• Nenhum resultado encontrado

Ao usar outros computadores, seja de seus amigos, na sua escola, em lanhouse e cyber caf´e, ´e necess´ario que os cuidados com seguranc¸a sejam redobrados. Ao passo que no seu computador ´e poss´ıvel tomar medidas preventivas para evitar os riscos de uso da Internet, ao usar um outro compu- tador n˜ao h´a como saber, com certeza, se estes mesmos cuidados est˜ao sendo devidamente tomados e quais as atitudes dos demais usu´arios. Alguns cuidados que vocˆe deve ter s˜ao:

• utilize opc¸ ˜oes de navegar anonimamente, caso queria garantir sua privacidade (vocˆe pode usar opc¸˜oes do pr´oprio navegador Web ou anonymizers);

• utilize um antimalware online para verificar se o computador est´a infectado; • n˜ao efetue transac¸ ˜oes banc´arias ou comerciais;

• n˜ao utilize opc¸ ˜oes como “Lembre-se de mim” e “Continuar conectado”; • n˜ao permita que suas senhas sejam memorizadas pelo navegador Web;

• limpe os dados pessoais salvos pelo navegador, como hist ´orico de navegac¸˜ao e cookies (os navegadores disponibilizam opc¸˜oes que permitem que isto seja facilmente realizado);

• assegure-se de sair (logout) de sua conta de usu´ario, nos sites que vocˆe tenha acessado;

• seja cuidadoso ao conectar m´ıdias remov´ıveis, como pen-drives. Caso vocˆe use seu pen-drive no computador de outra pessoa, assegure-se de verific´a-lo com seu antimalware quando for utiliz´a-lo em seu computador;

13. Seguranc¸a de redes

Inicialmente, grande parte dos acessos `a Internet eram realizados por meio de conex˜ao discada com velocidades que dificilmente ultrapassavam 56 Kbps. O usu´ario, de posse de um modem e de uma linha telefˆonica, se conectava ao provedor de acesso e mantinha esta conex˜ao apenas pelo tempo necess´ario para realizar as ac¸˜oes que dependessem da rede.

Desde ent˜ao, grandes avanc¸os ocorreram e novas alternativas surgiram, sendo que atualmente grande parte dos computadores pessoais ficam conectados `a rede pelo tempo em que estiverem ligados e a velocidades que podem chegar a at´e 100 Mbps1. Conex˜ao `a Internet tamb´em deixou de ser um recurso oferecido apenas a computadores, visto a grande quantidade de equipamentos com acesso `a rede, como dispositivos m´oveis, TVs, eletrodom´esticos e sistemas de ´audio.

Independente do tipo de tecnologia usada, ao conectar o seu computador `a rede ele pode estar sujeito a ameac¸as, como:

Furto de dados: informac¸˜oes pessoais e outros dados podem ser obtidos tanto pela interceptac¸˜ao de tr´afego como pela explorac¸˜ao de poss´ıveis vulnerabilidades existentes em seu computador.

1Estes dados baseiam-se nas tecnologias dispon´ıveis no momento de escrita desta Cartilha.

Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado `a rede e uti- liz´a-lo para a pr´atica de atividades maliciosas, como obter arquivos, disseminar spam, propagar c´odigos maliciosos, desferir ataques e esconder a real identidade do atacante.

Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, ent˜ao, tentar executar ac¸˜oes maliciosas, como ganhar acesso e explorar vulnerabilidades (mais detalhes na Sec¸˜ao3.2do Cap´ıtuloAtaques na Internet).

Interceptac¸˜ao de tr´afego: um atacante, que venha a ter acesso `a rede, pode tentar interceptar o tr´afego e, ent˜ao, coletar dados que estejam sendo transmitidos sem o uso de criptografia (mais detalhes na Sec¸˜ao3.4do Cap´ıtuloAtaques na Internet).

Explorac¸˜ao de vulnerabilidades: por meio da explorac¸˜ao de vulnerabilidades, um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevida- mente coletados e ser usado para a propagac¸˜ao de c´odigos maliciosos. Al´em disto, equipamen- tos de rede (como modems e roteadores) vulner´aveis tamb´em podem ser invadidos, terem as configurac¸˜oes alteradas e fazerem com que as conex˜oes dos usu´arios sejam redirecionadas para sitesfraudulentos.

Ataque de negac¸˜ao de servic¸o: um atacante pode usar a rede para enviar grande volume de mensa- gens para um computador, at´e torn´a-lo inoperante ou incapaz de se comunicar.

Ataque de forc¸a bruta: computadores conectados `a rede e que usem senhas como m´etodo de auten- ticac¸˜ao, est˜ao expostos a ataques de forc¸a bruta. Muitos computadores, infelizmente, utilizam, por padr˜ao, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.

Ataque de personificac¸˜ao: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao inv´es do dispositivo leg´ıtimo, permitindo a captura de senhas de acesso e informac¸˜oes que por ele passem a trafegar.

Nas pr´oximas sec¸˜oes s˜ao apresentados os cuidados gerais e independentes de tecnologia que vocˆe ter ao usar redes, os tipos mais comuns de acesso `a Internet, os riscos adicionais que eles podem representar e algumas dicas de prevenc¸˜ao.

13.1

Cuidados gerais

Alguns cuidados que vocˆe deve tomar ao usar redes, independentemente da tecnologia, s˜ao: • mantenha seu computador atualizado, com as vers ˜oes mais recentes e com todas as atualizac¸˜oes

aplicadas (mais detalhes no Cap´ıtuloSeguranc¸a de computadores);

• utilize e mantenha atualizados mecanismos de seguranc¸a, como programa antimalware e fire- wallpessoal (mais detalhes no Cap´ıtuloMecanismos de seguranc¸a);

• seja cuidadoso ao elaborar e ao usar suas senhas (mais detalhes no Cap´ıtuloContas e senhas); • utilize conex˜ao segura sempre que a comunicac¸˜ao envolver dados confidenciais (mais detalhes

na Sec¸˜ao10.1do Cap´ıtuloUso seguro da Internet);

• caso seu dispositivo permita o compartilhamento de recursos, desative esta func¸˜ao e somente a ative quando necess´ario e usando senhas dif´ıceis de serem descobertas.

13. Seguranc¸a de redes 103