Anda di halaman 1dari 10

5.

Mecanismos de segurana

Ciente de alguns dos riscos relacionados com o uso de computadores e da Internet e que, apesar disso,
reconhecendo que no possvel deixar de usar estes recursos, temos que aprender detalhadamente
como nos proteger.

No dia a dia, h cuidados que se toma, muitas vezes de forma instintiva, para detectar e evitar riscos.
Por exemplo: o contato pessoal e a apresentao de documentos possibilitam que se confirme a
identidade de algum, a presena na agncia do seu banco garante que h um relacionamento com ele,
os Cartrios podem reconhecer a veracidade da assinatura de algum, etc.

E como fazer isto na Internet, onde as aes so realizadas sem contato pessoal e por um meio de
comunicao que, em princpio, considerado inseguro?

Para permitir que possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia,
necessrio que os servios disponibilizados e as comunicaes realizadas por este meio
garantam alguns requisitos bsicos de segurana, como:

Identificao: permitir que uma entidade se identifique, ou seja, diga quem ela .

Autenticao: verificar se a entidade realmente quem ela diz ser.

Autorizao: determinar as aes que a entidade pode executar.

Integridade: proteger a informao contra alterao no autorizada.

Confidencialidade ou sigilo: proteger uma informao contra acesso no autorizado.

No repdio: evitar que uma entidade possa negar que foi ela quem executou uma ao.

Disponibilidade: garantir que um recurso esteja disponvel sempre que necessrio.

Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurana
que, quando corretamente configurados e utilizados, podem auxili-lo a se proteger dos riscos
envolvendo o uso da Internet.

Antes de detalhar estes mecanismos, porm, importante que seja advertido sobre a possibilidade de
ocorrncia de "falso positivo". Este termo usado para designar uma situao na qual um mecanismo
de segurana aponta uma atividade como sendo maliciosa ou anomala, quando na verdade se trata de
uma atividade legtima. Um falso positivo pode ser considerado um falso alarme.

Um falso positivo ocorre, por exemplo, quando uma pgina legtima classificada como phishing,
uma mensagem legtima considerada spam, um arquivo erroneamente detectado como estando
infectado ou um firewall indica como ataques algumas respostas dadas s solicitaes feitas pelo
prprio utilizador.

Apesar de existir esta possibilidade, isto no deve ser motivo para que os mecanismos de segurana
no sejam usados, pois a ocorrncia destes casos geralmente baixa e, muitas vezes, pode ser
resolvida com alteraes de configurao ou nas regras de verificao.

Nas prximas sees so apresentados alguns dos principais mecanismos de segurana e os cuidados
que deve tomar ao usar cada um deles.
1
[obs] Uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador.

a. Poltica de segurana
A poltica de segurana define os direitos e as responsabilidades de cada um em relao segurana dos
recursos computacionais que utiliza e as penalidades s quais est sujeito, caso no a cumpra.

considerada como um importante mecanismo de segurana, tanto para as instituies como para os
utilizadores, pois com ela possvel deixar claro o comportamento esperado de cada um. Desta forma,
casos de mau comportamento, que estejam previstos na poltica, podem ser tratados de forma adequada
pelas partes envolvidas.

A poltica de segurana pode conter outras polticas especficas, como:

Poltica de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como
tamanho mnimo e mximo, regra de formao e periodicidade de troca.

Poltica de backup: define as regras sobre a realizao de cpias de segurana, como tipo de mdia
utilizada, perodo de reteno e frequncia de execuo.

Poltica de privacidade: define como so tratadas as informaes pessoais, sejam elas de clientes,
utilizadores ou funcionrios.

Poltica de confidencialidade: define como so tratadas as informaes institucionais, ou seja, se elas


podem ser repassadas a terceiros.

Poltica de uso aceitvel (PUA) ou Acceptable Use Policy (AUP): tambm chamada de "Termo de Uso"
ou "Termo de Servio", define as regras de uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situaes que so consideradas abusivas.

A poltica de uso aceitvel costuma ser disponibilizada na pgina Web e/ou ser apresentada no
momento em que a pessoa passa a ter acesso aos recursos. Talvez voc j tenha se deparado com estas
polticas, por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao
utilizar servios disponibilizados por meio da Internet, como redes sociais e Webmail.

Algumas situaes que geralmente so consideradas de uso abusivo (no aceitvel) so:

partilha de senhas;
divulgao de informaes confidenciais;
envio de boatos e mensagens contendo spam e cdigos maliciosos;
envio de mensagens com objetivo de difamar, caluniar ou ameaar algum;
cpia e distribuio no autorizada de material protegido por direitos autorais;
ataques a outros computadores;
comprometimento de computadores ou redes.

O desrespeito poltica de segurana ou poltica de uso aceitvel de uma instituio pode ser
considerado como um incidente de segurana e, dependendo das circunstncias, ser motivo para
encerramento de contrato (de trabalho, de prestao de servios, etc.).

2
Cuidados a serem tomados:

procure estar ciente da poltica de segurana da empresa onde trabalha e dos servios que utiliza
(como Webmail e redes sociais);
fique atento s mudanas que possam ocorrer nas polticas de uso e de privacidade dos servios que
utiliza, principalmente aquelas relacionadas ao tratamento de dados pessoais, para no ser
surpreendido com alteraes que possam comprometer a sua privacidade;
fique atento poltica de confidencialidade da empresa onde trabalha e seja cuidadoso ao divulgar
informaes profissionais, principalmente em blogs e redes sociais;
notifique sempre que se deparar com uma atitude considerada abusiva.

b. Notificao de incidentes e abusos


Um incidente de segurana pode ser definido como qualquer evento adverso, confirmado ou sob
suspeita, relacionado segurana de sistemas de computao ou de redes de computadores.

Alguns exemplos de incidentes de segurana so: tentativa de uso ou acesso no autorizado a sistemas
ou dados, tentativa de tornar servios indisponveis, modificao em sistemas (sem o conhecimento ou
consentimento prvio dos donos) e o desrespeito poltica de segurana ou poltica de uso aceitvel
de uma instituio.

muito importante que notifique sempre que se deparar com uma atitude que considere abusiva ou
com um incidente de segurana. De modo geral, a lista de pessoas/entidades a serem notificadas inclui:
os responsveis pelo computador que originou a atividade, os responsveis pela rede que originou o
incidente (incluindo o grupo de segurana e abusos, se existir um para aquela rede) e o grupo de
segurana e abusos da rede a qual est conectado (seja um provedor, empresa, universidade ou outro
tipo de instituio).

Ao notificar um incidente, alm de se proteger e contribuir para a segurana global da Internet,


tambm ajudar outras pessoas a detectarem problemas, como computadores infectados, falhas de
configurao e violaes em polticas de segurana ou de uso aceitvel de recursos.

Para encontrar os responsveis por uma rede voc deve consultar um "servidor de WHOIS", onde so
mantidas as bases de dados sobre os responsveis por cada bloco de nmeros IP existentes. Para IPs
alocados para os pases podemos aceder o site http://www.geektools.com/whois.php que aceita
consultas referentes a qualquer nmero IP e as redireciona para os servidores apropriados.

importante efetuar estas notificaes, pois isto permitir que:

os dados relativos a vrios incidentes sejam correlacionados, ataques coordenados sejam identificados
e novos tipos de ataques sejam descobertos;
aes corretivas possam ser organizadas em cooperao com outras instituies;
sejam geradas estatsticas que reflitam os incidentes ocorridos na Internet;
sejam geradas estatsticas sobre a incidncia e origem de spams;
sejam escritos documentos, como recomendaes e manuais, direcionados s necessidades dos
utilizadores da Internet.

A notificao deve incluir a maior quantidade de informaes possvel, tais como:

logs completos;
data, horrio e fuso horrio (time zone) dos logs ou da atividade que est sendo notificada;

3
o e-mail completo, incluindo cabealhos e contedo (no caso de notificao de spam, trojan, phishing
ou outras atividades maliciosas recebidas por e-mail);
dados completos do incidente ou qualquer outra informao que tenha sido utilizada para identificar a
atividade.

[obs] Os e-mails encontrados nestas consultas no so necessariamente da pessoa que praticou o ataque, mas sim dos
responsveis pela rede qual o computador est conectado, ou seja, podem ser os administradores da rede, scios da
empresa, ou qualquer outra pessoa que foi designada para cuidar da conexo da instituio com a Internet.

c. Contas e senhas
Contas e senhas so atualmente o mecanismo de autenticao mais usado para o controle de acesso a
sites e servios oferecidos pela Internet.

por meio das suas contas e senhas que os sistemas conseguem saber quem voc e definir as aes
que voc pode realizar.

d. Criptografia
Usando criptografia pode proteger os seus dados contra acessos indevidos, tanto os que trafegam pela
Internet como os j gravados em seu computador.

A criptografia e os certificados e assinaturas digitais pode contribuir para manter a segurana dos seus
dados.

e. Cpias de segurana (Backups)


Voc j imaginou o que aconteceria se, de uma hora para outra, perdesse alguns ou at mesmo todos os
dados armazenados em seu computador? E se fossem todas as suas fotos ou os dados armazenados em
seus dispositivos mveis? E se, ao enviar o seu computador para manuteno, voc o recebesse de
volta com o disco rgido formatado? Para evitar que estas situaes aconteam, necessrio que aja de
forma preventiva e realize cpias de segurana (backups).

Muitas pessoas, infelizmente, s percebem a importncia de ter backups quando j tarde demais, ou
seja, quando os dados j foram perdidos e no se pode fazer mais nada para recuper-los. Backups so
extremamente importantes, pois permitem:

Proteo de dados: poder preservar os seus dados para que sejam recuperados em situaes como
falha de disco rgido, atualizao mal-sucedida do sistema operacional, excluso ou substituio
acidental de arquivos, ao de cdigos maliciosos/atacantes e furto/perda de dispositivos.

Recuperao de verses: poder recuperar uma verso antiga de um arquivo alterado, como uma parte
excluda de um texto editado ou a imagem original de uma foto manipulada.

Arquivamento: poder copiar ou mover dados que deseja ou que precisa guardar, mas que no so
necessrios no seu dia a dia e que raramente so alterados.

Muitos sistemas operativos j possuem ferramentas de backup e recuperao integradas e tambm h a


opo de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que tome
algumas decises, como:

4
Onde gravar os backups: voc pode usar mdias (como CD, DVD, pen-drive, disco de Blu-ray e disco
rgido interno ou externo) ou armazen-los remotamente (online ou off-site). A escolha depende do
programa de backup que est sendo usado e de questes como capacidade de armazenamento, custo
e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-
drive pode ser indicado para dados constantemente modificados, ao passo que um disco rgido pode
ser usado para grandes volumes que devam perdurar.

Quais arquivos copiar: apenas arquivos confiveis e que tenham importncia para si devem ser
copiados. Arquivos de programas que podem ser reinstalados, geralmente, no precisam ser copiados.
Fazer cpia de arquivos desnecessrios pode ocupar espao inutilmente e dificultar a localizao dos
demais dados. Muitos programas de backup j possuem listas de arquivos e diretrios recomendados,
pode optar por aceit-las ou criar suas prprias listas.

Com que periodicidade devo realiz-los: depende da frequncia com que cria ou modifica arquivos.
Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco
alterados podem ser copiados semanalmente ou mensalmente.

Cuidados a serem tomados:

mantenha seus backups atualizados, de acordo com a frequncia de alterao dos dados;
mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou
umidade) e com acesso restrito (apenas de pessoas autorizadas);
configure para que os seus backups sejam realizados automaticamente e certifique-se de que eles
estejam realmente sendo feitos (backups manuais esto mais propensos a erros e esquecimento);
alm dos backups peridicos, sempre faa backups antes de efetuar grandes alteraes no sistema
(adio de hardware, atualizao do sistema operacional, etc.) e de enviar o computador para
manuteno;
armazene dados sensveis em formato criptografado;
mantenha backups redundantes, ou seja, vrias cpias, para evitar perder seus dados num incndio,
inundao, furto ou pelo uso de mdias defeituosas (voc pode escolher pelo menos duas das
seguintes possibilidades: sua casa, seu escritrio e um repositrio remoto);
cuidado com mdias obsoletas;
assegure-se de conseguir recuperar os seus backups (a realizao de testes peridicos pode evitar a
pssima surpresa de descobrir que os dados esto corrompidos, em formato obsoleto ou que no
possui mais o programa de recuperao);
mantenha os seus backups organizados e identificados (pode etiquet-los ou nome-los com
informaes que facilitem a localizao, como tipo do dado armazenado e data de gravao);
copie dados que considere importantes e evite aqueles que podem ser obtidos de fontes externas
confiveis, como os referentes ao sistema operativo ou aos programas instalados;
nunca recupere um backup se desconfiar que ele contm dados no confiveis.

Ao utilizar servios de backup online h alguns cuidados adicionais que deve tomar, tais como:

observe a disponibilidade do servio e procure escolher um com poucas interrupes (alta


disponibilidade);
observe o tempo estimado de transmisso de dados (tanto para realizao do backup quanto para
recuperao dos dados). Dependendo da banda disponvel e da quantidade de dados a ser copiada (ou
recuperada), o backup online pode-se tornar impraticvel;
seja seletivo ao escolher o servio. Observe critrios como suporte, tempo no mercado (h quanto
tempo o servio oferecido), a opinio dos demais utilizadores e outras referncias que possa ter;
leve em considerao o tempo que os seus arquivos so mantidos, o espao de armazenagem e a
poltica de privacidade e de segurana;

5
procure aqueles nos quais os seus dados trafeguem pela rede de forma criptografada (caso no haja
esta possibilidade, procure voc mesmo criptografar os dados antes de envi-los).

f. Registro de eventos (Logs)


Log o registro de atividade gerado por programas e servios de um computador. Ele pode ficar
armazenado em arquivos, na memria do computador ou em bases de dados. A partir da anlise desta
informao, podemos ser capazes de:

detectar o uso indevido do nosso computador, como um utilizador tentando aceder arquivos de
outros utilizadores, ou alterar arquivos do sistema;
detectar um ataque, como de fora bruta ou a explorao de alguma vulnerabilidade;
rastrear (auditar) as aes executadas por um utilizador no seu computador, como programas
utilizados, comandos executados e tempo de uso do sistema;
detectar problemas de hardware ou nos programas e servios instalados no computador.

Baseado nisto, pode-se tomar medidas preventivas para tentar evitar que um problema maior ocorra
ou, caso no seja possvel, tentar reduzir os danos. Alguns exemplos so:

se o disco rgido do seu computador estiver apresentando mensagens de erro, podemos antecipar,
fazer backup dos dados nele contidos e no momento oportuno envi-lo para manuteno;
se um atacante estiver tentando explorar uma vulnerabilidade no nosso computador, podemos
verificar se as medidas preventivas j foram aplicadas e tentar evitar que o ataque ocorra;
se no for possvel evitar um ataque, os logs podem permitir que as aes executadas pelo atacante
sejam rastreadas, como arquivos alterados e as informaes acedidas.

Logs so essenciais para notificao de incidentes, pois permitem que diversas informaes
importantes sejam detectadas, como por exemplo: a data e o horrio em que uma determinada
atividade ocorreu, o fuso horrio do log, o endereo IP de origem da atividade, as portas envolvidas e o
protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o
computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou no).

Cuidados a serem tomados:

mantenha o seu computador com o horrio correto (o horrio em que o log registrado usado na
correlao de incidentes de segurana e, por este motivo, deve estar sincronizado);
verifique o espao em disco livre no seu computador (logs podem ocupar bastante espao em disco,
dependendo das configuraes feitas);
evite registrar dados desnecessrios, pois isto, alm de poder ocupar espao excessivo no disco,
tambm pode degradar o desempenho do computador, comprometer a execuo de tarefas bsicas e
dificultar a localizao de informaes de interesse;
fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que
deixaram de ser gerados por um perodo (muitos atacantes, na tentativa de esconder as aes
executadas, desabilitam os servios de logs e apagam os registros relacionados ao ataque ou, at
mesmo, os prprios arquivos de logs);
restrinja o acesso aos arquivos de logs. No necessrio que todos os utilizadores tenham acesso s
informaes contidas nos logs. Por isto, sempre que possvel, permita que apenas o utilizador
administrador tenha acesso a estes dados.

[obs] Log um termo tcnico que se refere ao registro de atividades de diversos tipos como, por exemplo, de conexo
(informaes sobre a conexo de um computador Internet) e de acesso a aplicaes (informaes de acesso de um
computador a uma aplicao de Internet).
6
g. Ferramentas antimalware
Ferramentas antimalware so aquelas que procuram detectar e, ento, anular ou remover os cdigos
maliciosos de um computador. Antivrus, antispyware, antirootkit e antitrojan so exemplos de
ferramentas deste tipo.

Ainda que existam ferramentas especficas para os diferentes tipos de cdigos maliciosos, muitas vezes
difcil delimitar a rea de atuao de cada uma delas, pois a definio do tipo de cdigo malicioso
depende de cada fabricante e muitos cdigos mesclam as caractersticas dos demais tipos.

Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades o


antivrus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vrus, com o
passar do tempo, passaram tambm a englobar as funcionalidades dos demais programas, fazendo com
que alguns deles cassem em desuso.

H diversos tipos de programas antimalware que diferem entre si das seguintes formas:

Mtodo de deteco: assinatura (uma lista de assinaturas usada procura de padres), heurstica
(baseia-se nas estruturas, instrues e caractersticas que o cdigo malicioso possui) e comportamento
(baseia-se no comportamento apresentado pelo cdigo malicioso quando executado) so alguns dos
mtodos mais comuns.

Forma de obteno: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos
(exigem que uma licena seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de
programa, sendo que a verso gratuita costuma possuir funcionalidades bsicas ao passo que a verso
paga possui funcionalidades extras, alm de poder contar com suporte.

Execuo: podem ser localmente instalados no computador ou executados sob demanda por
intermdio do navegador Web. Tambm podem ser online, quando enviados para serem executados
em servidores remotos, por um ou mais programas.

Funcionalidades apresentadas: alm das funes bsicas (detectar, anular e remover cdigos
maliciosos) tambm podem apresentar outras funcionalidade integradas, como a possibilidade de
gerao de discos de emergncia e firewall pessoal.

Alguns exemplos de antimalware online so:

Anubis - Analyzing Unknown Binaries


http://anubis.iseclab.org/
Norman Sandbox - SandBox Information Center
http://www.norman.com/security_center/security_tools/
ThreatExpert - Automated Threat Analysis
http://www.threatexpert.com/
VirusTotal - Free Online Virus, Malware and URL Scanner
https://www.virustotal.com/

Para escolher o antimalware que melhor se adapta s suas necessidades importante levar em conta o
uso que faz e as caractersticas de cada verso. Observe que no h relao entre o custo e a eficincia
de um programa, pois h verses gratuitas que apresentam mais funcionalidades que verses pagas de
outros fabricantes. Alguns sites apresentam comparativos entre os programas de diferentes fabricantes
que podem gui-lo na escolha do qual melhor lhe atende, tais como:
7
AV-Comparatives - Independent Tests of Anti-Virus Software
http://www.av-comparatives.org/
Virus Bulletin - Independent Malware Advice
http://www.virusbtn.com/

Cuidados a serem tomados:

tenha um antimalware instalado no seu computador (programas online, apesar de bastante teis,
exigem que seu computador esteja conectado Internet para que funcionem corretamente e podem
conter funcionalidades reduzidas);
utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido
ou quando necessitar de uma segunda opinio (quiser confirmar o estado de um arquivo que j foi
verificado pelo antimalware local);
configure o antimalware para verificar toda e qualquer extenso de arquivo;
configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela
Internet;
configure o antimalware para verificar automaticamente os discos rgidos e as unidades removveis
(como pen-drives, CDs, DVDs e discos externos);
mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualiz-lo
automaticamente pela rede, de preferncia diariamente);
mantenha o antimalware sempre atualizado, com a verso mais recente e com todas as atualizaes
existentes aplicadas;
evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito,
afetar o desempenho do computador e interferir na capacidade de deteco um do outro);
crie um disco de emergncia e o utilize-o quando desconfiar que o antimalware instalado est
desabilitado/comprometido ou que o comportamento do computador est estranho (mais lento,
gravando ou lendo o disco rgido com muita frequncia, etc.).

[obs] A assinatura de um cdigo malicioso corresponde a caractersticas especficas nele contidas e que permitem que
seja identificado unicamente. Um arquivo de assinaturas corresponde ao conjunto de assinaturas definidas pelo
fabricante para os cdigos maliciosos j detectados.

h. Firewall pessoal
Firewall pessoal um tipo especfico de firewall que utilizado para proteger um computador contra
acessos no autorizados vindos da Internet.

Os programas antimalware, apesar da grande quantidade de funcionalidades, no so capazes de


impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente no seu computador
e nem de evitar o acesso no autorizado, caso haja algum backdoor nele instalado (exceto aqueles que
possuem firewall pessoal integrado). Devido a isto, alm da instalao do antimalware, necessrio
utilizar um firewall pessoal.

Quando bem configurado, o firewall pessoal pode ser capaz de:

registrar as tentativas de acesso aos servios habilitados no seu computador;


bloquear o envio para terceiros de informaes coletadas por invasores e cdigos maliciosos;
bloquear as tentativas de invaso e de explorao de vulnerabilidades do seu computador e
possibilitar a identificao das origens destas tentativas;
analisar continuamente o contedo das conexes, filtrando diversos tipos de cdigos maliciosos e
barrando a comunicao entre um invasor e um cdigo malicioso j instalado;
evitar que um cdigo malicioso j instalado seja capaz de se propagar, impedindo que vulnerabilidades
em outros computadores sejam exploradas.
8
Alguns sistemas operativos possuem firewall pessoal integrado. Caso o sistema instalado no seu
computador no possua um ou no queira us-lo, h diversas opes disponveis (pagas ou gratuitas).
Pode tambm optar por um antimalware com funcionalidades de firewall pessoal integradas.

Cuidados a serem tomados:

antes de obter um firewall pessoal, verifique a procedncia e certifique-se de que o fabricante


confivel;
certifique-se de que o firewall instalado esteja ativo (estado: ativado);
configure o seu firewall para registrar a maior quantidade de informaes possveis (desta forma,
possvel detectar tentativas de invaso ou rastrear as conexes de um invasor).

As configuraes do firewall dependem de cada fabricante. De forma geral, a mais indicada :

libertar todo o trfego de sada do seu computador (ou seja, permitir que seu computador aceda a
outros computadores e servios) e;
bloquear todo trfego de entrada ao seu computador (ou seja, impedir que seu computador seja
acessedido por outros computadores e servios) e libertar as conexes conforme necessrio, de
acordo com os programas usados.

i. Filtro antispam
Os filtros antispam j vem integrando a maioria dos Webmails e programas leitores de e-mails e
permite separar os e-mails desejados dos indesejados (spams). A maioria dos filtros passa por um
perodo inicial de treinamento, no qual o utilizador seleciona manualmente as mensagens consideradas
spam e, com base nas classificaes, o filtro vai "aprendendo" a distinguir as mensagens.

j. Outros mecanismos

Filtro antiphishing: j vem integrado maioria dos navegadores Web e serve para alertar os
utilizadores quando uma pgina suspeita de ser falsa acessedida. O utilizador pode ento decidir se
quer aced-la mesmo assim ou navegar para outra pgina.

Filtro de janelas de pop-up: j vem integrado na maioria dos navegadores Web e permite que controle
a exibio de janelas de pop-up. Pode optar por bloquear, libertar totalmente ou permitir apenas para
sites especficos.

Filtro de cdigos mveis: filtros, como o NoScript, permitem que controle a execuo de cdigos Java
e JavaScript. Pode decidir quando permitir a execuo destes cdigos e se eles sero executados
temporariamente ou permanentemente - http://noscript.net/

Filtro de bloqueio de propagandas: filtros, como o Adblock, permitem o bloqueio de sites conhecidos
por apresentarem propagandas - http://adblockplus.org/

Teste de reputao de site: complementos, como o WOT (Web of Trust), permitem determinar a
reputao dos sites a que acede. Por meio de um esquema de cores, ele indica a reputao do site,
como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatria), vermelho claro (m) e
vermelho escuro (pssima) - http://www.mywot.com/

Programa para verificao de vulnerabilidades: programas, como o PSI (Secunia Personal Software
Inspector), permitem verificar vulnerabilidades nos programas instalados em seu computador e

9
determinar quais devem ser atualizados -
http://secunia.com/vulnerability_scanning/personal/

Sites e complementos para expanso de links curtos: complementos ou sites especficos, como o
LongURL, permitem verificar qual o link de destino de um link curto. Desta forma, voc pode verificar
a URL de destino, sem que para isto necessite aceder o link curto -
http://longurl.org/

Anonymizer: sites para navegao annima, conhecidos como anonymizers, intermediam o envio e
recebimento de informaes entre o seu navegador Web e o site que deseja visitar. Desta forma, o seu
navegador no recebe cookies e as informaes por ele fornecidas no so repassadas para o site
visitado - http://www.anonymizer.com/

10