Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

19/09/2007 - Gazeta Web Escrever Comentário Enviar Notícia por e-mail Feed RSS

Seu micro seguro em quatro lições

Por: Larissa Januário


Todos os dias surgem novas formas de ataques por meio da Web. “Os criminosos online estão cada vez mais especializados. Aquela visão romântica do hacker que busca invadir redes atrás de desafios não existe mais”, revela o especialista em segurança, Denny Roger.

Ele explica que os infratores de hoje são organizados em quadrilhas nas quais cada integrante tem uma função específica, como invadir redes, espalhar vírus, criar contas fantasmas ou desviar dinheiro. “Os criminosos do mundo offline descobriram na Internet uma forma muito menos arriscada de roubar do que, por exemplo, os clássicos assaltos a bancos. No mundo virtual eles não se expõem fisicamente”, justifica.

Com a Web repleta de criminosos mais refinados é difícil ter um computador 100% seguro, explica Roger. Mas existem alguns cuidados que vão ajudar a diminuir muito risco de ataque. O WNews selecionou dicas simples e práticas para aumentar a segurança da sua máquina. Confira!

Utilize um firewall pessoal

No mundo real, as pessoas que trabalham na recepção de uma empresa desenvolvem uma atividade muito parecida à dos programas firewall, compara Roger. “A recepcionista faz a identificação e o filtro de quem entra e sai. O firewall faz o mesmo com o seu computador controlando todos dados que entram e saem”, exemplifica. Esses softwares registram, por meio de logs, o tráfego que está chegando da Internet e o que está saindo do PC, facilitando o processo de auditoria em caso de fraudes.

Mas o especialista em segurança alerta que os firewalls (corporativos e pessoais) passam uma falsa sensação de segurança. “Eles não conseguem bloquear todos os ataques de hackers como, por exemplo, os conhecidos como SQL Injection ou Cross Site Scripting”. Sendo assim, é necessária a utilização de outros programas de segurança para reduzir o risco de uma invasão ao seu computador.

Criptografe informações

Outro recurso que reforçará a segurança da sua máquina é a critografia de dados do HD. “A utilização deste tipo de controle de segurança ajuda a reduzir o risco de vazamento de informações”, informa Roger. Por exemplo, caso informações confidenciais criptografadas sejam copiadas para celulares, CDs, Pen Drive, ou anexadas em e-mails, o acesso aos dados só será possível no computador onde eles foram criptografados. “No caso do e-mail criptografado só o destinatário conseguirá ler a mensagem”.

Para utilizar este tipo de recurso, é preciso instalar um certificado digital para e-mails no micro. Denny Roger conta que existem alguns certificados gratuitos para uso pessoal. Um deles está como no site Thawte.com. “Clique na opção ‘Secure your’ e-mail e siga os procedimentos do site”, indica.

Proteja-se de intrusos

Existem duas tecnologias que ajudam a detectar e bloquear a ação de intrusos por meio de códigos maliciosos. “A primeira e mais conhecida são os clássicos antivírus. Eles imunizam a máquina do usuário contra códigos maliciosos como worms, Cavalos-de-Tróia e bombas lógicas”, afirma. Esse recurso evita, por exemplo, a ação de vírus programados para roubar senhas de internet banking.

A segunda tecnologia sugerida por Roger são os bem menos populares sistemas de detecção de intrusos ou IDS (Intrusion Detection System). “Ele consegue detectar diversos ataques e intrusões no computador do usuário”. O especialista explica que o IDS atua como um sistema de raio x de aeroporto. “Caso alguém tente entrar com uma arma, por exemplo, o alarme dispara. Ou seja, se algum código malicioso ou um Cracker tente atacar o micro, ele detecta e avisa o usuário”. Um dos IDS mais utilizados no Brasil por usuários finais, de acordo com Roger, é o G-Buster, indica o especialista.

Faça backups

Uma forma simples de manter a integridade e de informações é fazer constantes procedimentos de backup. “Isso garante que todos os dados e softwares essenciais para o dia-a-dia do usuário sejam recuperados após um desastre ou uma falha no computador”. Mas é importante não esquecer de manter o backup em uma localidade remota, fora da máquina. “Além disso, realize testes de restauração do backup e utilize um recurso de criptografia nos dados”, complementa.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 501 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal