Internet, intranet, extranet, automatização de tarefas, software, etc
A segurança é uma questão-chave na Internet e que preocupa muita gente. E com razão. Se estamos todos interligados, o que ameaça um ameaça todos.
Há mais alarmismo do que riscos na Internet, mas eles estão lá. É possível o nosso computador ser invadido; é possível que nos roubem os dados do cartão de crédito; é possível que terceiros usufruam de serviços e regalias fazendo-se passar por nós; é possível o nosso endereço de correio electrónico ser adicionado a listas de distribuição de mensagens de SPAM sem o nosso consentimento, etc.
Tão real como esses riscos é o facto de haver procedimentos surpreendentemente simples que, se seguidos, permitem paz de espírito a quem deambula pela Internet. São como o cinto de segurança — mal se notam que estão lá, mas de vez em quando salvam o dia.
Contas separadas: Esta é apenas a regra mais importante e a mais negligenciada! Qualquer Sistema Operativo moderno permite a criação de várias contas de utilizador. Interessa distinguir dois tipos: normais e de administrador. A diferença é que um Administrador pode fazer tudo no computador, enquanto que um Utilizador normal apenas pode alterar os seus próprios ficheiros.
Enquanto Administrador, se corrermos um programa com vírus, provavelmente infectamos o computador todo. Enquanto utilizador, alguns ficheiros poderão ser infectados, mas o mais certo é o sistema permanecer intacto (ou quase) depois de reiniciado.
Ao trabalhar como simples Utilizador, está mais protegido de ameaças externas porque muitos dos ataques ficam restritos ao que a conta pode fazer. Por outro lado, os acidentes acontecem, e um "modesto" Utilizador não pode fazer absolutamente nada que danifique o sistema.
Execução Automática: Alguns sistemas operativos, entre eles o Windows, executam acções implícitas assim que se introduz um novo CD/DVD ou Pen Disk — como tocar música ou executar um programa. O mecanismo é simples: estes suportes colocam ficheiros em posições próprias e o sistema executa-os logo que sejam inseridos.
O risco é também claro: os vírus podem colocar ficheiros nessas posições especiais e infectarem cada computador que tenha o azar de "tocar" num desses suportes. Note que o utilizador provavelmente nem chega a perceber que foi infectado só porque ligou o CD/DVD ou Pen Disk ao computador...
No caso destes últimos o risco é especialmente grande porque é comum "saltarem" de computador em computador. Logo, há perigo efectivo de serem infectados pelo caminho. Desactive a Execução Automática.
Serviços desnecessários: qualquer computador moderno corre programas invisíveis chamados "serviços". Alguns executam tarefas importantes, outros não. Por regra, quanto maior a complexidade de um sistema mais oportunidades e fragilidades oferece para serem exploradas. Por isso é boa ideia desactivar alguns serviços que não são utilizados.
No Windows XP os seguintes serviços, entre outros, podem ser desactivados no "Painel de Controlo > Ferramentas administrativas > Serviços":
Opte por roteador em vez de modem: Tanto um como outro são equipamentos de acesso à Internet. A diferença é que o modem funciona como uma extensão do computador enquanto o roteador é em si um pequeno computador, o que acrescenta um novo nível de indirecção. Funciona como um agente entre a Internet e o nosso computador — os ataques têm de passar primeiro por ele.
Outras vantagens são o acesso simultâneo de vários computadores através do mesmo roteador, a capacidade de trocar de computador sem precisar de configurar a Internet e a Firewall integrada presente em quase todos os roteadores.
Anexos: Cuidado com os ficheiros enviados por remetentes que não conhece, ou quando o conteúdo da mensagem parecer fora de contexto. Se estiver a usar o computador como Administrador, pode infecta-lo com o simples abrir de ficheiros com os sufixos .EXE, .COM, .SCR, .WSF, .LNK, .BAT ou .CMD.
Desconfie particularmente das mensagens escritas noutras línguas, porque há relativamente poucos vírus e problemas de segurança com origem em Portugal.
Mensagens forjadas: A nova moda entre os info-criminosos é enviarem mensagens para milhares de pessoas fazendo-se passar por uma qualquer instituição credível — uma instituição bancária, por exemplo. Geralmente empregam um grau de pormenor admirável e por isso enganam muita gente.
Essas mensagens costumam pedir dados pessoais ou financeiros. Nunca forneça dados sensíveis pela Internet, especialmente se se referirem a contas bancárias.
Cadeias de mensagens: Muitos de nós recebemos mensagens de amigos com anedotas, vídeos, "fotos de cachorrinhos", pedidos de ajuda, etc, e passamo-as a outros amigos. E sempre que alguém reenvia, o endereço do destinatário passa a ficar visível na mensagem.
Há gente que inicia estas cadeias com o único objectivo de um dia mais tarde as reaver e ter acesso a todos os endereços de correio electrónico que entretanto foram sendo acrescentados à mensagem original. Depois criam uma lista e bombardeiam toda a gente com mensagens de SPAM, uma forma gratuita e impiedosa de impingir produtos ou esquemas que visam o lucro.
Há uma solução muito simples para isto: sempre que reencaminhar uma mensagem coloque os destinatários no campo "Bcc" (Blind Carbon Copy) em vez de no campo "To" ("Para"). A diferença, é que os endereços dos destinatários não farão parte da mensagem. Já agora, antes de reencaminhar apague endereços que entretanto foram sendo adicionados à própria mensagem em cada reencaminhamento.
Não use o Internet Explorer: Não há programas perfeitos, mas este tem alguns problemas que o tornam um risco considerável. Em primeiro lugar, é de longe o navegador mais utilizado, o que o torna o alvo da maior parte dos ataques por parte de vírus e de gente pouco escrupulosa que frequenta a Internet. Em segundo, tem uma longa lista de falhas de segurança — é certo que vão sendo sanadas a cada actualização que vê a luz do dia mas, por outro lado, vão sendo descobertas novas praticamente ao mesmo ritmo. Por último, está muito entranhado no Sistema Operativo, o que potencia que as falhas de segurança sejam particularmente graves.
Apesar das versões do Explorer posteriores à 6 serem bem superiores em todos os aspectos, tendo inclusive minorado muitos dos problemas descritos, sugiro que use navegadores alternativos, como o Mozilla Firefox (na minha opinião, provavelmente o melhor de todos), o Opera ou o Safari.
Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes; na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos e, o mais grave, fará passar-se por nós!
Uma boa senha deve ser impossível de adivinhar, ter mais de 6 letras e algarismos e não formar uma palavra concreta. Há sítios que geram senhas seguras e fáceis de memorizar, por exemplo o Online Password Generator.
Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere. Sobretudo, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros, desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
A solução é simples: use o bom senso — forneça os seus dados apenas quando achar que faz sentido. Caso contrário, não tenha problemas em inserir informação incompleta, ou mesmo de a inventar descaradamente.
As crianças podem e devem ter acesso à Internet, mas quando navegam sozinhas há alguns riscos que os pais devem conhecer.
Os riscos reduzem-se em muito se seguir todas as outras recomendações neste artigo, mais as seguintes:
Use um endereço de correio electrónico exclusivo para o IM: A maior parte dos sistemas de Instant Messaging (o MSN por exemplo) funcionam associados a uma conta de correio electrónico. Basicamente, regista-se os endereços dos amigos emitindo-se automaticamente pedidos que eles aceitam ou rejeitam. Depois de aceite, os utilizadores podem falar um com o outro sempre que ambos tenham o programa ligado.
O risco pode não ser óbvio, já que em primeiro lugar é preciso conhecer o endereço e, em segundo, ninguém fala com ninguém sem que ambos consintam no vínculo inicial... Mas imagine que o seu filho deixa o endereço de correio electrónico num qualquer sítio público da Internet. Imagine também que "alguém" o vê e adiciona-o aos seus contactos. Sendo as crianças curiosas por natureza podem facilmente aceitar o pedido mesmo não conhecendo quem o faz. Poderão falar um com o outro em tempo real... o perigo agora já deve ser óbvio!
Felizmente a solução é extremamente simples: registe o seu filho com uma conta de correio electrónico a que apenas você tenha acesso e crie-lhe outra, se ele precisar. Tome medidas para que a conta no IM nunca seja divulgada.
Considera o conteúdo deste artigo errado, incompleto ou difícil de entender? Fale connosco