Anda di halaman 1dari 16

C ADERNOS eletrônicos

9
Segurança no
computador e
na Internet

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET


Programa Acessa São Paulo
O Programa Acessa SP é uma iniciativa Outra preocupação
do Governo do Estado de São Paulo e tem do Acessa é a oferta de
como objetivo combater a exclusão digital, conteúdo relevante para o
levando os recursos da Internet à população público-alvo assim como o
de baixa renda, estimulando o desenvolvimento estímulo à criação de
das comunidades. conteúdo por parte da
Para isso o Governo do Estado criou os comunidade. Assim, os Infocentros também
Infocentros, espaços com acesso gratuito à funcionam como centros de informação e
Internet. Existem três tipos de Infocentros: os serviços voltados para o desenvolvimento
Infocentros Comunitários, criados em parceria comunitário, possibilitando acesso às
com entidades comunitárias (associações de informações nas áreas de saúde, educação,
moradores, amigos de bairro etc.); os negócios e serviços governamentais disponíveis
Infocentros Municipais, criados em parceria com na Internet etc. Para isso desenvolvemos
prefeituras paulistas; e os Postos Públicos de produtos como os MiniCursos Acessa São
Acesso à Internet, criados em parceria com Paulo, a parceria Acessa/WebAula, Dicionários
órgãos do próprio Governo do Estado em que de LIBRAS e a Rede de Projetos.
há grande fluxo de população. As comunidades providas de um
Para facilitar o uso dos equipamentos, Infocentro são estimuladas a desenvolverem
os usuários contam com monitores treinados projetos e atividades que utilizem os recursos
e comprometidos com o projeto para auxiliá- da tecnologia de forma criativa e educativa. Para
los. Esses monitores são capacitados para isso foi criado o portal na Internet, para que os
atender às necessidades específicas de cada usuários dos Infocentros possam disponibilizar
usuário. Também são responsáveis pela conteúdos elaborados pela comunidade e
gestão dos Infocentros. assim produzir conhecimentos próprios.

Programa Acessa São Paulo


Governador: Geraldo Alckmin
C ADERNOS eletrônicos
Expediente
Cadernos Eletrônicos
Reitor: Adolpho José Melfi
Secretaria de Estado da Casa Civil: Arnaldo Madeira Vice-Reitor: Hélio Nogueira da Cruz
Diretor-Presidente da Imprensa Oficial: Hubert Alquéres Pró-Reitor de Pesquisa: Luiz Nunes de Oliveira
Coordenador do Núcleo de Projetos Institucionais: Émerson Supervisão Científica: Fredric M. Litto
Bento Pereira Coordenação Editorial e Pedagógica: Carlos Seabra
Coordenador do Programa Acessa São Paulo: Fernando Coordenação de Produção: Drica Guzzi e Akira Shigemori
Guarnieri Roteiro, Pesquisa e Redação: Maria da Conceição C. Oliveira
Equipe do Programa Acessa São Paulo: Alan Nicoliche da Projeto Gráfico/DTP: Ronald Chira e Ludimyla Russo
Silva, Alexandre Geraldi, Felipe Borgognoni, Flávia Brandão, Web Designer: Daniela Matielo
Gílson Bevilacqua, Gisele Fabris dos Reis, Key Farias, Ilustração da Capa: Francisco Sá Godinho (Kiko)
Leandro Benetti, Michele Karine Damasco Silva, Neide Revisão: Bete Abreu
Novaes, Ricardo Mallet, Silvana Maiéski Colaboradores: Verônica Costa, Nilson G. S. Júnior
Portal do Acessa São Paulo: www.acessasaopaulo.sp.gov.br Cadernos Eletrônicos: www.cidec.futuro.usp.br/cadernos

Programa Acessa São Paulo Escola do Futuro - USP


Tel.: (11) 6099-9579/6099-9641 e-mail: acessa@sp.gov.br Tel.: (11) 3091-6366/3091-9107 e-mail: acessasp@futuro.usp.br
Rua da Mooca, 1921, Mooca Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 -
CEP 03103-902 São Paulo/SP CEP 05508-900 São Paulo/SP

Os Cadernos Eletrônicos foram desenvolvidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (CIDEC) para o
Programa Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral deste
caderno é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Maio/2003

2 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


Introdução
Neste caderno, você aprenderá como dar maior segurança às suas informações,
adotando práticas simples como o uso de senhas mais seguras, o uso e a atualização
constantes de antivírus e a configuração de um firewall para proteger suas informações
de ataques externos.
Você também entenderá o mecanismo por trás dos vírus e parasitas afins, e
identificará que tipos de arquivos podem trazê-los.
Você aprenderá um pouco sobre os mecanismos que regem a conversa entre
computadores – os chamados protocolos – e como um hacker pode fazer uso deles em
benefício próprio e prejuízo alheio. Sabendo como os hackers trabalham, você entenderá
melhor os mecanismos utilizados para impedir suas ações.
Ao final você encontrará sugestões de remissão entre os cadernos eletrônicos
relacionados, uma seção onde encontrar links para downloads de programas freeware
ou para cursos oferecidos online. Há também um glossário com os principais termos da
informática e da Internet utilizados neste caderno.
Vamos começar?

Índice
1. Os bichos esquisitos da Internet: vírus e seus parentes............................................................... 4
2. A ordem é desconfiar: identificando arquivos suspeitos.............................................................. 4
3. Evitando comportamento de risco na Internet................................................................................ 5
4. Proteção para navegar com segurança: antivírus e firewall......................................................... 6
5. Como os computadores conversam: portas e protocolos............................................................ 8
6. Proteja-se: como evitar hackers e crackers................................................................................... 9
7. Instalando o firewall........................................................................................................................... 9
8. Fui contaminado, e agora? Como minimizar os danos................................................................ 11
9. A senha ideal: fácil de lembrar e difícil de deduzir......................................................................... 11
10. Como confiar em um site de uma instituição bancária................................................................. 12
Remissão entre cadernos e links na Internet....................................................................................... 13
Glossário................................................................................................................................................... 14

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 3


1 Os bichos esquisitos da É bom saber
Internet: vírus e seus Os vírus são simplesmente
programas. Programas são
parentes instruções escritas que dizem ao
computador: “faça isto, faça aquilo”.
Provavelmente você já deve ter Um programa pode dizer para o
ouvido falar de vírus de computador.
computador fazer literalmente
Cavalos de Tróia também pode não ser
uma expressão estranha para você. E se qualquer coisa que estiver ao seu
você também for um aficionado por sistemas de alcance. Pode pedir-lhe para, por
informação não-Windows, pode ainda ter ouvido falar exemplo, mostrar um gráfico na tela,
em vermes. Outras palavras, porém, como sniffers imprimir um relatório, reproduzir um
não devem fazer parte do seu vocabulário, a menos
som, copiar um arquivo, apagar um
que você esteja bem iniciado em redes e Internet.
De qualquer forma, entender um pouco sobre esses arquivo e uma infinidade de coisas.
conceitos fará com que você se sinta mais seguro Os computadores não têm a
ao navegar na Web. capacidade de julgar aquilo que lhes
Mas o que são, afinal, todos esses bichos, mandam fazer – obedecem
que têm, na sua maioria, nomes de seres vivos?
São seres vivos? Quase isso. Vamos descobrir?
cegamente a tudo que está escrito no
Os vírus de computador não têm esse nome programa. Se há instruções mal-
por acaso. Eles agem como se fossem organismos intencionadas, elas serão executadas
que atacam seres vivos. Assim como um vírus da da mesma forma.
gripe, os vírus de computador são programas que
se autocopiam, multiplicam-se dentro de um
computador e, na primeira oportunidade,
transmitem-se para o computador vizinho, copiando-
se e infectando-o da mesma forma. E, como não 2 A ordem é desconfiar:
poderia deixar de ser, os vírus podem causar danos identificando arquivos
letais às suas informações.
Esses programas podem se transmitir por meio suspeitos
de arquivos contaminados, armazenados em
disquetes, CDs, enviados por e-mail ou residentes Se nada sabemos de programação, como
em algum site da Internet. poderemos identificar se um arquivo é suspeito ou
Os vírus têm a característica peculiar de abrigar, não? Se ele contém aquelas instruções tão
entre as instruções que o compõem, o que chamamos maléficas? O mais sensato é desconfiar de tudo
de código malicioso. O código malicioso nada mais é que o computador possa interpretar como um
do que instruções responsáveis pelo efeito danoso programa. Isso inclui arquivos com a extensão .exe,
dos vírus. que são a maioria absoluta dos programas que
Mas o que torna uma instrução mal- utilizamos no computador, mas que não são os
intencionada? Que instruções caracterizam um únicos. Também arquivos com extensões como
programa como sendo um vírus? .bat, .vbs e .js são considerados programas e
Um programa é um vírus quando ele ordena podem conter vírus. Mesmo arquivos que não são
que o computador: necessariamente programas, como os arquivos do
• multiplique-o, copiando a si mesmo para um Microsoft Office (.doc, .dot, .xls, .xlt, .ppt e outros)
ou vários lugares, ou enviando a si mesmo podem conter vírus se contiverem macros. Uma
pela Internet; macro é um pequeno programa embutido dentro
• execute alguma ação destrutiva, como de um arquivo de dados.
apagar ou corromper arquivos de dados, No caso do Office, as macros são úteis para
sob certas condições. Qualquer programa automatizar tarefas. Mas freqüentemente são
que contenha essas duas instruções pode utilizadas de modo malicioso, no intuito de construir
ser considerado um vírus. poderosos vírus.

4 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


Cuidado 3 Evitando comportamento
Evite executar arquivos que de risco na Internet
seu computador possa interpretar
como um programa, especialmente
os de extensão .exe, .bat e outros,
Você já sabe que os vírus se alojam em
a não ser que você tenha certeza da diferentes lugares, inclusive em sites. Portanto,
procedência e da finalidade segura você deve estar se perguntando se é possível
desses arquivos. infectar a sua máquina ao navegar em uma
determinada homepage. Sim, isso é perfeitamente
possível. Mas não se assuste, nem desista de
Quando um arquivo do Word é infectado por
navegar por isso. Basta entender o que acontece
um vírus de macro, geralmente mesmo após o
quando navegamos em um site e tomar algumas
usuário identificar o vírus e o arquivo infectado é
precauções ao navegar.
necessário limpar a máquina e, na maioria das
Os sites em que navegamos estão escritos
vezes, reinstalar aplicativos como o Office da
em uma linguagem chamada HTML (consulte
Microsoft, para que programas como o Word voltem
Cadernos Eletrônicos 4: Navegação e Pesquisa na
a funcionar corretamente. Assim, o resultado da
Internet). HTML não é uma linguagem de
ação de um vírus de macro em um documento do
programação e sim uma linguagem de marcação.
Word é desastroso, especialmente se você não tiver
Você consegue marcar o texto e especificar toda a
cópias de seus arquivos em disquete, CD ou até
formatação necessária em uma página HTML, mas,
mesmo papel e necessitar apresentar esse
de fato, não consegue mandar o computador fazer
documento para um professor ou chefe, no dia
coisas. Ele apenas mostra a informação.
seguinte! Sempre faça cópias (backup) de seus
Em algum momento, alguém achou que os
principais arquivos, preferencialmente cópias fora
sites assim escritos seriam monótonos demais e
do computador (disquetes, CDs, cópias
adicionou aos navegadores a capacidade de
impressas), pois se seu micro for atingido por um
interpretar não somente HTML, mas também
vírus, você mantém a integridade dos dados de seus
alguma linguagem de script (linguagens de
documentos digitais.
programação, como VBScript e JavaScript).
Mediante as linguagens de script é que os
navegadores podem mostrar animações mais
elaboradas, interagir com o usuário ou
simplesmente mostrar aqueles anúncios
chatíssimos, que aparecem em uma janela à parte
– as chamadas pop-ups.
Uma linguagem de programação, portanto, pode
ser usada para fazer coisas boas e outras não tão
boas assim. Foi considerando a possibilidade de
pessoas mal-intencionadas usarem linguagem de
script para fazer os navegadores executarem
instruções maliciosas – como apagar arquivos ou
Documento infectado por vírus de macro: a imagem mostra instalar vírus – que as empresas voltadas para a
que o documento perdeu sua formatação original e seus
dados se transformaram em sinais sem significado. segurança na rede desenvolveram uma série de
mecanismos para impedir que isso acontecesse.
O mecanismo varia de acordo com a linguagem
utilizada e o nível de segurança alcançado, mas o
princípio de funcionamento é sempre o mesmo. É
como se o navegador deixasse de ser ingênuo e
pudesse avaliar toda e qualquer instrução de script
que fosse instruído executar.
Cada instrução, antes de ser realizada, passa

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 5


por um processo de crítica e não é executada caso mais versatilidade a esses programas, que,
não se encaixe em determinados parâmetros. executando fora da caixa de areia, podem fazer
Instruções que mexem com o disco rígido ou que coisas muito úteis, como instalar automaticamente
abrem conexões com sites não nunca visitados, adendos ao seu navegador, ou mesmo aplicativos
por exemplo, são proibidas. Esses mecanismos em seu sistema. Antes de executar qualquer coisa
às vezes recebem o nome de caixas de areia. desses programas, o navegador exibe um aviso,
O conceito de caixa de areia é simples: é como perguntando a você se deseja confiar no programa
se você colocasse um gatinho para brincar dentro de que foi trazido. O programa pode vir com a
uma caixa de areia; ele pode fazer o que quiser dentro assinatura de uma empresa conhecida, ou de um
daquela caixa, mas não pode sair dela. É assim que desconhecido. A regra geral é: leia atentamente a
os navegadores tratam os scripts que chegam via procedência do software e desconfie de tudo que
Internet ou, pelo menos, é assim que deveriam. desconheça.
Deveriam é a palavra exata, pois esses
mecanismos de gerenciamento de segurança não
são perfeitos. Uma falha aqui, outra ali e pronto! Isso 4 Proteção para navegar
permitirá que alguém mal-intencionado construa um com segurança:
site que explore uma determinada falha e consiga
burlar alguma regra das caixas de areia. antivírus e firewall
Enquanto estamos navegando na Internet,
Importante várias coisas acontecem: sites são acessados,
Toda vez que uma falha de nosso navegador se conecta a inúmeros locais da
Internet e, em muitos desses locais, também há
segurança relacionada a script é
uma pessoa ou um programa que monitora nossos
descoberta, rapidamente surge um acessos e nossas ações. Pode haver também
arquivo de correção no site do alguém tentando até mesmo interferir nessas ações.
fabricante do navegador. Portanto, Várias coisas estão em jogo nesse processo:
mantenha sempre seu navegador a informação que está armazenada em nosso
micro, nossos dados pessoais, enfim, nossa
atualizado, fazendo download das
privacidade.
novas versões.
Importante
Um outro tipo de programa que pode conviver Privacidade na rede é
com páginas HTML e que representa perigos
fundamental, pois garante a
potenciais são os Applets Java e ActiveX. Esses
pequenos aplicativos que vemos na forma de integridade de nossos dados digitais.
janelinhas dentro do navegador são bem diferentes
no conceito e no gerenciamento da segurança, mas
Imagine se alguém ficar sabendo de todos os
têm efeitos práticos parecidos. Tanto uma como a
sites que você visitou. É como se, no mundo real,
outra permitem a execução de instruções sob o
alguém pudesse saber de todos os lugares por onde
sistema de código assinado. Mas o que vem a ser isso?
você andou. Você se sentiria seguro se soubesse
Imagine que você tem um documento do seu
chefe, orientando-o a executar uma série de ações. que alguém que você não conhece tem a
capacidade de saber exatamente que trajeto você
O documento tem a assinatura do seu chefe –
faz de casa para o trabalho, todos os dias?
portanto, você não discute, simplesmente faz tudo
Conhecer esses trajetos é exatamente uma
que está escrito, sem discutir, pois sua permanência
das buscas cotidianas dos hackers e espiões
no emprego está relacionada ao fato de você
digitais. Sabendo informações privilegiadas a seu
executar certas instruções de seus superiores.
respeito, eles podem enviar um e-mail não solicitado
Esse é o problema dos códigos Java e
(spam), incluí-lo em listas em que não deseja estar,
ActiveX. Quando eles vêm assinados, podem fazer
capturar senhas... Pessoas mal-intencionadas
qualquer coisa – desde que você declare confiar
podem até intimidá-lo. Vejamos: imagine que você
na origem daquele código. A finalidade disso é dar
usa o computador da empresa que trabalha para

6 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


navegar e que mesmo que você não tenha visitado Consulte a seção “Links na Internet” para ver
sites proibidos ou de conteúdo pouco construtivo, sites que oferecem antivírus. Sugerimos o AVG.
ou um site de uma empresa concorrente, alguém
Ao entrar no site para efetuar o download você
envia para o seu patrão falsas informações,
afirmando que você está procurando emprego em deve aceitar um contrato de licença de uso, clique
um concorrente ou que gasta seu tempo de trabalho em “I Agree”. Em seguida terá de preencher um
visitando sites de pornografia! Como você acha que pequeno cadastro com seus dados pessoais.
seu chefe reagiria?
Por isso, é importante preservar sua própria
privacidade enquanto navega. Uma das ferramentas
que o auxiliam bastante nisso é o firewall. Ele isola
o seu micro completamente da área externa da
Internet, sem, no entanto, impedir que você acesse
os sites que deseja. O principal objetivo de um
firewall é impedir que intrusos entrem e bisbilhotem
sua máquina.
Um outro perigo potencial são os vírus. Como
mencionado anteriormente, existem códigos
executáveis na rede que podem trazer ameaças,
comprometendo a segurança de seus dados.
Felizmente, há um tipo especial de software que
detecta esse tipo de ameaça, localizando e eliminando
arquivos suspeitos ou infectados com vírus. Esse tipo Os campos obrigatórios para o preenchimento deste
cadastro são: nome, sobrenome, endereço de e-mail,
especial de programa chama-se antivírus. endereço residencial, cidade e país.

Ao fazer seu cadastro, forneça um endereço


de e-mail válido, pois será para ele que o servidor
enviará o número de série (serial number),
necessário no momento de instalação do AVG em
seu computador.
Para efetuar o download, na tela seguinte é só
clicar no link em destaque que você será direcionado
ao endereço do servidor de download.
Quando o download estiver concluído, dê duplo
clique no programa. Na janela que aparecerá, clique
em “Setup” e a instalação se iniciará. Ao aparecer a
tela com as boas vindas ao programa (Welcome),
clique em “Next”, aceite a licença do programa
Tela principal do AVG: um programa antivírus oferecido
gratuitamente na rede.

Os antivírus têm uma característica comum


com os vírus: modificam-se com uma rapidez
impressionante. Novos vírus surgem todos os dias,
e o segredo do sucesso de um bom antivírus é
mantê-lo sempre atualizado. Muitos antivírus,
inclusive, fazem essa atualização de maneira
automática, baixando diariamente do site do
fabricante pequenos arquivos chamados de
“definições de vírus” ou seja, arquivos que
possibilitam aos antivírus detectar e destruir novos
tipos de vírus. Tela do antivírus em ação.

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 7


clicando na opção “I Agree”. Nesse momento será em inglês que significa Protocolo de Transferência
exigido um número de série (aquele enviado pelo de Hipertexto. O HTTP estabelece que os dados
servidor do antivírus para o seu endereço de e-mail). devem ser solicitados pelo navegador ao web site
Suponha que seja: AVG-1-6732650-LSX. Copie-o com o qual conversa, e o web site deve fornecer o
e cole no campo indicado. recurso (página HTML, figura, animações etc.)
O próximo passo é a escolha do disco no qual solicitado, quando possível. Consulte o Caderno
instalará seu antivírus. Adote como procedimento Eletrônico 5: Criação e publicação de páginas na
instalar todos os seus aplicativos em uma pasta no Internet para saber mais sobre HTML.
disco C denominada Aplicativos, por exemplo. Quando se deseja apenas transferir arquivos,
Nas janelas seguintes vá clicando em “Next” até um grande número de sites oferece o protocolo FTP,
a janela de seleção de configurações de proteção. sigla em inglês que significa Protocolo de
Nesta janela deixe as três opções marcadas. Na Transferência de Arquivos. O FTP não exige o uso
próxima janela, deixe marcado também a opção para de um navegador para funcionar. Para acessar o
que seu antivírus faça sozinho o update (atualização). site desejado basta ter um programa FTP, cuja
Aparecerá uma janela cumprimentando-o pela função é se conectar ao site, exibir a lista dos
instalação. Seu micro se desligará. Ao reiniciar, uma arquivos disponíveis e dar ao usuário a opção de
tela do AVG se abrirá. Clique em “Run complete Test”. transferi-los para o seu micro quando possível ou
vice-versa. Nos programas de FTP mais simples,
como o que vem com o Windows, esses comandos
Cuidado precisam ser digitados.
Nunca abra um anexo de e- Além dos comandos e das regras de
mail, um arquivo de disquete ou CD- comunicação (muitas vezes definidas como a
ROM, enfim nunca execute um sintaxe do protocolo), todo protocolo que se preza
tem uma ou mais portas de comunicação. Mas o
arquivo sem antes passar o antivírus.
que vem a ser uma porta?
Todas as vezes que você quiser Imagine que você, como todo bom internauta,
examinar um arquivo com o seu está navegando em dois sites ao mesmo tempo,
antivírus, basta clicar com o botão do utilizando o FTP para fazer download de alguns
mouse direito e escolher a opção arquivos, conversando em um chat estilo IRC e
utilizando seu e-mail. Para que não se “misture as
“Scan With AVG”.
estações”, cada protocolo estabelece que uma ou
mais portas de comunicação bem definidas são
utilizadas por ele. Uma porta funciona como um
guichê de atendimento de uma repartição pública
5 Como os computadores antiga: cada guichê está associado a um
determinado tipo de serviço. Assim, a informação
conversam: que chega ao seu micro é separada de modo que,
portas e protocolos a cada porta, a informação que trafega é direcionada
apenas a uma aplicação, entre as aplicações que
Quando um indivíduo viola as regras estão em funcionamento.
que regem a comunicação em sociedade, Em termos práticos, isso significa que, para
ele é tido como “mal-educado” e passa a navegar em um site, você utiliza a porta 80; para
ser ignorado pelos demais. A comunicação entre os conversar no chat você utiliza a porta 6667; já para
computadores tem regras muito mais rígidas. Um utilizar o seu programa de e-mail você utiliza a porta
computador que não esteja corretamente programado 110. As portas 80, 6667 e 110 são, de fato,
para “conversar” segundo as normas estabelecidas, associadas aos protocolos HTTP, IRC e POP3,
tecnicamente chamadas de protocolos, respectivamente. Já quando você utiliza o FTP, por
simplesmente não consegue estabelecer uma exemplo, as portas utilizadas são 20 e 21, sendo
conexão e comunicar as informações. que a última é utilizada para a transmissão dos
Um protocolo é, portanto, o conjunto dessas arquivos, e a primeira utilizada para a transmissão
normas que regem a comunicação para um dos comandos. O FTP tem outros modos de
determinado fim. Por exemplo, para a navegação operação que podem utilizar outras portas, como o
em web sites, o protocolo usado é o HTTP – sigla modo passivo.

8 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


Por isso, todo cuidado é pouco.
6 Proteja-se: Um firewall bem configurado deixa abertas
apenas as portas estritamente necessárias para
como evitar os aplicativos que o usuário utiliza, como:
navegação, e-mail e entretenimento, se o ambiente
hackers e crackers for doméstico. No ambiente de trabalho as
restrições são ainda mais severas.
Já sabemos que, todas as vezes que
navegamos na Internet, podemos atrair uma legião
de pessoas interessadas no que fazemos e em
nossas informações pessoais. Elas querem saber
da nossa vida, e mais, podem interferir em nosso
7 Instalando o
trabalho, afetando ou destruindo nossos dados.
firewall
Mas quem são, afinal, essas pessoas? É
provável que você cruze com uma dessas pessoas
na rua e sequer perceba que se trata de um hacker
Configurar um firewall é bastante simples e
– alguém cujo hobby é invadir sistemas de
rápido. Consulte endereços de sites na seção “Links
informação. Os companheiros no delito dos
na Internet” para saber onde baixar e instalar o Zone
hackers são os crackers e eles se divertem não
Alarm (para uso doméstico há uma versão freeware
apenas ao invadindo máquinas e servidores, como
também destruindo e alterando dados, provocando desse aplicativo).
sérios transtornos. Após o download, clique no ícone do aplicativo
A maioria dos vírus existentes abre portas no para começar a instalação. Você verá uma tela de
seu micro que são chamadas de backdoors, ou portas boas vindas do Zone Alarm. Clique em “Next” e na
dos fundos. É por essas portas que os hackers entram. próxima janela digite seu nome, e-mail e clique mais
Se não há como distinguir um hacker ou uma vez em “Next”.
cracker no meio da multidão, é certo que podemos A tela seguinte é referente à licença de uso
deixá-los bem longe do nosso micro, adotando uma do programa. Clique em “accept” (aceito). Uma
série de medidas simples. As duas armas principais nova janela se abrirá. Selecione o diretório para a
contra esses intrometidos digitais constituem-se no instalação. Clique em “Next” nas próximas duas
uso da boa e velha dupla: antivírus e firewall. janelas e a instalação se iniciará.
A principal finalidade de um firewall é fechar Antes do encerramento da instalação, uma
portas, ou seja, os canais potenciais de acesso por janela se abrirá. Na primeira opção dessa janela,
parte dos hackers e crackers, defendendo nosso selecione o seu tipo de conexão na Internet; na
micro de uma forma segura. segunda, informe que o uso que você fará do Zone
Quando usamos um firewall, por exemplo, Alarm será doméstico. Clique em “Finish” e uma
podemos fechar algumas portas, impedindo que nova tela aparecerá informando que a instalação
utilizemos o aplicativo e o protocolo associado foi completa. Clique em “Finish” novamente.
àquelas portas. Muitas empresas, por exemplo, O próximo passo é configurar seu firewall
usam o firewall para fechar a porta 110 e assim para que ele proteja seu micro das invasões.
proibir o acesso ao e-mail pessoal dos funcionários. Desligue e reinicie seu computador.
Outras proíbem as portas com números acima de Assim que o micro reiniciar, o Zone Alarm
1024 e assim impedem o acesso a vários
abrirá uma janela na qual podem ser feitas todas
aplicativos de entretenimento, como salas de bate-
as configurações de seu firewall.
papo e videoconferência. Essas são medidas de
controle e têm por objetivo, além de aumentar a
segurança, impedir que os funcionários apliquem
seu tempo de trabalho e usem a banda larga da
empresa divertindo-se em vez de produzir.
Fechar portas por meio de um firewall
também tem por objetivo aumentar a segurança da
rede interna. Uma porta desnecessariamente aberta
no seu micro é realmente uma porta de acesso por Tela principal do Zone Alarm que permite a configuração
onde intrusos podem passar e obter informações. do firewall.

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 9


Program”. Se você sabe de que programa se trata,
Dica selecione a opção “Remember” e clique em “Yes”;
Um comando importante do caso contrário, clique em “No”. Ao selecionar a opção
Zone Alarm é o “Alerts”. Ele traz “Remember”, suas configurações para cada
informações sobre todas as programa serão memorizadas e o Zone Alarm irá
tentativas de invasão que o micro executar suas instruções sem lhe perguntar a todo
sofreu mas foram evitadas. momento o que deve fazer. Por exemplo, se você
selecionar o “Remember” e selecionar o botão “No”
(bloqueio), o programa será bloqueado por definição.
Clique no botão de Programas (segundo da Se a seleção for “Remember”, “Yes” (acesso) o
direita para a esquerda). Aparecerá uma nova janela programa terá acesso irrestrito por definição.
com uma lista dos programas instalados em seu O próximo passo da
computador que utilizam a conexão. configuração diz respeito
ao nível de segurança que
você deseja em suas
conexões. Para configurá-
lo, vá até a janela principal
do Zone Alarm e clique no
botão “Security”. Uma
Observe as duas zonas de conexão do firewall nas faixas
verde e azul da imagem.
nova janela aparecerá.
Selecione para a Zona
O Zone Alarm controla dois tipos de conexão Local e para a Zona de Internet o nível de segurança
para cada programa: a Zona Local e a Zona de “Médium” (médio), caso contrário o firewall irá
Internet. Se há computadores ligados em uma rede bloquear constantemente todas as suas ações.
local, o Zone Alarm irá controlar o acesso de todos Se durante a sua navegação na Internet o Zone
os micros que estejam conectados ao seu Alarm exibir uma janela com a informação “Protected”
computador. Já a Zona de Internet inclui a conexão
(protegido), isto significa que seu computador sofreu
com a Internet, fora da rede local.
uma tentativa de ataque, mas o firewall bloqueou tal
Ao clicar com o botão direito do mouse em
tentativa. Para evitar que esta janela fique aparecendo
cima de cada programa, aparecerá um menu com
freqüentemente, selecione a opção de “Don’t show
as opções de acesso (“Allow”) ou bloqueio
this dialog again”. Isso fará com que o firewall trabalhe,
(“Disallow”). Em Local Network (rede local), você
mas não o interrompa freqüentemente.
deve habilitar a função “Disallow” para todos os
Um outro botão
programas, a não ser que você esteja conectado
importante da janela
em uma rede de computadores domésticos.
principal do Zone Alarm
Em Internet, você
é o “Alerts” que lhe
deverá selecionar a
informa sobre todas as
opção “Allow” e “Allow
Server”, para todo tentativas de invasão
programa que necessite, registradas. “Current
quando estiver conectado Alerts” mostra a ação
na Internet, como por feita e o endereço de IP
exemplo: o Internet Explorer que praticou a ação,
ou Netscape ou outro navegador que você utiliza; o permitindo que você
seu programa de correio-eletrônico; algum tenha controle sobre o que está ocorrendo e sobre
comunicador como o Messenger ou ICQ etc. Na a procedência de tais ações. O símbolo do cadeado
dúvida, habilite a opção “Ask” (pergunta), dessa aberto indica que a sua conexão com a Internet está
forma toda vez que um programa com essa opção ativa. Ao clicar no cadeado ele se fechará e toda a
tentar acessar a Internet, aparecerá uma janela atividade da Internet cessará.
como a ilustrada na imagem acima, perguntando Finalmente, na última opção da tela principal
se ele tem permissão ou não para tal acesso. Configure, deixe habilitadas as três opções, assim
Toda vez que um novo programa, que não seu firewall funcionará constantemente desde
possui configuração prévia no firewall, tenta usar a quando você se conecta à Internet e fará as
conexão, aparecerá uma janela de aviso “New atualizações de novas versões automaticamente.

10 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


8 Fui contaminado, e agora? 9 A senha ideal:
Como minimizar fácil de lembrar e
os danos difícil de deduzir
Se, apesar de todos os cuidados, As senhas são quase tão antigas quanto a
sua máquina for contaminada, não se humanidade. Destinadas a privilegiar pessoas que
desespere! Alguns passos simples detinham acesso a palácios, passagens secretas,
permitirão a recuperação quase completa ou qualquer outro tipo de edificação, as senhas têm
dos seus dados. a característica principal de ser um código que
Em primeiro lugar, desligue a máquina somente o seu detentor tem conhecimento.
infectada, pois máquinas desligadas não executam Os sistemas de informação de hoje em dia
instruções maliciosas. Portanto, desligar o micro é têm vários métodos de conceder acesso, que vão
como “congelar” o vírus. dos mais antigos, como o reconhecimento das
Em seguida, de uma outra máquina impressões digitais tal qual o utilizado em nossa
comprovadamente limpa, gere um disco de carteira de identidade, aos ultramodernos, como o
recuperação de um bom antivírus. Esse disco
mapeamento eletrônico da íris. Mas no abracadabra
contém uma pequena parte do sistema operacional,
cibernético, a boa e velha senha ainda domina o
responsável pela inicialização da máquina e uma
mercado das fechaduras eletrônicas. Por isso é
cópia do antivírus.
imprescindível que uma série de cuidados sejam
Com o disco de recuperação em mãos,
tomados, de modo a evitar que outras pessoas
coloque-o no “drive A” da máquina e ligue-a. Isso
fará com que seu computador carregue o sistema deduzam nosso código mágico e entrem em
operacional que está no disquete e não o sistema domínios que deveriam ser exclusivamente nossos.
operacional contaminado que está no disco rígido. Em primeiro lugar, nenhuma senha deveria
Em seguida você pode proceder normalmente ser formada por uma palavra ou, pelo menos, não
à varredura dos arquivos na máquina, pois com a uma palavra inteligível do nosso dicionário. Pois são
adoção do procedimento anterior a memória comuns os ataques por tentativas a sistemas de
principal de seu computador, a chamada memória informação, em que cada uma das tentativas é
RAM, aquela que só sobrevive enquanto o micro automaticamente extraída de um dicionário do
estiver ligado, estará limpa.
Uma vez feita a varredura para encontrar e
apagar os arquivos infectados, o melhor Dica
procedimento é providenciar, caso ainda não haja, Palavras escritas com erros
uma cópia de segurança (backup) dos dados ortográficos, associação de idéias,
relevantes. Em seguida, o melhor a fazer é formatar
o disco rígido e reinstalar o sistema operacional e números que não signifiquem datas
aplicativos da máquina. de aniversários e símbolos são bons
recursos para se criar uma senha
Cuidado difícil de se deduzir.
Formatar um disco rígido
significa apagar todos os seus idioma utilizado pelo detentor do acesso. Senhas
dados, inclusive o sistema operacional que são palavras do dicionário, portanto, são
vulneráveis a esse tipo de ataque.
de sua máquina. Isso não é uma
É importante que a senha, mesmo que seja
operação muito simples. O melhor a algo extravagante, continue sendo uma palavra
fazer é contar com o auxílio de um pronunciável. Pois o fato de podermos pronunciar
técnico especializado. a nossa senha, ainda que apenas mentalmente, é
de grande ajuda no momento em que precisamos
Após ter reinstalado o sistema operacional, lembrar-nos dela. Isso faz com que a memória
proceda à restauração das informações que você visual e auditiva trabalhem juntas. Esquecer uma
salvou, assim você pode voltar a trabalhar senha é sempre um transtorno e pode ter
normalmente com seu micro. conseqüências graves como a perda de dados.

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 11


Uma boa técnica é também utilizar números certificado, como na
e símbolos. Sobre os números, no entanto, é bom imagem ao lado. No nome
não sucumbir à tentação de utilizar datas de da empresa detentora
aniversário: isso torna a senha vulnerável. deve constar a razão
O ideal é misturar números de várias origens, social do banco. N o
como, por exemplo, partes da data de aniversário c a m p o “A u t o r i d a d e
de parentes, numa certa ordem, mas nunca a data C e r t i f i c a d o r a ” deve
de aniversário completa de alguém. É importante constar o nome da
acrescentar letras e símbolos, para que, como entidade emissora do
sempre, a dedução não seja fácil. Nada, porém, que certificado. Entre as
possa ser esquecido no minuto seguinte. autoridades certificadoras mais conhecidas estão
a CertSign, a VeriSign e a Thawte.
Já sabemos que, ao entrar em um site de banco
ou de alguma financeira, o cadeadinho no canto do
10 Como confiar em um site navegador se fecha. Dizendo-nos que estamos
de uma instituição navegando em um site seguro. Mas qual é esse grau
de segurança? Bastante alto, vejamos.
bancária Quando o cadeado está fechado, dizemos que
a comunicação entre o navegador e o servidor é
A navegação em um site de banco demanda criptografada ou cifrada. Isso quer dizer que se alguém
o que se pode chamar de confidencialidade. As no meio do caminho se apoderar das informações
informações que trafegam entre o navegador, que trocadas entre o seu micro e o servidor do banco, não
está no seu computador, e o servidor Web do banco conseguirá fazer nada, pois será muito difícil decifrar
devem estar cifradas, de tal forma que ninguém que as informações interceptadas.
tenha acesso ao trajeto dessas informações tenha As informações que trafegam em códigos são
a possibilidade de decifrá-las. E esse trajeto pode como um segredo trocado entre o navegador de seu
ser muito, muito longo. micro e o servidor do banco. Esse segredo também é
compartilhado de uma forma segura, mediante um
artifício matemático, pelo qual apenas o destinatário
(em nosso exemplo o servidor do banco) tem o poder
de abri-lo.
Você pode comparar esse segredo a um pedaço
de papel numerado, guardado em uma caixa. Esse
segredo só pode ser compartilhado entre duas pessoas
que possuem chave e cadeado compatíveis. A chave de
uma das pessoas abre o cadeado da outra e vice-versa.
Quando uma das pessoas deseja compartilhar
esse segredo (escrito no pedaço de papel e guardado
Quando entramos em um site de banco ou financeira, na caixa trancafiada) com a outra, ela envia a caixa a
geralmente vemos o cadeadinho do navegador se fechar. seu destinatário, pois só ele tem a chave que pode abrir
essa caixa. Se, por acaso, a caixa for interceptada no
O que significa o fechamento do cadeadinho
caminho, nada acontecerá de mais sério, pois o
do browser quando navegamos em sites seguros?
interceptor não terá como abrir a caixa, pois ele não possui
Isso significa duas coisas: primeiro, que as
informações que trafegam entre o navegador e o a chave.
servidor do banco estão cifradas, o que assegura a Essas caixas portadoras de segredos e que
confidencialidade das transações. Em segundo podem trancá-los de maneira totalmente segura são
lugar, está a autenticidade do servidor ao qual o conhecidas pelo apelido de certificados digitais e podem
navegador está conectado. ser encontradas em abundância pela rede.
Para ter certeza disso, dê um clique ou duplo Quando você se conecta ao banco para pagar, por
clique sobre o cadeado do navegador que em sua exemplo, a prestação da geladeira, acontecem duas
maioria mostrará o certificado associado àquela coisas em paralelo. Em primeiro lugar, o banco precisa
conexão ou sessão, com todas as informações saber se você é quem realmente é. Na maioria dos casos,
relevantes, como o nome da empresa detentora do isso é feito por uma senha que somente você deve
certificado e o nome da empresa que emitiu o conhecer.

12 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


É bom saber Remissão entre os
No Brasil, também estão Cadernos Eletrônicos
autorizadas a emitir certificados o Caderno Eletrônico 1: Como usar e gerenciar
SERPRO e o Serasa. Não basta, seus e-mails para obter mais dicas sobre
portanto, que o certificado segurança em relação à transmissão de vírus
corresponda à empresa ou ao via correio eletrônico, como evitar práticas de
SPAMS e sugestões para criar senhas.
banco desejado. É igualmente
Caderno Eletrônico 4: Navegação e pesquisa
necessário que ele tenha sido na Internet lhe fornece dicas de pesquisa e de bons
emitido por uma autoridade sites de busca.
certificadora de renome. Caderno Eletrônico 5: Criação e publicação de
páginas na Internet para saber um pouco mais
sobre a linguagem HTML.
Então, surge o segundo problema. Como Caderno Eletrônico 6: Gerenciamento e
você pode determinar que é realmente o seu banco organização de arquivos lhe fornecerá um pouco
que está do outro lado e não um intruso qualquer? mais de informações sobre a estrutura de
Se você respondeu “pelo endereço do site”, errou. organização de arquivos em diretórios e
É muito fácil para um hacker derrubar subdiretórios. Conhecer essa estrutura lhe
temporariamente o site de uma instituição por ajudará a fazer seus backups com mais
ataques chamados “negação de serviço” e levantar eficiência e segurança.
um outro, igual, com a mesma cara e endereço.
É nesse momento que surgem os
certificados digitais. O certificado é a garantia de Links na Internet
que o banco é realmente quem diz ser. Quando
você acessa o site de um banco ou financeira, pode Downloads de softwares
visualizar o certificado da instituição clicando duas
www.baixaki.ig.com.br
vezes sobre o cadeado que se fecha, no canto
www.grisoft.com
inferior direito do seu navegador. Basta visualizar
www.softwarelivre.rs.gov.br
as informações básicas (como o endereço
www.pegar.com.br
eletrônico e a razão social do banco, bem como os www.zonelabs.com
dados da autoridade que emitiu o certificado – que www.symantec.com/region/br/avcenter/
deve ser também uma instituição de renome, como
descrito anteriormente) e pronto. Esteja seguro,
seus dados estão trafegando com sigilo e para o Dicas de segurança,
destinatário autêntico.
Mas como um certificado digital consegue
tutoriais e informações
esse milagre? É simples. Pode-se pensar em um http://www.antiinvasao.com/
certificado como uma caixa capaz de trancar (dicas de segurança)
informações que só podem ser abertas pelo dono http://noticias.uol.com.br/mundodigital/
do certificado. Assim é o certificado do banco – ao (dicas de informática)
acessá-lo, seu navegador sorteia um número e o http://infoexame.abril.uol.com.br/aberto/infonews/
tranca dentro dessa caixa eletrônica. Em seguida index.shl
ele a envia para quem diz ser o banco, desafiando- (notícias)
o a abrir a caixa e revelar, ao seu navegador, o www.microseguro.hpg.ig.com.br/firewallconf.html
número que está lá dentro. O navegador compara (tutorial para configurar o firewall)
o número recebido pelo banco e o que ele sorteou. http://www.internet-tips.net
Se forem iguais, o navegador fechará o cadeado – (dicas de segurança - em inglês)
indicando que é realmente o banco que está do http://www1.folha.uol.com.br/folha/informatica/
outro lado da conexão, pois somente ele poderia sos_duvida.shtml
abrir a caixa e determinar o número sorteado. Tem- http://www1.folha.uol.com.br/folha/informatica/
se, enfim, assegurada a confidencialidade e a sos_tutoriais.shtml
autenticidade da informação.

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 13


Glossário
ActiveX: padrão de comunicação entre pequenos Infocentro: ponto de acesso público à Internet construído
aplicativos feitos geralmente em uma linguagem como C++ pelo Governo do Estado de São Paulo. É destinado à
ou Visual Basic e o navegador ou outro aplicativo onde população de classes D e E.
executam, na forma de objetos. Internet: rede mundial de computadores. Trata-se de uma
Backup: cópia de segurança das informações, utilizada rede planetária de computadores que cooperam entre si.
em caso de perda de dados. Esta cooperação baseia-se em protocolos de comunicação,
BAT: arquivos “batch” que contêm seqüências de comandos ou seja, “convenções de códigos de conversação” entre
DOS. Em geral, não há como embutir vírus diretamente computadores interligados em rede.
em arquivos .BAT, mas podem ser programados para IP: Internet Protocol. Refere-se ao protocolo que rege a
“chamar” outros arquivos ou scripts que contenham vírus. comunicação via Internet como um todo. Cada endereço
Browser: navegador, programa para abrir e exibir as localiza de maneira única um micro doméstico ou um
páginas da Web como o Explorer, da Microsoft, o Navigator, servidor de rede.
da Netscape etc. IRC: “Internet Relay Chat” ou “Protocolo de Comunicação
Cavalos de Tróia: programa cuja finalidade é infectar com Entre Servidores de Chat”, ou servidores de bate-papo. Hoje
vírus o computador de quem o recebe. Geralmente vem na em dia, os servidores de IRC foram suplantados pelo
forma de algum programa divertido, como um cartão de webchat.
boas-vindas, com animações coloridas e chamativas. Java: é uma linguagem de programação semelhante a C++
COM: é um formato antigo para programas executáveis, que permite criar aplicativos para vários sistemas
compatível com sistemas operacionais de pequeno porte operacionais, como Windows e Linux.
como o MS-DOS ou de grande porte como CP/M. JavaScript: linguagem para script semelhante ao Java e
Disco de inicialização: disquete com uma pequena parte que foi idealizada pelo W3C Consortium.
do sistema operacional, suficiente para que um computador Link: ligação, elo, vínculo. Um link nada mais é que uma
possa se inicializar, sem a necessidade das informações referência cruzada, um apontador de um lugar para outro.
que estão no disco rígido. Macros: pequenos programas que têm por finalidade
DNS: “Domain Name System”: protocolo que rege a automatizar tarefas como impressão, mala direta etc.
comunicação com e entre servidores que transformam Negação de serviço: do inglês “denial of service”. Trata-
nomes de domínio, que são os nomes que os web sites se de um tipo de ataque a sites em que o agressor se
recebem em endereços numéricos da Internet – os conecta repetidas vezes ao mesmo site, sobrecarregando-
chamados endereços IP. o de maneira tal que o serviço web se torna indisponível.
Download: em inglês “load” significa carga e “down” para NNTP: “Network News Transport Protocol”, “Protocolo de
baixo. Fazer um download significa baixar um arquivo de Transporte de Notícias da Rede”, rege a comunicação com
um servidor, descarregando-o para o nosso computador. servidores que armazenam notícias.
EXE: programa executável. De um modo geral, todos os Pop-ups: janela que surge separadamente quando
programas .exe são suspeitos, a menos que a sua navegamos em um determinado site, geralmente para
procedência seja bem conhecida. apresentar um anúncio
Firewall: aparelho ou software responsável por isolar Protocolo: é um conjunto de regras que os computadores
segmentos de rede, podendo fechar seletivamente portas usam para se comunicar e, a partir dessa comunicação,
de comunicação e implementar uma série de regras. produzir algum resultado útil como a navegação em sites,
Freeware: qualquer software (programa) oferecido a transmissão de e-mail ou o download de arquivos.
gratuitamente na rede ou nas publicações especializadas Script: pequeno programa cujas instruções são
em suportes como CD-ROM. interpretadas, isto é, convertidas em código de máquina e
FTP: File Transfer Protocol ou protocolo de transferência executadas linha a linha.
de arquivos. É uma maneira de copiar arquivos via Internet. Servidor remoto: computador que está do outro lado da
Os arquivos são disponibilizados e localizados em conexão. No caso de uma conexão web, por exemplo, o
servidores ou em computadores pessoais por um programa servidor remoto é um servidor web da empresa.
servidor de FTP. Sniffers: programa que permite observar o fluxo de dados
Homepage: home em inglês significa casa, lar, e page, de uma rede local. O sniffer permite gravar tudo o que
página. Na Internet a expressão significa “página pessoal”. acontece na rede — mensagens, senhas e tudo o mais
A palavra home, isoladamente, significa toda página inicial, que nela trafegar.
a página principal de qualquer site na Internet. VBS: Script feito na linguagem VBScript. Podem conter
HTML: é uma abreviação para “Hyper-Text Markup vírus perigosos. Uma das utilizações ‘pacíficas’ de um script
Language”, que quer dizer: “Linguagem de Marcação para VBS é a automatização de tarefas quando da entrada de
Hiper-Texto”. Um documento HTML é um conjunto de um usuário no sistema, também chamada de logon.
instruções usadas para criar documentos hipertexto e que VBScript: linguagem para script (interpretada, portanto)
podem ser visualizados por um browser. que se assemelha ao Visual Basic.
Http: Acrossemia de “Hyper Text Transfer Protocol” ou Vermes: programas geralmente para Unix que trafegam
“Protocolo de Transferência de Hipertexto”. É o protocolo pela rede e invadem máquinas onde se hospedam. Sua
que permite o funcionamento da interface gráfica da Internet. maior complexidade os faz maiores em tamanho (Kbytes);
daí o nome de vermes.

14 SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9


Cadernos
Eletrônicos

Como usar e
1 Cadernos
Eletrônicos

Gerenciamento
6
gerenciar seus e organização de
e-mails arquivos

Cadernos
Eletrônicos

Editoração e
2 Cadernos
Eletrônicos
7
Uso da impressora
processamento e tratamento
de textos de imagens

Cadernos
Eletrônicos 3 Cadernos
Eletrônicos
8
Comunidades virtuais -
Planilha eletrônica e listas, chats e outros
e banco de dados

Cadernos
Eletrônicos

Navegação e
4 Cadernos
Eletrônicos

Segurança no
9
pesquisa na computador e
Internet na Internet

Cadernos
Eletrônicos

Criação e
5 Cadernos
Eletrônicos

Multimídia:
10
publicação de vídeo e áudio
páginas na Internet no computador

CADERNOS ELETRÔNICOS 9 SEGURANÇA NO COMPUTADOR E NA INTERNET 15


Defenda-se
Quando a Internet foi criada, nos anos de 1960, seu uso
era restrito aos meios acadêmicos. Essa característica permitia
que as relações estabelecidas na rede fossem parecidas com
as de uma cidadezinha no interior do país: a confiança mútua
era grande, todos eram bem-vindos ao pequeno mundo digital.
Assim, as questões relacionadas à segurança eram
secundárias, pois os pesquisadores, além de se conhecerem,
desejavam trocar seus dados e suas descobertas.
Na década de 1990, as coisas mudaram drasticamente.
Houve a entrada massiva dos computadores domésticos, em
conjunto com os servidores comerciais, que mudaram a cara
da rede. Surgia uma Internet adulta, multifacetada, composta
de grandes grupos comerciais, consumidores, profissionais
liberais, adolescentes, pais, mães, e toda a sorte de pessoas
que, definitivamente, pensam de maneira bem diferente dos
primeiros internautas.
Hoje desejamos privacidade e necessitamos manter nossos
dados pessoais, exames médicos, saldo bancário, nossos
documentos digitais, nossas correspondências e outras
informações e dados confidenciais fora do alcance de pessoas
mal-intencionadas que também fazem parte da rede. Os
mecanismos de proteção digital disponíveis são os mais variados
possíveis para nos oferecer segurança de navegação.
Neste caderno vamos aprender um pouco mais sobre
segurança no mundo digital para que você possa ter acesso a
todos os benefícios da Internet sem correr riscos desnecessários
e indesejáveis.

www.acessa.sp.gov.br

SEGURANÇA NO COMPUTADOR E NA INTERNET CADERNOS ELETRÔNICOS 9