectado por um vírus. A 
mensagem  sugere  que  você  instale  uma  ferramenta 
disponível  em  um  site  da  Internet,  para  eliminar  o vírus  de 
seu  computador.  A  real  função  desta  ferramenta  não  é 
eliminar  um  vírus,  mas  sim  permitir  que  alguém  tenha 
acesso  ao  seu  computador  e  a  todos  os  dados  nele 
armazenados.
14  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  15 

Exemplo  3:  você  recebe  uma  mensagem  e­mail,  onde  o 


remetente é o gerente ou o departamento de suporte do seu 
banco.  Na  mensagem  ele  diz  que  o  serviço  de  Internet 
Banking  está  apresentando  algum  problema  e  que  tal  6. Vulnerabilidade 
problema  pode  ser  corrigido  se  você  executar  o  aplicativo 
que  está  anexado  à  mensagem.  A  execução  deste 
aplicativo  apresenta  uma  tela  análoga  àquela  que  você 
utiliza  para  ter  acesso  a  conta  bancária,  aguardando  que 
você  digite  sua  senha.  Na  verdade,  este  aplicativo  está 
preparado para furtar sua senha de acesso à conta bancária  ulnerabilidade  é  definida  como  uma  falha  no  projeto  ou 
e enviá­la para o atacante.  implementação de um software ou sistema operacional, que quando 
explorada por um atacante resulta na violação da segurança de um 
Estes casos mostram ataques típicos de engenharia social, pois os  computador. 
discursos apresentados nos exemplos procuram induzir o usuário a 
realizar  alguma  tarefa  e  o  sucesso  do  ataque  depende  única  e  Existem  casos  onde  um  software  ou  sistema  operacional  instalado 
exclusivamente  da  decisão  do  usuário  em  fornecer  informações  em  um  computador  pode  conter  uma  vulnerabilidade  que  permite 
sensíveis ou executar programas.  sua  exploração  remota,  ou  seja,  através  da  rede.  Portanto,  um 
atacante conectado à Internet, ao explorar tal vulnerabilidade, pode 
A  parte  IV  desta  Cartilha  (Fraudes  na  Internet)  apresenta  algumas  obter acesso não autorizado ao computador vulnerável. 
formas de se prevenir contra este tipo de ataque. 
A  parte  II  desta  Cartilha  (Riscos  Envolvidos  no  Uso  da  Internet  e 
Métodos de Prevenção) apresenta algumas formas de identificação 
de vulnerabilidades, bem como maneiras de prevenção e correção.
16  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  17 

Novas  formas  de  infecção  por  vírus  podem  surgir.  Portanto,  é 


importante  manter­se  informado  através  de  jornais,  revistas  e  dos 
sites dos fabricantes de antivírus. 
7. Vírus 
7.3.  Um  computador pode  ser  infectado por um  vírus  sem  que 
se perceba? 
Sim.  Existem  vírus  que  procuram  permanecer  ocultos,  infectando 
arquivos  do  disco  e  executando  uma  série  de  atividades  sem  o 
Vírus é um programa capaz de infectar outros programas e arquivos  conhecimento  do  usuário.  Ainda  existem  outros  tipos  que 
de  um  computador.  Para  realizar  a  infecção,  o  vírus  embute  uma  permanecem  inativos  durante  certos  períodos,  entrando  em 
cópia  de  si  mesmo  em  um  programa  ou  arquivo,  que  quando  atividade em datas específicas. 
executado  também  executa  o  vírus,  dando  continuidade  ao 
processo de infecção. 
7.4. O que é um vírus propagado por  e­mail ? 

7.1. Como um vírus pode afetar um computador?  Um vírus  propagado  por e­mail  (e­mail borne virus)  normalmente  é 


recebido  como  um  arquivo  anexado  à  uma  mensagem  de  correio 
Normalmente  o  vírus  tem  controle  total  sobre  o  computador,  eletrônico. O conteúdo dessa mensagem procura induzir o usuário a 
podendo  fazer  de  tudo,  desde  mostrar  uma  mensagem  de  "feliz  clicar  sobre  o  arquivo  anexado,  fazendo  com  que  o  vírus  seja 
aniversário", até alterar ou destruir programas e arquivos do disco.  executado.  Quando  este  tipo  de  vírus  entra  em  ação,  além  de 
infectar arquivos e programas, envia cópias de si mesmo para todos 
7.2. Como o computador é infectado por um vírus?  os  contatos  encontrados  nas  listas  de  endereços  de  e­mail 
armazenadas no computador. 
Para que um computador seja infectado por um vírus, é preciso que 
de  alguma  maneira  um  programa  previamente  infectado  seja  É importante ressaltar que este tipo específico de vírus não é capaz 
executado. Isto pode ocorrer de diversas maneiras, tais como: de  se  propagar  automaticamente.  O  usuário  precisa  executar  o 
arquivo  anexado  que  contém  o  vírus,  ou  o  programa  de  e­mail 
· abrir arquivos anexados aos e­mails; precisa estar configurado para auto­executar arquivos anexados. 

· abrir arquivos do Word, Excel, etc;
7.5. O que é um vírus de macro? 
· abrir  arquivos  armazenados  em  outros  computadores,  Uma macro é um conjunto de comandos que são armazenados em 
através do compartilhamento de recursos; alguns  aplicativos,  e  utilizados  para  automatizar  algumas  tarefas 
repetitivas.  Um  exemplo  seria,  em  um  editor  de  textos,  definir  uma 
· instalar  programas  de  procedência  duvidosa  ou  macro  que  contenha  a  seqüência  de  passos  necessários  para 
desconhecida,  obtidos  pela  Internet,  de  disquetes,  ou  de  imprimir  um  documento  com  a  orientação  de  retrato  e  utilizando  a 
CD­ROM; escala de cores em tons de cinza. 
· esquecer  um  disquete  no  drive  A:  quando  o  computador  é  Um vírus de macro é escrito de forma a explorar esta facilidade de 
ligado;  automatização  e  é  parte  de  um  arquivo  que  normalmente  é 
manipulado  por  algum  aplicativo  que  utiliza  macros.  Para  que  o
18 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  19 

vírus  possa  ser  executado,  o  arquivo  que  o  contém  precisa  ser 


aberto e, a partir dai, o vírus pode executar uma série de comandos 
automaticamente e infectar outros arquivos no computador. 
8. Worm 
Existem  alguns  aplicativos  que  possuem  arquivos  base  (modelos) 
que  são  abertos  sempre  que  o  aplicativo  é  executado.  Caso  este 
arquivo  base  seja  infectado  pelo  vírus  de  macro,  toda  vez  que  o 
aplicativo for executado, o vírus também será. 

Arquivos  nos  formatos  gerados  pelo  Microsoft  Word,  Excel,  Worm  é  um  programa  capaz  de  se  propagar  automaticamente 
Powerpoint  e Access  são  os  mais  suscetíveis  a  este  tipo  de vírus.  através de redes, enviando cópias de si mesmo de computador para 
Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas  computador. 
isso não significa que não possam conter vírus. 
Diferente  do  vírus,  o  worm  não  necessita  ser  explicitamente 
executado  para  se  propagar.  Sua  propagação  se  dá  através  da 
exploração de vulnerabilidades existentes ou falhas na configuração 
de softwares instalados em computadores. 

8.1. Como um  worm  pode afetar um computador? 


Geralmente o worm não tem como conseqüência os mesmos danos 
gerados por um vírus, como por exemplo a infecção de programas e 
arquivos ou a destruição de informações. Isto não que dizer que não 
represente  uma  ameaça  à  segurança  de  um  computador,  ou  que 
não cause qualquer tipo de dano. 

Worms  são  notadamente  responsáveis  por  consumir  muitos 


recursos.  Degradam  sensivelmente  o  desempenho  de  redes  e 
podem  lotar  o  disco  rígido  de  computadores,  devido  à  grande 
quantidade  de  cópias  de  si  mesmo  que  costumam  propagar.  Além 
disso,  podem  gerar  grandes  transtornos  para  aqueles  que  estão 
recebendo tais cópias.
20  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  21 

Alguns  fabricantes  incluem/incluíam  backdoors  em  seus  produtos 


(softwares,  sistemas  operacionais),  alegando  necessidades 
administrativas.  É  importante  ressaltar  que  estes  casos  constituem 
um séria ameaça à segurança de um computador que contenha um 
9. Backdoors   destes  produtos  instalados,  mesmo  que backdoors  sejam incluídos 
por fabricantes conhecidos. 

9.3.  O  uso  de  backdoor   é  restrito  a  um  sistema  operacional 


específico? 
Normalmente um atacante procura garantir uma forma de retornar a 
um  computador  comprometido,  sem  precisar  recorrer  aos  métodos  Não. Backdoors podem ser incluídos em computadores executando 
utilizados  na  realização  da  invasão.  Na  maioria  dos  casos,  a  diversos  sistemas  operacionais,  tais  como  Windows  (por  exemplo, 
intenção do atacante é poder retornar ao computador comprometido  95/98,  2000,  NT,  XP),  Unix  (por  exemplo,  Linux,  Solaris,  FreeBSD, 
sem ser notado.  OpenBSD, AIX) e Mac OS.
A  esses  programas  de  retorno  a  um  computador  comprometido, 
utilizando­se serviços criados ou modificados para este fim, dá­se o 
nome de Backdoor. 

9.1.  Como  é  feita  a  inclusão  de  um   backdoor   em  um 


computador? 
A  forma  usual  de  inclusão  de  um  backdoor  consiste  na  adição  de 
um  novo  serviço  ou  substituição  de  um  determinado  serviço  por 
uma versão alterada, normalmente incluindo recursos que permitam 
acesso remoto (através da Internet). 

Uma outra forma se dá através de pacotes de software, tais como o 
BackOrifice  e  NetBus,  da  plataforma  Windows,  conhecidos  por 
disponibilizarem backdoors nos computadores onde são instalados. 

9.2. A existência de um  backdoor  depende necessariamente de 


uma invasão? 
Não. Alguns dos casos onde a existência de um backdoor não está 
associada a uma invasão são:

· instalação através de um cavalo de tróia (vide seção 10).

· inclusão  como  conseqüência  da  instalação  e  má 


configuração de um programa de administração remota; 
22  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  23 

Podem existir casos onde um cavalo de tróia contenha um vírus ou 
worm.  Mas  mesmo  nestes  casos  é  possível  distinguir  as  ações 
realizadas  como  conseqüência  da  execução  do  cavalo  de  tróia 
propriamente dito, daquelas relacionadas ao comportamento de um 
10. Cavalo de Tróia  vírus ou worm. 

10.2. Como um cavalo de tróia se instala em um computador? 
É necessário que o cavalo de tróia seja executado para que ele se 
Conta  a  mitologia  grega  que  o  "Cavalo  de  Tróia"  foi  uma  grande  instale  em  um  computador.  Geralmente  um  cavalo  de  tróia  vem 
estátua,  utilizada  como  instrumento  de  guerra  pelos  gregos  para  anexado a um e­mail ou está disponível em algum site na Internet. 
obter  acesso  a  cidade  de  Tróia.  A  estátua  do  cavalo  foi  recheada 
com  soldados  que,  durante  a  noite,  abriram  os  portões  da  cidade  É importante ressaltar que existem programas de e­mail, que podem 
possibilitando  a  entrada  dos  gregos  e  a  dominação  de  Tróia.  Daí  estar  configurados  para  executar  automaticamente  arquivos 
surgiram os termos "Presente de Grego" e "Cavalo de Tróia".  anexados  às  mensagens.  Neste  caso,  o  simples  fato  de  ler  uma 
mensagem  é  suficiente  para  que  qualquer  arquivo  (executável) 
Na  informática,  um  Cavalo  de  Tróia  (Trojan Horse)  é um  programa  anexado seja executado. 
que  além  de  executar  funções  para  as  quais  foi  aparentemente 
projetado, também executa outras funções normalmente maliciosas 
e sem o conhecimento do usuário.  10.3.  Que  exemplos  podem  ser  citados  sobre  programas 
contendo cavalos de tróia? 
Algumas das funções maliciosas que podem ser executadas por um 
Exemplos  comuns  de  cavalos  de  tróia  são  programas  que  você 
cavalo de tróia são:
recebe ou obtém de um site e que dizem ser jogos ou protetores de 
· alteração ou destruição de arquivos; tela.  Enquanto  estão  sendo  executados,  este  programas  além  de 
mostrar na tela uma mensagem como "Em que nível de dificuldade 
· furto  de  senhas  e  outras  informações  sensíveis,  como  você  quer  jogar?",  ou  apresentar  todas  aquelas  animações  típicas 
números de cartões de crédito; de um protetor de tela, podem ao mesmo tempo apagar arquivos ou 
formatar  o  disco  rígido,  enviar  dados  confidenciais  para  outro 
· inclusão de backdoors, para permitir que um atacante tenha  computador, instalar backdoors, ou alterar informações.
total controle sobre o computador. 

10.1.  Como  um  cavalo  de  tróia  pode  ser  diferenciado  de  um 
vírus ou  worm ? 
Por  definição,  o  cavalo  de  tróia  distingue­se  de  vírus  e  worm,  por 
não  se  replicar,  infectar  outros  arquivos,  ou  propagar  cópias  de  si 
mesmo automaticamente. 

Normalmente um cavalo de tróia consiste de um único arquivo que 
necessita ser explicitamente executado. 
24  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  25 

11.2. Se uma rede ou computador sofrer um DoS, isto significa 
que houve uma invasão? 
Não.  O  objetivo  de  tais  ataques  é  indisponibilizar  o  uso  de  um  ou 
11. Negação de Serviço (Denial of Service)  mais  computadores,  e  não  invadí­los.  É  importante  notar  que, 
principalmente  em  casos  de  DDoS,  computadores  comprometidos 
podem  ser  utilizados  para  desferir  os  ataques  de  negação  de 
serviço. 

Nos  ataques  de  negação  de  serviço  (DoS  ­­  Denial  of  Service)  o  Um  exemplo  deste  tipo  de  ataque  ocorreu  no  início  de  2000,  onde 
atacante  utiliza  um  computador  para  tirar  de  operação  um  serviço  computadores  de  várias  partes  do  mundo  foram  utilizados  para 
ou computador conectado à Internet.  indisponibilizar  o  acesso  aos  sites  de  algumas  empresas  de 
comércio  eletrônico.  Estas  empresas  não  tiveram  seus 
Exemplos deste tipo de ataque são: computadores comprometidos, mas sim ficaram impossibilitadas de 
vender seus produtos durante um longo período.
· gerar  uma  grande  sobrecarga  no  processamento  de  dados 
de  um  computador,  de  modo  que  o  usuário  não  consiga 
utilizá­lo;

· gerar  um  grande  tráfego  de  dados  para  uma  rede, 


ocupando  toda  a  banda  disponível,  de  modo  que  qualquer 
computador desta rede fique indisponível;

· tirar  serviços  importantes  de  um  provedor  do  ar, 


impossibilitando  o  acesso  dos  usuários  às  suas  caixas  de 
correio no servidor de e­mail ou ao servidor Web. 

11.1. O que é DDoS? 
DDoS  (Distributed  Denial  of  Service)  constitui  um  ataque  de 
negação  de  serviço  distribuído,  ou  seja,  um  conjunto  de 
computadores  é  utilizado  para  tirar  de  operação  um  ou  mais 
serviços ou computadores conectados à Internet. 

Normalmente  estes  ataques  procuram  ocupar  toda  a  banda 


disponível  para  o  acesso  a  um  computador  ou  rede,  causando 
grande  lentidão  ou  até  mesmo  indisponibilizando  qualquer 
comunicação com este computador ou rede. 
26  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  27 

4.2. Como posso corrigir as vulnerabilidades dos softwares em meu


computador? ...................................................................................... 195
5. Worms ...................................................................................197
Parte II: Riscos Envolvidos no Uso da 
5.1. Como posso saber se meu computador está sendo utilizado para propagar
Internet e Métodos de Prevenção 
um worm? 197
5.2. Como posso proteger um computador de worms? ........................... 197
6. Backdoors ................................................................................199

SUMÁRIO 6.1. Existe alguma maneira de proteger o computador de backdoors?....... 199


7. Firewalls ..................................................................................200
7.1. Como o firewall pessoal funciona? ................................................. 200
1. Vírus ...................................................................................190 7.2. Por que devo instalar um firewall pessoal em meu computador? ........ 200
1.1. Como posso saber se um computador está infectado? ......................190 7.3. Como posso saber se estão tentando invadir meu computador? ........ 201
1.2. Existe alguma maneira de proteger um computador de vírus? ............190 8. Programas de E-Mail ..................................................................202
2. Cavalos de Tróia .......................................................................191 8.1. Quais são os riscos associados ao uso de um programa de e-mail?202
2.1. O que um cavalo de tróia pode fazer em um computador? ...............191 8.2. É possível configurar um programa de e-mail de forma mais
2.2. Um cavalo de tróia pode instalar programas sem o conhecimento segura ? .......................................................................................... 202
do usuário? .........................................................................................191 8.3. Que medidas preventivas devo adotar no uso dos programas de e-mail?
2.3. É possível saber se um cavalo de tróia instalou algo em um computador? .......................................................................................... 203
191 9. Browsers ..................................................................................204
2.4. Existe alguma maneira de proteger um computador dos cavalos 9.1. Quais são os riscos associados ao uso de um browser? .................... 204
de tróia? ...........................................................................................192 9.2. Quais são os riscos associados à execução de Javascripts e de programas
3. Antivírus ...................................................................................193 Java? 204
3.1. Que funcionalidades um bom antivírus deve possuir? .......................193 9.3. Quais são os riscos associados à execução de programas ActiveX? ... 205
3.2. Como faço bom uso do meu antivírus? ...........................................194 9.4. Quais são os riscos associados ao uso de cookies? ......................... 205
3.3. O que um antivírus não pode fazer? ...............................................194 9.5. Quais são cuidados necessários para realizar transações via Web? 205
4. Vulnerabilidades ........................................................................195 9.6. Que medidas preventivas devo adotar no uso de browsers? .............. 206
4.1. Como posso saber se os softwares instalados em meu computador 10. Programas de Troca de Mensagens .............................................207
possuem alguma vulnerabilidade? .........................................................195 10.1. Quais são os riscos associados ao uso de salas de bate-papo e de
programas como o ICQ ou IRC? .......................................................... 207
28 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  29 

10.2. Existem problemas de segurança específicos no uso de programas


de troca instantânea de mensagens? ......................................................207
10.3. Que medidas preventivas devo adotar no uso de programas de troca de
1. Vírus 
mensagens? ........................................................................................208
11. Programas de Distribuição de Arquivos .........................................209
11.1. Quais são os riscos associados ao uso de programas de distribuição de
arquivos? 209 1.1. Como posso saber se um computador está infectado? 
11.2. Que medidas preventivas devo adotar no uso de programas de
A melhor maneira de descobrir se  um computador está infectado é 
distribuição de arquivos? ......................................................................209 através dos programas antivírus (vide seção 3). 
12. Compartilhamento de Recursos do Windows ..................................211
É importante ressaltar que o antivírus deve ser sempre atualizado, 
12.1. Quais são os riscos associados ao uso do compartilhamento de recursos? caso contrário poderá não detectar os vírus mais recentes. 
...........................................................................................211
12.2. Que medidas preventivas devo adotar no uso do compartilhamento 1.2.  Existe  alguma  maneira  de  proteger  um  computador  de 
vírus? 
de recursos? ........................................................................................212
13. Realização de Cópias de Segurança (Backups) ...............................213 Sim.  Algumas  das  medidas  de  prevenção  contra  a  infecção  por 
vírus são:
13.1. Qual é a importância de fazer cópias de segurança? ......................213
· instalar e manter atualizado um bom programa antivírus;
13.2. Quais são as formas de realizar cópias de segurança? ...................213
· desabilitar  no  seu  programa  de  e­mail  a  auto­execução  de 
13.3. Com que freqüência devo fazer cópias de segurança? ....................213 arquivos anexados às mensagens;
13.4. Que cuidados devo ter com as cópias de segurança?......................214 · não executar ou abrir arquivos recebidos por e­mail, mesmo 
que  venham  de  pessoas  conhecidas,  mas  caso  seja 
inevitável,  certifique­se  que  o  arquivo  foi  verificado  pelo 
programa antivírus;
· não  abrir  arquivos  ou  executar  programas  de  procedência 
duvidosa  ou  desconhecida  e  mesmo  que  você  conheça  a 
procedência  e  queira  abrí­los  ou  executá­los,  certifique­se 
que foram verificados pelo programa antivírus;
· procurar  utilizar,  no  caso  de  arquivos  de  dados,  formatos 
menos  suscetíveis  à  propagação  de  vírus,  tais  como  RTF, 
PDF ou PS;
· procurar  não  utilizar,  no  caso  de  arquivos  comprimidos,  o 
formato  executável.  Utilize  o  próprio  formato  compactado, 
como por exemplo ZIP ou GZ.
30  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  31 

2.4.  Existe  alguma  maneira  de  proteger  um  computador  dos 


cavalos de tróia? 
Sim.  As  principais  medidas  preventivas  contra  a  instalação  de 
2. Cavalos de Tróia  cavalos de tróia são semelhantes às medidas contra a infecção por 
vírus e estão listadas na seção 1.2. 

Uma  outra medida  preventiva  é  utilizar  um  firewall  pessoal.  Alguns 


firewalls  podem  bloquear  o  recebimento  de  cavalos  de  tróia  (vide 
2.1. O que um cavalo de tróia pode fazer em um computador?  seção 7).

O cavalo de tróia, na maioria das vezes, irá instalar programas para 
possibilitar  que  um  invasor  tenha  controle  total  sobre  um 
computador. Estes programas podem permitir que o invasor:

· veja  e  copie  todos  os  arquivos  armazenados  no 


computador;

· descubra todas as senhas digitadas pelo usuário;

· formate o disco rígido do computador, etc. 

2.2.  Um  cavalo  de  tróia  pode  instalar  programas  sem  o 


conhecimento do usuário? 
Sim.  Normalmente  o  cavalo  de  tróia  procura  instalar  programas, 
para realizar uma série de atividades maliciosas, sem que o usuário 
perceba. 

2.3. É possível saber se um cavalo de tróia instalou algo em um 
computador? 
A  utilização  de  um  bom  programa  antivírus  (desde  que  seja 
atualizado  freqüentemente)  normalmente  possibilita  a  detecção  de 
programas instalados pelos cavalos de tróia. 

É  importante  lembrar  que  nem  sempre  o  antivírus  será  capaz  de 


detectar ou remover os programas deixados por um cavalo de tróia, 
principalmente  se  estes  programas  forem mais  recentes  que  a  sua 
versão de antivírus. 
32  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  33 

3.2. Como faço bom uso do meu antivírus? 
As dicas para o bom uso do antivírus são simples:

3. Antivírus  · mantenha­o sempre atualizado;

· configure­o  para  verificar  automaticamente  arquivos 


anexados aos e­mails e arquivos obtidos pela Internet;

· configure­o  para  verificar  automaticamente  mídias 


Os antivírus são programas que procuram detectar e, então, anular 
removíveis (CDs, disquetes, discos para Zip, etc);
ou  remover  os  vírus  de  computador.  Atualmente,  novas 
funcionalidades  têm  sido  adicionadas  aos  programas  antivírus,  de  · configure­o  para  verificar  todo  e  qualquer  formato  de 
modo  que  alguns  procuram  detectar  e  remover  cavalos  de  tróia,  arquivo (qualquer tipo de extensão de arquivo);
barrar programas hostis e verificar e­mails. 
· se  for  possível,  crie  o  disquete  de  verificação  e  utilize­o 
3.1. Que funcionalidades um bom antivírus deve possuir?  esporadicamente,  ou  quando  seu  computador  estiver 
apresentando  um  comportamento  anormal  (mais  lento, 
Um bom antivírus deve: gravando ou lendo o disco rígido fora de hora, etc.); 

· identificar e eliminar a maior quantidade possível de vírus; Algumas  versões  de  antivírus  são  gratuitas  para  uso  pessoal  e 
podem  ser  obtidas  pela  Internet.  Mas  antes  de  obter  um  antivírus 
· analisar os arquivos que estão sendo obtidos pela Internet; pela  Internet,  verifique  sua  procedência  e  certifique­se  que  o 
fabricante é confiável. 
· verificar  continuamente  os  discos  rígidos  (HDs),  flexíveis 
(disquetes) e CDs de forma transparente ao usuário;
3.3. O que um antivírus não pode fazer? 
· procurar vírus e cavalos de tróia em arquivos anexados aos 
Um antivírus não é capaz de impedir que um atacante tente explorar 
e­mails;
alguma  vulnerabilidade  (seção  4)  existente  em  um  computador. 
Também  não  é  capaz  de  evitar  o  acesso  não  autorizado  a  um 
· criar,  sempre  que  possível,  um  disquete  de  verificação 
(disquete  de  boot)  que  possa  ser  utilizado  caso  o  vírus  backdoor (seção 6) instalado em um computador. 
desative o antivírus que está instalado no computador;
Existem  também  outros  mecanismos  de  defesa,  conhecidos  como 
firewalls, que podem prevenir contra tais ameaças (vide seção 7);
· atualizar  a  lista  de  vírus  conhecidos,  pela  rede,  de 
preferência diariamente. 

Alguns antivírus, além das funcionalidades acima, permitem verificar 
e­mails  enviados,  podendo  detectar  e  barrar  a  propagação  por  e­ 
mail de vírus e worms. 
34  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  35 

Portanto, é extremamente importante que você, além de manter o 
sistema  operacional  e  os  softwares  sempre  atualizados,  instale  os 
patches sempre que forem disponibilizados.

4. Vulnerabilidades 

4.1.  Como  posso  saber  se  os   softwares   instalados  em  meu 


computador possuem alguma vulnerabilidade? 
Existem  sites  na  Internet  que  mantém  listas  atualizadas  de 
vulnerabilidades  em  softwares  e  sistemas  operacionais.  Alguns 
destes sites são http://www.cert.org/ e http://cve.mitre.org/. 

Além  disso,  fabricantes  também  costumam  manter  páginas  na 


Internet com considerações a respeito de possíveis vulnerabilidades 
em seus softwares. 

Portanto, a idéia é estar sempre atento aos sites especializados em 
acompanhar vulnerabilidades, aos sites dos fabricantes, às revistas 
especializadas  e  aos  cadernos  de  informática  dos  jornais,  para 
verificar  a  existência  de  vulnerabilidades  no  sistema  operacional  e 
nos softwares instalados em seu computador. 

4.2. Como posso corrigir as vulnerabilidades dos  softwares  em 


meu computador? 
A melhor forma de evitar que o sistema operacional e os softwares 
instalados  em  um  computador  possuam  vulnerabilidades  é  mantê­ 
los sempre atualizados. 

Entretanto,  fabricantes  em  muitos  casos  não  disponibilizam  novas 


versões  de  seus  softwares  quando  é  descoberta  alguma 
vulnerabilidade,  mas  sim  correções  específicas  (patches).  Estes 
patches,  em  alguns  casos  também  chamados  de  hot  fixes  ou 
service  packs,  têm  por  finalidade  corrigir  os  problemas  de 
segurança referentes às vulnerabilidades descobertas. 
36  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  37 

mesmo  que  o  worm  já  esteja  instalado  em  seu  computador,  pode 
evitar que explore vulnerabilidades em outros computadores.

5. Worms  

5.1.  Como  posso  saber  se  meu  computador  está  sendo 


utilizado para propagar um  worm ? 
Detectar  a  presença  de  um  worm  em  um  computador  não  é  uma 
tarefa  fácil.  Muitas  vezes  os  worms  realizam  uma  série  de 
atividades,  incluindo  sua  propagação,  sem  que  o  usuário  tenha 
conhecimento. 

Embora  alguns  programas  antivírus  permitam  detectar  a  presença 


de  worms  e  até  mesmo  evitar  que  eles  se  propaguem,  isto  nem 
sempre é possível. 

Portanto,  o melhor  é  evitar  que  seu  computador  seja utilizado  para 


propagá­los (vide seção 5.2). 

5.2. Como posso proteger um computador de worms? 
Além  de  utilizar  um  bom  antivírus,  que  permita  detectar  e  até 
mesmo  evitar  a  propagação  de  um  worm,  é  importante  que  o 
sistema  operacional  e  os softwares instalados  em  seu  computador 
não possuam vulnerabilidades. 

Normalmente  um  worm  procura  explorar  alguma  vulnerabilidade 


disponível  em  um  computador,  para  que  possa  se  propagar. 
Portanto, as medidas preventivas mais importantes são aquelas que 
procuram  evitar  a  existência  de  vulnerabilidades,  como  visto  na 
seção 4.2. 

Uma outra medida preventiva é ter instalado em seu computador um 
firewall  pessoal  (seção  7).  Se  bem  configurado,  o  firewall  pessoal 
pode evitar que um worm explore uma possível vulnerabilidade em 
algum serviço disponível em seu computador ou, em alguns casos, 
38  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  39 

6. Backdoors   7. Firewalls  

6.1.  Existe  alguma  maneira  de  proteger  um  computador  de  Os  firewalls  são  dispositivos  constituídos  pela  combinação  de 
backdoors?  software  e  hardware,  utilizados  para  dividir  e  controlar  o  acesso 
entre redes de computadores. 
Embora  os  programas  antivírus  não  sejam  capazes  de  descobrir 
backdoors  em  um  computador,  as  medidas  preventivas  contra  a  O  firewall   pessoal  é  um  software  ou  programa  utilizado  para 
infecção  por  vírus  (seção  1.2)  são  válidas  para  se  evitar  algumas  proteger um computador contra acessos não autorizados vindos da 
formas de instalação de backdoors.  Internet, e constitui um tipo específico de firewall. 

A  idéia  é  que  você  não  execute  programas  de  procedência  7.1. Como o  firewall  pessoal funciona? 
duvidosa ou desconhecida, sejam eles recebidos  por e­mail, sejam 
obtidos na Internet. A execução de tais programas pode resultar na  Se  alguém  ou  algum  programa  suspeito  tentar  se  conectar  ao  seu 
instalação de um backdoor.  computador,  um  firewall  bem  configurado  entra  em  ação  para 
bloquear  tais  tentativas,  podendo  barrar  o  acesso  a  backdoors, 
Caso  você  utilize  algum  programa  de  administração  remota,  mesmo se já estiverem instalados em seu computador. 
certifique­se  de  que  ele  esteja  bem  configurado,  de  modo  a  evitar 
que seja utilizado como um backdoor.  Alguns  programas  de  firewall  permitem  analisar  continuamente  o 
conteúdo das conexões, filtrando cavalos de tróia e vírus de e­mail 
Uma  outra  medida  preventiva  consiste  na  utilização  de  um  firewall  antes mesmo que os antivírus entrem em ação. 
pessoal (vide seção 7). Apesar de não eliminarem os backdoors, se 
bem configurados, podem ser úteis para amenizar o problema, pois  Também  existem  pacotes  de  firewall  que  funcionam  em  conjunto 
podem  barrar  as  conexões  entre  os  invasores  e  os  backdoors  com  os  antivírus,  provendo  um  maior  nível  de  segurança  para  os 
instalados em um computador.  computadores onde são utilizados. 

Também  é  importante  visitar  constantemente  os  sites  dos 


fabricantes  de  softwares  e  verificar  a  existência  de  novas  versões  7.2.  Por  que  devo  instalar  um   firewall   pessoal  em  meu 
ou patches  para  o  sistema  operacional  ou softwares instalados  em  computador? 
seu computador.  É  comum  observar  relatos  de  usuários  que  acreditam  ter 
computadores seguros por utilizarem apenas programas antivírus. O 
Existem  casos  onde  a  disponibilização  de  uma  nova  versão  ou  de 
fato  é  que  a  segurança  de  um  computador  não  pode  basear­se 
um  patch  está  associada  à  descoberta  de  uma  vulnerabilidade  em 
apenas em um mecanismo de defesa.
um  software,  que  permite  a  um  atacante  ter  acesso  remoto  a  um 
computador, de maneira similar ao acesso aos backdoors. 
40 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  41 

Um  antivírus  não  é  capaz  de  impedir  o  acesso  a  um  backdoor 


instalado em um computador. Já um firewall bem configurado pode 
bloquear o acesso a ele. 
8. Programas de E­Mail  
Além  disso,  um  firewall  poderá  bloquear  e  permitir  que  o  usuário 
identifique  as  tentativas  de  explorar  vulnerabilidades  em  seu 
computador e as possíveis origens de tais ataques. 

Alguns  fabricantes  de firewalls  oferecem versões  gratuitas  de  seus 


produtos para uso pessoal. Mas antes de obter um firewall, verifique  8.1. Quais são os riscos associados ao uso de um programa de 
sua procedência e certifique­se que o fabricante é confiável.  e­mail ? 
Grande  parte  dos  problemas  de  segurança  envolvendo  e­mails 
7.3.  Como  posso  saber  se  estão  tentando  invadir  meu  estão  relacionados  aos  conteúdos  das  mensagens,  que 
computador?  normalmente abusam das técnicas de engenharia social (partes I e 
IV desta cartilha) ou de características de determinados programas 
Normalmente  os  firewalls  criam  arquivos  em  seu  computador, 
de  e­mail,  que  permitem  abrir  arquivos  ou  executar  programas 
denominados  arquivos  de  registro  de  eventos  (logs).  Nestes 
anexados às mensagens automaticamente. 
arquivos  são  armazenadas  as  tentativas  de  acesso  não  autorizado 
ao  seu  computador,  para  serviços  que  podem  ou  não  estar 
habilitados.  8.2. É possível configurar um programa de e­mail  de forma mais 
segura? 
A  parte  VII  desta  cartilha  (Incidentes  de  Segurança  e  Uso  Abusivo 
da  Rede)  apresenta  um  guia  para  que  você  não  só  identifique  tais  Sim. Algumas dicas de configuração para melhorar a segurança do 
tentativas, mas  também  reporte­as  para  os  responsáveis  pela  rede  seu programa de e­mail são: 
ou computador de onde a tentativa de ataque se originou. 
1.  desligar  as  opções  que  permitem  abrir  ou  executar 
automaticamente  arquivos  ou  programas  anexados  às 
mensagens; 

2.  desligar  as  opções  de  execução  do  JavaScript  e  de 


programas Java (seção 9.2); 

3.  desligar, se possível, o modo de visualização de e­mails no 
formato HTML. 

Estas  configurações  podem  evitar  que  o  seu  programa  de  e­mail 


propague  automaticamente  vírus  e  cavalos  de  tróia.  Existem 
programas de e­mail que não implementam tais funções e, portanto, 
não possuem estas opções. 

É  importante  ressaltar  que  se  o  usuário  seguir  as  recomendações 


dos  itens  1  e  2,  mas  ainda  assim  abrir  os  arquivos  ou  executar
42 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  43 

manualmente os programas que vêm anexados aos e­mails, poderá 
ter  algum  problema  que  resulte  na  violação  da  segurança  do  seu 
computador. 
9. Browsers  
8.3.  Que  medidas  preventivas  devo  adotar  no  uso  dos 
programas de e­mail ? 
Algumas medidas preventivas que minimizam os problemas trazidos 
com os e­mails são:
9.1. Quais são os riscos associados ao uso de um  browser ? 
· manter  sempre  a  versão  mais  atualizada  do  seu  programa  Existem  diversos  riscos  envolvidos  na  utilização  de  um  browser. 
de e­mail; Dentre eles, podem­se citar:
· evitar  abrir  arquivos  ou  executar  programas  anexados  aos  · execução de Javascript ou de programas Java hostis;
e­mails, sem antes verificá­los com um antivírus;
· execução de programas ou controles ActiveX hostis;
· desconfiar  sempre  dos  arquivos  anexados  à  mensagem, 
mesmo  que  tenham  sido  enviados  por  pessoas  ou  · obtenção  e  execução  de  programas  hostis  em  sites  não 
instituições  conhecidas.  O  endereço  do  remetente  pode  ter  confiáveis;
sido  forjado 1  e  o  arquivo  anexo  pode  ser,  por  exemplo,  um 
vírus ou um cavalo de tróia; · realização de transações comerciais ou bancárias via Web, 
sem qualquer mecanismo de segurança. 
· fazer  o  download  de  programas  diretamente  do  site  do 
fabricante; Nos  dois  primeiros  casos  o  browser  executa  os  programas 
automaticamente, ou seja, sem a interferência do usuário. 
· desconfiar  de  e­mails  pedindo  urgência  na  instalação  de 
algum aplicativo ou correções de determinados defeitos dos 
softwares  que  você  utilize.  Caso  isto  ocorra,  entre  em  9.2. Quais são os riscos associados à execução de Javascripts  
contato  com  os  distribuidores  destes  softwares  para  e de programas  Java? 
certificar­se sobre a veracidade do fato. 2  Normalmente  os  browsers  contém  módulos  específicos  para 
processar  programas  Java.  Apesar  destes  módulos  fornecerem 
mecanismos de segurança, podem conter falhas de implementação 
e,  neste  caso,  permitir  que  um  programa Java hostil cause  alguma 
violação de segurança em um computador. 

O  JavaScript  é  bem  mais  utilizado  em  páginas  Web  do  que  os 
programas  Java  e,  de  modo  geral,  constitui  uma  versão  bem 
"enxuta" do Java. É importante ressaltar que isto não quer dizer que 
não existam riscos associados à sua execução. Um Javascript hostil 
2
Existem vírus que utilizam o e-mail como meio para sua replicação e quase também pode acarretar a violação da segurança de um computador.
sempre forjam o endereço do remetente.
44 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  45 

9.3. Quais são os riscos associados à execução de programas   9.6. Que medidas preventivas devo adotar no uso de browsers? 
ActiveX? 
Algumas medidas preventivas para o uso de browsers são:
Antes de receber um programa ActiveX, o seu browser verifica sua 
procedência  através  de  um  esquema  de  certificados  digitais  (vide  · manter o seu browser sempre atualizado;
partes I e IV desta cartilha). Se você optar por aceitar o certificado, o 
programa é executado em seu computador.  · desativar  a  execução  de  programas  Java  na  configuração 
de  seu  browser2   .  Se  for  absolutamente  necessário  o  Java 
Ao serem executados, os programas ActiveX podem fazer de tudo,  estar  ativado  para  que  as  páginas  de  um  site  possam  ser 
desde  enviar  um  arquivo  qualquer  pela  Internet,  até  instalar  vistas,  basta  ativá­lo  antes  de  entrar  no  site  e,  então, 
programas (que podem ter fins maliciosos) em seu computador.  desativá­lo ao sair;

· desativar  a  execução  de  Javascripts  antes  de  entrar  em 


9.4. Quais são os riscos associados ao uso de cookies?  uma  página  desconhecida  e,  então,  ativá­la  ao  sair.  Caso 
você  opte  por  desativar  a  execução  de  Javascripts  na 
Muitos  sites,  ao  serem  acessados,  utilizam  cookies  para  manter 
configuração  de  seu  browser,  é  provável  que  muitas 
informações,  como  por  exemplo,  as  preferências  de  um  usuário. 
páginas Web não possam ser visualizadas;
Estas informações, muitas vezes, são compartilhadas entre diversas 
entidades na Internet e podem afetar a privacidade do usuário. 
· permitir  que  programas ActiveX  sejam  executados  em  seu 
Maiores detalhes sobre os riscos envolvidos no uso de cookies bem  computador  apenas  quando  vierem  de  sites  conhecidos  e 
como formas de se ter maior controle sobre eles pode ser vistos na  confiáveis.
parte III desta cartilha (Privacidade). 
· manter  maior  controle  sobre  o  uso  de  cookies,  caso  você 
queira  ter  maior  privacidade  ao  navegar  na  Internet  (vide 
9.5.  Quais  são  os  cuidados  necessários  para  realizar  parte III desta cartilha);
transações via Web ? 
· certificar­se  da  procedência  do  site  e  da  utilização  de 
Normalmente  as  transações,  sejam  comerciais  ou  bancárias,  conexões  seguras  ao  realizar  transações  via  Web  (vide 
envolvem  informações  sensíveis,  como  senhas  ou  números  de  parte IV desta cartilha). 

cartões de crédito. 

Portanto,  é  muito  importante  que  você,  ao  realizar  transações  via 


Web,  certifique­se  da  procedência  dos  sites,  se  estes  sites  são 
realmente  das  instituições  que  dizem  ser  e  se  eles  fornecem 
mecanismos  de  segurança  para  evitar  que  alguém  conectado  à 
Internet  possa  obter  informações  sensíveis  de  suas  transações,  no 
momento em que estiverem sendo realizadas. 

Maiores  detalhes  sobre  estes  cuidados,  bem  como  formas  de 


prevenção  na  realização  de  transações  via  Web  podem  ser  vistos 
3
na parte IV desta cartilha (Fraudes na Internet).  Os programas Java não são utilizados na maiora das páginas Web e, quando
utilizados, a desativação de sua execução não costuma comprometer a
visualização da página.
46  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  47 

Lembre­se que qualquer programa que utilize a Internet para prestar 
algum serviço (como neste caso troca de mensagens) pode possuir 
alguma vulnerabilidade e ficar sujeito a ataques externos. 
10. Programas de Troca de Mensagens 
10.3.  Que  medidas  preventivas  devo  adotar  no  uso  de 
programas de troca de mensagens? 
Algumas medidas preventivas para o uso de programas de troca de 
mensagens são:
10.1. Quais são os riscos associados ao uso de salas de bate­ 
papo e de programas como o ICQ ou IRC?  · manter  seu  programa  de  troca  de  mensagens  sempre 
atualizado,  para  evitar  que  possua  alguma  vulnerabilidade 
Os  maiores  riscos  associados  ao  uso  destes  programas  estão  no  (vide seção 4);
conteúdo  dos  próprios  diálogos.  Alguém  pode  utilizar  técnicas  de 
engenharia  social  (vide  partes  I  e  IV  desta  cartilha)  para  obter  · não  aceitar  arquivos  de  pessoas  desconhecidas, 
informações  (muitas  vezes  sensíveis)  dos  usuários  destes  principalmente programas de computadores;
porgramas. 
· evitar fornecer muita  informação,  principalmente  a  pessoas 
Você  pode  ser  persuadido  a  entregar  seu  e­mail,  telefone,  que você acabou de conhecer;
endereço, senhas (como a de acesso ao seu provedor), número do 
cartão  de  crédito,  em  uma  conversa  "amigável".  As  conseqüências  · não  fornecer,  em  hipótese  alguma,  informações  sensíveis, 
podem  ser  desde  o  recebimento  de  mensagens  com  conteúdo  tais como senhas ou números de cartões de crédito;
falso/alarmante  ou  mensagens  não  solicitadas  contendo 
propagandas  (vide  parte  V  desta  cartilha),  até  a  utilização  da  sua  · configurar o programa para ocultar o seu endereço IP. 4 
conta para realizar atividades ilícitas ou a utilização de seu número 
de cartão de crédito para fazer compras em seu nome. 

Além  disso,  estes  programas  podem  fornecer  o  seu  endereço  na 



Internet  (endereço  IP  ).  Um  atacante  pode  usar  esta  informação 
para, por exemplo, tentar explorar uma possível vulnerabilidade em 
seu computador. 

10.2.  Existem  problemas  de  segurança  específicos  no  uso  de 


programas de troca instantânea de mensagens? 
Sim. Programas, tais como o ICQ, AOL Instant Messenger e Yahoo! 
Messenger ficam constantemente conectados a um servidor (senão 
não teriam como saber quem está no ar) e, como estão conectados, 
podem ser alvos de ataques. 

4
O significado de endereço IP pode ser encontrado no Glossário desta cartilha.
48  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  49

· ter um bom antivírus instalado em seu computador, mantê­ 
lo  atualizado  e  utilizá­lo  para  verificar  qualquer  arquivo 
obtido, pois eles podem conter vírus ou cavalos de tróia;
11. Programas de Distribuição de Arquivos 
· certificar­se  que  os  arquivos  obtidos  ou  distribuídos  são 
livres, ou seja, não violam as leis de direitos autorais.

11.1.  Quais  são os  riscos  associados  ao  uso de  programas  de 


distribuição de arquivos? 
Existem  diversos  riscos  envolvidos  na  utilização  de  programas  de 
distribuição  de  arquivos,  tais  como  o Kaaza,  Morpheus,  Edonkey  e 
Gnutella. Dentre estes riscos, podem­se citar: 
Acesso  não­autorizado:  o  programa  de  distribuição  de 
arquivos  pode  permitir  o  acesso  não  autorizado  ao 
computador, caso esteja mal configurado ou possua alguma 
vulnerabilidade; 

Softwares   ou  arquivos  maliciosos:  os  softwares  ou 


arquivos  distribuídos  podem  ter  finalidades  maliciosas. 
Podem,  por  exemplo,  conter  vírus,  ser  um  cavalo  de  tróia, 
ou instalar backdoors em um computador; 

Violação  de  direitos  autorais  (Copyright ):  a  distribuição 


não  autorizada  de  arquivos  de  música,  filmes,  textos  ou 
programas protegidos pela lei de direitos autorais constitui a 
violação desta lei. 

11.2.  Que  medidas  preventivas  devo  adotar  no  uso  de 


programas de distribuição de arquivos? 
Algumas  medidas  preventivas  para  o  uso  de  programas  de 
distribuição de arquivos são:

· manter  seu  programa  de  distribuição  de  arquivos  sempre 


atualizado e bem configurado; 
50  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  51 

12.2.  Que  medidas  preventivas  devo  adotar  no  uso  do 


compartilhamento de recursos? 
Algumas  medidas  preventivas  para  o  uso  do  compartilhamento  de 
12. Compartilhamento de Recursos do Windows  recursos do Windows são:

· ter um bom antivírus instalado em seu computador, mantê­ 
lo  atualizado  e  utilizá­lo  para  verificar  qualquer  arquivo  ou 
programa  compartilhado,  pois  eles  podem  conter  vírus  ou 
cavalos de tróia;
12.1.  Quais  são  os  riscos  associados  ao  uso  do 
compartilhamento de recursos?  · estabelecer  senhas  para  os  compartilhamentos,  caso  seja 
Um  recurso  compartilhado  aparece  no  Explorer  do Windows  como  estritamente  necessário  compartilhar  recursos  do  seu 
uma  "mãozinha"  segurando  a  parte  de  baixo  do  ícone  (pasta,  computador.  Procure  elaborar  senhas  fáceis  de  lembrar  e 
impressora ou disco), como mostra a figura 1.  difíceis de serem descobertas (vide parte I desta cartilha). 

É importante ressaltar que você deve sempre utilizar senhas para os 
recursos  que  deseje  compartilhar,  principalmente  os  que  estão 
habilitados  para  leitura  e  escrita.  E,  quando  possível,  não 
compartilhe  recursos  ou  não  deixe­os  compartilhados  por  muito 
Figura 1: Exemplos de ícones para recursos compartilhados.  tempo.

Alguns  dos  riscos  envolvidos  na  utilização  de  recursos 


compartilhados por terceiros são:

· abrir arquivos ou executar programas que contenham vírus;

· executar programas que sejam cavalos de tróia. 

Já  alguns  dos  riscos  envolvidos  em  compartilhar  recursos  do  seu 
computador são:

· permitir o acesso não autorizado a recursos ou informações 
sensíveis;

· permitir  que  um  atacante  possa  utilizar  tais  recursos,  sem 


quaisquer restrições, para fins maliciosos. Isto pode ocorrer 
se não forem definidas senhas para os compartilhamentos. 
52  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  53 

13.4. Que cuidados devo ter com as cópias de segurança? 
Os  cuidados  com  cópias  de  segurança  dependem  das 
necessidades  do  usuário.  O  usuário  deve  procurar  responder 
13. Realização de Cópias de Segurança (Backups)  algumas perguntas antes de adotar um ou mais cuidados com suas 
cópias de segurança:

· Que  informações  realmente  importantes  precisam  estar 


armazenadas em minhas cópias de segurança?
13.1. Qual é a importância de fazer cópias de segurança? 
· Quais  seriam  as  conseqüências/prejuízos,  caso  minhas 
Cópias  de  segurança  dos  dados  armazenados  em  um  computador  cópias de segurança fossem destruídas ou danificadas?
são importantes, não só para se recuperar de eventuais falhas, mas 
também das conseqüências de uma possível infecção por vírus, ou  · O  que  aconteceria  se  minhas  cópias  de  segurança  fossem 
de uma invasão.  furtadas? 

Baseado  nas  respostas  para  as  perguntas  anteriores,  um  usuário 


13.2. Quais são as formas de realizar cópias de segurança?  deve  atribuir maior  ou  menor  importância  a  cada  um dos  cuidados 
Cópias  de  segurança  podem  ser  simples  como  o  armazenamento  discutidos abaixo: 
de arquivos em CDs, ou mais complexas como o espelhamento de  Escolha  dos  dados:  cópias  de  segurança  devem  conter 
um disco rígido inteiro em um outro disco de um computador.  apenas  arquivos  confiáveis  do  usuário,  ou  seja,  que  não 
contenham  vírus  ou  sejam  cavalos  de  tróia.  Arquivos  do 
Atualmente,  uma  unidade  gravadora  de  CDs  e  um  software  que  sistema  operacional  e  que  façam  parte  da  instalação  dos 
possibilite  copiar  dados  para  um  CD  são  suficientes  para  que  a  softwares  de  um  computador  não  devem  fazer  parte  das 
maior parte dos usuários de computadores realizem suas cópias de  cópias  de  segurança.  Eles  pode  ter  sido  modificados  ou 
segurança.  substituídos  por  versões  maliciosas,  que  quando 
restauradas  podem  trazer  uma  série  de  problemas  de 
Também  existem  equipamentos  e  softwares  mais  sofisticados  e  segurança para um computador. O sistema operacional e os 
específicos  que,  dentre  outras  atividades,  automatizam  todo  o  softwares  de  um  computador  podem  ser  reinstalados  de 
processo  de  realização  de  cópias  de  segurança,  praticamente  sem  mídias confiáveis, fornecidas por fabricantes confiáveis. 
intervenção  do  usuário.  A  utilização  de  tais  equipamentos  e 
softwares  envolve  custos  mais  elevados  e  depende  de  Mídia  utilizada:  a  escolha  da  mídia  para  a  realização  da 
necessidades particulares de cada usuário.  cópia de segurança é extremamente importante e depende 
da  importância  e  da  vida  útil  que  a  cópia  deve  ter.  A 
13.3. Com que freqüência devo fazer cópias de segurança?  utilização de alguns disquetes para armazenar um pequeno 
volume  de  dados  que  estão  sendo  modificados 
A  freqüência  com  que  é  realizada  uma  cópia  de  segurança  e  a  constantemente  é  perfeitamente  viável.  Mas  um  grande 
quantidade  de  dados  armazenados  neste  processo  depende  da  volume de dados, de maior importância, que deve perdurar 
periodicidade  com  que  o  usuário  cria  ou  modifica  arquivos.  Cada  por longos períodos, deve ser armazenado em mídias mais 
usuário  deve  criar  sua  própria  política  para  a  realização  de  cópias  confiáveis, como por exemplo os CDs;
de segurança. 
54  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  55

Local de armazenamento: cópias de segurança devem ser 
guardadas em um local condicionado (longe de muito frio ou 
muito  calor)  e  restrito,  de  modo  que  apenas  pessoas 
autorizadas tenham acesso a este local (segurança física); 

Cópia  em  outro  local:  cópias  de  segurança  podem  ser 


guardadas  em  locais  diferentes.  Um  exemplo  seria  manter 
uma cópia  em  casa  e  outra  no  escritório.  Também  existem 
empresas  especializadas  em  manter  áreas  de 
armazenamento com cópias de segurança de seus clientes. 
Nestes  casos  é  muito  importante  considerar  a  segurança 
física de suas cópias, como discutido no item anterior; 

Criptografia  dos  dados:  os  dados  armazenados  em  uma 


cópia  de  segurança  podem  conter  informações  sigilosas. 
Neste caso, os dados que contenham informações sigilosas 
devem ser armazenados em algum formato criptografado; 
56  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  57 

Parte III: Privacidade  1. Criptografia 

SUMÁRIO Criptografia  é  a  ciência  e  arte  de  escrever  mensagens  em  forma 


cifrada  ou  em  código.  É  parte  de  um  campo  de  estudos  que  trata 
das comunicações secretas, usadas, dentre outras finalidades, para:
1. Criptografia ..............................................................................218 · autenticar a identidade de usuários;
1.1. O que é criptografia de chave única? .............................................219
· autenticar  e  proteger  o  sigilo  de  comunicações  pessoais  e 
1.2. O que é criptografia de chaves pública e privada? ...........................219
de transações comerciais e bancárias;
1.3. O que é assinatura digital? ............................................................220
1.4. Que exemplos podem ser citados sobre o uso de criptografia de chave
· proteger  a  integridade  de  transferências  eletrônicas  de 
fundos. 
única e de chaves pública e privada? .....................................................221
1.5. Que tamanho de chave deve ser utilizado? ......................................221 Uma mensagem codificada por um método de criptografia deve ser 
privada, ou seja, somente aquele que enviou e aquele que recebeu 
2. Privacidade dos E-Mails ..............................................................223 devem  ter  acesso  ao  conteúdo  da  mensagem.  Além  disso,  uma 
2.1. É possível alguém ler e-mails de outro usuário? ...............................223 mensagem  deve  poder  ser  assinada,  ou  seja,  a  pessoa  que  a 
recebeu deve poder verificar se o remetente é mesmo a pessoa que 
2.2. Como é possível assegurar a privacidade dos e-mails? .....................223
diz ser e ter a capacidade de identificar se uma mensagem pode ter 
2.3. A utilização de programas de criptografia é suficiente para assegurar sido modificada. 
a privacidade dos e-mails? ...................................................................224
Os  métodos  de  criptografia  atuais  são  seguros  e  eficientes  e 
3. Privacidade no Acesso e Disponibilização de Páginas Web .................225 baseiam­se  no  uso  de  uma  ou  mais  chaves.  A  chave  é  uma 
3.1. Que cuidados devo ter ao acessar páginas Web e ao receber seqüência de caracteres, que pode conter letras, dígitos e símbolos 
(como  uma  senha),  e  que  é  convertida  em  um  número,  utilizado 
Cookies? ...........................................................................................225 pelos  métodos  de  criptografia  para  codificar  e  decodificar 
3.2. Que cuidados devo ter ao disponibilizar um página na Internet, mensagens. 
como por exemplo um blog? ................................................................226 Atualmente, os métodos criptográficos podem sem subdivididos em 
4. Cuidados com seus Dados Pessoais ...............................................228 duas grandes categorias, de acordo com o tipo de chave utilizada: a 
criptografia  de  chave  única  (vide  seção  1.1)  e  a  criptografia  de 
5. Cuidados com os Dados Armazenados em um Disco Rígido ...............229
chave pública e privada (vide seção 1.2).
5.1. Como posso sobrescrever todos os dados de um disco rígido? ...........230
58 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  59 

1.1. O que é criptografia de chave única?  Apesar deste método ter o desempenho bem inferior em relação ao 
tempo  de  processamento,  quando  comparado  ao  método  de 
A  criptografia  de  chave  única  utiliza  a  mesma  chave  tanto  para  a  criptografia  de  chave  única  (seção  1.1),  apresenta  como  principal 
codificar quanto para decodificar mensagens. Apesar deste método  vantagem a livre distribuição de chaves públicas, não necessitando 
ser  bastante  eficiente  em  relação  ao  tempo  de  processamento,  ou  de  um  meio  seguro  para  que  chaves  sejam  combinadas 
seja,  o  tempo  gasto  para  codificar  e  decodificar  mensagens,  tem  antecipadamente.  Além  disso,  pode  ser  utilizado  na  geração  de 
como  principal  desvantagem  a  necessidade  de  utilização  de  um  assinaturas digitais, como mostra a seção 1.3. 
meio  seguro  para  que  a  chave  possa  ser  compartilhada  entre 
pessoas  ou  entidades  que  desejem  trocar  informações  Exemplos  de  utilização  deste  método  de  criptografia  e  sugestões 
criptografadas.  para  o  tamanho  mínimo  das  chaves  pública  e  privada  podem  ser 
vistos nas seções 1.4 e 1.5, respectivamente. 
Exemplos  de  utilização  deste  método  de  criptografia  e  sugestões 
para  o  tamanho  mínimo  da  chave  única  podem  ser  vistos  nas 
seções 1.4 e 1.5, respectivamente.  1.3. O que é assinatura digital? 
A  assinatura  digital  consiste  na  criação  de  um  código,  através  da 
1.2. O que é criptografia de chaves pública e privada?  utilização  de  uma  chave  privada,  de  modo  que  a  pessoa  ou 
entidade  que  receber  uma mensagem  contendo  este  código  possa 
A  criptografia  de  chaves  pública  e  privada  utiliza  duas  chaves  verificar se o remetente é mesmo quem diz ser e identificar qualquer 
distintas,  uma  para  codificar  e  outra  para  decodificar  mensagens.  mensagem que possa ter sido modificada. 
Neste método cada pessoa ou entidade mantém duas chaves: uma 
pública,  que  pode  ser  divulgada  livremente,  e  outra  privada,  que  Desta forma, é utilizado o método de criptografia de chaves pública 
deve  ser  mantida  em  segredo  pelo  seu  dono.  As  mensagens  e privada, mas em um processo inverso ao apresentado no exemplo 
codificadas com a chave pública só podem ser decodificadas com a  da seção 1.2. 
chave privada correspondente. 
Se José quiser enviar uma mensagem assinada para  Maria, ele irá 
Seja  o  exemplo,  onde  José  e  Maria  querem  se  comunicar  de  codificar a mensagem com sua chave privada. Neste processo será 
maneira  sigilosa.  Então,  eles  terão  que  realizar  os  seguintes  gerada  uma  assinatura  digital,  que  será  adicionada  à  mensagem 
procedimentos:  enviada  para  Maria.  Ao  receber  a  mensagem,  Maria  irá  utilizar  a 
chave  pública  de  José  para  decodificar  a  mensagem.  Neste 
1.  José codifica uma mensagem utilizando a chave pública de  processo  será  gerada  uma  segunda  assinatura  digital,  que  será 
Maria, que está disponível para o uso de qualquer pessoa;  comparada à primeira. Se as assinaturas forem idênticas, Maria terá 
certeza  que  o  remetente  da  mensagem  foi  o  José  e  que  a 
2.  Depois  de  criptografada,  José  envia  a  mensagem  para  mensagem não foi modificada. 
Maria, através da Internet; 
É importante ressaltar que a segurança do método baseia­se no fato 
3.  Maria  recebe  e  decodifica  a  mensagem,  utilizando  sua  de  que  a  chave  privada  é  conhecida  apenas  pelo  seu  dono. 
chave privada, que é apenas de seu conhecimento;  Também  é  importante  ressaltar  que  o  fato  de  assinar  uma 
mensagem  não  significa  gerar  uma  mensagem  sigilosa.  Para  o 
4.  Se  Maria  quiser  responder  a  mensagem,  deverá  realizar  o  exemplo  anterior,  se  José  quisesse  assinar  a  mensagem  e  ter 
mesmo  procedimento,  mas  utilizando  a  chave  pública  de  certeza  de  que  apenas  Maria  teria  acesso  a  seu  conteúdo,  seria
José. 
60 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  61 

preciso codificá­la com a chave pública de Maria, depois de assiná­  for  a  chave,  maior  será  o  número  de  combinações  a  testar, 


la. inviabilizando  assim  a  descoberta  de  uma  chave  em  tempo  hábil. 
Além disso, chaves podem ser trocadas regularmente, tornando os 
métodos de criptografia ainda mais seguros. 
1.4.  Que  exemplos  podem  ser  citados  sobre  o  uso  de 
criptografia de chave única e de chaves pública e privada?  Atualmente, para se obter um bom nível de segurança na utilização 
do  método  de  criptografia  de  chave  única,  é  aconselhável  utilizar 
Exemplos  que  combinam  a  utilização  dos  métodos  de  criptografia 
chaves  de  no  mínimo  128  bits.  E  para  o método  de  criptografia  de 
de  chave  única  e  de  chaves  pública  e  privada  são  as  conexões 
chaves  pública  e  privada  é  aconselhável  utilizar  chaves  de  no 
seguras, estabelecidas entre o browser de um usuário e um site, em 
mínimo  1024  bits.  Dependendo  dos  fins  para  os  quais  os  métodos 
transações comercias ou bancárias via Web. 
criptográficos  serão  utilizados,  deve­se  considerar  a  utilização  de 
Estas  conexões  seguras  via Web  utilizam  o método de  criptografia  chaves maiores: 256 ou 512 bits para chave única e 2048 ou 4096 
de  chave  única,  implementado  pelo  protocolo  SSL  (Secure  Socket  bits para chaves pública e privada. 5 
Layer).  O  browser  do  usuário  precisa  informar  ao  site  qual  será  a 
chave  única  utilizada  na  conexão  segura,  antes  de  iniciar  a 
transmissão de dados sigilosos. 

Para  isto,  o  browser  obtém  a  chave  pública  do  certificado 1  da 


instituição  que  mantém  o site.  Então,  ele  utiliza  esta  chave  pública 
para  codificar  e  enviar  uma  mensagem  para  o  site,  contendo  a 
chave  única  a  ser  utilizada  na  conexão  segura.  O  site  utiliza  sua 
chave  privada  para  decodificar  a  mensagem  e  identificar  a  chave 
única que será utilizada. 

A partir deste ponto, o browser do usuário e o site podem transmitir 
informações,  de  forma  sigilosa  e  segura,  através  da  utilização  do 
método  de  criptografia  de  chave  única.  A  chave  única  pode  ser 
trocada em intervalos de tempo determinados, através da repetição 
dos  procedimentos  descritos  anteriormente,  aumentando  assim  o 
nível de segurança de todo o processo. 

1.5. Que tamanho de chave deve ser utilizado? 
Os métodos de criptografia atualmente utilizados, e que apresentam 
bons  níveis  de  segurança,  são  publicamente  conhecidos  e  são 
seguros  pela  robustez  de  seus  algoritmos  e  pelo  tamanho  das 
chaves que utilizam. 

Para  que  um  atacante  descubra  uma  chave  ele  precisa  utilizar 
algum  método  de  força  bruta,  ou  seja,  testar  combinações  de  5
Certificados são discutidos nas partes I (Conceitos de Segurança) e IV (Fraudes
chaves  até  que  a  correta  seja  descoberta.  Portanto,  quanto  maior  na Internet) desta Cartilha.
62  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  63 

Devem  ser  usados,  preferencialmente,  programas  de  criptografia 


que  trabalhem  com  pares  de  chaves  (vide  seção  1.2),  tais  como  o 
PGP  ou  o  GnuPG,  que  podem  ser  obtidos  no  site 
http://www.pgpi.org/. 
2. Privacidade dos  E­Mails  
Estes  programas,  apesar  de  serem  muito  utilizados  na  criptografia 
de  mensagens  de  e­mail,  também  podem  ser  utilizados  na 
criptografia de qualquer tipo de informação, como por exemplo, um 
arquivo  sigiloso  a  ser  armazenado  em  uma  cópia  de  segurança 
O  serviço  de  e­mails  foi  projetado  para  ter  como  uma  de  suas  (parte  II  desta  Cartilha:  Riscos  Envolvidos  no  Uso  da  Internet  e 
principais características a simplicidade. O problema deste serviço é  Métodos de Prevenção). 
que  foi  comparado  com  o  correio  terrestre,  dando  a  falsa  idéia  de 
que  os  e­mails  são  cartas  fechadas.  Mas  eles  são,  na  verdade,  2.3. A utilização de programas de criptografia é suficiente para 
como  cartões  postais,  cujo  conteúdo  pode  ser  lido  por  quem  tiver  assegurar a privacidade dos  e­mails? 
acesso a eles. 
Os  programas  de  criptografia  são  utilizados,  dentre  outras 
2.1. É possível alguém ler  e­mails  de outro usuário?  finalidades,  para  decodificar  mensagens  criptografadas,  recebidas 
por um usuário, no momento em que este desejar lê­las. 
As  mensagens  que  chegam  à  caixa  postal  do  usuário  ficam 
normalmente  armazenadas  em  um  arquivo  no  servidor  de  e­mails  Ao  utilizar  um  programa  de  criptografia  para  decodificar  uma 
do provedor, até o usuário se conectar na Internet e obter os e­mails  mensagem,  é  possível  que  o  programa  de  e­mail  permita  salvar  a 
através do seu programa de e­mails.  mensagem  no  formato  decodificado,  ou  seja,  em  texto  claro.  No 
caso da utilização de programas de e­mail com esta característica, a 
Portanto,  enquanto  os  e­mails  estiverem  no  servidor,  poderão  ser  privacidade  do  conteúdo  da  mensagem  é  garantida  durante  a 
lidos por pessoas que tenham acesso  a este servidor 2 . E enquanto  transmissão  da  mensagem,  mas  não  necessariamente  no  seu 
estiverem  em  trânsito,  existe  a  possibilidade  de  serem  lidos  por  armazenamento. 
alguma pessoa conectada à Internet. 
Portanto,  é  extremamente  importante  o  usuário  estar  atento  para 
este  fato,  e  também  certificar­se  sobre  o  modo  como  suas 
2.2. Como é possível assegurar a privacidade dos  e­mails?  mensagens estão sendo armazenadas. Como uma mensagem pode 
Se a informação que se deseja enviar por e­mail for confidencial, a  ser decodificada sempre que o usuário desejar lê­la, é aconselhável 
solução  é  utilizar  programas  que  permitam  criptografar  o  e­mail  que  ela  seja  armazenada  de  forma  criptografada  e  não  em  texto 
através  de  chaves  (senhas  ou  frases),  de  modo  que  ele  possa  ser  claro. 6 
lido  apenas  por  quem  possuir  a  chave  certa  para  decodificar  a 
mensagem. 

Alguns  softwares  de  criptografia  podem  estar  embutidos  nos 


programas de e­mail, outros podem ser adquiridos separadamente e 
integrados aos programas de e­mail.  6
Normalmente existe um consenso ético entre administradores de redes e
provedores de nunca lerem a caixa postal de um usuário sem o seu
consentimento.
64  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  65 

Portanto,  é  aconselhável  que  você  desabilite  o  recebimento  de 


cookies,  exceto  para  sites  confiáveis,  onde  sejam  realmente 
necessários. 
3. Privacidade no Acesso e Disponibilização de Páginas  Web   As  versões  recentes  dos  browsers  normalmente  permitem  que  o 
usuário desabilite o recebimento, confirme se quer ou não receber e 
até mesmo visualize o conteúdo dos cookies. 

Também  existem softwar es  que  permitem controlar o  recebimento 


Existem  cuidados  que  devem  ser  tomados  por  um  usuário  ao  e  envio  de  informações  entre  um  browser  e  os  sites  visitados. 
acessar  ou  disponibilizar  páginas  na  Internet.  Muitas  vezes  o  Dentre  outras  funções,  estes  podem  permitir  que  cookies  sejam 
usuário  pode  expor  informações  pessoais  e  permitir  que  seu  recebidos apenas de sites específicos 3 . 
browser  receba  ou  envie  dados  sobre  suas  preferências  e  sobre  o 
seu  computador.  Isto  pode  afetar  a  privacidade  de  um  usuário,  a  Uma outra forma de manter sua privacidade ao acessar páginas na 
segurança de seu computador e até mesmo sua própria segurança.  Internet é utilizar sites que permitem que você fique anônimo. Estes 
são  conhecidos  como  anonymizers 4  e  intermediam  o  envio  e 
recebimento  de  informações  entre  o  seu  browser  e  o  site  que  se 
3.1.  Que  cuidados  devo  ter  ao  acessar  páginas   Web   e  ao  deseja  visitar.  Desta  forma,  o  seu browser  não  receberá cookies  e 
receber  Cookies?   as informações por ele fornecidas não serão repassadas para o site 
visitado. 
Cookies são muito utilizados para rastrear e manter as preferências 
de um usuário ao navegar pela Internet. Estas  preferências podem  Neste caso, é importante ressaltar que você deve certificar­se que o 
ser compartilhadas entre diversos sites na Internet, afetando assim  anonymizer  é  confiável.  Além  disso,  você  não  deve  utilizar  este 
a privacidade de um usuário. Não é incomum acessar pela primeira  serviço para realizar transações via Web. 
vez  um  site  de  música,  por  exemplo,  e  observar  que  todas  as 
ofertas  de  CDs  para  o  seu  gênero  musical  preferido  já  estão 
disponíveis, sem que você tenha feito qualquer tipo de escolha.  3.2.  Que  cuidados  devo  ter  ao  disponibilizar  um  página  na 
Internet, como por exemplo um  blog ? 
Além  disso,  ao  acessar  uma  página  na  Internet,  o  seu  browser 
disponibiliza  uma  série  de  informações,  de  modo  que  os  cookies  Um  usuário,  ao  disponibilizar  uma  página  na  Internet,  precisa  ter 
podem ser utilizados para manter referências contendo informações  alguns  cuidados,  visando  proteger  os  dados  contidos  em  sua 
de  seu  computador,  como  o  hardware,  o  sistema  operacional,  página. 
softwares instalados e, em alguns casos, até o seu endereço de e­ 
Um  tipo  específico  de  página  Web  que  vem  sendo  muito  utilizado 
mail. 
por usuários de Internet é o blog. Este serviço é usado para manter 
Estas  informações  podem  ser  utilizadas  por  alguém  mal  um  registro  freqüente  de  informações,  e  tem  como  principal 
intencionado,  por  exemplo,  para  tentar  explorar  uma  possível  vantagem  permitir  que  o  usuário  publique  seu  conteúdo  sem 
vulnerabilidade  em  seu  computador,  como  visto  nas  partes  I  (  necessitar de conhecimento técnico sobre a construção de páginas 
Conceitos de Segurança) e II (Riscos Envolvidos no Uso da Internet  na Internet. 
e Métodos de Prevenção) desta Cartilha. 
Apesar  de  terem  diversas  finalidades,  os  blogs  têm  sido  muito 
utilizados  como  diários  pessoais.  Em  seu blog,  um  usuário  poderia 
disponibilizar informações, tais como:
66 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  67 

· seus dados pessoais (e­mail, telefone, endereço, etc);

· dados  sobre  o  seu  computador  (dizendo,  por  exemplo, 


"...comprei um computador da marca X e instalei o sistema  4. Cuidados com seus Dados Pessoais 
operacional Y...");

· dados sobre os softwares que utiliza (dizendo, por exemplo, 
"...instalei o programa Z, que acabei de obter do site W...");

· informações  sobre  o  seu  cotidiano  (como,  por  exemplo,  Procure  não  fornecer  seus  dados  pessoais  (como  nome,  e­mail, 
hora  que  saiu  e  voltou  para  casa,  data  de  uma  viagem  endereço  e  números  de  documentos)  para  terceiros.  Também 
programada, horário que foi ao caixa eletrônico, etc);  nunca forneça informações  sensíveis  (como  senhas  e  números  de 
cartão  de  crédito),  a  menos  que  esteja  sendo  realizada  uma 
É extremamente importante estar atento e avaliar com cuidado que  transação  (comercial  ou  financeira)  e  se  tenha  certeza  da 
informações  serão  disponibilizadas  em  uma  página  Web.  Estas  idoneidade da instituição que mantém o site. 
informações  podem  não  só  ser  utilizadas  por  alguém  mal­ 
intencionado,  por  exemplo,  em  um  ataque  de  engenharia  social  Estas informações geralmente são armazenadas em servidores das 
(parte I desta Cartilha: Conceitos de Segurança), mas também para  instituições que mantém os sites. Com isso, corre­se o risco destas 
atentar  contra  a  segurança  de  um  computador,  ou  até  mesmo  informações  serem  repassadas  sem  autorização  para  outras 
contra a segurança física do próprio usuário. 
7  instituições  ou  de  um  atacante  comprometer  este  servidor  e  ter 
acesso a todas as informações. 

Fique  atento  aos  ataques  de  engenharia  social,  vistos  na  parte  I 
desta  Cartilha  (Conceitos  de  Segurança).  Ao  ter  acesso  a  seus 
dados  pessoais,  um  atacante  poderia,  por  exemplo,  utilizar  seu  e­ 
mail em alguma lista de distribuição de SPAMs (vide parte VI desta 
Cartilha: SPAM) ou se fazer passar por você na Internet (através do 
uso de uma de suas senhas).

7
Um exemplo deste tipo de software pode ser encontrado em
http://internet.junkbuster.com/.
Um exemplo desse tipo de site pode ser encontrado em
http://www.anonymizer.com/.
68  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  69 

Também  deve­se  ter  um  cuidado  especial  ao  trocar  ou  vender  um 
computador.  Apenas  apagar  ou  formatar  um  disco  rígido  não  é 
suficiente  para  evitar  que  informações  antes  armazenadas  possam 
ser  recuperadas.  Portanto,  é  importante  sobrescrever  todos  os 
5. Cuidados com os Dados Armazenados em um Disco Rígido 
dados do disco rígido (vide seção 5.1). 

5.1.  Como  posso  sobrescrever  todos  os  dados  de  um  disco 
rígido? 
É  importante  ter  certos  cuidados  no  armazenamento  de  dados  em  Para  assegurar  que  informações  não  possam  ser  recuperadas  de 
um  computador.  Caso  você  mantenha  informações  sensíveis  ou  um  disco  rígido  é  preciso  sobrescrevê­las  com  outras  informações. 
pessoais que você não deseja que sejam vistas por terceiros (como  Um  exemplo  seria  gravar  o  caracter  0  (zero),  ou  algum  caracter 
números  de  cartões  de  crédito,  declaração  de  imposto  de  renda,  escolhido aleatoriamente, em todos os espaços de armazenamento 
senhas,  etc),  estas  devem  ser  armazenadas  em  algum  formato  do disco. 
criptografado. 
É  importante  ressaltar  que  é  preciso  repetir  algumas  vezes  a 
Estes  cuidados  são  extremamente  importantes  no  caso  de  operação  de  sobrescrever  os  dados  de  um  disco  rígido,  para 
notebooks,  pois  são  mais  visados  e,  portanto,  mais  suscetíveis  a  assegurar  que  informações  anteriormente  armazenadas  não 
roubos, furtos, etc.  possam ser recuperadas. 

Caso  as  informações  não  estejam  criptografadas,  se  você  Existem  softwares  gratuitos  e  comerciais  que  permitem 
necessitar  levar  o  computador  a  alguma  assistência  técnica,  por  sobrescrever dados de um disco rígido e que podem ser executados 
exemplo,  seus  dados  poderão  ser  lidos  por  algum  técnico  mal­  em diversos sistemas operacionais, como o Windows (95/98, 2000, 
intencionado.  etc), Unix (Linux, FreeBSD, etc) e Mac OS.

Para  criptografar  estes  dados,  como  visto  na  seção  2.2,  existem 
programas  que,  além  de  serem  utilizados  para  a  criptografia  de  e­ 
mails, também podem ser utilizados para criptografar arquivos. 

Um exemplo seria utilizar um programa que implemente criptografia 
de  chaves  pública  e  privada  (seção  1.2),  como  o  PGP.  O  arquivo 
sensível  seria  criptografado  com  a  sua  chave  pública  e,  então, 
decodificado  com  a  sua  chave  privada,  sempre  que  fosse 
necessário. 

É importante ressaltar que a segurança deste método de criptografia 
depende  do  sigilo  da  chave  privada.  A  idéia,  então,  é  manter  a 
chave privada em um CD ou em outro disco rígido (em uma gaveta 
removível)  e  que  este  não  acompanhe  o  computador,  caso  seja 
necessário enviá­lo, por exemplo, para a assistência técnica. 
70  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  71 

Parte IV: Fraudes na Internet  1. Engenharia Social 

Nos ataques de engenharia social normalmente o atacante frauda a 
SUMÁRIO
sua identidade, se fazendo passar por outra pessoa, e utiliza meios 
como  uma  ligação  telefônica  ou e­mail,  para  persuadir  o  usuário  a 
fornecer  informações  ou  realizar  determinadas  ações,  como  por 
1. Engenharia Social ......................................................................232 exemplo  executar  um  programa,  acessar  a  página  de  Internet 
1.1. Como me protejo deste tipo de abordagem? ...................................232
Banking através de um link em um e­mail ou em uma página, etc. 
2. Fraudes em Comércio Eletrônico e Internet Banking ..........................233 O conceito de engenharia social, bem como alguns exemplos deste 
2.1. Que situações podem ser citadas sobre fraudes envolvendo tipo  de  ataque  podem  ser  encontrados  na  parte  I  (Conceitos  de 
Segurança)  desta  Cartilha.  Exemplos  específicos  destes  ataques, 
comércio eletrônico ou Internet Banking? ...............................................233 envolvendo fraudes em comércio eletrônico e Internet Banking, são 
2.2. Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico abordados na seção 2.1. 
ou Internet Banking? ............................................................................235
1.1. Como me protejo deste tipo de abordagem? 
2.3. Como verificar se a conexão é criptografada? .................................237
2.4. Como posso saber se o site que estou acessando não foi falsific- Em  casos  de  engenharia  social  o  bom  senso  é  essencial.  Fique 
atento para qualquer abordagem, seja via telefone, seja através de 
ado? ...........................................................................................238 um e­mail, onde uma pessoa (em muitos casos falando em nome de 
2.5. Como posso saber se o certificado emitido para o site é legítimo? .....239 uma instituição) solicita informações (principalmente confidenciais) a 
3. Boatos ...................................................................................241
seu respeito. 

3.1. Quais são os problemas de segurança relacionados aos boatos? ......241 Procure não fornecer muita informação e não forneça, sob hipótese 
3.2. Como evitar a distribuição dos boatos? ...........................................242 alguma,  informações  sensíveis,  como  senhas  ou  números  de 
cartões de crédito. 
3.3. Como posso saber se um e-mail é um boato? ..................................243
Nestes casos e nos casos em que receber mensagens, procurando 
lhe  induzir  a  executar  programas  ou  clicar  em  um  link  contido  em 
um  e­mail  ou  página  Web,  é  extremamente  importante  que  você, 
antes  de  realizar  qualquer  ação,  procure  identificar  e  entrar  em 
contato com a instituição envolvida, para certificar­se sobre o caso.
72  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  73 

usuário  execute  o  programa  para,  por  exemplo,  obter 


acesso mais rápido a um site de comércio eletrônico ou ter 
acesso  a  informações  mais  detalhadas  em  sua  conta 
2. Fraudes em Comércio Eletrônico e Internet Banking  bancária. 

Teclas digitadas: um programa pode capturar e armazenar 
todas  as  teclas  digitadas  pelo  usuário,  em  particular, 
aquelas  digitadas  logo  após  a  entrada  em  um  site  de 
comércio  eletrônico  ou  de Internet Banking.  Deste  modo,  o 
Normalmente, não é uma tarefa simples atacar e fraudar dados em 
programa  pode  armazenar  e  enviar  informações  sensíveis 
um  servidor  de  uma  instituição  bancária  ou  comercial.  Então, 
(como  senhas  de  acesso  ao  banco  ou  números  de  cartões 
atacantes  têm  concentrado  seus  esforços  na  exploração  de 
de crétido) para um atacante; 
fragilidades  dos  usuários,  para  realizar  fraudes  comerciais  e 
bancárias através da Internet. 
Posição do cursor e tela: alguns sites de Internet Banking 
Portanto, é muito importante que usuários de Internet tenham certos  têm  fornecido  um  teclado  virtual,  para  evitar  que  seus 
cuidados  ao  acessar  sites  de  comércio  eletrônico  ou  Internet  usuários utilizem o teclado convencional e, assim, aumentar 
Banking.  o nível de segurança na realização de transações bancárias 
via  Web.  O  fato  é  que  um  programa  pode  armazenar  a 
A  seção  2.1  discute  algumas  situações  envolvendo  fraudes  no  posição  do  cursor  e  a  tela  apresentada  no  monitor,  nos 
acesso  a  estes  sites  e  a  seção  2.2  apresenta  alguns  cuidados  a  momentos  em  que  o mouse  foi  clicado.  Estas  informações 
serem tomados pelos usuários de Internet.  permitem  que  um  atacante,  por  exemplo,  saiba  qual  foi  a 
senha de acesso ao banco utilizada pelo usuário; 
2.1.  Que  situações  podem  ser  citadas  sobre  fraudes  Webcam :  um  programa  pode  controlar  a  Webcam  do 
envolvendo comércio eletrônico ou  Internet Banking ?  usuário, direcionando­a para o teclado, no momento em que 
Existem diversas situações que vêm sendo utilizadas por atacantes  o usuário estiver acessando um site de comércio eletrônico 
em fraudes envolvendo o comércio eletrônico e Internet Banking. A  ou de Internet Banking. Deste modo, as imagens coletadas 
maior  parte  das  situações  apresentadas  abaixo,  com  exceção  das  (incluindo  aquelas  que  contém  a  digitação  de  senhas  ou 
situações 3 e 5, envolvem técnicas de engenharia social.  número de cartões de crédito) podem ser enviadas para um 
atacante. 
Situação  1  o  usuário  recebe  um  e­mail  ou  ligação 
telefônica,  de  um  suposto  funcionário  da  instituição  que 
mantém  o  site  de  comércio  eletrônico  ou  de  um  banco. 
Neste e­mail ou ligação telefônica o usuário é persuadido a  Situação  3  um  atacante  compromete  o  servidor  de  nomes 
fornecer informações sensíveis, como senhas de acesso ou  do  provedor  do  usuário,  de  modo  que  todos  os  acessos  a 
número de cartões de crédito.  um  site  de  comércio  eletrônico  ou  Internet  Banking  são 
redirecionados  para  uma  página  Web  falsificada, 
Situação  2  o  usuário  recebe  um  e­mail,  cujo  remetente  semelhante  ao  site  verdadeiro.  Neste  caso,  um  atacante 
pode  ser  um  suposto  funcionário,  gerente,  ou  até  mesmo  pode  monitorar  todas  as  ações  do  usuário,  incluindo,  por 
uma  pessoa  conhecida,  sendo  que  este  e­mail  contém  um  exemplo,  a  digitação  de  sua  senha  bancária  ou  do  número 
programa  anexado.  A  mensagem,  então,  solicita  que  o  de  seu  cartão  de  crédito.  É  importante  ressaltar  que  nesta
74  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  75

situação  normalmente  o  usuário  deve  aceitar  um  novo  · realizar  transações  somente  em  sites  de  instituições  que 
certificado  (que  não  corresponde  ao  site  verdadeiro)  e  o  você considere confiáveis;
endereço  mostrado  no  browser  do  usuário  poderá  ser 
diferente do endereço correspodente ao site verdadeiro;  · certificar­se  de  que  o  endereço  apresentado  em  seu 
browser  corresponde  ao  site  que  você  realmente  quer 
Situação  4  o  usuário  pode  ser  persuadido  a  acessar  um  acessar, antes de realizar qualquer ação;
site  de  comércio  eletrônico  ou  de Internet Banking,  através 
de  um  link  recebido  por  e­mail  ou  em  uma  página  de  · antes  de  aceitar  um  novo  certificado,  verificar  junto  à 
terceiros.  Este  link  pode  direcionar  o  usuário  para  uma  instituição  que  mantém  o  site  sobre  sua  emissão  e  quais 
página  Web  falsificada,  semelhante  ao  site  que  o  usuário  são os dados nele contidos;
realmente  deseja  acessar.  A  partir  daí,  um  atacante  pode 
monitorar  todas  as  ações  do  usuário,  incluindo,  por  · procurar  sempre  digitar  em  seu  browser  o  endereço 
exemplo,  a  digitação  de  sua  senha  bancária  ou  do  número  desejado.  Não  utilize  links  em  páginas  de  terceiros  ou 
de  seu  cartão  de  crédito.  Também  é  importante  ressaltar  recebidos por e­mail;
que nesta situação normalmente o usuário deve aceitar um 
· certificar­se que o site faz uso de conexão segura, ou seja, 
novo certificado (que não corresponde ao site verdadeiro) e 
que os dados transmitidos entre seu browser e o site serão 
o  endereço  mostrado  no browser  do  usuário  será  diferente 
criptografados  e  utiliza  um  tamanho  de  chave  considerado 
do endereço correspodente ao site verdadeiro; 
seguro (vide seção 2.3);
Situação 5 o usuário, ao utilizar computadores de terceiros  · verificar  o certificado  do site,  para  assegurar­se  que  ele foi 
para  acessar  sites  de  comércio  eletrônico  ou  de  Internet  emitido  para  a  instituição  que  se  deseja  acessar  e  está 
Banking,  pode  ter  todas  as  suas  ações  monitoradas  dentro do prazo de validade (vide seção 2.5);
(incluindo  a  digitação  de  senhas  ou  número  de  cartões  de 
crédito),  através  de  programas  especificamente  projetados  · não  acessar  sites  de  comércio  eletrônico  ou  Internet 
para este fim (como visto na situação 2).  Banking através de computadores de terceiros;
Apesar de existirem todas estas situações de risco, também existem 
alguns  cuidados,  relativamente  simples,  que  podem  e  devem  ser  · desligar  sua  Webcam  (caso  vecê  possua  alguma),  ao 
seguidos pelos usuários ao acessarem sites de comércio eletrônico  acessar um site de comércio eletrônico ou Internet Banking. 
e Internet Banking, de modo a evitar que fraudadores utilizem seus 
dados (principalmente dados sensíveis).  Além  dos  cuidados  apresentados  anteriormente  é muito  importante 
que você tenha alguns cuidados adicionais, tais como:

2.2.  Quais  são  os  cuidados  que  devo  ter  ao  acessar   sites   de  · manter  o  seu  browser  sempre  atualizado  e  com  todas  as 
comércio eletrônico ou  Internet Banking ?  correções (patches) aplicadas;
Existem diversos cuidados que um usuário deve ter ao acessar sites  · alterar  a  configuração  do  seu  browser  para  restringir  a 
de  comércio  eletrônico  ou Internet Banking.  Dentre  eles,  podem­se  execução  de  Javascript  e  de  programas  Java  ou  ActiveX, 
citar: exceto para casos específicos;
· estar atento e prevenir­se dos ataques de engenharia social  · configurar  seu  programa  de  e­mail  para  não  abrir  arquivos 
(como visto na seção 1.1);  ou executar programas automaticamente;
76 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  77 

· não executar programas obtidos pela Internet, ou recebidos  A  figura  2  apresenta  desenhos  dos  cadeados  fechados,  indicando 


por e­mail.  conexões  seguras,  observados  nos  browsers  Netscape  e  Internet 
Explorer, respectivamente. 
Com  estes  cuidados  adicionais  você  pode  evitar  que  seu  browser 
contenha  alguma  vulnerabilidade,  e  que  programas  maliciosos 
(como  os  cavalos  de  tróia)  sejam  instalados  em  seu  computador 
para,  dentre  outras  finalidades,  fraudar  seus  acessos  a  sites  de 
comércio  eletrônico  ou  Internet  Banking.  Maiores  detalhes  sobre 
estes cuidados podem ser obtidos na parte II (Riscos Envolvidos no 
Uso da Internet e Métodos de Prevenção) desta Cartilha. 
Figura 2: Cadeado ­­ identificando site com conexão segura. 
Ao  clicar  sobre  o  cadeado,  será  exibida  uma  tela  que  permite 
2.3. Como verificar se a conexão é criptografada? 
verificar  as  informações  referentes  ao  certificado  emitido  para  a 
Existem  dois  ítens  que  podem  ser  visualizados  na  janela  do  seu  instituição  que  mantém  o  site  (veja  seção  2.5),  bem  como 
browser,  e  que  significam  que  as  informações  transmitidas  entre  o  informações sobre o tamanho da chave utilizada para criptografar os 
browser e o site visitado estão sendo criptografadas.  dados. 

O primeiro pode ser visualizado no local onde o endereço do site é  É  muito  importante  que  você  verifique  se  a  chave  utilizada  para 
digitado. O endereço deve começar com https:// (diferente do http://  criptografar as informações a serem transmitidas entre seu browser 
nas  conexões  normais),  onde  o  s  antes  do  sinal  de  dois­pontos  e  o  site  é  de  no  mínimo  128  bits.  Chaves  menores  podem 
indica  que  o  endereço  em  questão  é  de  um  site  com  conexão  comprometer a segurança dos dados a serem transmitidos. Maiores 
segura  e,  portanto,  os  dados  serão  criptografados  antes  de  serem  detalhes sobre criptografia e tamanho de chaves podem ser obtidos 
enviados.  na parte III desta Cartilha: Privacidade. 
A  figura  1  apresenta  o  primeiro  item,  indicando  uma  com  conexão 
segura,  observado  nos  browsers  Netscape  e  Internet  Explorer,  2.4.  Como  posso  saber  se  o  site  que  estou  acessando não  foi 
respectivamente.  falsificado? 
Existem alguns cuidados que um usuário deve ter para certificar­se 
que um site não foi falsificado. 

O  primeiro  cuidado  é  checar  se  o  endereço  digitado  permanece 


inalterado no momento em que o conteúdo do site é apresentado no 
browser  do  usuário.  Existem  algumas  situações,  como  visto  na 
Figura 1: https ­ identificando site com conexão segura.  seção  2.1,  onde  o  acesso  a  um  site  pode  ser  redirecionado  para 
uma página falsificada, mas normalmente nestes casos o endereço 
O segundo item a ser visualizado corresponde a algum desenho ou  apresentado  pelo  browser  é  diferente  daquele  que  o  usuário  quer 
sinal, indicando que a conexão é segura. Normalmente, o desenho  realmente acessar. 
mais  adotado  nos browsers  recentes  é  de  um  "cadeado  fechado" 
(se o cadeado estiver aberto, a conexão não é segura).  E  um  outro  cuidado  muito  importante  é  verificar  as  informações 
contidas no certificado emitido para a instituição que mantém o site.
78 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  79 

Estas informações podem dizer se o certificado é ou não legítimo e,  Se  ao  entrar  em  um  site  seguro,  que  você  utilize  com  frequência, 
conseqüentemente, se o site é ou não falsificado (vide seção 2.5).  seu  browser  apresentar  uma  janela  pedindo  para  confirmar  o 
recebimento  de  um  novo  certificado,  fique  atento.  Uma  situação 
possível  seria  que  a  validade  do  certificado  do  site  tenha  vencido, 
2.5.  Como  posso  saber  se  o  certificado  emitido  para  o   site  é  ou o certificado tenha sido revogado por outros motivos, e um novo 
legítimo?  certificado  foi  emitido  para  o  site.  Mas  isto  também  pode  significar 
É  extremamente  importante  que  o  usuário  verifique  algumas  que você está recebendo um certificado ilegítimo e, portanto, estará 
informações contidas no certificado. Um exemplo de um certificado,  acessando um site falsificado. 
emitido para um site de uma instituição é mostrado abaixo. 
Uma  dica  para  reconhecer  esta  situação  é  que  além  das 
informações  contidas  no  certificado  normalmente  não 
This Certificate belongs to:   This Certificate was issued by: 
www.example.org                                www.examplesign.com/CPS  corresponderem  à  instituição  que  você  realmente  deseja  acessar, 
Incorp.by Ref.  seu  browser  possivelmente  irá  informar  que  a  Autoridade 
Terms of use at                LIABILITY LTD.(c)97 ExampleSign  Certificadora  que  emitiu  o  certificado  para  o  site  não  pôde  ser 
www.examplesign.com/dir  (c)00    ExampleSign  International  reconhecida. 
Server CA ­ 
UF Tecno                       Class 3 
Example Associados, Inc.       ExampleSign, Inc.  De  qualquer  modo,  caso  você  receba  um  novo  certificado  ao 
Cidade, Estado, BR  acessar um site e tenha alguma dúvida ou desconfiança, não envie 
qualquer  informação  para  o site  antes  de  entrar  em  contato  com  a 
Serial Number:  8 
70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A  instituição que o mantém, para esclarecer o ocorrido. 
This Certificate is valid from Thu Sep 05, 2002 to Sat 
Sep 06, 2003 
Certificate Fingerprint: 
92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0 

O  usuário  deve,  então,  verificar  se  o  certificado  foi  emitido  para  o 


site da instituição que ele deseja acessar. As seguintes informações 
devem ser checadas:

· o endereço do site;

· o nome da instituição (dona do certificado);

· o prazo de validade do certificado. 

Ao  entrar  em  um  site  seguro  pela  primeira  vez,  seu  browser  irá 
apresentar uma janela pedindo para confirmar o recebimento de um 
novo  certificado.  Então,  verifique  se  os  dados  do  certificado 
correspondem à instituição que você realmente deseja acessar e se 
seu  browser  reconheceu  a  autoridade  certificadora  que  emitiu  o  8
Os conceitos de Autoridade Certificadora e certificados digitais, bem como as

certificado  .  principais informações encontradas em um certificado podem ser encontradas
na parte I desta Cartilha: Conceitos de Segurança.
80  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  81 

Mas podem existir casos com consequências mais sérias como, por 
exemplo,  um  boato  que  procura  induzir  usuários  de  Internet  a 
fornecer  informações  importantes  (como  números  de  documentos, 
de contas­corrente em banco ou de cartões de crédito), ou um boato 
3. Boatos 
que indica uma série de ações a serem realizadas pelos usuários e 
que, se forem realmente efetivadas, podem resultar em danos mais 
sérios (como instruções para apagar um arquivo que supostamente 
contém  um  vírus,  mas  que  na  verdade  é  parte  importante  do 
sistema operacional instalado no computador). 
Boatos  (Hoaxes)  são  e­mails  que  possuem  conteúdos  alarmantes 
ou falsos,  e  que  geralmente têm  como  remetente  ou apontam  com  Além  disso,  e­mails  de  boatos  podem  conter  vírus  ou  cavalos  de 
autor  da  mensagem  alguma  instituição,  empresa  importante  ou  tróia  anexados.  Maiores  detalhes  sobre  vírus  e  cavalos  de  tróia 
órgão  governamental.  Através  de  uma  leitura  minuciosa  deste  tipo  podem ser encontrados nas partes I (Conceitos de Segurança) e II ( 
de  e­mail,  normalmente  é  possível  identificar  em  seu  contéudo  Riscos  Envolvidos  no  Uso  da  Internet  e  Métodos  de  Prevenção) 
mensagens absurdas e muitas vezes sem sentido.  desta Cartilha. 

Dentre os diversos boatos típicos, que chegam às caixas postais de  É  importante  ressaltar  que  um  boato também  pode  comprometer  a 


usuários conectados à Internet, podem­se citar: credibilidade  e  a  reputação  tanto  da  pessoa  ou  entidade 
referenciada como suposta criadora do boato, quanto daqueles que 
· correntes ou pirâmides; o repassam. 

· pessoas ou crianças que estão prestes a morrer de câncer;
3.2. Como evitar a distribuição dos boatos? 
· a  República  Federativa  de  algum  país  oferencendo  Normalmente,  os  boatos  se  propagam  pela  boa  vontade  e 
elevadas quantias em dinheiro e pedindo a confirmação do  solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque 
usuário  ou,  até  mesmo,  solicitando  algum  dinheiro  para  aqueles que o recebem:
efetuar a transferência. 
· confiam no rementente da mensagem;
Histórias deste tipo são criadas não só para espalhar desinformação 
pela Internet, mas também para outros fins maliciosos.  · não verificam a procedência da mensagem;

3.1.  Quais  são  os  problemas  de  segurança  relacionados  aos  · não checam a veracidade do conteúdo da mensagem. 
boatos? 
Para  que  você  possa  evitar  a  distribuição  de  boatos  é  muito 
Normalmente, o objetivo do criador de um boato é verificar o quanto  importante checar a procedência dos e­mails, e mesmo que tenham 
ele  se  propaga  pela  Internet  e  por  quanto  tempo  permanece  se  como  rementente  alguém  conhecido,  é  preciso  certificar­se  que  a 
propagando.  De  modo  geral,  os  boatos  não  são  responsáveis  por  mensagem não é um boato (veja seção 3.3). 
grandes  problemas  de  segurança,  a  não  ser  ocupar  espaço  nas 
caixa de e­mails de usuários.  É  importante  ressaltar  que você  nunca  deve  repassar  este  tipo  de 
mensagem,  pois  estará  endossando  ou  concordando  com  o  seu 
conteúdo.
82 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  83

3.3. Como posso saber se um  e­mail  é um boato? 


Existem  sites,  como  o  http://HoaxBusters.ciac.org/,  onde  podem­se 
encontrar  listas  contendo  os  boatos  que  estão  circulando  pela 
Internet e seus respectivos conteúdos. 

Além  disso,  os  cadernos  de  informática  dos  jornais  de  grande 
circulação,  normalmente,  trazem  matérias  ou  avisos  sobre  os 
boatos mais recentes. 
84  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  85 

Parte V: Redes de Banda Larga e Redes Sem  1. Serviços de Banda Larga 
Fio (Wireless) 

Serviços  de  banda  larga  são  aqueles  que  permitem  ao  usuário 
SUMÁRIO conectar seus computadores à Internet com velocidades maiores do 
que  as  normalmente  usadas  em  linhas  discadas.  Exemplos  desse 
tipo de serviço são ADSL, cable modem e acesso via satélite. 
1. Serviços de Banda Larga .............................................................246 Além da maior velocidade, outra característica desse tipo de serviço 
1.1. Quais são os riscos do uso de banda larga? ....................................246 é  a  possibilidade  do  usuário  deixar  seu  computador  conectado  à 
Internet por longos períodos de tempo, sem limite de uso ou custos 
1.2. Por que um atacante teria maior interesse por um computador com banda
adicionais. 
larga? 246
1.3. O que fazer para proteger um computador conectado por banda larga? 1.1. Quais são os riscos do uso de banda larga? 
...........................................................................................247 O uso  dos  serviços de banda larga torna um computador, ou rede, 
1.4. O que fazer para proteger uma rede conectada por banda larga? .....248 mais exposto a ataques. Alguns dos motivos são:
2. Redes Wireless ..........................................................................250
· os longos períodos que o computador fica ligado à Internet;
2.1. Quais são os riscos do uso de redes wireless? ..................................250
2.2. Que cuidados devo ter com um cliente wireless? ..............................251 · a pouca freqüência com que o endereço IP 1  do computador 
muda  ou,  em  alguns  casos,  o  fato  deste  endereço  nunca 
2.3. Que cuidados devo ter ao montar uma rede wireless doméstica?........252 mudar;

· a  maior  velocidade  de  conexão,  que  pode  facilitar  alguns 


tipos de ataque. 

1.2.  Por  que  um  atacante  teria  maior  interesse  por  um 
computador com banda larga? 
Geralmente  um  computador  conectado  através  de  banda  larga 
possui  boa  velocidade  de  conexão  e  fica  por  longos  períodos 
ligados  à  Internet,  mas  não  possui  os  mesmos  mecanismos  de 
segurança  que  servidores.  Isto  os  torna  alvos  mais  fáceis  para  os 
atacantes.
86 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  87 

Além  disso,  estes  computadores  podem  ser  usados  para  diversos  VII da Cartilha (Incidentes de Segurança e Uso Abusivo da 
propósitos, como por exemplo: Rede);

· realizar ataques de negação de serviço, aproveitando­se da  · instalar um bom antivírus e atualizá­lo freqüentemente;
maior  velocidade  disponível.  Diversas  máquinas 
comprometidas podem também ser combinadas de modo a  · manter o seu software (sistema operacional, programas que 
criar um ataque de negação de serviço distribuído. Maiores  utiliza,  etc)  sempre  atualizado  e  com  as  últimas  correções 
informações  sobre  ataque  de  negação  de  serviço  podem  aplicadas (patches);
ser  encontradas  na  parte  I  dessa  cartilha  (Conceitos  de 
Segurança); · desligar o compartilhamento de disco, impressora, etc;

· usar  a  máquina  comprometida  como  ponto  de  partida  para  · mudar a senha padrão 2  do seu equipamento de banda larga 
atacar outras redes, dificultando o rastreio da real origem do  (modem  ADSL,  por  exemplo)  pois  as  senhas  destes 
ataque.  Mais  detalhes  sobre  abusos  e  incidentes  de  equipamentos  podem  ser  facilmente  encontradas  na 
segurança  podem  ser  encontrados  na  parte  VII  dessa  Internet  com  uma  simples  busca.  Esse  fato  é  de 
cartilha (Incidentes de Segurança e Uso Abusivo da Rede); conhecimento dos atacantes e bastante abusado. A escolha 
de  uma  boa  senha  é  discutida  na  parte  I  desta  cartilha  ( 
· furtar informações tais como números de cartão de crédito,  Conceitos de Segurança). 
senhas, etc;
A  parte  II  desta  cartilha  (Riscos  Envolvidos  no  Uso  da  Internet  e 
· usar recursos do computador. Por exemplo, o invasor pode  Métodos  de  Prevenção)  mostra  maiores  detalhes  sobre  os  itens 
usar  o  espaço  disponível  em  seu  disco  rígido  para  acima,  bem  como  cuidados  que  também  podem  ser  seguidos  no 
armazenar  programas  copiados  ilegalmente,  música,  tratamento de arquivos anexados, etc. 
imagens,  etc.  O  invasor  também  pode  usar  a  CPU 
disponível,  para  por  exemplo,  quebrar  senhas  de  sistemas  1.4.  O  que  fazer  para  proteger  uma  rede  conectada  por  banda 
comprometidos; larga? 

· enviar SPAM ou navegar na Internet de maneira anônima, a  Muitos  usuários  de  banda  larga  optam  por  montar  uma  pequena 
partir  de  certos  programas  que  podem  estar  instalados  no  rede  (doméstica  ou  mesmo  em  pequenas  empresas),  com  vários 
seu  computador,  tais  como  AnalogX  e  WinGate,  e  que  computadores  usando  o  mesmo  acesso  à  Internet.  Nesses  casos, 
podem estar mal configurados.  alguns cuidados importantes, além dos citados anteriormente, são:

· instalar um firewall separando a rede interna da Internet;
1.3.  O  que  fazer  para  proteger  um  computador  conectado  por 
banda larga?  · caso  seja  instalado  algum  tipo  de  proxy  (como  AnalogX, 
É recomendável que o usuário de serviços de banda larga tome os  WinGate,  WinProxy,  etc)  configurá­lo  para  que  apenas 
seguintes cuidados com o seu computador: aceite requisições partindo da rede interna;

· instalar  um  firewall  pessoal  e  ficar  atento  aos  registros  de  · caso  seja  necessário  compartilhar  recursos  como  disco  ou 
eventos (logs) gerados por este programa. Maiores detalhes  impressora  entre  máquinas  da  rede  interna,  devem­se
sobre registros de eventos podem ser encontrados na parte 
88  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  89 

tomar  os  devidos  cuidados  para  que  o firewall  não  permita 


que este compartilhamento seja visível pela Internet. 

É  muito  importante  notar  que  apenas  instalar  um  firewall  não  é  2. Redes  Wireless  
suficiente  ­­  todos  os  computadores  da  rede  devem  estar 
configurados  de  acordo  com  as  medidas  preventivas  mencionadas 
na  parte  II  desta  Cartilha  (Riscos  Envolvidos  no  Uso  da  Internet  e 
Métodos de Prevenção). 

Muitos equipamentos de banda larga, como roteadores ADSL, estão  As redes wireless, também conhecidas como IEEE 802.11, Wi­Fi ou 
incluindo outras funcionalidades, como por exemplo concentradores  WLANs,  são  redes  que  utilizam  sinais  de  rádio  para  a  sua 
de  acesso  (Access  Points)  para  redes  wireless.  Nesse  caso,  além  comunicação. 
de  seguir  as  dicas  dessa  seção  também  pode  ser  interessante 
observar as dicas da seção 2.3. 
9  Este tipo de rede define duas formas de comunicação: 
modo  infraestrutura:  normalmente  o  mais  encontrado, 
utiliza um concentrador de acesso (Access Point ou AP); 

modo  ponto  a  ponto  (ad­hoc ):  permite  que  um  pequeno 


grupo  de  máquinas  se  comunique  diretamente,  sem  a 
necessidade de um AP. 
Estas  redes  wireless  ganharam  grande  popularidade  pela 
mobilidade  que  provêem  aos  seus  usuários  e  pela  facilidade  de 
instalação  e  uso  em  ambientes  domésticos  e  empresariais,  hotéis, 
conferências, aeroportos, etc. 

2.1. Quais são os riscos do uso de redes  wireless? 
Embora  esse  tipo  de  rede  seja  muito  conveniente,  existem  alguns 
problemas  de  segurança  que  devem  ser  levados  em  consideração 
pelos seus usuários:

· estas  redes  utilizam  sinais  de  rádio  para  a  comunicação  e 


qualquer  pessoa  com  um  mínimo  de  equipamento 3  poderá 
interceptar  os  dados  transmitidos  por  um  cliente  wireless 
(notebooks, PDAs, estações de trabalho, etc);

· por  serem  bastante  simples  de  instalar,  muitas  pessoas 


9
O conceito de endereço IP pode ser encontrado no Glossário desta Cartilha. estão  utilizando  redes  desse  tipo  em  casa,  sem  nenhum 
É importante que você guarde a senha original e lembre de restaurá-la sempre cuidado  adicional,  e  até  mesmo  em  empresas,  sem  o 
que for necessário, como por exemplo em caso de manutenção do conhecimento dos administradores de rede.
equipamento.
90 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  91

2.2. Que cuidados devo ter com um cliente wireless ?  · habilitar  a  rede  wireless  somente  quando  for  usá­la  e 


desabilitá­la  após  o  uso.  Algumas  estações  de  trabalho  e 
Vários  cuidados  devem  ser  observados  quando  pretende­se  notebooks  permitem  habilitar  e  desabilitar  o  uso  de  redes 
conectar  à  uma  rede  wireless  como  cliente,  quer  seja  com  wireless  através  de  comandos  ou  botões  específicos.  No 
notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem­se  caso  de notebooks  com  cartões wireless  PCMCIA,  insira  o 
citar: cartão apenas quando for usar a rede e retire­o ao terminar 
de usar. 
· considerar  que,  ao  conectar  a  uma  WLAN,  você  estará 
conectando­se  a  uma  rede  pública  e,  portanto,  seu 
computador estará exposto a  ameaças. É muito importante  2.3.  Que  cuidados  devo  ter  ao  montar  uma  rede  wireless  
que  você  tome  os  seguintes  cuidados  com  o  seu  doméstica? 
computador:  Pela  conveniência  e facilidade  de  configuração  das  redes wireless, 
muitas  pessoas  tem  instalado  estas  redes  em  suas  casas.  Nestes 
o  possuir um firewall pessoal;  casos,  além  das  preocupações  com  os  clientes  da  rede,  também 
são  necessários  alguns  cuidados  na  configuração  do  AP.  Algumas 
o  possuir um antivírus instalado e atualizado;  recomendações são:

o  aplicar  as  últimas  correções  em  seus  softwares  · ter  em  mente  que,  dependendo  da  potência  da  antena  de 
(sistema operacional, programas que utiliza, etc);  seu AP, sua rede doméstica pode abranger uma área muito 
maior  que  apenas  a  da  sua  casa.  Com  isto  sua  rede  pode 
o  desligar  compartilhamento  de  disco,  impressora,  ser  utilizada  sem  o  seu  conhecimento  ou  ter  seu  tráfego 
etc. capturado  por  vizinhos  ou  pessoas  que  estejam  nas 
proximidades da sua casa.
· desabilitar o modo ad­hoc. Utilize esse modo apenas se for 
absolutamente  necessário  e  desligue­o  assim  que  não  · mudar  configurações  padrão  que  acompanham  o  seu  AP. 
precisar mais; Alguns exemplos são: 

· usar WEP (Wired Equivalent Privacy) sempre que possível,  o  alterar as senhas. Dicas para a escolha de uma boa 
que  permite  criptografar  o  tráfego  entre  o  cliente  e  o  AP.  senha  pode  ser  obtidas  na  parte  I  desta  Cartilha  ( 
Fale  com  o  seu  administrador  de  rede  para  verificar  se  o  Conceitos de Segurança); 
WEP está habilitado e se a chave é diferente daquelas que 
acompanham  a  configuração  padrão  do  equipamento.  O  o  alterar o SSID (Server Set ID); 
protocolo  WEP  possui  diversas  fragilidades  e  deve  ser 
encarado como uma camada adicional para evitar a escuta  o  desabilitar o broadcast de SSID;
não autorizada;
· usar  sempre que possível WEP (Wired Equivalent Privacy), 
· considerar  o  uso  de  criptografia  nas  aplicações,  como  por 
exemplo o uso de PGP para o envio de e­mails, SSH para  para  criptografar  o  tráfego  entre  os  clientes  e  o  AP.  Vale 
lembrar que o protocolo WEP possui diversas fragilidades e 
conexões remotas ou ainda o uso de VPNs; 
deve ser encarado como uma camada adicional para evitar 
a escuta não autorizada;
92 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  93

· trocar  as  chaves  WEP  que  acompanham  a  configuração 


padrão  do  equipamento. Procure  usar  o  maior  tamanho  de 
chave possível (128 bits);

· desligue seu AP quando não estiver usando sua rede. 

Existem  configurações  de  segurança  mais  avançadas  para  redes 


wireless,  que  requerem  conhecimentos  de  administração  de  redes. 
Estes conhecimentos não serão abordados neste documento. 10 

10
Um PDA ou notebook com uma placa de rede wireless
94  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  95 

Parte VI: SPAM  1. SPAM 

SUMÁRIO SPAM  é  o  termo  usado  para  se  referir  aos e­mails  não  solicitados, 
que geralmente são enviados para um grande número de pessoas. 
Quando  o  conteúdo  é  exclusivamente  comercial,  este  tipo  de 
1. SPAM ...................................................................................256 mensagem também é referenciada como UCE (do inglês Unsolicited 
Commercial Email). 
1.1. Quais são os problemas que o SPAM pode causar para um usuário
da Internet? .........................................................................................256
1.1. Quais são os problemas que o SPAM pode causar para um 
1.2. Quais são os problemas que o SPAM pode causar para os prove- usuário da Internet? 
dores de acesso, backbones e empresas? ...............................................257 Os usuários do serviço de correio eletrônico podem ser afetados de 
1.3. Como fazer para filtrar os e-mails de modo a barrar o recebimento diversas formas. Alguns exemplos são: 
de SPAMs? ..........................................................................................258 Não recebimento de e­mails. Boa parte dos provedores de 
Internet limita o tamanho da caixa postal do usuário no seu 
1.4. Para quem devo reclamar quando receber um SPAM? ......................259
servidor.  Caso  o  número  de  SPAMs  recebidos  seja  muito 
1.5. Que informações devo incluir numa reclamação de SPAM? ...............259 grande o usuário corre o risco de ter sua caixa postal lotada 
com  mensagens  não  solicitadas.  Se  isto  ocorrer,  todas  as 
mensagens  enviadas  a  partir  deste  momento  serão 
devolvidas  ao  remetente  e  o  usuário  não  conseguirá  mais 
receber e­mails até que possa liberar espaço em sua caixa 
postal; 

Gasto  desnecessário  de  tempo.  Para  cada  SPAM 


recebido, o usuário necessita gastar um determinado tempo 
para  ler,  identificar  o  e­mail  como  SPAM  e  removê­lo  da 
caixa postal. 

Aumento de custos. Independentemente do tipo de acesso 
à Internet utilizado, quem paga a conta pelo envio do SPAM 
é quem o recebe. Por exemplo, para um usuário que utiliza 
acesso  discado  à  Internet,  cada  SPAM  representa  alguns 
segundos a mais de ligação que ele estará pagando.
96  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  97 

Perda  de  produtividade.  Para  quem  utiliza  o e­mail  como  Investimento em pessoal e equipamentos. Para lidar com 


uma  ferramenta  de  trabalho,  o  recebimento  de  SPAMs  todos  os  problemas  gerados  pelo  SPAM  os  provedores 
aumenta  o  tempo  dedicado  à  tarefa  de  leitura  de  e­mails,  necessitam  contratar  mais  técnicos  especializados  e 
além  de  existir  a  chance  de  mensagens  importantes  não  acrescentar  sistemas  de  filtragem  de  SPAM,  que  implicam 
serem  lidas,  serem  lidas  com  atraso  ou  apagadas  por  na compra de novos equipamentos. Como conseqüência os 
engano.  custos do provedor aumentam. 

Conteúdo impróprio. Como a maior parte dos SPAMs são  1.3.  Como  fazer  para  filtrar  os   e­mails   de  modo  a  barrar  o 
enviados para conjuntos aleatórios de endereços de e­mail,  recebimento de SPAMs? 
não  há  como  prever  se  uma  mensagem  com  conteúdo 
Existem  basicamente  dois  tipos  de  software  que  podem  ser 
impróprio  será  recebida.  Os  casos  mais  comuns  são  de 
utilizados  para  barrar  SPAMs:  aqueles  que  são  colocados  nos 
SPAMs com conteúdo pornográfico ou de pedofilia enviados 
servidores,  e  que  filtram  os  e­mails  antes  que  cheguem  até  o 
para crianças. 
usuário,  e  aqueles  que  são  instalados  nos  computadores  dos 
usuários,  que filtram os e­mails com base em regras individuais de 
1.2. Quais são os problemas que o SPAM pode causar para os 
cada usuário. 
provedores de acesso, backbones  e empresas? 
Para  as  empresas  e  provedores  os  problemas  são  inúmeros  e,  Podem  ser  encontradas  referências  para  diversas  ferramentas  de 
muitas  vezes,  o  custo  adicional  causado  pelo  SPAM  é  transferido  filtragem de e­mails nas páginas abaixo:
para a conta a ser paga pelos usuários. 
· Spam  Filters 
Alguns dos problemas sentidos pelos provedores e empresas são:  http://www.paulgraham.com/filters.html

Impacto  na  banda.  Para  as  empresas  e  provedores  o  · Free  Spam  Filters 
volume de tráfego gerado por causa de SPAMs os obriga a  http://wecanstopspam.org/jsp/Wiki?FreeSpamFilters
aumentar  a  capacidade  de  seus  links  de  conexão  com  a 
Internet. Como o custo dos links é alto, isto diminui os lucros  · OpenSource  Spam  Filters 
do  provedor  e  muitas  vezes  pode  refletir  no  aumento  dos  http://wecanstopspam.org/jsp/Wiki?OpenSourceSpamFilters
custos para o usuário. 
· Commercial  Spam  Filters 
Má  utilização  dos  servidores.  Os  servidores  de  e­mail  http://wecanstopspam.org/jsp/Wiki?CommercialSpamFilters 
dedicam  boa  parte  do  seu  tempo  de  processamento  para 
tratar das mensagens não solicitadas. Além disso, o espaço  Também  é  interessante  consultar  seu  provedor  de  acesso,  ou  o 
em disco ocupado por mensagens não solicitadas enviadas  administrador de sua rede, para verificar se existe algum filtro de e­ 
para um grande número de usuários é considerável.  mail instalado nos servidores que você utiliza. 

Perda  de  clientes.  Os  provedores  muitas  vezes  perdem  1.4. Para quem devo reclamar quando receber um SPAM? 


clientes que se sentem afetados pelos SPAMs que recebem 
ou  pelo  fato  de  terem  seus  e­mails  filtrados  por  causa  de  Deve­se  reclamar  de  SPAMs  para  os  responsáveis  pela  rede  de 
outros clientes que estão enviando SPAM.  onde partiu a mensagem. Se esta rede possuir uma política de uso 
aceitável,  a  pessoa  que  enviou  o  SPAM  pode  receber  as 
penalidades que nela estão previstas.
98 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  99 

Muitas vezes, porém, é difícil conhecer a real origem do SPAM. Os 
spammers costumam enviar suas mensagems através de máquinas 
mal  configuradas,  que  permitem  que  terceiros  as  utilizem  para 
enviar  os  e­mails.  Se  isto  ocorrer,  a  reclamação  para  a  rede  de  Parte VII: Incidentes de Segurança e Uso 
origem  do  SPAM  servirá  para  alertar  os  seus  responsáveis  dos 
problemas com suas máquinas. 
Abusivo da Rede 
Além de enviar uma reclamação para os responsáveis pela rede de 
onde saiu a mensagem, procure manter o e­mail mail­abuse@nic.br 
na  cópia  de  reclamações  de  SPAM.  Deste  modo  o  NBSO  pode 
manter dados estatísticos sobre a incidência e origem de SPAMs no  SUMÁRIO
Brasil  e,  também,  identificar  máquinas  mal  configuradas  que 
estejam sendo abusadas por spammers. 
1. Incidentes de Segurança e Abusos .................................................262
Vale  comentar  que  recomenda­se  não  responder  a  um  SPAM  ou 
enviar um e­mail solicitando a remoção da lista. Geralmente, este é  1.1. O que é incidente de segurança? ................................................... 262
um dos métodos que os spammers utilizam para confirmar que um  1.2. O que é política de segurança? ..................................................... 262
endereço de e­mail é válido e realmente alguém o utiliza. 
1.3. O que é política de uso aceitável (AUP)? ......................................... 263
Informações  sobre  como  encontrar  os  responsáveis  por  uma  rede  1.4. O que pode ser considerado uso abusivo da rede? .......................... 263
são  apresentadas  na  parte  VI  desta  Cartilha:  Incidentes  de 
Segurança e Uso Abusivo da Rede.  2. Registros de Eventos (logs) ...........................................................264
2.1. O que são logs? ........................................................................... 264
1.5. Que informações devo incluir numa reclamação de SPAM?  2.2. O que é um sistema de detecção de intrusão (IDS)? ......................... 264

Para que os responsáveis por uma rede possam identificar a origem  2.3. Que tipo de atividade pode ocasionar a geração de um log? ........... 264
de um SPAM é necessário que seja enviada a mensagem recebida  2.4. O que é um falso positivo? ............................................................ 265
acompanhada do seu cabeçalho completo (header). 
2.5. Que tipo de informação está presente em um log? .......................... 265
É no cabeçalho de uma mensagem que estão as informações sobre  3. Notificações de Incidentes e Abusos ..............................................267
o  enderço  IP  de  origem  da  mensagem,  por  quais  servidores  de  e­ 
3.1. Por que devo notificar incidentes? .................................................. 267
mail a mensagem passou, entre outras. 
3.2. Para quem devo notificar os incidentes? .......................................... 267
Informações sobre como obter os cabeçalhos de mensagens podem 
3.3. Por que devo manter o NBSO na cópia das notificações? ................. 268
ser encontradas em http://www.antispam.org.br/header.html. 
3.4. Como encontro os responsáveis pela máquina de onde partiu um ataque?
.......................................................................................... 268
3.5. Que informações devo incluir em uma notificação de incidente? ....... 269
3.6. Onde posso encontrar outras informações a respeito de notificações de
incidentes?270
100  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  101 

Na  política  de  segurança  também  são  definidas  as  penalidades  às 
quais estão sujeitos aqueles que não cumprirem a política. 
1. Incidentes de Segurança e Abusos 
1.3. O que é política de uso aceitável (AUP)? 
A  política  de  uso  aceitável  (AUP,  de  Acceptable  Use  Policy)  é  um 
documento  que  define  como  os  recursos  computacionais  de  uma 
1.1. O que é incidente de segurança?  organização  podem  ser  utilizados.  Também  é  ela  quem  define  os 
direitos e responsabilidades dos usuários. 
Um incidente de segurança pode ser definido como qualquer evento 
adverso,  confirmado  ou  sob  suspeita,  relacionado  à  segurança  de  Os  provedores  de  acesso  à  Internet  normalmente  deixam  suas 
sistemas de computação ou de redes de computadores.  políticas  de  uso  aceitável  disponíveis  em  suas  páginas.  Empresas 
costumam  dar  conhecimento  da  política  de  uso  aceitável  no 
São exemplos de incidentes de segurança: momento da contratação ou quando o funcionário começa a utilizar 
os recursos computacionais da empresa. 
· tentativas  de  ganhar  acesso  não  autorizado  a  sistemas  ou 
dados;
1.4. O que pode ser considerado uso abusivo da rede? 
· ataques de negação de serviço;
Não há uma definição exata do que possa  ser considerado um uso 
· uso ou acesso não autorizado a um sistema; abusivo da rede. 

· modificações  em  um  sistema,  sem  o  conhecimento,  Internamente às empresas e instituições situações que caracterizam 


instruções ou consentimento prévio do dono do sistema; o uso abusivo da rede estão definidas na política de uso aceitável. 
Na Internet como um todo, os comportamentos listados abaixo são 
· desrespeito  à  política  de  segurança  ou  à  política  de  uso  geralmente considerados como uso abusivo:
aceitável de uma empresa ou provedor de acesso. 
· envio de SPAM (mais informações na parte VI: SPAM);

1.2. O que é política de segurança?  · envio de correntes da felicidade e de correntes para ganhar 
dinheiro  rápido  (mais  informações  na  parte  IV:  Fraudes  na 
A  política  de  segurança  atribui  direitos  e  responsabilidades  às  Internet);
pessoas  que  lidam  com  os  recursos  computacionais  de  uma 
instituição  e  com  as  informações  neles  armazenados.  Ela  também  · cópia e distribuição não autorizada de material protegido por 
define  as  atribuições  de  cada  um  em  relação  à  segurança  dos  direitos autorais;
recursos com os quais trabalham. 
· utilização  da  Internet  para  fazer  difamação,  calúnia  e 
Uma política de segurança também deve prever o que pode ou não  ameaças;
ser feito na rede da instituição e o que será considerado inaceitável. 
Tudo  o  que  descumprir  a  política  de  segurança  é  considerado  um  · tentativas de ataques a outros computadores;
incidente de segurança. 
· comprometimento de computadores ou redes.
102  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  103 

2.4. O que é um falso positivo? 
O  termo "falso  positivo"  é  utilizado  para  designar  uma  situação  em 
que  um  firewall  ou  IDS  aponta  uma  atividade  como  sendo  um 
2. Registros de Eventos (logs)  ataque, quando na verdade esta atividade não é um ataque. 

Um  exemplo  clássico  de  falso  positivo  ocorre  no  caso  de  usuários 
que  costumam  se  conectar  em  servidores  de  IRC  e  que  possuem 
um  firewall  pessoal.  Atualmente  boa  parte  dos  servidores  de  IRC 
2.1. O que são  logs?  possui  uma  política  de  uso  que  define  que  um  usuário,  para  se 
Os  logs  são  registros  de  atividades  gerados  por  programas  de  conectar  em  determinados  servidores,  não  deve  possuir  em  sua 

computador.  No  caso  de  logs  relativos  a  incidentes  de  segurança,  máquina  pessoal  nenhum  software  que  atue  como  proxy  .  Para 
eles  normalmente  são  gerados  por  firewalls1    ou  por  sistemas  de  verificar se um usuário tem algum software deste tipo, ao receberem 
detecção de intrusão.  uma  solicitação  de  conexão  por  parte  de  um  cliente, os  servidores 
enviam  para  a  máquina  do  cliente  algumas  conexões  que  checam 
pela existência destes programas. Se o usuário possuir um firewall é 
2.2. O que é um sistema de detecção de intrusão (IDS)?  quase certo que estas conexões serão apontadas como um ataque. 
Um  sistema  de  detecção  de  intrusão  (IDS  ­­  Intrusion  Detection  Outro  caso  comum  de  falso  positivo  ocorre  quando  o  firewall  não 
System) é um programa, ou um conjunto de programas, cuja função  está  devidamente  configurado  e  indica  como  ataques  respostas  a 
é detectar atividades incorretas, maliciosas ou anômalas.  solicitações feitas pelo próprio usuário. 
IDSs  podem  ser  instalados  de  modo  a  monitorar  as  atividades 
relativas a um computador ou a uma rede.  2.5. Que tipo de informação está presente em um  log ? 
Os logs relativos a ataques recebidos pela rede, em geral, possuem 
2.3. Que tipo de atividade pode ocasionar a geração de um  log ?  as seguintes informações:
Os firewalls, dependendo de como foram configurados, podem gerar 
· Data e horário em que ocorreu uma determinada atividade;
logs quando alguém tenta acessar um computador e este acesso é 
barrado  pelo  firewall.  Sempre  que  um  firewall  gera  um  log  · Endereço IP de origem da atividade;
informando  que  um  determinado  acesso  foi  barrado,  isto  pode  ser 
considerado  uma  tentativa  de  ataque,  mas  também  pode  ser  um  · Portas envolvidas; 
falso positivo (vide seção 2.4). 
Dependendo do grau de refinamento da ferramenta que gerou o log 
Já os sistemas de detecção de intrusão podem gerar logs tanto para  ele também pode conter informações como:
casos  de  tentativa  de  ataques,  quanto  para  casos  em  que  um 
ataque teve sucesso. Apenas uma análise detalhada pode dizer se  · O timezone do horário do log;
uma  atividade  detectada  por  um  IDS  foi  um  ataque  com  sucesso. 
Assim  como  os  firewalls,  os  sistemas  de  detecção  de  intrusão  · Protocolo utilizado (TCP, UDP, ICMP, etc).
também podem gerar falsos positivos. 
104 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  105 

· Os dados completos que foram enviados para o computador 
ou rede. 11 

3. Notificações de Incidentes e Abusos 

3.1. Por que devo notificar incidentes? 
Quando um ataque é lançado contra uma máquina ele normalmente 
tem uma destas duas origens:

· um  programa  malicioso  que  está  fazendo  um  ataque  de 


modo automático, como por exemplo um worm3   ;

· uma  pessoa  que  pode  estar  ou  não  utilizando  ferramentas 


que automatizam ataques. 

Quando o ataque parte de uma máquina que foi vítima de um worm, 
reportar  este  incidente  para  os  responsáveis  pela  máquina  que 
originou o ataque vai ajudá­los a identificar o problema e resolvê­lo. 

Se  este  não  for  o  caso,  a  pessoa  que  está  atacando  o  seu 
computador pode estar violando a política de uso aceitável da rede 
que utiliza ou, pior ainda, pode ter invadido uma máquina e a estar 
utilizando  para  atacar  outros  computadores.  Neste  caso,  avisar  os 
responsáveis pela máquina de onde parte o ataque  pode alertá­los 
para o mau comportamento de um usuário ou para uma invasão que 
ainda não havia sido detectada. 

3.2. Para quem devo notificar os incidentes? 
Os incidentes ocorridos devem ser notificados para os responsáveis 
pela máquina que originou a atividade e também para os grupos de 
resposta  a  incidentes  e  abusos  das  redes  envolvidas.  De  modo 
geral a lista de pessoas/entidades a serem notificadas inclui:

· os  responsáveis  pela  rede  que  originou  o  incidente, 


11 incluindo o grupo de segurança e abusos, se existir um para 
Maiores detalhes na seção Firewalls da parte II da Cartilha: Riscos Envolvidos
no Uso da Internet e Métodos de Prevenção.
aquela rede;
A definição de proxy pode ser encontrada no Glossário desta Cartilha.
106 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  107 

· o grupo de  segurança e abusos da rede em que voce está  continentes  existem  diversos  outros  servidores.  O  site 


conectado  (seja  um  provedor,  empresa,  universidade  ou  http://whois.geektools.com/cgi­bin/proxy.cgi  aceita  consultas 
outro tipo de instituição);  referentes a qualquer número IP e redireciona estas consultas para 
os servidores de Whois apropriados. 
Caso algum dos sites envolvidos seja brasileiro mantenha o NBSO ( 
nbso@nic.br) na cópia da mensagem.  Os passos para encontrar os dados dos responsáveis incluem:

· Acessar  o  site  http://registro.br/  e  fazer  uma  pesquisa  pelo 


3.3. Por que devo manter o NBSO na cópia das notificações?  número  IP  ou  pelo  nome  de  domínio  da  máquina  de  onde 
partiu a atividade;
O  NIC  BR  Security  Office  (NBSO)  é  grupo  responsável  por 
coordenar as ações entre sites no caso de incidentes de segurança 
· Se o IP da máquina estiver alocado para o Brasil, os dados 
em  computadores  envolvendo  redes  conectadas  à  Internet  dos responsáveis serão exibidos;
brasileira. 
· Se  aparecer  a  mensagem:  "Não  alocado  para  o  Brasil", 
O  NBSO  também  mantém  estatísticas  sobre  os  incidentes  a  ele 
significa que o IP está alocado para algum outro país. Uma 
reportados 4  e desenvolve documentação 5  de apoio para usuários e 
consulta  no  site  http://whois.geektools.com/cgi­bin/proxy.cgi 
administradores de redes Internet. 
pode retornar os e­mails dos responsáveis. 
Manter  o  NBSO  nas  cópias  das  notificações  de  incidentes  de 
Vale  lembrar  que  os  e­mails  que  são  encontrados  a  partir  destas 
segurança é importante para permitir que:
consultas  não  são  necessariamente  os  e­mails  da  pessoa  que 
praticou  um  incidente  de  segurança.  Estes  e­mails  são  dos 
· as  estatísticas  geradas  reflitam  os  incidentes  ocorridos  na 
Internet brasileira; responsáveis  pela  rede  onde  a  máquina  está  conectada,  ou  seja, 
podem  ser  os  administradores  da  rede,  sócios  da  empresa,  ou 
· o  NBSO  escreva  documentos  direcionados  para  as  qualquer outra pessoa que foi designada para cuidar da conexão da 
necessidades dos usuários da Internet no Brasil; instituição com a Internet. 

· o  NBSO  possa  correlacionar  dados  relativos  a  vários  3.5.  Que  informações  devo  incluir  em  uma  notificação  de 
incidentes, identificar  ataques  coordenados,  novos  tipos  de  incidente? 
ataques, etc. 
Para  que  os  responsáveis  pela  rede  de  onde  partiu  o  incidente 
possam  identificar  a  origem  da  atividade  é  necessário  que  a 
3.4.  Como  encontro  os  responsáveis  pela  máquina  de  onde  notificação contenha dados que permitam esta identificação. 
partiu um ataque? 
Na  Internet  são  mantidas  diversas  bases  de  dados  com  as  São dados essenciais a serem incluídos em uma notificação:
informações  a  respeito  dos  responsáveis  por  cada  bloco  de 
· logs completos;
números IPs existente. Estas bases de dados estão nos chamados 
"Servidores de Whois".  · data,  horário  e  timezone  dos  logs  ou  da  ocorrência  da 
atividade sendo notificada;
O  servidor  de  Whois  para  os  IPs  alocados  ao  Brasil  pode  ser 
consultado  em  http://registro.br/.  Para  os  demais  países  e 
108 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  109 

· dados completos do incidente ou qualquer outra informação 
que tenha sido utilizada para identificar a atividade. 

3.6.  Onde  posso  encontrar  outras  informações  a  respeito  de 


notificações de incidentes?  Checklist 
O  NBSO  mantém  uma  FAQ  (Frequently  Asked  Questions)  com 
respostas  para  as  dúvidas  mais  comuns  relativas  ao  processo  de 
notificação  de  incidentes.  A  FAQ  pode  ser  encontrada  em: 
http://www.nbso.nic.br/docs/faq1.html. 12 
Este checklist resume as principais recomendações contidas
no documento intitulado "Cartilha de Segurança para
Internet", que procura enumerar, explicar e fornecer um guia
para uma série de procedimentos que visam aumentar a
segurança de um computador e de posturas que um usuário
pode adotar para garantir sua segurança na Internet. O
documento original pode ser obtido em
http://www.nbso.nic.br/docs/cartilha/. Para informações
sobre copyright e distribuição, veja o documento original.

A numeração adotada neste checklist não possui relação


com a adotada nas outras partes desta Cartilha.

12
A definição de worm está na parte I da Cartilha: Conceitos de Segurança.
http://www.nbso.nic.br/stats/
http://www.nbso.nic.br/docs/
110 © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  111 

1.3. Vulnerabilidades
· manter  o  sistema  operacional  e  demais  softwares  sempre 
atualizados;
· visitar  regularmente  os  sites  dos  fabricantes  de  software 
1. Prevenção Contra os Riscos Envolvidos no Uso da Internet 
para verificar a existência de vulnerabilidades nos softwares 
utilizados;
· aplicar  todas  as  correções  de  segurança  (patches) 
disponibilizadas pelo fabricante. 

1.1. Senhas 1.4. Worms
· elaborar sempre uma senha que contenha pelo menos oito  · instalar e manter atualizado um bom programa antivírus;
caracteres, compostos de letras números e símbolos; · manter  o  sistema  operacional  e  demais  softwares  sempre 
· jamais utilizar como senha seu nome, sobrenome, números  atualizados;
de  documentos,  placas  de  carros,  números  de  telefones,  · corrigir  eventuais vulnerabilidades  existentes  nos softwares 
datas  que  possam  ser  relacionadas  com  você  ou  palavras  utilizados;
constantes em dicionários; · procurar  instalar  um  firewall  pessoal,  que  em  alguns  casos 
· utilizar uma senha diferente para cada serviço; pode  evitar  que  uma  vulnerabilidade  existente  seja 
· alterar a senha com freqüência.  explorada ou que o worm se propague. 

1.2. Vírus e cavalos de tróia 1.5. Backdoors
· instalar e manter atualizado um bom programa antivírus; · seguir  as  recomendações  para  prevenção  contra  infecções 
· desabilitar  no  seu  programa  de  e­mail  a  auto­execução  de  por vírus;
arquivos anexados às mensagens; · não executar ou abrir arquivos recebidos por e­mail, mesmo 
· não executar ou abrir arquivos recebidos por e­mail, mesmo  que venham de pessoas conhecidas;
que  venham  de  pessoas  conhecidas,  mas  caso  seja  · não  executar  programas  de  procedência  duvidosa  ou 
inevitável,  certifique­se  que  o  arquivo  foi  verificado  pelo  desconhecida;
programa antivírus; · procurar  instalar  um  firewall  pessoal,  que  em  alguns  casos 
· não  abrir  arquivos  ou  executar  programas  de  procedência  pode  evitar  o  acesso  a  um  backdoor  já  instalado  em  seu 
duvidosa  ou  desconhecida  e  mesmo  que  você  conheça  a  computador;
procedência  e  queira  abrí­los  ou  executá­los,  certifique­se  · corrigir  eventuais vulnerabilidades  existentes  nos softwares 
que foram verificados pelo programa antivírus; utilizados. 
· procurar  utilizar,  no  caso  de  arquivos  de  dados,  formatos 
menos  suscetíveis  à  propagação  de  vírus,  tais  como  RTF,  1.6. Firewall
PDF ou PS; · instalar um firewall pessoal em todos os computadores que 
· procurar  não  utilizar,  no  caso  de  arquivos  comprimidos,  o  tiverem acesso à Internet;
formato  executável.  Utilize  o  próprio  formato  compactado,  · verificar  os  registros  de  eventos  (logs)  para  identificar 
como por exemplo ZIP ou GZ; possíveis ataques.
· procurar  instalar  um  firewall  pessoal,  que  em  alguns  casos 
pode bloquear o recebimento de um cavalo de tróia. 
112  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  113

1.7. E­mail · evitar fornecer muita  informação,  principalmente  a  pessoas 


que você acabou de conhecer;
· manter  sempre  a  versão  mais  atualizada  do  seu  programa 
de e­mail; · não  fornecer,  em  hipótese  alguma,  informações  sensíveis, 
tais como senhas ou números de cartões de crédito;
· desligar  as  opções  que  permitem  abrir  ou  executar 
automaticamente  arquivos  ou  programas  anexados  às  · configurar o programa para ocultar o seu endereço IP. 
mensagens;
1.10. Programas de Distribuição de Arquivos
· desligar  as  opções  de  execução  do  JavaScript,  de 
programas Java  e,  se  possível,  o modo  de visualização  de  · manter  seu  programa  de  distribuição  de  arquivos  sempre 
e­mails no formato HTML. atualizado e bem configurado;
· evitar  abrir  arquivos  ou  executar  programas  anexados  aos  · ter um bom antivírus instalado em seu computador, mantê­ 
e­mails, sem antes verificá­los com um antivírus; lo  atualizado  e  utilizá­lo  para  verificar  qualquer  arquivo 
obtido, pois eles podem conter vírus ou cavalos de tróia;
· desconfiar  de  e­mails  pedindo  urgência  na  instalação  de 
algum aplicativo ou correções de determinados defeitos dos  · certificar­se  que  os  arquivos  obtidos  ou  distribuídos  são 
softwares que você utilize.  livres, ou seja, não violam as leis de direitos autorais. 

1.8. Browser 1.11. Compartilhamento de Recursos
· ter um bom antivírus instalado em seu computador, mantê­ 
· manter o seu browser sempre atualizado; lo  atualizado  e  utilizá­lo  para  verificar  qualquer  arquivo  ou 
programa  compartilhado,  pois  eles  podem  conter  vírus  ou 
· desativar  a  execução  de  programas  Java  na  configuração  cavalos de tróia;
de seu browser, a menos que seja estritamente necessário; · estabelecer  senhas  para  os  compartilhamentos,  caso  seja 
estritamente  necessário  compartilhar  recursos  do  seu 
· desativar  a  execução  de  Javascripts  antes  de  entrar  em  computador. 
uma página desconhecida e, então, ativá­la ao sair;
1.12. Cópias de Segurança
· permitir  que  programas ActiveX  sejam  executados  em  seu 
computador  apenas  quando  vierem  de  sites  conhecidos  e  · procurar fazer cópias regulares dos dados do computador;
confiáveis. · criptografar dados sensíveis;
· armazenar  as  cópias  em  local  acondicionado,  de  acesso 
· manter  maior  controle  sobre  o  uso  de  cookies,  caso  você  restrito e com segurança física;
queira ter maior privacidade ao navegar na Internet; · considerar  a  necessidade  de  armazenar  as  cópias  em  um 
local diferente daquele onde está o computador.
· certificar­se  da  procedência  do  site  e  da  utilização  de 
conexões seguras ao realizar transações via Web. 

1.9. Programas de Troca de Mensagens
· manter  seu  programa  de  troca  de  mensagens  sempre 
atualizado;
· não  aceitar  arquivos  de  pessoas  desconhecidas, 
principalmente programas de computadores; 
114  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  115 

tenha  certeza  da  idoneidade  da  instituição  que  mantém  o 


site. 

2.5. Cuidados com os Dados Armazenados em um Disco Rígido
2. Privacidade 
· criptografar todos os dados sensíveis, principalmente se for 
um notebook;
· sobrescrever  os  dados  do  disco  rígido  antes  de  vender  ou 
se desfazer do seu computador usado.
2.1. Privacidade dos  e­mails
· utilizar  criptografia  sempre  que  precisar  enviar  um  e­mail 
com informações sensíveis;
· certificar­se  que  seu  programa  de  e­mail  grava  as 
mensagens  criptografadas,  para  garantir  a  segurança  das 
mensagens armazenadas no disco. 

2.2. Cookies
· desabilitar  cookies,  exceto  para  sites  confiáveis  e  onde 
sejam realmente necessários;
· considerar  o  uso  de  softwares  que  permitem  controlar  o 
envio e recebimento de informações entre o browser e o site 
visitado. 

2.3. Privacidade na Disponibilização de Páginas  Web
· evitar  colocar  seus  dados  pessoais  (e­mail,  telefone, 
endereço, etc) em páginas Web ou blogs;
· evitar  colocar  dados  sobre  o  seu  computador  ou  sobre  os 
softwares que utiliza em páginas Web ou blogs;
· evitar  fornecer  informações  sobre  o  seu  cotidiano  (como, 
por exemplo, hora que saiu e voltou para casa, data de uma 
viagem programada, horário que foi ao caixa eletrônico, etc) 
em páginas Web ou blogs. 

2.4. Cuidados com seus Dados Pessoais
· procurar não fornecer seus dados pessoais (como nome, e­ 
mail, endereço e números de documentos) para terceiros;
· nunca  fornecer  informações  sensíveis  (como  senhas  e 
números  de  cartão  de  crédito),  a  menos  que  esteja  sendo 
realizada  uma  transação  (comercial  ou  financeira)  e  se 
116  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  117 

criptografados  e  utiliza  um  tamanho  de  chave  considerado 


seguro;
· verificar  o certificado  do site,  para  assegurar­se  que  ele foi 
emitido  para  a  instituição  que  se  deseja  acessar  e  está 
3. Fraude 
dentro do prazo de validade;
· não  acessar  sites  de  comércio  eletrônico  ou  Internet 
Banking através de computadores de terceiros;
· desligar  sua  webcam  (caso  vecê  possua  alguma),  ao 
3.1. Engenharia social acessar um site de comércio eletrônico ou Internet banking. 
· não fornecer dados pessoais, números de cartões e senhas 
através de contato telefônico; 3.3. Boatos
· ficar  atento  a  e­mails  ou  telefonemas  solicitando  · verificar  sempre  a  procedência  da  mensagem  e  se  o  fato 
informações pessoais; sendo descrito é verídico;
· não  acessar  sites  ou  seguir  links  recebidos  por  e­mail  ou  · verificar  em sites  especializados  e  em  publicações  da  área 
presentes  em  páginas  sobre  as  quais  não  se  saiba  a  se o e­mail recebido já não está catalogado como um boato.
procedência;
· sempre que houver dúvida sobre a real identidade do autor 
de uma mensagem ou ligação telefônica, entrar em contato 
com  a  instituição,  provedor  ou  empresa  para  verificar  a 
veracidade dos fatos. 

3.2. Cuidados ao realizar transações bancárias ou comerciais
· seguir todas as recomendações sobre utilização do browser 
de maneira segura;
· estar  atento  e  prevenir­se  dos  ataques  de  engenharia 
social;
· realizar  transações  somente  em  sites  de  instituições  que 
você considere confiáveis;
· certificar­se  de  que  o  endereço  apresentado  em  seu 
browser  corresponde  ao  site  que  você  realmente  quer 
acessar, antes de realizar qualquer ação;
· antes  de  aceitar  um  novo  certificado,  verificar  junto  à 
instituição  que  mantém  o  site  sobre  sua  emissão  e  quais 
são os dados nele contidos;
· procurar  sempre  digitar  em  seu  browser  o  endereço 
desejado.  Não  utilize  links  em  páginas  de  terceiros  ou 
recebidos por e­mail;
· certificar­se que o site faz uso de conexão segura, ou seja, 
que os dados transmitidos entre seu browser e o site serão 
118  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  119

· desabilitar o modo ad­hoc. Utilize esse modo apenas se for 
absolutamente  necessário  e  desligue­o  assim  que  não 
precisar mais;
· usar WEP (Wired Equivalent Privacy) sempre que possível;
4. Banda Larga e Redes Sem Fio 
· considerar  o  uso  de  criptografia  nas  aplicações,  como  por 
exemplo  o  uso  de  PGP  para  o  envio  de e­mails,  SSH  para 
conexões remotas ou ainda o uso de VPNs;
· habilitar  a  rede  wireless  somente  quando  for  usá­la  e 
4.1. Proteção de um computador utilizando banda larga desabilitá­la após o uso. 
· instalar  um  firewall  pessoal  e  ficar  atento  aos  registros  de 
eventos (logs) gerados por este programa; 4.4. Cuidados com uma rede sem fio doméstica
· instalar um bom antivírus e atualizá­lo freqüentemente; · mudar configurações padrão que acompanham o seu AP;
· manter o seu software (sistema operacional, programas que  · usar sempre que possível WEP (Wired Equivalent Privacy);
utiliza,  etc)  sempre  atualizado  e  com  as  últimas  correções  · trocar  as  chaves  WEP  que  acompanham  a  configuração 
aplicadas; padrão  do  equipamento.  Procure  usar  o  maior  tamanho  de 
· desligar o compartilhamento de disco, impressora, etc; chave possível (128 bits);
· mudar a senha padrão do seu equipamento de banda larga  · desligar seu AP quando não estiver usando sua rede.
(modem  ADSL,  por  exemplo)  pois  as  senhas  destes 
equipamentos  podem  ser  facilmente  encontradas  na 
Internet  com  uma  simples  busca.  Esse  fato  é  de 
conhecimento dos atacantes e bastante abusado. 

4.2. Proteção de uma rede utilizando banda larga
· instalar um firewall separando a rede interna da Internet;
· caso  seja  instalado  algum  tipo  de  proxy  (como  AnalogX, 
wingate, WinProxy, etc) configurá­lo para que apenas aceite 
requisições partindo da rede interna;
· caso  seja  necessário  compartilhar  recursos  como  disco  ou 
impressora entre máquinas da rede interna, devem­se tomar 
os  devidos  cuidados  para  que  o  firewall  não  permita  que 
este compartilhamento seja visível pela Internet. 

4.3. Cuidados com um cliente de rede sem fio (wireless)
· possuir um firewall pessoal;
· possuir um antivírus instalado e atualizado;
· aplicar  as  últimas  correções  em  seus  softwares  (sistema 
operacional, programas que utiliza, etc);
· desligar compartilhamento de disco, impressora, etc; 
120  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  121 

5. SPAM
Glossário 

· considerar  a  utilização  de  um  software  de  filtragem  de  e­ 


mails;

· verificar com seu provedor ou com o administrador da rede 
se é utilizado algum software de filtragem no servidor de e­ 
mails; Versão 2.0
· evitar  responder  a  um  SPAM  ou  enviar  um  e­mail  11 de março de 2003
solicitando a remoção da lista. 

[ Topo ]  

6. Incidentes de Segurança e Uso Abusivo da Rede 

6.1. Registros de eventos (logs)

· verificar  sempre  os logs  do  firewall  pessoal  e  de  IDSs  que 


estejam instalados no computador;

· verificar  se  não  é  um  falso  positivo,  antes  de  notificar  um 
incidente. 

6.2. Notificações de incidentes
· incluir  logs  completos  (com  data,  horário,  timezone, 
endereço  IP  de  origem,  portas  envolvidas,  protocolo 
utilizado,  etc)  e  qualquer  outra  informação  que  tenha  feito 
parte da identificação do incidente;
· enviar  a  notificação  para  os  contatos  da  rede  e  para  os 
grupos de segurança das redes envolvidas;
· manter nbso@nic.br na cópia das mensagens. 
Copyright© NBSO
122  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  123 

Cable Modem  
Um  modem  projetado  para  operar  sobre  linhas  de  TV  a 
cabo. 

Glossário  Cavalo de Tróia 
Programa  que  além  de  executar  funções  para  as  quais  foi 
aparentemente  projetado,  também  executa  outras  funções 
normalmente maliciosas e sem o conhecimento do usuário. 

802.11  Comércio eletrônico 
Refere­se  a  um  conjunto  de  especificações  desenvolvidas  Também  chamado  de  e­commerce,  é  qualquer  forma  de 
pelo IEEE para tecnologias de redes sem fio.  transação  comercial  onde  as  partes  interagem 
eletronicamente.  Conjunto  de  técnicas  e  tecnologias 
ADSL  computacionais,  utilizadas  para  facilitar  e  executar 
Do  Inglês  Asymmetric  Digital  Subscriber  Line.  Um  sistema  transações  comerciais  de  bens  e  serviços  através  da 
que  permite  a  utilização  das  linhas  telefônicas  para  Internet. 
transmissão  de  dados  em  velocidades  maiores  que  as 
permitidas por um modem convencional.  Criptografia 
Criptografia  é  a  ciência  e  arte  de  escrever  mensagens  em 
Antivírus  forma  cifrada  ou  em  código.  É  parte  de  um  campo  de 
Programa  ou  software  especificamente  desenvolvido  para  estudos  que  trata  das  comunicações  secretas.  É  usada, 
detectar, anular e eliminar vírus de computador.  dentre  outras  finalidades,  para:  autenticar  a  identidade  de 
usuários;  autenticar  transações  bancárias;  proteger  a 
AP  integridade  de  transferências  eletrônicas  de  fundos,  e 
Do  Inglês  Access  Point.  Um  dispositivo  que  atua  como  proteger o sigilo de comunicações pessoais e comerciais. 
ponte entre uma rede sem fio e uma rede tradicional. 
Endereço IP 
Assinatura Digital  Este  endereço  é  um  número  único  para  cada  computador 
Um código utilizado para verificar a integridade de um texto  conectado  à  Internet,  composto  por  uma  seqüência  de  4 
ou mensagem. Também pode ser utilizado para verificar se  números  que  variam  de  0  até  255  separados  por  ".".  Por 
o remetente de uma mensagem é mesmo quem diz ser.  exemplo: 192.168.34.25. 

Backdoor Engenharia Social 
Programa  que  permite  a  um  invasor  retornar  a  um  Método de ataque onde uma pessoa faz uso da persuasão, 
computador  comprometido.  Normalmente  este  programa  é  muitas  vezes  abusando  da  ingenuidade  ou  confiança  do 
colocado de forma a não ser notado.  usuário,  para  obter  informações  que  podem  ser  utilizadas 
para  ter  acesso  não  autorizado  a  computadores  ou 
Boatos  informações.
Veja HOAX. 
124  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  125 

Firewall  
Dispositivo  constituído  pela  combinação  de  software  e  Modem  
hardware,  utilizado  para  dividir  e  controlar  o  acesso  entre  Dispositivo  que  permite  o  envio  e  recebimento  de  dados 
redes de computadores.  através das linhas telefônicas. 

Firewall  Pessoal  Número IP 


Um  software  ou  programa  utilizado  para  proteger  um  Veja Endereço IP. 
computador  contra  acessos  não  autorizados  vindos  da 
Internet, e constitui um tipo específico de firewall.  Password  
Veja Senha. 
HOAX 
Mensagem  recebida  por e­mail,  cujo  conteúdo  é  alarmante  PGP 
e  normalmente falso.  Pode  ser visto  como  um  vírus  social,  Do  Inglês  Pretty  Good  Privacy.  Um  programa  de 
pois utiliza a boa fé das pessoas para se reproduzir, sendo  criptografia, de domínio público, que utiliza os conceitos de 
esse o seu principal objetivo.  chave pública e chave privada. 

HTML  Porta dos Fundos 
Do Inglês "HyperText Markup Language". É uma linguagem  Veja Backdoor. 
universal utilizada na elaboração de páginas na Internet. 
Proxy  
IDS  Um servidor que atua como intermediário entre um cliente e 
Do Inglês Intrusion Detection System. Um programa, ou um  outro  servidor.  Normalmente  é  utilizado  em  empresas  para 
conjunto  de  programas,  cuja  função  é  detectar  atividades  aumentar  a  performance  de  acesso  a  determinados 
incorretas, maliciosas ou anômalas.  serviços ou permitir que mais de uma máquina se conecte à 
Internet. Proxies mal configurados podem ser abusados por 
IEEE  atacantes e utilizados como uma forma de tornar anônimas 
Acrônimo  para  Institute  of  Electrical  and  Electronics  algumas  ações  na  Internet,  como  atacar  outras  redes  ou 
Engineers,  uma  organização  composta  por  engenheiros,  enviar SPAM. 
cientistas  e  estudantes,  que  desenvolvem  padrões  para  a 
indústria de computadores e eletro­eletrônicos.  Senha 
Conjuntos  de  caracteres,  de  conhecimento  únido  do 
IP  usuário,  utilizados  no  processo  de  verificação  de  sua 
Veja Endereço IP.  identidade, assegurando que ele é realmente quem diz ser. 

log   Site 
Registro  de  atividades  gerado  por  programas  de  Local  na  Internet  identificado  por  um  nome  de  domínio, 
computador.  No  caso  de  logs  relativos  a  incidentes  de  constituído  por  uma  ou  mais  páginas  de  hipertexto,  que 
segurança,  eles  normalmente  são  gerados  por  firewalls  ou  podem conter textos, gráficos e informações multimídia
por IDSs. 
126  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  127 

SPAM  WEP 
Termo  usado  para  se  referir  aos  e­mails  não  solicitados,  Do Inglês Wired Equivalent Privacy. Protocolo de segurança 
que  geralmente  são  enviados  para  um  grande  número  de  para  redes  sem  fio  que  implementa  criptografia  para  a 
pessoas.  Quanto  o  conteúdo  é  exclusivamente  comercial,  transmissão  dos  dados.  Este  protocolo  apresenta  algumas 
este  tipo  de mensagem  também  é  referenciada  como  UCE  falhas de segurança. 
(do inglês Unsolicited Commercial Email). 
Wi­Fi 
Spammer Do  Inglês  Wireless  Fidelity.  Termo  usado  para  referir­se 
Pessoa que envia SPAM.  genericamente  a  redes  sem  fio  que  utilizam  qualquer  um 
dos padrões 802.11. 
SSID 
Do  Inglês  Service  Set  Identifier.  Um  conjunto  único  de  Wireless  
caracteres  que  identifica  uma  rede  sem  fio.  O  SSID  Tecnologia  que  permite  a  conexão  entre  computadores  e 
diferencia  uma  rede  sem  fio  de  outra  e  um  cliente  redes através da transmissão e recepção de sinais de rádio. 
normalmente  só  pode  conectar  em  uma  rede  sem  fio  se 
puder fornecer o SSID correto.  WLAN 
Do  Inglês  Wireless  Local­Area  Network.  Um  tipo  de  rede 
Trojan Horse  que  utiliza  ondas  de  rádio  de  alta  freqüência,  ao  invés  de 
Veja Cavalo de Tróia.  cabos, para a comunicação entre os computadores.

UCE 
Do inglês Unsolicited Commercial Email. Termo usado para 
se referir aos e­mails comerciais não solicitados. 

Vírus 
Vírus é um programa capaz de infectar outros programas e 
arquivos  de  um  computador.  Para  realizar  a  infecção,  o 
vírus  embute  uma  cópia  de  si mesmo  em  um  programa  ou 
arquivo,  que  quando  executado  também  executa  o  vírus, 
dando continuidade ao processo de infecção. 

VPN 
Do  Inglês  Virtual  Private  Network.  Termo  usado  para  se 
referir  à  construção  de  uma  rede  privada  utilizando  redes 
públicas,  como  a  Internet,  como  infra­estrutura.  Estes 
sistemas  utilizam  criptografia  e  outros  mecanismos  de 
segurança  para  garantir  que  somente  usuários  autorizados 
possam ter acesso à rede privada e que nenhum dado será 
interceptado enquanto estiver passando pela rede pública. 
128  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  129 

A SCH 
American  Standard  Code  for  Information  Interchange. 
Código  padrão  para  representação  de  caracteres  como 
letras,  dígitos,  sinais  de  pontuação,  códigos  de  controle  e 
outros símbolos. Também denomina o arquivo texto que foi 
editado  sem  qualquer  recurso  associado  (acentuação, 
GLOSSÁ RI O ­ TERM OS TÉCN I COS N A  I NTERN ET  negrito, sublinhado, fontes de letras, etc.). 

Backbone 
Espinha  dorsal  das  grandes  redes  de  comunicação  na 
Internet.  Normalmente  são  conexões  de  alta­velocidade 
que interconectam redes regionais. 

Bandw idth 
A dmin 
Ver largura de banda. 
Login básico do administrador dos Sistemas de Rede. 

Banco de Dados 
A nti­Virus 
Um  conjunto  de  informações  relacionadas  entre  si, 
Programa que detecta e elimina virus de computador. 
referentes  a  um  mesmo assunto  e organizadas  de maneira 
útil, com  o  propósito  de servir  de base  para que o  usuário 
A rchie 
recupere informações, tire conclusões e tome decisões. 
Um  sistema  que  ajuda  a  encontrar  arquivos  disponíveis  na 
INTERNET. 
BBS 
Bulletin Board System. Usualmente, o termo se refere a um 
A RP AN ET 
pequeno  sistema  acessado  via  linha  discada,  restrito  a um 
Uma  rede  experimental  criada  pela  ARPA  (Advanced 
grupo  de  usuários  locais.  Este  sistema  costuma  oferecer 
Research Projects Agency). Nela foram testadas as teorias e 
uma série de serviços, tais como: correio eletrônico, grupos 
o software no qual a INTERNET se apóia. Pode­se dizer que 
de  discussões,  "murais  de  avisos",  repositório  de  software 
é a "ancestral" da INTERNET.
público, etc. Muitos BBS possuem acesso a INTERNET.
130  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  131 

Binário  Cliente 
Sistema  de  numeração  composto  por  dois  dígitos  usado  Programa  responsável  pela  solicitação  de  um  serviço 
para  representação  interna  de  informação  nos  (Archie,  Gopher,  Netfind,  etc.).  A  solicitação  é  feita  a  um 
computadores.  Também  utilizado  para  designar  arquivos  servidor. 
que  contém  informações  que  não  são  apenas  texto,  como 
por  exemplo:  arquivos  de  imagens,  arquivos  de  sons,  Compressão 
arquivos  gerados  por  planilhas  eletrônicas,  arquivos  Processo  pelo  qual,  através  de  técnicas  específicas, 
gerados  por  editores  de  texto  que  incluam  acentos,  fontes  procura­se  diminuir  o  tamanho  dos  arquivos  para  que 
de letra, negrito, sublinhado, etc.  ocupem menos área nos discos 

BinHex  Conexão Direta 
Um  formato  de  conversão  de  arquivos  que  converte  Ligação  permanente  entre  dois  computadores.  Também  é 
arquivos  que  estão  em  binário  para  texto  ASCII.  Este  conhecida como linha dedicada. 
formato  é  utilizado,  principalmente,  pelos 
microcomputadores Macintosh.  Conta 
O mesmo que username. 
BI TN ET 
Um  acronismo  de  Because  Its  Time  Network"  É  uma  rede  Correio Eletrônico (E­M ail) 
acadêmica  e  de  pesquisa  iniciada  em  1981.  Formada,  na  Sistema de transmissão de documentos e mensagens entre 
sua maior  parte,  por  mainframes IBM, utiliza um  protocolo  pessoas através do uso de computadores. 
diferente  da  INTERNET.  No  entanto,  é  possível  a  troca  de 
mensagens entre a INTERNET e a BITNET.  Cyberspace 
Termo  criado  pelo  escritor  de  ficção  científica  Williarn 
BP S  Gibson em seu livro "Neuromancer". É usado para se referir 
Bits Per Second. Velocidade de transmissão dos dados.  ao universo formado pelas redes de computadores. 

Brow ser  Default 


Browser, paginador, ou navegador é um programa utilizado  Valor  fornecido  automaticamente  pelo  sistema  operacional, 
para acessar o serviço WWW. quando não fornecido pelo usuário.
132  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  133 

Exemplo: daniel@goldeagle.com.br 
Dial­Up  FA Q 
Conexão  feita com  outro  computador  através  de uma linha  Frequently  Asked  Questions.  Documento  que  tenta 
telefônica comum.  responder  as  perguntas  mais  freqüentes  sobre  um 
determinado  assunto.  Diversas  listas  (mainling  list)  e  os 
Diretório  USENET newsgroups mantém FAQs com o objetivo de evitar 
Área do  disco  que contém  informações sobre a  localização,  que os participantes percam tempo respondendo perguntas 
o tamanho e o tipo dos arquivos contidos no disco. Também  básicas dos principiantes. 
é  utilizado  para  designar  a  área  do  disco  destinada  ao 
usuário armazenar os seus arquivos.  FI DON ET 
É uma rede mundial de BBSs. 
Domínio 
Nome  que  identifica  um  computador,  departamento,  ou  Finger 
organização na rede INTERNET.  Um  programa que exibe informações sobre um  usuário  em 
particular, ou sobre todos os usuários que estão usando, no 
DNS 
momento, um determinado computador. 
Domain Name System. Sistema responsável pela conversão 
dos  endereços  no  formato  simbólico  (exemplo: 
Flame 
vortex.ufrgs.br)  para  o  formato  numérico  (exemplo: 
Usado  para  designar  insultos  ou  ataques  pessoais  através 
143.54.1.7), também chamado de endereço IP. 
de mensagens eletrônicas. 

Dow nload 
FTP  
É a transferência de um arquivo de outro computador para 
File  Transfer  Protocol.  Protocolo  utilizado  para  transferir 
o seu computador. 
arquivos entre dois computadores na INTERNET. Também é 
utilizado  para  designar  o  programa  que  realiza  a 
Emulador de Terminal 
transferência dos arquivos. 
Programa que permite a um microcomputador se comportar 
como (se transformar em) um terminal. 
FTP  Anônimo 
É o uso do FTP em localidades conectadas à INTERNET, que 
Endereço Eletrônico 
oferecem  acesso  público  a  parte  dos  seus  arquivos,  sem  a
Nome  através  do  qual  a  INTERNET  identifica  o  usuário.
134  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  135 

necessidade do usuário ter conta nestas localidades.  imagens e animações. 
FTP  Site  Hipertexto 
Local  (computador)  que  possui  um  repositório  de  software  Documento  que  contém  links  (ligações)  para  outros 
público.  documentos,  o  que  permite  um  processo  de  leitura  não 
seqüencial. 
FY I  
For  Your  Information.  Uma  série  de  documentos  sobre  a  HOST 
INTERNET  que  contêm  informações  básicas  para  usuários  Um  computador  da  INTERNET  no  qual  você  pode  se 
iniciantes.  conectar  usando  Telnet,  obter  arquivos  usando  FTP  ou  de 
qualquer outra forma fazer uso dele. 
Gatew ay 
Um  computador  que  conecta  uma  rede  a  outra  quando  as  HTML 
duas redes utilizam protocolos diferentes.  AIyperText  Markup  Language.  Uma  linguagem  de 
formatação  de textos  utilizada  para  indicar  para  o  browser 
GI F  como  ele  deve  exibir  o  texto  e  os  recursos  de  multimídia 
Graphics  Interchange  Formal.  Um  tipo  de  arquivo  para  a  associados. 
armazenagem  de  gráficos  e  figuras,  desenvolvido  pela 
CompuServe. E amplamente utilizado na Internet.  HTTP  
HyperText Transfer Protocol. Protocolo utilizado pelo serviço 
Gopher  WWW. 
Uma ferramenta da Internet baseada em menus. E utilizada 
para  "explorar"  a  INTERNET,  pois  localiza  e  recupera  I nterativo 
informações.  Processo  de comunicação  através  do  qual  o usuário recebe 
resposta imediata a um comando dado ao computador. 
Gopherspace 
Termo  utilizado  para  denominar  o  conjunto  dos  servidores  I nterface 
Gopher.  Conexão  entre  dois  dispositivos  em  um  sistema  de 
computação. Também usado para definir o modo (texto ou 
Hipermídia  gráfico) de comunicação entre o computador e o usuário.
Documento hipertexto que incorpora textos, gráficos, sons,
136  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  137 

I NTERNET  Know bot 


É  uma  rede  de  redes  que  se  comunicam  através  do  Uma  ferramenta  que  permite  que  sejam  pesquisados 
protocolo TCP/IP.  diversos bancos de dados diferentes a procura de endereços 
eletrônicos  e  outras  informações  sobre  usuários  da 
I NTERNET  INTERNET. 
Society  Uma  organização  voltada  a  dar  apoio  ao 
crescimento e evolução da INTERNET.  JP EG/ JP G 
Joint Photografic Experts Group. Um tipo de arquivo para a 
I nternic  armazenagem  de  gráficos  e  figuras.  Arquivos  deste  tipo 
INTERNET  Network  Information  Center.  Local  que  mantém  costumam  ser  menores  que  os  arquivos  tipo  GIF.  No 
uma  série  de  informações  a  respeito  da  INTERNET.  Você  entanto, geram menor qualidade de imagem que os GIFS. 
pode  acessar  estas  informações  via  FTP,  utilizando  o 
endereço ftp.internic.net.  Largura de Banda 
É  a  capacidade  de  enviar  informação  por  um  determinado 
I P  (endereço)  canal  (  um  fio  de  cobre,  um  radioespectro,  ou  uma  fibra 
Endereço  numérico  que  identifica  de  forma  única  um  ótica), ou seja, o número de bits por segundo que se pode 
computador na rede INTERNET. Possui o seguinte formato:  transmitir através de um canal qualquer. 
nl.n2.n3.n4 (Exemplo: 143.54.1.7). 
Linha Dedicada 
I RC  Ver conexão direta. 
INTERNET  Relay  Chat.  Programa  que  permite  a  vários 
usuários "conversarem" em "tempo real".  Linha Discada 
É uma linha telefônica comum. Pode estar sujeita a ruídos e 
I SSO  interrupções. Também conhecida como linha comutada. 
International  Standards  Organization.  É  a  organização  que 
cria  padrões  internacionais  para  diversas  áreas,  incluindo  Listas 
computadores. Congrega em tomo de 90 países. Ver mainling list. 

Local
138  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  139 

É como se denomina o computador que solicita um serviço.  internacional. 
Log­in  M ultimídia 
Procedimento  de  abertura  de  sessão  de  trabalho  em  um  A combinação de imagens gráficas, áudio e animação. 
computador.  Normalmente,  consiste  em  fornecer  para  o 
N etfind 
computador  um  username  e  uma  senha,  que  serão 
Ferramenta utilizada para procurar os endereços eletrônicos 
verificados se são válidos, ou não. 
dos usuários da INTERNET. 
M ainframe 
N etiquette 
Computador de grande porte. 
Procedimentos  de  ética  e  etiqueta  que  devem  ser 
M ailing List (Listas)  observados quando estamos utilizando a rede. 
Grupo  de discussão  em  que as mensagens são  distribuídas  N etN ew s 
via correio eletrônico.  Ver USENET. 

M enu  N EW S 
Lista de opções a serem escolhidas, geralmente exibidas no  Ver USENET. 
vídeo. 
N ew sgroups 
M I ME  E como são chamados os grupos de discussão da USENET. 
Multi­purpose  Internet  Mail  Extension. Método  que  permite 
que  arquivos  binários  (imagens,  sons,  etc.)  possam  ser  N ew s Reader 
enviados via mail.  Programa  que  permite  que  sejam  lidos  os  newgroups  da 
USENET. 
M odem 
Modulador­Demodulador.  Dispositivo  que  permite  a  N I C 
comunicação  de  dados  entre  computadores  através  de  Network  Information  Center.  Uma  localidade  designada 
linhas telefônicas.  para  fornecer  serviços  de  informações  úteis  para  os 
usuários da rede. 
M P EG 
Moving  Pistures  Experí  Group.  Um  tipo  de  arquivo  que  é  N inda 
utilizado  para  armazenar  animações.  E  um  padrão Vírus que elimina bancos de dados na Rede, nomeado pelo
140  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  141 

termo “Admin” ao contrário. 
N NTP   P orta 
Network News Transfer Protocol. É o protocolo utilizado pela  Ponto  em  um  computador  que  serve  para  receber  uma 
USENET.  conexão.  Normalmente,  a  cada  porta  está  associado  um 
determinado serviço (FTP, TELNET, etc.). 
N ó ou N odo 
Dispositivo  conectado  a  uma  rede.  Normalmente  é  um  P ost 
computador.  Enviar uma mensagem para um newsgroups. 

Off­Line  P ostmaster 
Quando  o  seu  computador  não  está  conectado  a  outro  A  pessoa  encarregada  pela  administração  do  sistema  de 
sistema.  correio eletrônico de uma localidade. O Postmaster pode ser 
consultado quando o usuário tem alguma dúvida. Todo o nó 
OSI   INTERNET  possui  um  Postmaster  e  o  seu  endereço  é 
Open  Systems  Interconnect.  Um  conjunto  de  protocolos  Postmaster@endereço  do  nó.  Exemplo: 
desenvolvido pela OSI.  postmaster@pampa.tche.br. 

On­Line  PPP 
Qualquer  atividade  executada  enquanto  o  seu  computador  Point  to  Point  Protocol.  Protocolo  que  permite  a  um 
estiver conectado a um outro computador ou rede.  computador  utilizar  os  protocolos  da  Internet  (FTP,  Telnet, 
etc.) via uma  linha telefônica  comum. É mais  eficiente  que 
P ing  o SLIP. 
Um  programa  utilitário  que  verifica  se  você  pode  se 
comunicar com outro computador da INTERNET.  P rompt 
Símbolo ($, %, #) que indica que o computador está pronto 
P OP   para receber comandos. 
Post  Office  Protocol.  Protocolo  usado  por  programas  de 
correio  eletrônico  para  recuperação  e  envio  de  mensagens  P rotocolo 
do seu equipamento para um servidor de correspondência. Conjunto de regras que devem ser obedecidas para que se 
possa  transmitir  uma  informação  de  um  computador  para
142  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  143 

outro em uma rede de computadores. 
P rovider  Sharew are 
Empresa que oferece acesso a INTERNET.  Software  disponível  em  muitos  locais  da  INTERNET. 
Inicialmente,  o  software  é  grátis, mas  os  autores  esperam 
Rede  que o pagamento seja enviado depois de um período inicial 
Conjunto de computadores interligados, compartilhando um  de  testes.  Normalmente,  os  preços  são  baixos.  E  uma 
conjunto de serviços.  espécie de "teste antes e pague depois". 

Remoto  Sistema Operacional 
É como se denomina o computador que fornece um serviço.  Programa  normalmente  fornecido  pelo  fabricante  para  o 
controle  e  coordena,cao  de  todas  as  operações  de  um 
RFC  computador. 
Request  For  Comments.  Conjunto  de  documentos  que 
descrevem os padrões adotados pela INTERNET.  Site 
Sinônimo de localidade. 
Roteador (Router) 
Um  dispositivo  (pode  ser  um  computador)  que  interliga  SLI P  
duas  ou  mais  redes,  inclusive  as  que  utilizam  diferentes  Serial  Line  Internet  Protocol.  Protocolo  que  permite  a  um 
tipos de cabos e diferentes velocidades de transmissão. No  computador utilizar os protocolos da Internet (FTP, TELNET, 
entanto, o protocolo deve ser o mesmo.  etc.) via uma linha telefônica comum. 

Servidor  SMTP  
Um  computador  que  fornece  um  serviço  (Archie,  Netfind,  Simple  Mail  Transfer  Protocol.  É  o  protocolo  utilizado  para 
etc.) para outro computador na rede.  transferir  mensagens  de  correio  eletrônico  entre  dois 
computadores. 

Servidor de Terminais  Snail M ail 


Equipamento que atende as linhas de comunicação onde se  Uma  referência  irreverente  ao  correio  normal  baseado  em 
ligam os terminais, conectando­os a uma rede. papel, comparando­se à velocidade do correio eletrônico de 
INTERNET.
144  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  145 

IBM. 
Softw are de Domínio P úblico  UN I X 
Um  programa  não  protegido  por  copyright,  que  pode  ser  Sistema  operacional  muito  popular  que  teve  (e  tem)  uma 
utilizado  sem  que  seja  necessário  fazer  alguma  forma  de  importância significativa no desenvolvimento da INTERNET. 
pagamento para o seu autor.  A  maioria  dos  servidores  da  INTERNET  utilizam  o  sistema 
operacional UNIX. 
SY SOP  
SYStem  OPerator.  A  pessoa  responsável  por  cuidar  do  Upload 
funcionamento de um BBS.  É  a  transferência  de  um  arquivo  do  seu  computador  para 
outro computador. 
Talk 
Programa  que  permite  que  dois  usuários  conectados  à  URL 
INTERNET "conversem" em "tempo real".  Uniform  Resource  Locator.  É  o  sistema  de  endereçamento 
utilizado  pelo  WWW  e  um  padrão  de  endereçamento 
TCP / I P   proposto para toda a INTERNET. 
Transmission  Control  Protocol  / Internet  Protocol. Conjunto 
de  protocolos  utilizado  pela  INTERNET,  a  fim  de  permitir  USEN ET New s 
que os computadores se comuniquem.  Um  conjunto  de  grupos  de  debate  (newsgroups)  sobre  os 
mais diversos tipos de assuntos. 
Telnet 
Um  protocolo  da  Internet  que  permite  fazer  um  login  em  Username 
outro computador da rede.  Nome pelo qual o sistema operacional identifica o usuário. 

TI FF  UUCP  
Tagged  Image  File  Format.  Um  tipo  de  arquivo  para  a  UNIX  to  UNIX  Copy  Protocol.  Um  sistema  de  cópia  de 
armazenagem  de  gráficos  e  figuras,  desenvolvido  pela  arquivos utilizado por equipamentos UNIX. 
Aldus e pela Microsoft. 
UUEN CODE 
TN3270  Método  de  codificação  de  binário  para ASCII  utilizado  para 
Uma  versão  especial  de  Telnet  para  acessar  mainframes enviar arquivos binários via mail.
146  © NBSO-NIC BR Security Office  Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office  147 

VERONI CA   W ebmaster 
Very  Easy  Rodent­Oriented  Net­Wide  Index  to  A pessoa responsável pela administração de um nó WWW. 
Computerized  Archives  .  Um  poderoso  sistema  para 
pesquisa  de  informações  em  diversos  bancos  de  dados  da  www 
INTERNET.  A  pesquisa  é  feita  a  partir  de  palavras­chaves  Worid  Wide  Web.  É  um  sistema  baseado  em  hipertextos 
fornecidas pelo usuário.  que  permite  a  procura  e  a  utilização  dos  recursos 
disponíveis na INTERNET. 
Virus 
Programa  desenvolvido  para  "infectar"  outros  programas,  X.5OO 
inclusive  o  sistema  operacional.  O  objetivo  dos  virus  de  Um  padrão  ISO  para  sistemas  de  diretórios,  com  a 
computador  é  prejudicar  o  funcionamento  normal  do  finalidade de localização de usuários de correio eletrônico. 
computador.  Muitas  vezes,  causam  prejuízos  irreparáveis 
como,  por  exemplo,  a  destruição  dos  conteúdo  dos  discos  Zmodem 
do computador.  Um  protocolo  de  transferência  de  arquivos  muito  rápido, 
utilizado por diversos programas emuladores de terminal. 
FONTE: http://www.est.ufmg.br/enet/glossario.htm
VM S 
Virtual Memory System. Sistema operacional proprietário da 
empresa DEC ­ Digital Equipment Corporation. 

W A I S 
Wide Area Information Servers. Um  poderoso sistema  para 
pesquisa  de  informações  em  diversos  bancos  de  dados  da 
INTERNET.  A  pesquisa  é  feita  a  partir  de  palavras­chaves 
fornecidas pelo usuário. 

W hois 
Um  serviço  da  Internet  que  permite  que  sejam 
pesquisados, em um banco de dados, endereços eletrônicos 
de usuários da rede.
148 © NBSO-NIC BR Security Office 

Вам также может понравиться