Medidas de proteção digital

Medidas de proteção digital

Vírus digital é que nem dor de dente, um dia ela aparece e toda medida de proteção é encarada com um estorvo a medida que fica mais rigorosa.

Senhas complexas e aleatórias com misturas incompreensíveis de caracteres, permissões restritivas de acesso a sites, jogos etc. nunca são bem vindas quando se está tudo bem.

Mas um dia você é atacado por uma praga digital, criada por “garotos” sem muito o que fazer na vida e aí você compreende que senhas fracas é como se estar em um barco com 100 pessoas em alto mar e somente 10 salva-vidas feitos no Paraguay.

Neste artigo vou explicar de forma rápida e simples algumas maneiras de você criar uma política simples de proteção de seus dados.

Algumas informações sobre malwares e vírus.

Malware

São programas desenvolvidos para fins ilícitos e podem ter diversas finalidades como: Worns, Cavalos de tróia – (trojans), Backdoor e Keylogs. O Malware é um código completo e não precisa de um hospedeiro para “funcionar”.
É um software que pode se instalar ou se auto-executar no computador sem que você tenha conhecimento. O malware pode não apresentar sintomas depois de infectar o computador, mas muitos tipos de softwares mal-intencionados ou programas indesejados podem afetar o funcionamento do computador. Dos diversos tipos de malware, podemos citar:

Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, inserindo copias de si próprio e tornando-se parte de outros programas e arquivos de um computador;

Cavalo de tróia (trojan horse): não são exatamente um tipo de vírus, mas um programa que realiza intencionalmente uma tarefa diferente da esperada, além de ter que ser executado pelo usuário para entrar em ação. Sua relação com o mundo dos vírus se refere ao fato de alguns deles se propagarem como um vírus. Cavalos de Tróia permitem que intrusos facilmente acessem qualquer computador sem o conhecimento dos usuários, mudando a configuração de sistema ou infectando o computador com um vírus de computador;

Adware (advertising software): é um tipo de software especificamente projetado para apresentar propagandas, seja por meio de um navegador (browser) ou de algum outro programa instalado em um computador;

Spyware: é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros;

Keylogger: é um programa capaz de capturar e armazenar as teclas digitadas pelo usuários no teclado de um computador.

Screenlogger: é um programa capaz de capturar e armazenar as telas utilizadas pelo usuário de um computador.

Bot: é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Juntamente com o worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Botnets: são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.

Sites maliciosos

O phishing online é uma maneira de enganar os usuários de computadores a revelarem informações pessoais ou financeiras por meio de um site ou mensagem de e-mail fraudulenta.

Algumas medidas e práticas de segurança.

  • Uma senha segura deverá conter no mínimo 8 caracteres alfanuméricos (letras e números) com diferentes caixas.
  • Rever todos os seus procedimentos quanto ao acesso a sua área restrita (contas de email, acesso a sistema, etc), ou seja, todas as senhas deverão ser trocadas por senhas mais elaboradas.
  • Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:
    – eSus6C (eu SEMPRE uso seis 6 CARACTERES)
    – odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro)
    – s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S)
  • As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas;
  • Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do prazo determinado de validade;
  • Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta;
  • Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
  • Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
  • Tome cuidado com os sites que visita. É muito comum, a propagação de malwares em páginas de conteúdo adulto;
  • Sempre dê preferência a antivirus comerciais, pagos e registrados. Cerifique-se de que ele seja atualizado regularmente;
  • Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;

Política de e-mail

  • Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que solicitou esse e-mail.
  • Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.
  • Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc.
  • Não utilize o e-mail da empresa para assuntos pessoais.
  • Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc)
  • Evite anexos muito grandes
  • Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também

Políticas de acesso a Internet

  • O uso recreativo da internet não deverá se dar no horário de expediente.
  • Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local.
  • Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará bloqueado e monitorado
  • É proibido o uso de ferramentas P2P (kazaa, Morpheus, etc)
  • É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança

 

Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso.

 

Share this post

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *