Cartilha de Segurança para Internet

Propaganda
Cartilha de Segurança para Internet
Miriam von Zuben
[email protected]
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Núcleo de Informação e Coordenação do Ponto BR
Comitê Gestor da Internet no Brasil
UNESCO – Brasília – DF, 06/03/2013
1 – Ministério da Ciência e Tecnologia (Coordenação)
2 – Ministério das Comunicações
3 – Casa Civil da Presidência da República
4 – Ministério da Defesa
5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior
6 – Ministério do Planejamento, Orçamento e Gestão
7 – Agência Nacional de Telecomunicações (Anatel)
8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico
9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T
10 – Representante de Notório Saber em assuntos de Internet
UNESCO – Brasília – DF, 06/03/2013
11 – provedores de acesso e conteúdo
12 – provedores de infra-estrutura de
telecomunicações
13 – indústria de bens de informática,
telecomunicações e software
14 – segmento das empresas usuárias de
Internet
15-18 – representantes do terceiro setor
19-21 – representantes da comunidade
científica e tecnológica
Tratamento de
Incidentes
− Articulação
− Apoio à
recuperação
− Estatísticas
Treinamento e
Conscientização
Análise de
Tendências
− Cursos
− Palestras
− Documentação
− Reuniões
− Honeypots
Distribuídos
− SpamPots
Criado em 1997 com os seguintes serviços para o Brasil:
• 
• 
• 
• 
• 
ponto de contato nacional para notificação de incidentes
facilitação e o apoio necessários no processo de resposta a incidentes
trabalho colaborativo com outras entidades
conscientização sobre a necessidade de segurança na Internet
auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de
Incidentes de Segurança)
http://www.cert.br/sobre/
UNESCO – Brasília – DF, 06/03/2013
Agenda
•  Cartilha de Segurança para Internet
–  Histórico
–  Versão atual
•  Materiais disponíveis
•  Outras Iniciativas
–  Portal Internetsegura.br
–  Campanha Antispam.br
•  Dicas Gerais de Segurança
UNESCO – Brasília – DF, 06/03/2013
Histórico
UNESCO – Brasília – DF, 06/03/2013
Cartilha de Segurança para Internet – Linha do Tempo
1.0 3.0 4.0 Publicação
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Cartilha de Segurança para Internet
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
16 de outubro de 2000
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Resumo
BACKDOOR COOKIES KEYLOGGER PATCHES R
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
INCIDENTE TECNOLOGIA SPAM INTERNET MA
Cartilha de Segurança
para
Internet
WORM BLUETOOTH SCAM
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
Sumário
ANTIVÍRUS
1 Introdução
3
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
3 Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
INCIDENTE SEGURANÇA FRAUDE INTERNET
BACKDOOR COOKIES KEYLOGGER PATCHES R
Parte I: Conceitos de Segurança
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
5
6
TROJAN PRIVACIDADE PHISHING WIRELESS
6
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
6
6
6
7
7
7
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Versão 3.0
Setembro de 2005 COOKIES
BACKDOOR
KEYLOGGER PATCHES R
http://cartilha.cert.br/
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
1
2003
2000
2006
2005
2012
Cartilha de Segurança para Internet
Parte I: Conceitos de Segurança
NIC BR Security Office
[email protected]
Versão 2.0
11 de março de 2003
Comitê Gestor da Internet no Brasil
Resumo
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
Cartilha de Segurança
para Internet
Como Obter este Documento
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
[email protected].
Nota de Copyright e Distribuição
Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições:
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
2.0 UNESCO – Brasília – DF, 06/03/2013
http://cartilha.cert.br/
Versão 3.1
2006
3.1 Versão 1.0
• 
Versão inicial
• 
Elaborada em conjunto com a Abranet
Cartilha de Segurança para Internet
16 de outubro de 2000
Resumo
–  a pedido do CGI.br
–  sob supervisão do CERT.br
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Sumário
1 Introdução
3
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
3 Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
• 
–  guia com informações sobre segurança
–  ser usado por diversos setores usuários da Internet
5
6
6
6
6
6
7
7
7
1
Objetivo:
• 
20 páginas
–  conceitos básicos
–  dúvidas frequentes
2000
UNESCO – Brasília – DF, 06/03/2013
Versão 2.0
• 
• 
Cartilha de Segurança para Internet
Parte I: Conceitos de Segurança
– 
– 
– 
– 
NIC BR Security Office
[email protected]
Versão 2.0
11 de março de 2003
Resumo
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
[email protected].
Nota de Copyright e Distribuição
Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições:
•  spam
•  incidentes de segurança
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
• 
• 
• 
Cartilha de Segurança para Internet
16 de outubro de 2000
Resumo
3
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
3 Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
5
6
6
6
6
6
7
7
7
1
2000
7 partes, 56 páginas
Checklist
Glossário
–  40 termos
Sumário
1 Introdução
documentos remodelados e revisados
assuntos mais fáceis de serem localizados
leitura mais fácil
novos tópicos incluídos
•  fraudes na Internet
•  banda larga
•  redes sem fio
Como Obter este Documento
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Primeira sob responsabilidade total do CERT.br
Principais alterações:
2003
UNESCO – Brasília – DF, 06/03/2013
Versão 3.0
• 
Mesma estrutura
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT
– 
– 
– 
– 
– 
documentos revisados e reestruturados
versão para impressão reformulada
criada parte específica sobre códigos maliciosos
expandida parte de segurança de redes sem fio
incluídos tópicos específicos sobre segurança
em dispositivos móveis
–  melhorias no checklist
• 
• 
• 
Folheto com dicas de segurança
8 partes, 73 páginas
Glossário:
–  58 novos termos - 98 no total
Cartilha de Segurança para Internet
Cartilha de Segurança para Internet
Parte I: Conceitos de Segurança
16 de outubro de 2000
NIC BR Security Office
[email protected]
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Versão 2.0
11 de março de 2003
Resumo
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
Sumário
1 Introdução
3
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
3 Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
6
6
7
7
7
Como Obter este Documento
5
5
5
5
6
6
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
[email protected].
Nota de Copyright e Distribuição
Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições:
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
1
2000
2003
UNESCO – Brasília – DF, 06/03/2013
2005
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE TECNOLOGIA SPAM INTERNET MA
Cartilha de Segurança
para Internet
ANTIVÍRUS WORM BLUETOOTH SCAM
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE SEGURANÇA FRAUDE INTERNET
Parte I: Conceitos de Segurança
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Versão 3.0
Setembro de 2005 COOKIES
BACKDOOR
KEYLOGGER PATCHES R
http://cartilha.cert.br/
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
Versão 3.1
• 
• 
Primeira edição do livro
Objetivos:
–  facilitar a leitura
–  facilitar a impressão do conteúdo completo
• 
Comitê Gestor da Internet no Brasil
Principais alterações:
–  sugestões de melhorias incorporadas
–  correções de erros de digitação
–  atualização de:
Cartilha de Segurança
para Internet
•  URLs de referências
•  exemplos nas sessões de senhas e sobre adware
• 
8 partes, 96 páginas
Versão 3.1
2006
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Cartilha de Segurança para Internet
Cartilha de Segurança para Internet
Parte I: Conceitos de Segurança
16 de outubro de 2000
NIC BR Security Office
[email protected]
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Versão 2.0
11 de março de 2003
Resumo
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
Sumário
1 Introdução
3
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
3 Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
5
6
6
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
[email protected].
Nota de Copyright e Distribuição
Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições:
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE TECNOLOGIA SPAM INTERNET MA
Cartilha de Segurança
para
Internet
WORM BLUETOOTH SCAM
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE SEGURANÇA FRAUDE INTERNET
Parte I: Conceitos de Segurança
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Versão 3.0
Setembro de 2005 COOKIES
BACKDOOR
KEYLOGGER PATCHES R
http://cartilha.cert.br/
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
1
2000
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Como Obter este Documento
6
6
6
7
7
7
TROJAN PRIVACIDADE PHISHING WIRELESS
2003
UNESCO – Brasília – DF, 06/03/2013
2005 2006
Versão atual
UNESCO – Brasília – DF, 06/03/2013
Versão 4.0
Segunda edição do livro
Principais alterações:
– 
– 
– 
– 
– 
– 
• 
Publicação
• 
• 
documento totalmente revisado
reestruturado em capítulos
capítulos ilustrados
assuntos reagrupados
nova licença - Creative Commons (CC BY-NC-ND 3.0)
site em HTML5
Novo formato
–  eBook (ePub)
•  facilitar a leitura em dispositivos móveis
http://cartilha.cert.br/
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
Cartilha de Segurança para Internet
Cartilha de Segurança para Internet
Parte I: Conceitos de Segurança
16 de outubro de 2000
NIC BR Security Office
[email protected]
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não
possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica
neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Versão 2.0
11 de março de 2003
Resumo
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados
temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados
são importantes para o entendimento de partes subseqüentes desta Cartilha.
Sumário
1 Introdução
3
2 Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
3 Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
5
6
6
6
6
7
7
7
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente
atualizado, certifique-se de ter sempre a versão mais recente.
Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço
[email protected].
Nota de Copyright e Distribuição
Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições:
1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais.
2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das.
3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a
permissão expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção
absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso.
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE TECNOLOGIA SPAM INTERNET MA
Comitê Gestor da Internet no Brasil
Cartilha de Segurança
para
Internet
WORM BLUETOOTH SCAM
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS
BACKDOOR COOKIES KEYLOGGER PATCHES R
INCIDENTE SEGURANÇA FRAUDE INTERNET
Cartilha de Segurança
para Internet
Parte I: Conceitos de Segurança
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Versão 3.0
Setembro de 2005 COOKIES
BACKDOOR
KEYLOGGER PATCHES R
http://cartilha.cert.br/
Versão 3.1
2006
INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
1
2000
SPYWARE ANTIVÍRUS WORM BLUETOOTH SC
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL
Como Obter este Documento
5
5
5
TROJAN PRIVACIDADE PHISHING WIRELESS
2003
UNESCO – Brasília – DF, 06/03/2013
2005 2006
2012
Versão 4.0
•  109 páginas
1. 
2. 
3. 
4. 
5. 
6. 
Segurança na Internet
Golpes na Internet
Ataques na Internet
Códigos Maliciosos (Malware)
Spam
Outros Riscos
7. 
8. 
9. 
10. 
11. 
12. 
13. 
14. 
Mecanismos de segurança
Contas e senhas
Criptografia
Uso seguro da Internet
Privacidade
Segurança de Computadores
Segurança de redes
Segurança em dispositivos móveis
•  Glossário:
63 novos termos – 161 no total
•  Índice remissivo
UNESCO – Brasília – DF, 06/03/2013
Fascículos (1/2)
• 
Organizados e diagramados de forma a facilitar a difusão de
conteúdos específicos
• 
Lançados periodicamente
• 
Slides de uso livre para:
–  ministrar palestras e treinamentos
–  complementar conteúdos de aulas
–  licença CC BY-NC-SA 3.0 Brasil
–  formatos:
•  LibreOffice (.odp)
•  PowerPoint (.ppt)
•  PDF (.pdf)
•  com notas para impressão (.pdf)
UNESCO – Brasília – DF, 06/03/2013
Fascículos (2/2)
Redes Sociais
Comércio
Eletrônico
Senhas
Privacidade
Dia Mundial da
Internet Segura
“Direitos e deveres online
Conecte-se com respeito”
08/2012
UNESCO – Brasília – DF, 06/03/2013
10/2012
11/2012
02/2013
Dica do Dia
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Site
http://cartilha.cert.br/
UNESCO – Brasília – DF, 06/03/2013
Divulgação
Adicione o seguinte código ao seu site:
<a href="http://cartilha.cert.br/">
<img style="border:0"
src="http://cartilha.cert.br/banners/banner-cartilha-07.png"
alt="Cartilha de Segurança para Internet" />
</a>
UNESCO – Brasília – DF, 06/03/2013
Adesivos
UNESCO – Brasília – DF, 06/03/2013
Outros materiais
• 
Campus Party Brasil 6 - 2013
UNESCO – Brasília – DF, 06/03/2013
Outros materiais
• 
Folheto “Internet + Segura, Você + Protegido”
–  Dicas para Pais e Filhos
–  Privacidade
–  Redes sociais
• 
Pesquisa TIC Kids Online 2012
UNESCO – Brasília – DF, 06/03/2013
Outras Iniciativas
UNESCO – Brasília – DF, 06/03/2013
Portal Internet Segura
http://www.internetsegura.br/
• 
Procura reunir as principais iniciativas de segurança da Internet no Brasil
–  apresentando-as em um local único
–  auxiliando internautas a localizar as informações de interesse
–  incentivando o uso seguro da Internet
• 
Principais áreas:
–  Uso seguro da Internet
•  conhecendo os riscos e protegendo-se
•  compras e transações bancárias seguras
•  ensinando filhos e alunos
•  protegendo a privacidade
–  Dicas para jovens e crianças
–  Iniciativas e Campanhas
–  Estatísticas, FAQs
–  Glossários, Divirta-se
–  Mantenha-se informado
UNESCO – Brasília – DF, 06/03/2013
Campanha Antispam.br
http://www.antispam.br/
• 
• 
Fonte de referência sobre o spam
Informar usuários e administradores de redes sobre:
–  o que é o spam
–  as implicações dos spams
–  formas de proteção e combate
• 
Vídeos educativos
–  Navegar é preciso
•  funcionamento da Internet
•  vantagens, riscos e necessidade de proteção
–  Os invasores:
•  tipos de códigos maliciosos
–  Spam
•  tipos de spam, diferenças e malefícios
–  A defesa
•  como se proteger de ameaças e navegar com mais segurança na rede
UNESCO – Brasília – DF, 06/03/2013
Dicas Gerais de
Segurança
UNESCO – Brasília – DF, 06/03/2013
Proteja seu Computador
•  Mantenha seu computador seguro:
–  com todas as atualizações aplicadas
–  com todos os programas instalados com as versões mais recentes
•  Use mecanismos de segurança
–  firewall pessoal, antimalware, antiphishing, antispam
–  complementos, extensões, plugins
•  Use apenas programas originais
•  Use as configurações de segurança já disponíveis
•  Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros
Mantenha uma Postura Preventiva
•  Não acesse sites ou siga links
–  recebidos de mensagens eletrônicas
–  em páginas sobre as quais não se saiba a procedência
•  Não confie apenas no remetente da mensagem, pois ela pode ter
sido enviada de:
–  máquinas infectadas
–  contas falsas ou invadidas
•  Proteja sua privacidade, evite divulgar:
–  dados pessoais ou de familiares e amigos
–  informações sobre seu cotidiano
–  informações sensíveis, como:
•  senhas
•  números de cartão de crédito
Proteja suas Contas e Senhas (1/2)
•  Utilize senhas contendo:
–  grande quantidade de caracteres
–  diferentes tipos de caracteres
–  números aleatórios
•  Evite usar:
–  sequências de teclado
–  dados pessoais:
•  nome, sobrenome, contas de usuário, números de documentos, placas de
carros, números de telefones
•  informações que possam ser coletadas em blogs e redes sociais
–  palavras que façam parte de listas
•  nomes de músicas, times de futebol, personagens de filmes, dicionários
de diferentes idiomas, etc.
Proteja suas Contas e Senhas (2/2)
•  Dicas de elaboração
–  selecione caracteres de uma frase
•  “O Cravo brigou com a Rosa debaixo de uma sacada” è ”?OCbcaRddus”
–  utilize uma frase longa
•  “1 dia ainda verei os aneis de Saturno!!!”
–  faça substituições de caracteres:
•  “Sol, astro-rei do Sistema Solar” è “SS0l, asstrr0-rrei d0 SSisstema SS0larr”
•  Procure trocar regularmente suas senhas
•  Evite usar o usuário “administrador”
Miriam von Zuben
[email protected]
§  CGI.br
- http://cgi.br/
§  NIC.br
- http://nic.br/
§  CERT.br
- http://cert.br/
✓  Cartilha de Segurança para Internet
http://cartilha.cert.br/
UNESCO – Brasília – DF, 06/03/2013
Download