Skip Navigation Links




CD BufaloInfo
Este treinamento fornece conceitos sobre como acessar bancos de dados utilizando ASP. É ensinado como fazer consultas a bancos de dados e como criar uma loja virtual.
Valor : R$ 100,00 ou 5 X de R$ 21,00


Saiba como proteger-se das ameaças da Web

Internet pode ser poço de armadilhas para quem navega sem precauções.

No mundo real não existem sistemas totalmente seguros. O mundo virtual segue o
mesmo preceito. Por maior que seja a proteção, sempre haverá o risco de invasões, 
roubos e ataques. Mas grande parte dos problemas ocorrem por puro desconhecimento dos
procedimentos básicos de segurança.

Para atenuar os riscos, o Comitê Gestor da Internet no Brasil, em colaboração com o nic.br
e a Abranet - Associação dos Provedores de Acesso, produziu uma cartilha com os principais
riscos de seguraça na rede. O texto completo pode ser baixado no site http://www.cg.org.br.

Ingenuidade - Muitas informações importantes sobre o usuário são conseguidas por por
culpa da ingenuidade. Quem está mal intencionado utiliza telefone, e-mail ou salas de
bate-papo para obter informações. Um exemplo típico é quando algum desconhecido liga
para sua casa e se diz do suporte técnico de seu provedor.

Nessas situações, ele o convence de que a conexão com a Internet tem um defeito e pede
sua senha para corrigi-lo. Duvide desse tipo de abordagem e contate o provedor caso
algum técnico ligue para sua casa pedindo dados confidenciais (senhas, números de
cartões, etc.) avisando-o do ocorrido.

Cavalo de Tróia - Os Cavalos de Tróia, também conhecidos como Trojan Horses, são
programas que, uma vez instalados nos computadores, abrem portas em seus micros, tornando
possível o roubo de informações (arquivos, senhas,etc). Ele poderá ver e copiar todos
os arquivos, descobrir as senhas que você digitar, formatar o disco rígido, ver sua tela
e até mesmo ouvir sua voz se o computador tiver um microfone instalado.

Normalmente o Cavalo de Tróia chega ao usuário como um anexo de mensagens de e-mail.
Estas mensagens vêm acompanhadas de mensagens bonitas que prometem mil maravilhas se o
arquivo for aberto. A melhor política é nunca abrir um arquivo anexado.

Bons programas de anti-vírus são capazes de detectar e eliminar estes intrusos.
Mesmo assim, a proteção é parcial: Cavalos de Tróia mais novos poderão passar despercebidos.
Outra solução são os programas de firewall pessoal. Eles podem barrar as conexões dos
hackers com os Cavalos de Tróia que estiverem instalados.

Backdoors - Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia,
principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro,
um Cavalo de Tróia é um programa que cria deliberadamente uma porta dos fundos (Backdoor)
em seu computador.

Programas que usam a Internet e que são de uso corriqueiro, como Browsers, programas
de e-mail, ICQ ou IRC podem possuir Backdoors. Os Backdoors são abertos devido a falhas
no projeto dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao
programa propositalmente.

Para evitar Backdoors, é bom atualizar as versões dos programas instalados.

É de responsabilidade do fabricante do software avisar aos usuários e prover uma correção
quando é descoberto um Backdoor. A dica é sempre visitar os sites dos fabricantes de software.

Vírus - Um computador pode ser infectado por vírus de diversas maneiras: por um disquete
esquecido no drive A, quando o micro é ligado; executando um programa desconhecido que
esteja em um disquete ou até mesmo em CD-ROM; instalando programas de procedência 
duvidosa; abrindo arquivos do Word, Excel, etc; e, em alguns casos, abrindo arquivos
anexados aos e-mails.

O computador pode ser infectado sem que se perceba. Um vírus permanece escondido,
reproduzindo-se e infectando outros micros até que umevento qualquer o acorde. Geralmente
os vírus entram em atividade em alguma data específica, como na sexta-feira 13.
Algumas medidas preventivas minimizam os problemas trazidos com os e-mails.

Desligue as opções Auto-execução de Programas Anexados, Auto-abertura de Arquivos Anexados
e a Execução de Programas Java e JavaScript. Todos os ítens evitam a propagação automática
dos vírus e Cavalos de Tróia. Vale lembrar que alguns programas não possuem tais opções.

Browsers - Um browser para navegação na Internet pode ser perigoso de várias maneiras.
As linguagens Java e JavaScript e controles ActiveX podem fazer com que o browser rode
programas sozinho, sem interferência do usuário. Outro risco são os downloads de programas
hostis em sites não confiáveis.

Como proteção, é possível desligar o recurso de Java. Claro que, se for absolutamente
necessário, basta ligá-lo novamente e entrar no site. Quem mantém o browser sempre
atualizado não tem grandes dores-de-cabeça com Java.

Antivírus mais atuais podem detectar programas Java hostis assim que chegam ao PC.

JavaScript, por outro lado, é muito mais utilizado no universo da Web. Ao desligar esta
opção, muitas páginas poderão deixar de funcionar. O conselho é desligar o JavaScript
quando visitar uma página desconhecida. Quando for necessário, basta religar a opção.

Algumas salas de bate-papo usam Java ou JavaScript, mas o perigo aqui são as conversas.
Você pode passar seu e-mail, endereço e telefone em uma conversa amigável e descobrir
depois que a pessoa do outro lado é um estelionatário.
A dica é não se arriscar muito.

Já os programas de troca de mensagens ficam sempre conectados a um servidor e podem ser
atacados por hackers. Para o ICQ e correlatos, valem as mesmas regras básicas. Não aceite
arquivos de estranhos, evite fornecer informação a quem você acabou de conhecer e esconda o
endereço IP.

IRC - O caso do IRC é mais complicado. Como o programa é complexo, possui um grande número
de comandos e tem várias salas de bate-papo, fica difícil pensar em segurança.
Existe a possibilidade de o usuário do IRC, sem querer, tornar disponível o acesso ao
disco rígido (drive C) de seu computador.

Arquivos Distribuídos - Arquivos podem ser enviados (upload) ou recebidos (download)
de várias maneiras: via e-mail, programas de mensagem instantânea ou browsers. Mas existem
programas construídos com a única finalidade de facilitar a troca de determinados tipos de
arquivos entre os usuários, como o Napster (que troca música tipo MP3) e o Gnutella
(que troca qualquer tipo de arquivo).

Se alguém altera a configuração e põe como pasta de distribuição (aquela onde você
compartilha os arquivos) um diretório com dados confidenciais, não vai perder nada com o
Napster, pois nele só aparecem os arquivos MP3. No caso do Gnutella, contudo, todos os
arquivos estarão automaticamente disponíveis.

Privacidade - Você já deve ter percebido que quando entra em determinados sites,
surgem na página dados que às vezes assustam. É
que o browser sempre fornece informações para o site - que, com isso, consegue fazer as
estatísticas de visitação, adequar a página ao browser do usuário, etc. Quem quiser se
esconder deverá usar serviços como o do Anonymizer (http://www.anonymizer.com).

Os cookies são outra forma de perder o anonimato. Trata-se de pequenos arquivos deixados
no PC por sites que você visita. Os cookies podem guardar sua identificação e senha,
manter uma "lista de compras" em sites de comércio eletrônico e ajudar a personalizar a
apresentação de sites, entre outras funções.

Os browsers possuem opções que desligam totalmente o recebimento de cookies, limitam o
trânsito dos mesmos entre o browser e os sites visitados ou opções que fazem com que
o browser peça uma confirmação toda vez que recebe um cookie.

E-mail - Todos os provedores são capazes de ler as correspondências eletrônicas de seus
usuários. Para novatos, esta notícia geralmente cai como uma bomba. Por mais que os
provedores neguem, os e-mails sempre ficam à disposição do administrador dos servidores.
Mas existe um compromisso ético de o provedor nunca olhar o conteúdo das caixas postais.

Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar
programas de criptografia que "trancam" o e-mail com chaves (senhas ou frases) e que só
podem ser destravados por quem possui a chave certa.

Conexão segura - Jamais entregue seus dados pessoais (principalmente o número
de cartão de crédito) para qualquer site. Não se esqueça que estas informações são guardadas
em algum banco de dados e podem ser vendidas para outras empresas. Sempre que utilizar
a Internet para transações comerciais, verifique se o site visitado pertence a uma
instituição de confiança, e se utiliza algum esquema de conexão segura.

O segundo item é o mais importante, pois garante que os dados digitados estejam
protegidos dos olhares curiosos dos hackers. Existem duas maneiras de verificar se a
conexão é segura. Primeiro, pelo endereço do site, que deve começar com 
https:// (diferente dos http://normais). O "s" antes do sinal de dois-pontos
indica que se trata de um site com conexão segura. Isso quer dizer que os dados serão
criptografados antes de serem enviados ao servidor.

Outra indicação - e a mais importante - é que o browser irá indicar se a conexão é
segura por meio de algum sinal. O mais adotado é um cadeadinho fechado
(se estiver aberto, a conexão não é segura). Clique o cadeado, você obterá informações
sobre o método de criptografia utilizado. Verifique o tamanho da chave utilizada. Chaves
menores que 40 bits, usadas em browsers mais antigos, são consideradas inseguras.
O ideal é que o browser use chaves com tamanho de pelo menos 128 bits.