Ícone do site SegInfo – Portal, Podcast e Evento sobre Segurança da Informação

Cartilha de Segurança da Informação para usuários não técnicos

Por Bruno SalgadoCartilha para usuário não técnicos - Artigo - Segurança da Informação

Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido.

Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas, como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas.

O Blog SegInfo disponibiliza aqui uma cartilha simplificada voltada especialmente para usuários não-técnicos. Nela, são apresentados breves lembretes com sugestões de softwares, dicas e boas práticas recomendadas para garantir a segurança de seus sistemas. Confira a seguir.

Passo 1 – Firewall

Passo 2 – Mantenha seu sistema Atualizado

Passo 3 – Cuidados com suas senhas

Passo 4 – Antivírus[5] e antispyware[6]

Passo 5 – Navegando na internet

Passo 6 – Sempre use criptografia

Passo 7 – Correio eletrônico

Passo 8 – Baixando Programas

Passo 9 – Proteja seus dados pessoais

Passo 10 – Faça backups

Passo 11 – Segurança Física

Passo 12 – O mais importante

Agradecimentos: Mauricio Martins, Monteiro Junior e Victor Santos.

Glossário

[1] Sistema Operacional: Programa que gerencia as funções básicas de um computador, armazenamento e recuperação de informações. Ex. Windows, da Microsoft, Macintosh da Apple e Linux.

[2] Firewall pessoal: Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall constituído pela combinação de software e hardware, e utilizado para dividir e controlar o acesso entre redes de computadores.

[3] Vulnerabilidade: Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

[4] Torrent é a extensão de arquivos utilizada por um protocolo de transferência do tipo P2P (Peer to Peer). Essa transferência acontece da seguinte maneira: os arquivos transferidos são divididos em partes e cada pessoa que tem tal arquivo ajuda a fazer o upload a outros usuários. Isso reduz significantemente o consumo de banda do distribuidor original do arquivo, não sendo necessário que o mesmo fique armazenado num servidor.

[5] Antivírus: Software desenvolvido para detectar, anular e eliminar vírus e outros tipos de código malicioso de um computador.

[6] Anti-spyware: Software desenvolvido para combater spyware, adware, keyloggers entre outros programas espiões.

[7] Java: Linguagem de programação desenvolvida pela Sun Microsystems.

[8] Active-X: Linguagem de programação criada pela Microsoft que permite a inclusão de itens multimídia em páginas Web.

[9] Cookies: Conjunto de informações que um site escreve no disco rígido do computador do cliente, que pode ser usado para, por exemplo, armazenar as preferências do usuário para certos tipos de informação ou registrar informações relativa à sua visita no site.

[10] Endereço IP: É um número único para cada computador conectado à Internet, composto por uma sequência de 4 números que variam de 0 até 255, separados por um ponto. Por exemplo: 192.168.34.25.

[11] Armazenamento de dados que poderão ser acessados em qualquer hora e em qualquer lugar do mundo, bastando apenas ter acesso à Internet.

Sair da versão mobile