SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet


    Parte III: Privacidade




              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
           de Incidentes de Seguranca no Brasil
                                   ¸




Cartilha de Seguranca para Internet
                   ¸

             Parte III: Privacidade




                                                        `
  Esta parte da Cartilha discute quest˜ es relacionadas a privacidade do
                                       o
  usu´ rio ao utilizar a Internet. S˜ o abordados temas relacionados a
      a                             a                                   `
                             `
  privacidade dos e-mails, a privacidade no acesso e disponibilizacao¸˜
  de p´ ginas Web, bem como alguns cuidados que o usu´ rio deve ter
       a                                                    a
  com seus dados pessoais e ao armazenar dados em um disco r´gido.ı




                         ˜
                     Versao 3.1 – Outubro de 2006
                     http://cartilha.cert.br/
Parte III: Privacidade




Sum´ rio
   a
1 Privacidade dos E-mails                                                                                3
       ´
  1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? . . . . . . . . . . . .
             ı        e                            a                                .   . . . . . . .    3
             ´
  1.2 Como e poss´vel assegurar a privacidade dos e-mails? . . . . . . . . .
                   ı                                                                .   . . . . . . .    3
               ¸˜                                    ´
  1.3 A utilizacao de programas de criptografia e suficiente para assegurar           a   privacidade
       dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   .   . . . . . . .    3

                                         ¸˜
2 Privacidade no Acesso e Disponibilizacao de P´ ginas Web
                                                  a                                                      4
  2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? . . . . . . . . .
                                         a                                                               4
  2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por exemplo
                                                      a
       um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .          5

3 Cuidados com seus Dados Pessoais                                                                       5
  3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o
      orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         6

4 Cuidados com os Dados Armazenados em um Disco R´gidoı                                                  6
  4.1 Como posso sobrescrever todos os dados de um disco r´gido? . . . . . . . . . . . . .
                                                          ı                                              7

5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth                                7
  5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? . . . . . . . . . . .
                    a                                                                                    8
                                                   ¸˜               ¸˜
  5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com
      bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         8

Como Obter este Documento                                                                                9

Licenca de Uso da Cartilha
     ¸                                                                                                   9

Agradecimentos                                                                                           9




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                    2/9
Parte III: Privacidade




1     Privacidade dos E-mails

    O servico de e-mails foi projetado para ter como uma de suas principais caracter´sticas a simplici-
            ¸                                                                         ı
                               ¸ ´
dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id´ ia  e
de que os e-mails s˜ o cartas fechadas. Mas eles s˜ o, na verdade, como cart˜ es postais, cujo conte´ do
                   a                              a                         o                       u
pode ser lido por quem tiver acesso a eles.


    ´
1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio?
          ı        e                           a

                                 `
    As mensagens que chegam a caixa postal do usu´ rio ficam normalmente armazenadas em um
                                                     a
arquivo no servidor de e-mails do provedor, at´ o usu´ rio se conectar na Internet e obter os e-mails
                                              e      a
atrav´ s do seu programa leitor de e-mails.
     e
   Portanto, enquanto os e-mails estiverem no servidor, poder˜ o ser lidos por pessoas que tenham
                                                                  a
acesso a este servidor 1 . E enquanto estiverem em trˆ nsito, existe a possibilidade de serem lidos por
                                                     a
                            `
alguma pessoa conectada a Internet.


         ´
1.2 Como e poss´vel assegurar a privacidade dos e-mails?
               ı

                 ¸˜                                                         ¸˜ ´
    Se a informacao que se deseja enviar por e-mail for confidencial, a solucao e utilizar programas
que permitam criptografar o e-mail atrav´ s de chaves (senhas ou frases), de modo que ele possa ser
                                         e
                                                                                          ¸˜
lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informacoes sobre
criptografia podem ser encontradas na Parte I: Conceitos de Seguranca.
                                                                    ¸
   Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros
podem ser adquiridos separadamente e integrados aos programas leitores de e-mails.
   Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de
chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/.
    Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam-
                                                                      ¸˜
b´ m podem ser utilizados na criptografia de qualquer tipo de informacao, como por exemplo, um
 e
arquivo sigiloso a ser armazenado em uma c´ pia de seguranca (vide Parte II: Riscos Envolvidos no
                                           o                ¸
                                    ¸˜
Uso da Internet e M´ todos de Prevencao).
                    e


             ¸˜                              ´
1.3 A utilizacao de programas de criptografia e suficiente para assegurar a
    privacidade dos e-mails?

    Os programas de criptografia s˜ o utilizados, dentre outras finalidades, para decodificar mensagens
                                  a
criptografadas, recebidas por um usu´ rio, no momento em que este desejar lˆ -las.
                                     a                                       e
                                                                            ´
   Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss´vel que o pro-
                                                                                   ı
grama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro.
                   ¸˜
No caso da utilizacao de programas leitores de e-mails com esta caracter´stica, a privacidade do
                                                                         ı
    1 Normalmente                     ´
                   existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de
um usu´ rio sem o seu consentimento.
      a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                3/9
Parte III: Privacidade




     u                ´
conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ o necessariamente no
                                                     a                     a
seu armazenamento.
              ´
    Portanto, e extremamente importante o usu´ rio estar atento para este fato, e tamb´ m certificar-
                                               a                                      e
se sobre o modo como suas mensagens est˜ o sendo armazenadas. Como uma mensagem pode ser
                                          a
                                 a         e      ´
decodificada sempre que o usu´ rio desejar lˆ -la, e aconselh´ vel que ela seja armazenada de forma
                                                            a
criptografada e n˜ o em texto claro.
                 a



2                                          ¸˜
      Privacidade no Acesso e Disponibilizacao de P´ ginas Web
                                                   a

    Existem cuidados que devem ser tomados por um usu´ rio ao acessar ou disponibilizar p´ ginas na
                                                        a                                 a
                                                     ¸˜
Internet. Muitas vezes o usu´ rio pode expor informacoes pessoais e permitir que seu browser receba
                             a
ou envie dados sobre suas preferˆ ncias e sobre o seu computador. Isto pode afetar a privacidade de
                                  e
um usu´ rio, a seguranca de seu computador e at´ mesmo sua pr´ pria seguranca.
       a              ¸                         e             o              ¸


2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies?
                                      a

    Cookies s˜ o muito utilizados para rastrear e manter as preferˆ ncias de um usu´ rio ao navegar
              a                                                    e                  a
pela Internet. Estas preferˆ ncias podem ser compartilhadas entre diversos sites na Internet, afetando
                            e
                                 a      a ´
assim a privacidade de um usu´ rio. N˜ o e incomum acessar pela primeira vez um site de m´ sica, u
por exemplo, e observar que todas as ofertas de CDs para o seu gˆ nero musical preferido j´ est˜ o
                                                                    e                          a a
dispon´veis, sem que vocˆ tenha feito qualquer tipo de escolha.
       ı                  e
    Al´ m disso, ao acessar uma p´ gina na Internet, o seu browser disponibiliza uma s´ rie de informa-
       e                         a                                                    e
¸˜                                                                                               ¸˜
coes, de modo que os cookies podem ser utilizados para manter referˆ ncias contendo informacoes de
                                                                      e
seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos,
at´ o seu endereco de e-mail.
  e              ¸
                 ¸˜
    Estas informacoes podem ser utilizadas por algu´ m mal intencionado, por exemplo, para ten-
                                                     e
tar explorar uma poss´vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de
                      ı
        ¸                                                     e                ¸˜
Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao.
              ´
    Portanto, e aconselh´ vel que vocˆ desabilite o recebimento de cookies, exceto para sites confi´ -
                        a            e                                                            a
veis, onde sejam realmente necess´ rios.
                                   a
   As vers˜ es recentes dos browsers normalmente permitem que o usu´ rio desabilite o recebimento,
          o                                                           a
confirme se quer ou n˜ o receber e at´ mesmo visualize o conte´ do dos cookies.
                     a              e                        u
                                                                                     ¸˜
    Tamb´ m existem softwares que permitem controlar o recebimento e envio de informacoes entre
         e
                                                  ¸˜
um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejam
recebidos apenas de sites espec´ficos2 .
                               ı
                                                                                 ´
    Uma outra forma de manter sua privacidade ao acessar p´ ginas na Internet e utilizar sites que
                                                            a
permitem que vocˆ fique anˆ nimo. Estes s˜ o conhecidos como anonymizers
                 e        o              a                                 3 e intermediam o envio

                        ¸˜
e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu
    2 Um
       exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/.
    3 Exemplos
            desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http://
                                                                                      ¸
www.anonymizer.com/ (servico pago).
                            ¸




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                   4/9
Parte III: Privacidade




                    a                     ¸˜
browser n˜ o receber´ cookies e as informacoes por ele fornecidas n˜ o ser˜ o repassadas para o site
          a                                                        a      a
visitado.
                 ´                              e                                  ´
    Neste caso, e importante ressaltar que vocˆ deve certificar-se que o anonymizer e confi´ vel. Al´ m
                                                                                         a        e
          e a                            ¸                      ¸˜
disso, vocˆ n˜ o deve utilizar este servico para realizar transacoes via Web.


2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por
                                                 a
    exemplo um blog?

    Um usu´ rio, ao disponibilizar uma p´ gina na Internet, precisa ter alguns cuidados, visando prote-
           a                            a
ger os dados contidos em sua p´ gina.
                                a
    Um tipo espec´fico de p´ gina Web que vem sendo muito utilizado por usu´ rios de Internet e o
                   ı         a                                                  a                 ´
                ¸ ´                                                        ¸˜
blog. Este servico e usado para manter um registro freq¨ ente de informacoes, e tem como principal
                                                         u
vantagem permitir que o usu´ rio publique seu conte´ do sem necessitar de conhecimento t´ cnico sobre
                             a                     u                                    e
         ¸˜
a construcao de p´ ginas na Internet.
                 a
  Apesar de terem diversas finalidades, os blogs tˆ m sido muito utilizados como di´ rios pessoais.
                                                    e                             a
                                                       ¸˜
Em seu blog, um usu´ rio poderia disponibilizar informacoes, tais como:
                   a

    • seus dados pessoais (e-mail, telefone, endereco, etc);
                                                   ¸

    • informacoes sobre seus familiares e amigos (como arvores geneal´ gicas, datas de anivers´ rio,
              ¸˜                                       ´             o                        a
      telefones, etc);

    • dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca
      X e instalei o sistema operacional Y. . . ”);

    • dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que
      acabei de obter do site W. . . ”);

    • informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data
             ¸˜
      de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc);
                                     a                         o

     ´                                                                          ¸˜
    E extremamente importante estar atento e avaliar com cuidado que informacoes ser˜ o disponi-
                                                                                         a
                      a                       ¸˜
bilizadas em uma p´ gina Web. Estas informacoes podem n˜ o s´ ser utilizadas por algu´ m mal-
                                                             a o                            e
intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca),
                                                                                                ¸
mas tamb´ m para atentar contra a seguranca de um computador, ou at´ mesmo contra a seguranca
           e                             ¸                             e                          ¸
f´sica do pr´ prio usu´ rio.
 ı           o        a



3    Cuidados com seus Dados Pessoais

    Procure n˜ o fornecer seus dados pessoais (como nome, e-mail, endereco e n´ meros de documen-
               a                                                        ¸     u
tos) para terceiros. Tamb´ m nunca forneca informacoes sens´veis (como senhas e n´ meros de cart˜ o
                         e               ¸          ¸˜      ı                     u             a
                                                           ¸˜
de cr´ dito), a menos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha
      e
                                 ¸˜
certeza da idoneidade da instituicao que mant´ m o site.
                                              e




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               5/9
Parte III: Privacidade




                   ¸˜                                                           ¸˜
    Estas informacoes geralmente s˜ o armazenadas em servidores das instituicoes que mantˆ m os
                                      a                                                        e
                                                ¸˜                                    ¸˜
sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras
        ¸˜                                                                                 ¸˜
instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes.
    Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter
                                                                                            ¸
acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista
            ¸˜
de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por vocˆ na Internet (atrav´ s do uso
                                                                         e                    e
de uma de suas senhas).


3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por
    exemplo o orkut?

                                                                                ¸˜         ¸˜
    Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de
                                                                                            ¸˜
usu´ rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e
   a
          ¸˜
participacao em comunidades com interesses em comum.
    Um site de redes de relacionamento normalmente permite que o usu´ rio cadastre informacoes
                                                                            a                        ¸˜
pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de
                                ¸                                               ¸
nascimento, etc), al´ m de outros dados que ir˜ o compor o seu perfil. Se o usu´ rio n˜ o limitar o acesso
                    e                         a                               a      a
                                                                         ¸˜
aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder˜ o ser visualizadas
                                                                                     a
                                            e          ´
por qualquer um que utilize este site. Al´ m disso, e recomend´ vel que o usu´ rio evite fornecer
                                                                   a                 a
              ¸˜
muita informacao a seu respeito, pois nenhum site est´ isento do risco de ser invadido e de ter suas
                                                       a
        ¸˜
informacoes furtadas por um invasor.
                ¸˜
    A participacao de um usu´ rio em determinados tipos de comunidades tamb´ m pode fornecer muita
                             a                                               e
         ¸˜
informacao para terceiros. Por exemplo, a comunidade de donos de um determinado ve´culo, ou dos
                                                                                         ı
    u                                                  ´
freq¨ entadores do estabelecimento X, pode dizer qual e a classe social de um usu´ rio, que locais ele
                                                                                 a
gosta de freq¨ entar, etc.
             u
                 ´                                                                          ¸˜
    Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes vocˆ  e
disponibilizar´ nos sites de redes de relacionamentos, principalmente aquelas que poder˜ o ser vistas
              a                                                                         a
                                      e         a                ¸˜
por todos, e em que comunidades vocˆ participar´ . Estas informacoes podem n˜ o s´ ser utilizadas por
                                                                               a o
algu´ m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos
     e
de Seguranca), mas tamb´ m para atentar contra a seguranca f´sica do pr´ prio usu´ rio.
            ¸             e                               ¸ ı          o         a



4    Cuidados com os Dados Armazenados em um Disco R´gido
                                                    ı
    ´
    E importante ter certos cuidados no armazenamento de dados em um computador. Caso vocˆ          e
                   ¸˜
mantenha informacoes sens´veis ou pessoais que vocˆ n˜ o deseja que sejam vistas por terceiros (como
                             ı                       e a
 u              o         e              ¸˜
n´ meros de cart˜ es de cr´ dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser arma-
zenadas em algum formato criptografado.
   Estes cuidados s˜ o extremamente importantes no caso de notebooks, pois s˜ o mais visados e,
                     a                                                      a
portanto, mais suscet´veis a roubos, furtos, etc.
                     ı
                       ¸˜
    Caso as informacoes n˜ o estejam criptografadas, se vocˆ necessitar levar o computador a alguma
                             a                                 e
assistˆ ncia t´ cnica, por exemplo, seus dados poder˜ o ser lidos ou copiados por uma pessoa n˜ o auto-
      e       e                                     a                                         a
rizada.



Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                 6/9
Parte III: Privacidade




                                                    ¸˜
    Para criptografar estes dados, como visto na secao 1.2, existem programas que, al´ m de serem
                                                                                        e
utilizados para a criptografia de e-mails, tamb´ m podem ser utilizados para criptografar arquivos.
                                              e
   Um exemplo seria utilizar um programa que implemente criptografia de chaves p´ blica e privada4 ,
                                                                                   u
como o GnuPG. O arquivo sens´vel seria criptografado com a sua chave p´ blica e, ent˜ o, decodificado
                              ı                                       u             a
com a sua chave privada, sempre que fosse necess´ rio.
                                                a
    ´
    E importante ressaltar que a seguranca deste m´ todo de criptografia depende do sigilo da chave
                                           ¸         e
              e       a ´
privada. A id´ ia, ent˜ o, e manter a chave privada em um CD ou outra m´dia (como pen drive, disco
                                                                        ı
r´gido remov´vel ou externo) e que este n˜ o acompanhe o computador, caso seja necess´ rio envi´ -lo,
 ı           ı                              a                                        a         a
por exemplo, para a assistˆ ncia t´ cnica.
                            e     e
   Tamb´ m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou
         e
                           a ´                                   ¸˜
formatar um disco r´gido n˜ o e suficiente para evitar que informacoes antes armazenadas possam ser
                   ı
recuperadas. Portanto, e importante sobrescrever todos os dados do disco r´gido (vide secao 4.1).
                       ´                                                   ı            ¸˜


4.1 Como posso sobrescrever todos os dados de um disco r´gido?
                                                        ı

                              ¸˜                                                 ´
   Para assegurar que informacoes n˜ o possam ser recuperadas de um disco r´gido e preciso sobres-
                                    a                                      ı
                             ¸˜
crevˆ -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter
    e
escolhido aleatoriamente, em todos os espacos de armazenamento do disco.
                                          ¸
   ´                          ´                                      ¸˜
   E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de
                                                     ¸˜             ¸˜
um disco r´gido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas.
          ı
    Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´gido e
                                                                                          ı
que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,
etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.



5        Cuidados com Telefones Celulares, PDAs e Outros Aparelhos
         com Bluetooth

                                                                                      ¸˜
    Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telefˆ nicas
                                                                                                o
e passaram a incorporar diversas funcionalidades, tais como: calend´ rio, despertador, agenda te-
                                                                       a
lefˆ nica e de compromissos, cˆ mera fotogr´ fica, envio e recebimento de texto e imagens, etc.
   o                           a           a
    A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir
a transmiss˜ o de dados entre eles (por exemplo, contatos da agenda telefˆ nica, agenda de compromis-
             a                                                           o
sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
fones de ouvido, sistema viva-voz de autom´ veis, etc). Outros exemplos de aparelhos que podem
                                              o
fornecer esta tecnologia s˜ o PDAs e notebooks.
                           a
           ´
    O fato e que a inclus˜ o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs,
                         a
entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu´ rios.
                                                                             a
    4 Detalhes sobre criptografia de chaves p´ blica e privada est˜ o dispon´veis na Parte I: Conceitos de Seguranca.
                                            u                    a         ı                                     ¸
    5A        ¸˜
         definicao deste termo pode ser encontrada no Gloss´ rio.
                                                            a




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                   7/9
Parte III: Privacidade




5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth?
                  a

    Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f´ brica, ou
                                                                                     a
´
e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis-
                              ¸˜
criminadamente. Esta configuracao normalmente permite que dados sejam obtidos do aparelho sem
qualquer tipo de controle.
   O problema n˜ o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m´ configura-
                 a                                                                     a
¸˜        ¸˜                                                                            ¸˜
cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um
                        ¸˜
aparelho. Estas informacoes podem incluir: agenda telefˆ nica, agenda de compromissos, arquivos,
                                                         o
imagens, entre outras.
    Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos
telefˆ nicos armazenados em seus aparelhos furtados e disponibilizados na Internet.
     o


                                              ¸˜            ¸˜
5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um apa-
    relho com bluetooth?
    ´                                                      ¸˜         ¸˜
    E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho que
fornece a tecnologia bluetooth. Alguns dos principais cuidados s˜ o:
                                                                a

   • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio.
                                                                                               a
     Caso isto n˜ o seja poss´vel, consulte o manual do seu aparelho e configure-o para que n˜ o seja
                a            ı                                                              a
                                                                                        ¸˜
     identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparece
     como “Oculto” ou “Invis´vel”);
                               ı

   • fique atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabri-
                  `     ı                    `                    ¸
     cante do seu aparelho;

   • aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante
                           ¸˜              ¸
     do seu aparelho, para evitar que possua vulnerabilidades;

   • caso vocˆ tenha comprado uma aparelho usado, restaure as opcoes de f´ brica (em muitos apare-
              e                                                  ¸˜       a
                 ¸˜                                   ¸˜                                      ¸˜
     lhos esta opcao aparece como “Restaurar Configuracao de F´ brica” ou “Restaurar Configuracao
                                                               a
     Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            8/9
Parte III: Privacidade




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

      ´
   1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                    o
                               ¸                   ¸˜
      acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                    e         e
      ´
   2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                      a                                         a
      deste site que contenham partes espec´ficas da Cartilha.
                                            ı
                   ¸˜
   3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
      material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                   ¸
      forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                            ı                        ¸
      mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
      ´                 ¸˜               ¸˜
   4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                      o
                     ¸˜                                              ¸˜
      mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                  ¸˜
      comercializacao no todo ou em parte de c´ pias do referido documento.
                                              o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             9/9

Más contenido relacionado

Más de Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Central Info
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCentral Info
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Más de Central Info (12)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - Spam
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Último

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...LizanSantos1
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 

Último (20)

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 

Cartilha de Segurança para Internet - Privacidade

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte III: Privacidade ` Esta parte da Cartilha discute quest˜ es relacionadas a privacidade do o usu´ rio ao utilizar a Internet. S˜ o abordados temas relacionados a a a ` ` privacidade dos e-mails, a privacidade no acesso e disponibilizacao¸˜ de p´ ginas Web, bem como alguns cuidados que o usu´ rio deve ter a a com seus dados pessoais e ao armazenar dados em um disco r´gido.ı ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte III: Privacidade Sum´ rio a 1 Privacidade dos E-mails 3 ´ 1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? . . . . . . . . . . . . ı e a . . . . . . . . 3 ´ 1.2 Como e poss´vel assegurar a privacidade dos e-mails? . . . . . . . . . ı . . . . . . . . 3 ¸˜ ´ 1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 ¸˜ 2 Privacidade no Acesso e Disponibilizacao de P´ ginas Web a 4 2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? . . . . . . . . . a 4 2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por exemplo a um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3 Cuidados com seus Dados Pessoais 5 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4 Cuidados com os Dados Armazenados em um Disco R´gidoı 6 4.1 Como posso sobrescrever todos os dados de um disco r´gido? . . . . . . . . . . . . . ı 7 5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7 5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? . . . . . . . . . . . a 8 ¸˜ ¸˜ 5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Como Obter este Documento 9 Licenca de Uso da Cartilha ¸ 9 Agradecimentos 9 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/9
  • 4. Parte III: Privacidade 1 Privacidade dos E-mails O servico de e-mails foi projetado para ter como uma de suas principais caracter´sticas a simplici- ¸ ı ¸ ´ dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id´ ia e de que os e-mails s˜ o cartas fechadas. Mas eles s˜ o, na verdade, como cart˜ es postais, cujo conte´ do a a o u pode ser lido por quem tiver acesso a eles. ´ 1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? ı e a ` As mensagens que chegam a caixa postal do usu´ rio ficam normalmente armazenadas em um a arquivo no servidor de e-mails do provedor, at´ o usu´ rio se conectar na Internet e obter os e-mails e a atrav´ s do seu programa leitor de e-mails. e Portanto, enquanto os e-mails estiverem no servidor, poder˜ o ser lidos por pessoas que tenham a acesso a este servidor 1 . E enquanto estiverem em trˆ nsito, existe a possibilidade de serem lidos por a ` alguma pessoa conectada a Internet. ´ 1.2 Como e poss´vel assegurar a privacidade dos e-mails? ı ¸˜ ¸˜ ´ Se a informacao que se deseja enviar por e-mail for confidencial, a solucao e utilizar programas que permitam criptografar o e-mail atrav´ s de chaves (senhas ou frases), de modo que ele possa ser e ¸˜ lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informacoes sobre criptografia podem ser encontradas na Parte I: Conceitos de Seguranca. ¸ Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/. Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam- ¸˜ b´ m podem ser utilizados na criptografia de qualquer tipo de informacao, como por exemplo, um e arquivo sigiloso a ser armazenado em uma c´ pia de seguranca (vide Parte II: Riscos Envolvidos no o ¸ ¸˜ Uso da Internet e M´ todos de Prevencao). e ¸˜ ´ 1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? Os programas de criptografia s˜ o utilizados, dentre outras finalidades, para decodificar mensagens a criptografadas, recebidas por um usu´ rio, no momento em que este desejar lˆ -las. a e ´ Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss´vel que o pro- ı grama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro. ¸˜ No caso da utilizacao de programas leitores de e-mails com esta caracter´stica, a privacidade do ı 1 Normalmente ´ existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de um usu´ rio sem o seu consentimento. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/9
  • 5. Parte III: Privacidade u ´ conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ o necessariamente no a a seu armazenamento. ´ Portanto, e extremamente importante o usu´ rio estar atento para este fato, e tamb´ m certificar- a e se sobre o modo como suas mensagens est˜ o sendo armazenadas. Como uma mensagem pode ser a a e ´ decodificada sempre que o usu´ rio desejar lˆ -la, e aconselh´ vel que ela seja armazenada de forma a criptografada e n˜ o em texto claro. a 2 ¸˜ Privacidade no Acesso e Disponibilizacao de P´ ginas Web a Existem cuidados que devem ser tomados por um usu´ rio ao acessar ou disponibilizar p´ ginas na a a ¸˜ Internet. Muitas vezes o usu´ rio pode expor informacoes pessoais e permitir que seu browser receba a ou envie dados sobre suas preferˆ ncias e sobre o seu computador. Isto pode afetar a privacidade de e um usu´ rio, a seguranca de seu computador e at´ mesmo sua pr´ pria seguranca. a ¸ e o ¸ 2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? a Cookies s˜ o muito utilizados para rastrear e manter as preferˆ ncias de um usu´ rio ao navegar a e a pela Internet. Estas preferˆ ncias podem ser compartilhadas entre diversos sites na Internet, afetando e a a ´ assim a privacidade de um usu´ rio. N˜ o e incomum acessar pela primeira vez um site de m´ sica, u por exemplo, e observar que todas as ofertas de CDs para o seu gˆ nero musical preferido j´ est˜ o e a a dispon´veis, sem que vocˆ tenha feito qualquer tipo de escolha. ı e Al´ m disso, ao acessar uma p´ gina na Internet, o seu browser disponibiliza uma s´ rie de informa- e a e ¸˜ ¸˜ coes, de modo que os cookies podem ser utilizados para manter referˆ ncias contendo informacoes de e seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, at´ o seu endereco de e-mail. e ¸ ¸˜ Estas informacoes podem ser utilizadas por algu´ m mal intencionado, por exemplo, para ten- e tar explorar uma poss´vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de ı ¸ e ¸˜ Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao. ´ Portanto, e aconselh´ vel que vocˆ desabilite o recebimento de cookies, exceto para sites confi´ - a e a veis, onde sejam realmente necess´ rios. a As vers˜ es recentes dos browsers normalmente permitem que o usu´ rio desabilite o recebimento, o a confirme se quer ou n˜ o receber e at´ mesmo visualize o conte´ do dos cookies. a e u ¸˜ Tamb´ m existem softwares que permitem controlar o recebimento e envio de informacoes entre e ¸˜ um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejam recebidos apenas de sites espec´ficos2 . ı ´ Uma outra forma de manter sua privacidade ao acessar p´ ginas na Internet e utilizar sites que a permitem que vocˆ fique anˆ nimo. Estes s˜ o conhecidos como anonymizers e o a 3 e intermediam o envio ¸˜ e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu 2 Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. 3 Exemplos desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http:// ¸ www.anonymizer.com/ (servico pago). ¸ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/9
  • 6. Parte III: Privacidade a ¸˜ browser n˜ o receber´ cookies e as informacoes por ele fornecidas n˜ o ser˜ o repassadas para o site a a a visitado. ´ e ´ Neste caso, e importante ressaltar que vocˆ deve certificar-se que o anonymizer e confi´ vel. Al´ m a e e a ¸ ¸˜ disso, vocˆ n˜ o deve utilizar este servico para realizar transacoes via Web. 2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por a exemplo um blog? Um usu´ rio, ao disponibilizar uma p´ gina na Internet, precisa ter alguns cuidados, visando prote- a a ger os dados contidos em sua p´ gina. a Um tipo espec´fico de p´ gina Web que vem sendo muito utilizado por usu´ rios de Internet e o ı a a ´ ¸ ´ ¸˜ blog. Este servico e usado para manter um registro freq¨ ente de informacoes, e tem como principal u vantagem permitir que o usu´ rio publique seu conte´ do sem necessitar de conhecimento t´ cnico sobre a u e ¸˜ a construcao de p´ ginas na Internet. a Apesar de terem diversas finalidades, os blogs tˆ m sido muito utilizados como di´ rios pessoais. e a ¸˜ Em seu blog, um usu´ rio poderia disponibilizar informacoes, tais como: a • seus dados pessoais (e-mail, telefone, endereco, etc); ¸ • informacoes sobre seus familiares e amigos (como arvores geneal´ gicas, datas de anivers´ rio, ¸˜ ´ o a telefones, etc); • dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca X e instalei o sistema operacional Y. . . ”); • dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que acabei de obter do site W. . . ”); • informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data ¸˜ de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc); a o ´ ¸˜ E extremamente importante estar atento e avaliar com cuidado que informacoes ser˜ o disponi- a a ¸˜ bilizadas em uma p´ gina Web. Estas informacoes podem n˜ o s´ ser utilizadas por algu´ m mal- a o e intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca), ¸ mas tamb´ m para atentar contra a seguranca de um computador, ou at´ mesmo contra a seguranca e ¸ e ¸ f´sica do pr´ prio usu´ rio. ı o a 3 Cuidados com seus Dados Pessoais Procure n˜ o fornecer seus dados pessoais (como nome, e-mail, endereco e n´ meros de documen- a ¸ u tos) para terceiros. Tamb´ m nunca forneca informacoes sens´veis (como senhas e n´ meros de cart˜ o e ¸ ¸˜ ı u a ¸˜ de cr´ dito), a menos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha e ¸˜ certeza da idoneidade da instituicao que mant´ m o site. e Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/9
  • 7. Parte III: Privacidade ¸˜ ¸˜ Estas informacoes geralmente s˜ o armazenadas em servidores das instituicoes que mantˆ m os a e ¸˜ ¸˜ sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras ¸˜ ¸˜ instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes. Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter ¸ acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista ¸˜ de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por vocˆ na Internet (atrav´ s do uso e e de uma de suas senhas). 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? ¸˜ ¸˜ Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de ¸˜ usu´ rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e a ¸˜ participacao em comunidades com interesses em comum. Um site de redes de relacionamento normalmente permite que o usu´ rio cadastre informacoes a ¸˜ pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de ¸ ¸ nascimento, etc), al´ m de outros dados que ir˜ o compor o seu perfil. Se o usu´ rio n˜ o limitar o acesso e a a a ¸˜ aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder˜ o ser visualizadas a e ´ por qualquer um que utilize este site. Al´ m disso, e recomend´ vel que o usu´ rio evite fornecer a a ¸˜ muita informacao a seu respeito, pois nenhum site est´ isento do risco de ser invadido e de ter suas a ¸˜ informacoes furtadas por um invasor. ¸˜ A participacao de um usu´ rio em determinados tipos de comunidades tamb´ m pode fornecer muita a e ¸˜ informacao para terceiros. Por exemplo, a comunidade de donos de um determinado ve´culo, ou dos ı u ´ freq¨ entadores do estabelecimento X, pode dizer qual e a classe social de um usu´ rio, que locais ele a gosta de freq¨ entar, etc. u ´ ¸˜ Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes vocˆ e disponibilizar´ nos sites de redes de relacionamentos, principalmente aquelas que poder˜ o ser vistas a a e a ¸˜ por todos, e em que comunidades vocˆ participar´ . Estas informacoes podem n˜ o s´ ser utilizadas por a o algu´ m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos e de Seguranca), mas tamb´ m para atentar contra a seguranca f´sica do pr´ prio usu´ rio. ¸ e ¸ ı o a 4 Cuidados com os Dados Armazenados em um Disco R´gido ı ´ E importante ter certos cuidados no armazenamento de dados em um computador. Caso vocˆ e ¸˜ mantenha informacoes sens´veis ou pessoais que vocˆ n˜ o deseja que sejam vistas por terceiros (como ı e a u o e ¸˜ n´ meros de cart˜ es de cr´ dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser arma- zenadas em algum formato criptografado. Estes cuidados s˜ o extremamente importantes no caso de notebooks, pois s˜ o mais visados e, a a portanto, mais suscet´veis a roubos, furtos, etc. ı ¸˜ Caso as informacoes n˜ o estejam criptografadas, se vocˆ necessitar levar o computador a alguma a e assistˆ ncia t´ cnica, por exemplo, seus dados poder˜ o ser lidos ou copiados por uma pessoa n˜ o auto- e e a a rizada. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/9
  • 8. Parte III: Privacidade ¸˜ Para criptografar estes dados, como visto na secao 1.2, existem programas que, al´ m de serem e utilizados para a criptografia de e-mails, tamb´ m podem ser utilizados para criptografar arquivos. e Um exemplo seria utilizar um programa que implemente criptografia de chaves p´ blica e privada4 , u como o GnuPG. O arquivo sens´vel seria criptografado com a sua chave p´ blica e, ent˜ o, decodificado ı u a com a sua chave privada, sempre que fosse necess´ rio. a ´ E importante ressaltar que a seguranca deste m´ todo de criptografia depende do sigilo da chave ¸ e e a ´ privada. A id´ ia, ent˜ o, e manter a chave privada em um CD ou outra m´dia (como pen drive, disco ı r´gido remov´vel ou externo) e que este n˜ o acompanhe o computador, caso seja necess´ rio envi´ -lo, ı ı a a a por exemplo, para a assistˆ ncia t´ cnica. e e Tamb´ m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou e a ´ ¸˜ formatar um disco r´gido n˜ o e suficiente para evitar que informacoes antes armazenadas possam ser ı recuperadas. Portanto, e importante sobrescrever todos os dados do disco r´gido (vide secao 4.1). ´ ı ¸˜ 4.1 Como posso sobrescrever todos os dados de um disco r´gido? ı ¸˜ ´ Para assegurar que informacoes n˜ o possam ser recuperadas de um disco r´gido e preciso sobres- a ı ¸˜ crevˆ -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter e escolhido aleatoriamente, em todos os espacos de armazenamento do disco. ¸ ´ ´ ¸˜ E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de ¸˜ ¸˜ um disco r´gido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas. ı Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´gido e ı que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros. 5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth ¸˜ Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telefˆ nicas o e passaram a incorporar diversas funcionalidades, tais como: calend´ rio, despertador, agenda te- a lefˆ nica e de compromissos, cˆ mera fotogr´ fica, envio e recebimento de texto e imagens, etc. o a a A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir a transmiss˜ o de dados entre eles (por exemplo, contatos da agenda telefˆ nica, agenda de compromis- a o sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de autom´ veis, etc). Outros exemplos de aparelhos que podem o fornecer esta tecnologia s˜ o PDAs e notebooks. a ´ O fato e que a inclus˜ o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, a entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu´ rios. a 4 Detalhes sobre criptografia de chaves p´ blica e privada est˜ o dispon´veis na Parte I: Conceitos de Seguranca. u a ı ¸ 5A ¸˜ definicao deste termo pode ser encontrada no Gloss´ rio. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/9
  • 9. Parte III: Privacidade 5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? a Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f´ brica, ou a ´ e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis- ¸˜ criminadamente. Esta configuracao normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle. O problema n˜ o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m´ configura- a a ¸˜ ¸˜ ¸˜ cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um ¸˜ aparelho. Estas informacoes podem incluir: agenda telefˆ nica, agenda de compromissos, arquivos, o imagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefˆ nicos armazenados em seus aparelhos furtados e disponibilizados na Internet. o ¸˜ ¸˜ 5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um apa- relho com bluetooth? ´ ¸˜ ¸˜ E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados s˜ o: a • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio. a Caso isto n˜ o seja poss´vel, consulte o manual do seu aparelho e configure-o para que n˜ o seja a ı a ¸˜ identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparece como “Oculto” ou “Invis´vel”); ı • fique atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabri- ` ı ` ¸ cante do seu aparelho; • aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante ¸˜ ¸ do seu aparelho, para evitar que possua vulnerabilidades; • caso vocˆ tenha comprado uma aparelho usado, restaure as opcoes de f´ brica (em muitos apare- e ¸˜ a ¸˜ ¸˜ ¸˜ lhos esta opcao aparece como “Restaurar Configuracao de F´ brica” ou “Restaurar Configuracao a Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/9
  • 10. Parte III: Privacidade Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/9