Download PDF
ads:
SEGURANÇA FRAUDE TECNOLOGIA SPAM IN
T
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE TECNOLOGIA SPAM INTERNET M
A
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS WORM BLUETOOTH SCAM
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE INTERNET
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGI
A
Cartilha de Segurança
para Internet
Parte III: Privacidade
Versão 3.0
Setembro de 2005
http://cartilha.cert.br/
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
CERT.br Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Parte III: Privacidade
Esta parte da Cartilha discute quest
˜
oes relacionadas
`
a privacidade do
usu
´
ario ao utilizar a Internet. S
˜
ao abordados temas relacionados
`
a
privacidade dos e-mails,
`
a privacidade no acesso e disponibilizac¸
˜
ao
de p
´
aginas Web, bem como alguns cuidados que o usu
´
ario deve ter
com seus dados pessoais e ao armazenar dados em um disco r
´
ıgido.
Vers
˜
ao 3.0 Setembro de 2005
http://cartilha.cert.br/
ads:
Parte III: Privacidade
Sum
´
ario
1 Privacidade dos E-mails 3
1.1
´
E poss
´
ıvel algu
´
em ler e-mails de outro usu
´
ario? . . . . . . . . . . . . . . . . . . . . 3
1.2 Como
´
e poss
´
ıvel assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . 3
1.3 A utilizac¸
˜
ao de programas de criptografia
´
e suficiente para assegurar a privacidade
dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Privacidade no Acesso e Disponibilizac¸
˜
ao de P
´
aginas Web 4
2.1 Que cuidados devo ter ao acessar p
´
aginas Web e ao receber cookies? . . . . . . . . . 4
2.2 Que cuidados devo ter ao disponibilizar um p
´
agina na Internet, como por exemplo um
blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3 Cuidados com seus Dados Pessoais 5
3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o
orkut?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Cuidados com os Dados Armazenados em um Disco R
´
ıgido 6
4.1 Como posso sobrescrever todos os dados de um disco r
´
ıgido? . . . . . . . . . . . . . 7
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7
5.1 Que riscos est
˜
ao associados ao uso de aparelhos com bluetooth? . . . . . . . . . . . 8
5.2 Que cuidados devo ter para evitar a exposic¸
˜
ao de informac¸
˜
oes de um aparelho com
bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Como Obter este Documento 9
Nota de Copyright e Distribuic¸
˜
ao 9
Agradecimentos 9
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 2/9
Parte III: Privacidade
1 Privacidade dos E-mails
O servic¸o de e-mails foi projetado para ter como uma de suas principais caracter
´
ısticas a simplici-
dade. O problema deste servic¸o
´
e que foi comparado com o correio convencional, dando a falsa id
´
eia
de que os e-mails s
˜
ao cartas fechadas. Mas eles s
˜
ao, na verdade, como cart
˜
oes postais, cujo conte
´
udo
pode ser lido por quem tiver acesso a eles.
1.1
´
E poss
´
ıvel algu
´
em ler e-mails de outro usu
´
ario?
As mensagens que chegam
`
a caixa postal do usu
´
ario ficam normalmente armazenadas em um
arquivo no servidor de e-mails do provedor, at
´
e o usu
´
ario se conectar na Internet e obter os e-mails
atrav
´
es do seu programa leitor de e-mails.
Portanto, enquanto os e-mails estiverem no servidor, poder
˜
ao ser lidos por pessoas que tenham
acesso a este servidor
1
. E enquanto estiverem em tr
ˆ
ansito, existe a possibilidade de serem lidos por
alguma pessoa conectada
`
a Internet.
1.2 Como
´
e poss
´
ıvel assegurar a privacidade dos e-mails?
Se a informac¸
˜
ao que se deseja enviar por e-mail for confidencial, a soluc¸
˜
ao
´
e utilizar programas
que permitam criptografar o e-mail atrav
´
es de chaves (senhas ou frases), de modo que ele possa ser
lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informac¸
˜
oes sobre
criptografia podem ser encontradas na parte I: Conceitos de Seguranc¸a.
Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros
podem ser adquiridos separadamente e integrados aos programas leitores de e-mails.
Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de
chaves, como o GnuPG, que pode ser obtido no site
http://www.gnupg.org/.
Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam-
b
´
em podem ser utilizados na criptografia de qualquer tipo de informac¸
˜
ao, como por exemplo, um
arquivo sigiloso a ser armazenado em uma c
´
opia de seguranc¸a (vide parte II: Riscos Envolvidos no
Uso da Internet e M
´
etodos de Prevenc¸
˜
ao).
1.3 A utilizac¸
˜
ao de programas de criptografia
´
e suficiente para assegurar a
privacidade dos e-mails?
Os programas de criptografia s
˜
ao utilizados, dentre outras finalidades, para decodificar mensagens
criptografadas, recebidas por um usu
´
ario, no momento em que este desejar l
ˆ
e-las.
Ao utilizar um programa de criptografia para decodificar uma mensagem,
´
e poss
´
ıvel que o pro-
grama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro.
No caso da utilizac¸
˜
ao de programas leitores de e-mails com esta caracter
´
ıstica, a privacidade do
1
Normalmente existe um consenso
´
etico entre administradores de redes e provedores de nunca lerem a caixa postal de
um usu
´
ario sem o seu consentimento.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 3/9
Parte III: Privacidade
conte
´
udo da mensagem
´
e garantida durante a transmiss
˜
ao da mensagem, mas n
˜
ao necessariamente no
seu armazenamento.
Portanto,
´
e extremamente importante o usu
´
ario estar atento para este fato, e tamb
´
em certificar-
se sobre o modo como suas mensagens est
˜
ao sendo armazenadas. Como uma mensagem pode ser
decodificada sempre que o usu
´
ario desejar l
ˆ
e-la,
´
e aconselh
´
avel que ela seja armazenada de forma
criptografada e n
˜
ao em texto claro.
2 Privacidade no Acesso e Disponibilizac¸
˜
ao de P
´
aginas Web
Existem cuidados que devem ser tomados por um usu
´
ario ao acessar ou disponibilizar p
´
aginas na
Internet. Muitas vezes o usu
´
ario pode expor informac¸
˜
oes pessoais e permitir que seu browser receba
ou envie dados sobre suas prefer
ˆ
encias e sobre o seu computador. Isto pode afetar a privacidade de
um usu
´
ario, a seguranc¸a de seu computador e at
´
e mesmo sua pr
´
opria seguranc¸a.
2.1 Que cuidados devo ter ao acessar p
´
aginas Web e ao receber cookies?
Cookies s
˜
ao muito utilizados para rastrear e manter as prefer
ˆ
encias de um usu
´
ario ao navegar
pela Internet. Estas prefer
ˆ
encias podem ser compartilhadas entre diversos sites na Internet, afetando
assim a privacidade de um usu
´
ario. N
˜
ao
´
e incomum acessar pela primeira vez um site de m
´
usica,
por exemplo, e observar que todas as ofertas de CDs para o seu g
ˆ
enero musical preferido j
´
a est
˜
ao
dispon
´
ıveis, sem que voc
ˆ
e tenha feito qualquer tipo de escolha.
Al
´
em disso, ao acessar uma p
´
agina na Internet, o seu browser disponibiliza uma s
´
erie de informa-
c¸
˜
oes, de modo que os cookies podem ser utilizados para manter refer
ˆ
encias contendo informac¸
˜
oes de
seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos,
at
´
e o seu enderec¸o de e-mail.
Estas informac¸
˜
oes podem ser utilizadas por algu
´
em mal intencionado, por exemplo, para tentar
explorar uma poss
´
ıvel vulnerabilidade em seu computador, como visto nas partes
I: Conceitos de
Seguranc¸a e II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
Portanto,
´
e aconselh
´
avel que voc
ˆ
e desabilite o recebimento de cookies, exceto para sites confi
´
a-
veis, onde sejam realmente necess
´
arios.
As vers
˜
oes recentes dos browsers normalmente permitem que o usu
´
ario desabilite o recebimento,
confirme se quer ou n
˜
ao receber e at
´
e mesmo visualize o conte
´
udo dos cookies.
Tamb
´
em existem softwares que permitem controlar o recebimento e envio de informac¸
˜
oes entre
um browser e os sites visitados. Dentre outras func¸
˜
oes, estes podem permitir que cookies sejam
recebidos apenas de sites espec
´
ıficos
2
.
Uma outra forma de manter sua privacidade ao acessar p
´
aginas na Internet
´
e utilizar sites que
permitem que voc
ˆ
e fique an
ˆ
onimo. Estes s
˜
ao conhecidos como anonymizers
3
e intermediam o envio
e recebimento de informac¸
˜
oes entre o seu browser e o site que se deseja visitar. Desta forma, o seu
2
Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/.
3
Exemplos desse tipo de site podem ser encontrados em http://anonymouse.ws/ (servic¸o gratuito) e http://www.
anonymizer.com/ (servic¸o pago).
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 4/9
Parte III: Privacidade
browser n
˜
ao receber
´
a cookies e as informac¸
˜
oes por ele fornecidas n
˜
ao ser
˜
ao repassadas para o site
visitado.
Neste caso,
´
e importante ressaltar que voc
ˆ
e deve certificar-se que o anonymizer
´
e confi
´
avel. Al
´
em
disso, voc
ˆ
e n
˜
ao deve utilizar este servic¸o para realizar transac¸
˜
oes via Web.
2.2 Que cuidados devo ter ao disponibilizar um p
´
agina na Internet, como por
exemplo um blog?
Um usu
´
ario, ao disponibilizar uma p
´
agina na Internet, precisa ter alguns cuidados, visando prote-
ger os dados contidos em sua p
´
agina.
Um tipo espec
´
ıfico de p
´
agina Web que vem sendo muito utilizado por usu
´
arios de Internet
´
e o
blog. Este servic¸o
´
e usado para manter um registro freq
¨
uente de informac¸
˜
oes, e tem como principal
vantagem permitir que o usu
´
ario publique seu conte
´
udo sem necessitar de conhecimento t
´
ecnico sobre
a construc¸
˜
ao de p
´
aginas na Internet.
Apesar de terem diversas finalidades, os blogs t
ˆ
em sido muito utilizados como di
´
arios pessoais.
Em seu blog, um usu
´
ario poderia disponibilizar informac¸
˜
oes, tais como:
seus dados pessoais (e-mail, telefone, enderec¸o, etc);
informac¸
˜
oes sobre seus familiares e amigos (como
´
arvores geneal
´
ogicas, datas de anivers
´
ario,
telefones, etc);
dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca
X e instalei o sistema operacional Y. . . ”);
dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que
acabei de obter do site W. . . ”);
informac¸
˜
oes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data
de uma viagem programada, hor
´
ario que foi ao caixa eletr
ˆ
onico, etc);
´
E extremamente importante estar atento e avaliar com cuidado que informac¸
˜
oes ser
˜
ao disponi-
bilizadas em uma p
´
agina Web. Estas informac¸
˜
oes podem n
˜
ao s
´
o ser utilizadas por algu
´
em mal-
intencionado, por exemplo, em um ataque de engenharia social (vide parte I: Conceitos de Seguranc¸a),
mas tamb
´
em para atentar contra a seguranc¸a de um computador, ou at
´
e mesmo contra a seguranc¸a
f
´
ısica do pr
´
oprio usu
´
ario.
3 Cuidados com seus Dados Pessoais
Procure n
˜
ao fornecer seus dados pessoais (como nome, e-mail, enderec¸o e n
´
umeros de documen-
tos) para terceiros. Tamb
´
em nunca fornec¸a informac¸
˜
oes sens
´
ıveis (como senhas e n
´
umeros de cart
˜
ao
de cr
´
edito), a menos que esteja sendo realizada uma transac¸
˜
ao (comercial ou financeira) e se tenha
certeza da idoneidade da instituic¸
˜
ao que mant
´
em o site.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 5/9
Parte III: Privacidade
Estas informac¸
˜
oes geralmente s
˜
ao armazenadas em servidores das instituic¸
˜
oes que mant
ˆ
em os
sites. Com isso, corre-se o risco destas informac¸
˜
oes serem repassadas sem sua autorizac¸
˜
ao para outras
instituic¸
˜
oes ou de um atacante comprometer este servidor e obter acesso a todas as informac¸
˜
oes.
Fique atento aos ataques de engenharia social, vistos na parte
I: Conceitos de Seguranc¸a. Ao ter
acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista
de distribuic¸
˜
ao de spams (vide parte VI: Spam) ou se fazer passar por voc
ˆ
e na Internet (atrav
´
es do uso
de uma de suas senhas).
3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por
exemplo o orkut?
Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitac¸
˜
ao e inserc¸
˜
ao de
usu
´
arios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criac¸
˜
ao e
participac¸
˜
ao em comunidades com interesses em comum.
Um site de redes de relacionamento normalmente permite que o usu
´
ario cadastre informac¸
˜
oes
pessoais (como nome, enderec¸os residencial e comercial, telefones, enderec¸os de e-mail, data de
nascimento, etc), al
´
em de outros dados que ir
˜
ao compor o seu perfil. Se o usu
´
ario n
˜
ao limitar o acesso
aos seus dados para apenas aqueles de interesse, todas as suas informac¸
˜
oes poder
˜
ao ser visualizadas
por qualquer um que utilize este site. Al
´
em disso,
´
e recomend
´
avel que o usu
´
ario evite fornecer
muita informac¸
˜
ao a seu respeito, pois nenhum site est
´
a isento do risco de ser invadido e de ter suas
informac¸
˜
oes furtadas por um invasor.
A participac¸
˜
ao de um usu
´
ario em determinados tipos de comunidades tamb
´
em pode fornecer muita
informac¸
˜
ao para terceiros. Por exemplo, a comunidade de donos de um determinado ve
´
ıculo, ou dos
freq
¨
uentadores do estabelecimento X, pode dizer qual
´
e a classe social de um usu
´
ario, que locais ele
gosta de freq
¨
uentar, etc.
Desta forma,
´
e extremamente importante estar atento e avaliar com cuidado que informac¸
˜
oes voc
ˆ
e
disponibilizar
´
a nos sites de redes de relacionamentos, principalmente aquelas que poder
˜
ao ser vistas
por todos, e em que comunidades voc
ˆ
e participar
´
a. Estas informac¸
˜
oes podem n
˜
ao s
´
o ser utilizadas por
algu
´
em mal-intencionado, por exemplo, em um ataque de engenharia social (vide parte
I: Conceitos
de Seguranc¸a), mas tamb
´
em para atentar contra a seguranc¸a f
´
ısica do pr
´
oprio usu
´
ario.
4 Cuidados com os Dados Armazenados em um Disco R
´
ıgido
´
E importante ter certos cuidados no armazenamento de dados em um computador. Caso voc
ˆ
e
mantenha informac¸
˜
oes sens
´
ıveis ou pessoais que voc
ˆ
e n
˜
ao deseja que sejam vistas por terceiros (como
n
´
umeros de cart
˜
oes de cr
´
edito, declarac¸
˜
ao de Imposto de Renda, senhas, etc), estas devem ser arma-
zenadas em algum formato criptografado.
Estes cuidados s
˜
ao extremamente importantes no caso de notebooks, pois s
˜
ao mais visados e,
portanto, mais suscet
´
ıveis a roubos, furtos, etc.
Caso as informac¸
˜
oes n
˜
ao estejam criptografadas, se voc
ˆ
e necessitar levar o computador a alguma
assist
ˆ
encia t
´
ecnica, por exemplo, seus dados poder
˜
ao ser lidos ou copiados por uma pessoa n
˜
ao auto-
rizada.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 6/9
Parte III: Privacidade
Para criptografar estes dados, como visto na sec¸
˜
ao 1.2, existem programas que, al
´
em de serem
utilizados para a criptografia de e-mails, tamb
´
em podem ser utilizados para criptografar arquivos.
Um exemplo seria utilizar um programa que implemente criptografia de chaves p
´
ublica e privada
4
,
como o GnuPG. O arquivo sens
´
ıvel seria criptografado com a sua chave p
´
ublica e, ent
˜
ao, decodificado
com a sua chave privada, sempre que fosse necess
´
ario.
´
E importante ressaltar que a seguranc¸a deste m
´
etodo de criptografia depende do sigilo da chave
privada. A id
´
eia, ent
˜
ao,
´
e manter a chave privada em um CD ou outra m
´
ıdia (como pen drive, disco
r
´
ıgido remov
´
ıvel ou externo) e que este n
˜
ao acompanhe o computador, caso seja necess
´
ario envi
´
a-lo,
por exemplo, para a assist
ˆ
encia t
´
ecnica.
Tamb
´
em deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou
formatar um disco r
´
ıgido n
˜
ao
´
e suficiente para evitar que informac¸
˜
oes antes armazenadas possam ser
recuperadas. Portanto,
´
e importante sobrescrever todos os dados do disco r
´
ıgido (vide sec¸
˜
ao
4.1).
4.1 Como posso sobrescrever todos os dados de um disco r
´
ıgido?
Para assegurar que informac¸
˜
oes n
˜
ao possam ser recuperadas de um disco r
´
ıgido
´
e preciso sobres-
crev
ˆ
e-las com outras informac¸
˜
oes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter
escolhido aleatoriamente, em todos os espac¸os de armazenamento do disco.
´
E importante ressaltar que
´
e preciso repetir algumas vezes a operac¸
˜
ao de sobrescrever os dados de
um disco r
´
ıgido, para minimizar a chance de recuperac¸
˜
ao de informac¸
˜
oes anteriormente armazenadas.
Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r
´
ıgido e
que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,
etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.
5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos
com Bluetooth
Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac¸
˜
oes telef
ˆ
onicas
e passaram a incorporar diversas funcionalidades, tais como: calend
´
ario, despertador, agenda te-
lef
ˆ
onica e de compromissos, c
ˆ
amera fotogr
´
afica, envio e recebimento de texto e imagens, etc.
A tecnologia bluetooth
5
tem sido introduzida em diversos tipos de telefones celulares para permitir
a transmiss
˜
ao de dados entre eles (por exemplo, contatos da agenda telef
ˆ
onica, agenda de compromis-
sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
fones de ouvido, sistema viva-voz de autom
´
oveis, etc). Outros exemplos de aparelhos que podem
fornecer esta tecnologia s
˜
ao PDAs e notebooks.
O fato
´
e que a inclus
˜
ao da tecnologia bluetooth em aparelhos como telefones celulares e PDAs,
entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu
´
arios.
4
Detalhes sobre criptografia de chaves p
´
ublica e privada est
˜
ao dispon
´
ıveis na parte I: Conceitos de Seguranc¸a.
5
A definic¸
˜
ao deste termo pode ser encontrada no
Gloss
´
ario.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 7/9
Parte III: Privacidade
5.1 Que riscos est
˜
ao associados ao uso de aparelhos com bluetooth?
Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f
´
abrica, ou
´
e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis-
criminadamente. Esta configurac¸
˜
ao normalmente permite que dados sejam obtidos do aparelho sem
qualquer tipo de controle.
O problema n
˜
ao reside no fato do aparelho disponibilizar a tecnologia, mas sim na m
´
a configura-
c¸
˜
ao das opc¸
˜
oes de bluetooth, que podem permitir que terceiros obtenham diversas informac¸
˜
oes de um
aparelho. Estas informac¸
˜
oes podem incluir: agenda telef
ˆ
onica, agenda de compromissos, arquivos,
imagens, entre outras.
Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos
telef
ˆ
onicos armazenados em seus aparelhos furtados e disponibilizados na Internet.
5.2 Que cuidados devo ter para evitar a exposic¸
˜
ao de informac¸
˜
oes de um apa-
relho com bluetooth?
´
E preciso tomar alguns cuidados para evitar a exposic¸
˜
ao de informac¸
˜
oes de um aparelho que
fornece a tecnologia bluetooth. Alguns dos principais cuidados s
˜
ao:
mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess
´
ario.
Caso isto n
˜
ao seja poss
´
ıvel, consulte o manual do seu aparelho e configure-o para que n
˜
ao seja
identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opc¸
˜
ao aparece
como “Oculto” ou “Invis
´
ıvel”);
fique atento
`
as not
´
ıcias, principalmente
`
aquelas sobre seguranc¸a, veiculadas no site do fabri-
cante do seu aparelho;
aplique todas as correc¸
˜
oes de seguranc¸a (patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;
caso voc
ˆ
e tenha comprado uma aparelho usado, restaure as opc¸
˜
oes de f
´
abrica (em muitos apare-
lhos esta opc¸
˜
ao aparece como “Restaurar Configurac¸
˜
ao de F
´
abrica” ou “Restaurar Configurac¸
˜
ao
Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 8/9
Parte III: Privacidade
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele
´
e periodicamente
atualizado, certifique-se de ter sempre a vers
˜
ao mais recente.
Caso voc
ˆ
e tenha alguma sugest
˜
ao para este documento ou encontre algum erro, entre em contato
atrav
´
es do enderec¸o
Nota de Copyright e Distribuic¸
˜
ao
Este documento
´
e Copyright
c
2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸
˜
oes:
1.
´
E permitido fazer e distribuir c
´
opias inalteradas deste documento, completo ou em partes,
contanto que esta nota de copyright e distribuic¸
˜
ao seja mantida em todas as c
´
opias, e que a
distribuic¸
˜
ao n
˜
ao tenha fins comerciais.
2. Se este documento for distribu
´
ıdo apenas em partes, instruc¸
˜
oes de como obt
ˆ
e-lo por completo
devem ser inclu
´
ıdas.
3.
´
E vedada a distribuic¸
˜
ao de vers
˜
oes modificadas deste documento, bem como a comercializac¸
˜
ao
de c
´
opias, sem a permiss
˜
ao expressa do CERT.br.
Embora todos os cuidados tenham sido tomados na preparac¸
˜
ao deste documento, o CERT.br n
˜
ao
garante a correc¸
˜
ao absoluta das informac¸
˜
oes nele contidas, nem se responsabiliza por eventuais con-
seq
¨
u
ˆ
encias que possam advir do seu uso.
Agradecimentos
O CERT.br agradece a todos que contribu
´
ıram para a elaborac¸
˜
ao deste documento, enviando co-
ment
´
arios, cr
´
ıticas, sugest
˜
oes ou revis
˜
oes.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 9/9
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo