Internet, intranet, extranet, automatização de tarefas, software, etc

Segurança na Internet

A segurança é uma questão-chave na Internet e que preocupa muita gente. E com razão. Se estamos todos interligados, o que ameaça um ameaça todos.

Riscos

Há mais alarmismo do que riscos na Internet, mas eles estão lá. É possível o nosso computador ser invadido; é possível que nos roubem os dados do cartão de crédito; é possível que terceiros usufruam de serviços e regalias fazendo-se passar por nós; é possível o nosso endereço de correio electrónico ser adicionado a listas de distribuição de mensagens de SPAM sem o nosso consentimento, etc.

Tão real como esses riscos é o facto de haver procedimentos surpreendentemente simples que, se seguidos, permitem paz de espírito a quem deambula pela Internet. São como o cinto de segurança — mal se notam que estão lá, mas de vez em quando salvam o dia.

Segurança nos nossos computadores

  1. Contas separadas: Esta é apenas a regra mais importante e a mais negligenciada! Qualquer Sistema Operativo moderno permite a criação de várias contas de utilizador. Interessa distinguir dois tipos: normais e de administrador. A diferença é que um Administrador pode fazer tudo no computador, enquanto que um Utilizador normal apenas pode alterar os seus próprios ficheiros.

    Enquanto Administrador, se corrermos um programa com vírus, provavelmente infectamos o computador todo. Enquanto utilizador, alguns ficheiros poderão ser infectados, mas o mais certo é o sistema permanecer intacto (ou quase) depois de reiniciado.

    Ao trabalhar como simples Utilizador, está mais protegido de ameaças externas porque muitos dos ataques ficam restritos ao que a conta pode fazer. Por outro lado, os acidentes acontecem, e um "modesto" Utilizador não pode fazer absolutamente nada que danifique o sistema.

  2. Firewall: Uma firewall razoavelmente bem configurada repele grande parte dos ataques externos ao computador. As versões mais recentes do Sistema Operativo mais comum, o Microsoft Windows, já vem de origem com uma firewall, embora algo limitada. A versão gratuita para uso pessoal da ZoneAlarm poderá ser uma solução mais segura. A versão PRO é considerada excelente.
  3. Anti-vírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Anti-vírus de pouco serve a menos que esteja actualizado. A maior parte actualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes...
  4. Actualizações: Tal como quem os cria, qualquer programa de computador é imperfeito. Logo, com o uso vão sendo descobertos erros, imprecisões e fragilidades. Os produtores costumam publicar actualizações para corrigir os problemas que vão surgindo. Em teoria, programas recentes expõem menos vulnerabilidades para serem exploradas por indivíduos mal-intencionados.
  5. Execução Automática: Alguns sistemas operativos, entre eles o Windows, executam acções implícitas assim que se introduz um novo CD/DVD ou Pen Disk — como tocar música ou executar um programa. O mecanismo é simples: estes suportes colocam ficheiros em posições próprias e o sistema executa-os logo que sejam inseridos.

    O risco é também claro: os vírus podem colocar ficheiros nessas posições especiais e infectarem cada computador que tenha o azar de "tocar" num desses suportes. Note que o utilizador provavelmente nem chega a perceber que foi infectado só porque ligou o CD/DVD ou Pen Disk ao computador...

    No caso destes últimos o risco é especialmente grande porque é comum "saltarem" de computador em computador. Logo, há perigo efectivo de serem infectados pelo caminho. Desactive a Execução Automática.

  6. Serviços desnecessários: qualquer computador moderno corre programas invisíveis chamados "serviços". Alguns executam tarefas importantes, outros não. Por regra, quanto maior a complexidade de um sistema mais oportunidades e fragilidades oferece para serem exploradas. Por isso é boa ideia desactivar alguns serviços que não são utilizados.

    No Windows XP os seguintes serviços, entre outros, podem ser desactivados no "Painel de Controlo > Ferramentas administrativas > Serviços":

    • Acesso a dispositivos de interface humana;
    • Actualizações automáticas;
    • Ajuda e suporte;
    • Centro de Segurança;
    • Cliente de Distributed Link Tracking;
    • ClipBook;
    • Configuração zero sem fios — excepto para quem usa redes sem fios, que são cada vez mais comuns;
    • Encaminhamento e acesso remoto;
    • Mensageiro;
    • Partilha remota do ambiente de trabalho do NetMeeting;
    • Rede DDE;
    • Rede DDE DSDM;
    • Registo remoto;
    • Serviço COM de gravação de CD de IMAPI — excepto para quem gravar CDs directamente pelo Windows;
    • Serviços de terminal;
    • Telnet.

Internet

  1. Opte por roteador em vez de modem: Tanto um como outro são equipamentos de acesso à Internet. A diferença é que o modem funciona como uma extensão do computador enquanto o roteador é em si um pequeno computador, o que acrescenta um novo nível de indirecção. Funciona como um agente entre a Internet e o nosso computador — os ataques têm de passar primeiro por ele.

    Outras vantagens são o acesso simultâneo de vários computadores através do mesmo roteador, a capacidade de trocar de computador sem precisar de configurar a Internet e a Firewall integrada presente em quase todos os roteadores.

  2. Não use o Windows Messenger: É de longe o programa mais utilizado para Instant Messaging e é por isso alvo preferencial de todo o tipo de ataques. Além disso oferece funcionalidades que grande parte dos utilizadores não precisa verdadeiramente, introduzindo um nível de complexidade acrescida que é por regra acompanhada por vulnerabilidades que encontram sempre quem as explore. Recomendo o Pidgin. É mais simples mas tem o essencial.
  3. Desligue-se da Internet quando não precisar dela: Se o seu computador estiver infectado é possível que possa ser usado remotamente para atacar outros sistemas.

Correio electrónico

  1. Anexos: Cuidado com os ficheiros enviados por remetentes que não conhece, ou quando o conteúdo da mensagem parecer fora de contexto. Se estiver a usar o computador como Administrador, pode infecta-lo com o simples abrir de ficheiros com os sufixos .EXE, .COM, .SCR, .WSF, .LNK, .BAT ou .CMD.

    Desconfie particularmente das mensagens escritas noutras línguas, porque há relativamente poucos vírus e problemas de segurança com origem em Portugal.

  2. Mensagens forjadas: A nova moda entre os info-criminosos é enviarem mensagens para milhares de pessoas fazendo-se passar por uma qualquer instituição credível — uma instituição bancária, por exemplo. Geralmente empregam um grau de pormenor admirável e por isso enganam muita gente.

    Essas mensagens costumam pedir dados pessoais ou financeiros. Nunca forneça dados sensíveis pela Internet, especialmente se se referirem a contas bancárias.

  3. Cadeias de mensagens: Muitos de nós recebemos mensagens de amigos com anedotas, vídeos, "fotos de cachorrinhos", pedidos de ajuda, etc, e passamo-as a outros amigos. E sempre que alguém reenvia, o endereço do destinatário passa a ficar visível na mensagem.

    Há gente que inicia estas cadeias com o único objectivo de um dia mais tarde as reaver e ter acesso a todos os endereços de correio electrónico que entretanto foram sendo acrescentados à mensagem original. Depois criam uma lista e bombardeiam toda a gente com mensagens de SPAM, uma forma gratuita e impiedosa de impingir produtos ou esquemas que visam o lucro.

    Há uma solução muito simples para isto: sempre que reencaminhar uma mensagem coloque os destinatários no campo "Bcc" (Blind Carbon Copy) em vez de no campo "To" ("Para"). A diferença, é que os endereços dos destinatários não farão parte da mensagem. Já agora, antes de reencaminhar apague endereços que entretanto foram sendo adicionados à própria mensagem em cada reencaminhamento.

  4. Filtragem de SPAM: Alguns fornecedores de correio electrónico e Webmail disponibilizam um serviço que filtra o SPAM antes de ele chegar ao destino, reduzindo os riscos desde logo.

Web

  1. Não use o Internet Explorer: Não há programas perfeitos, mas este tem alguns problemas que o tornam um risco considerável. Em primeiro lugar, é de longe o navegador mais utilizado, o que o torna o alvo da maior parte dos ataques por parte de vírus e de gente pouco escrupulosa que frequenta a Internet. Em segundo, tem uma longa lista de falhas de segurança — é certo que vão sendo sanadas a cada actualização que vê a luz do dia mas, por outro lado, vão sendo descobertas novas praticamente ao mesmo ritmo. Por último, está muito entranhado no Sistema Operativo, o que potencia que as falhas de segurança sejam particularmente graves.

    Apesar das versões do Explorer posteriores à 6 serem bem superiores em todos os aspectos, tendo inclusive minorado muitos dos problemas descritos, sugiro que use navegadores alternativos, como o Mozilla Firefox (na minha opinião, provavelmente o melhor de todos), o Opera ou o Safari.

  2. Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes; na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos e, o mais grave, fará passar-se por nós!

    Uma boa senha deve ser impossível de adivinhar, ter mais de 6 letras e algarismos e não formar uma palavra concreta. Há sítios que geram senhas seguras e fáceis de memorizar, por exemplo o Online Password Generator.

  3. Cartões de Crédito Há de facto riscos na utilização de cartões de crédito pela Internet. O meu conselho é: não use. O sistema bancário português criou um produto chamado MBNET, que concilia a comodidade do cartão de crédito com a segurança fundamental numa transacção comercial. Em linhas gerais, o MBNET cria uma cartão de crédito virtual que apenas pode ser usado uma vez e cujo o saldo pode ser apenas o valor necessário para aquele momento.
  4. Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere. Sobretudo, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros, desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.

    A solução é simples: use o bom senso — forneça os seus dados apenas quando achar que faz sentido. Caso contrário, não tenha problemas em inserir informação incompleta, ou mesmo de a inventar descaradamente.

Crianças na Internet

As crianças podem e devem ter acesso à Internet, mas quando navegam sozinhas há alguns riscos que os pais devem conhecer.

Os riscos reduzem-se em muito se seguir todas as outras recomendações neste artigo, mais as seguintes:

  1. Acompanhe o seu filho: As crianças estão sempre mais seguras quando os pais estão por perto. Sempre que possível esteja ao lado do seu filho enquanto navega.
  2. Instale programas específicos: Instale um programa para monitorizar e proteger o seu filho enquanto navega. Se usa o Windows pode usar gratuitamente o Segurança Familiar da Microsoft.
  3. Use um endereço de correio electrónico exclusivo para o IM: A maior parte dos sistemas de Instant Messaging (o MSN por exemplo) funcionam associados a uma conta de correio electrónico. Basicamente, regista-se os endereços dos amigos emitindo-se automaticamente pedidos que eles aceitam ou rejeitam. Depois de aceite, os utilizadores podem falar um com o outro sempre que ambos tenham o programa ligado.

    O risco pode não ser óbvio, já que em primeiro lugar é preciso conhecer o endereço e, em segundo, ninguém fala com ninguém sem que ambos consintam no vínculo inicial... Mas imagine que o seu filho deixa o endereço de correio electrónico num qualquer sítio público da Internet. Imagine também que "alguém" o vê e adiciona-o aos seus contactos. Sendo as crianças curiosas por natureza podem facilmente aceitar o pedido mesmo não conhecendo quem o faz. Poderão falar um com o outro em tempo real... o perigo agora já deve ser óbvio!

    Felizmente a solução é extremamente simples: registe o seu filho com uma conta de correio electrónico a que apenas você tenha acesso e crie-lhe outra, se ele precisar. Tome medidas para que a conta no IM nunca seja divulgada.

Referências

Filipe Martins

Considera o conteúdo deste artigo errado, incompleto ou difícil de entender? Fale connosco