SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Cartilha de Segurança
para usuários não-técnicos
Consultoria, Soluções e Treinamento



Índice
Introdução....................................................................................................................................3
Passo 1 – Firewall .........................................................................................................................3
Passo 2 – Mantenha seu sistema Atualizado .....................................................................................3
Passo 3 – Cuidados com suas senhas ...............................................................................................3
Passo 4 – Antivírus e antispyware....................................................................................................3
Passo 5 – Navegando na internet ....................................................................................................4
Passo 6 – Use sempre criptografia ...................................................................................................4
Passo 7 – Correio eletrônico ...........................................................................................................4
Passo 8 – Baixando Programas .......................................................................................................5
Passo 9 – Proteja seus dados pessoais .............................................................................................5
Passo 10 – Faça backups ................................................................................................................5
Passo 11 – Segurança Física ...........................................................................................................5
Passo 12 – O mais importante ........................................................................................................5




www.clavis.com.br                                    Clavis Segurança da Informação
                             Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                         Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145          2
Consultoria, Soluções e Treinamento



Introdução
       Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer
usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções
está passível de ter seu computador comprometido.
       Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar
senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a
máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para
atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e
senhas roubadas.
       Abaixo, seguem algumas dicas para que o seu computador e as suas informações estejam seguros:


Passo 1 – Firewall
   •   Após a instalação do seu sistema operacional escolhido, instale um firewall. Conectar um sistema
       operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis
       vulnerabilidades de um sistema desatualizado.


Passo 2 – Mantenha seu sistema Atualizado
   •   Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha
       seu sistema operacional e seus aplicativos sempre atualizados.
   •   Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe
       as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site
       oficial do fornecedor, ou para mirrors credenciados pelo mesmo.
   •   Assine e acompanhe maillists e sites onde são divulgadas falhas e vulnerabilidades.


Passo 3 – Cuidados com suas senhas
   •   Não divulgue e nem compartilhe – a senha é sua e de mais ninguém.
   •   Não escreva em local público ou de fácil acesso.
   •   Nunca use palavras de dicionários ou dados pessoais como senha.
   •   Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e
       caracteres especiais.
   •   Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que
       não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a
       manutenção da segurança da informação de seu computador.
   •   Utilize um gerenciador de senhas, tal como o KeePass.


Passo 4 – Antivírus e antispyware
   •   Configure seu antivírus para procurar por atualizações sempre que seu computador estiver
       conectado à Internet.
   •   Faça pelo menos uma varredura completa no sistema por semana.
   •   Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia
       removível conectada. Se possível, configure essas verificações para que sejam feitas


www.clavis.com.br                               Clavis Segurança da Informação
                       Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                    Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145   3
Consultoria, Soluções e Treinamento


       automaticamente, assim como demais verificações passíveis de execução pelo software.


Passo 5 – Navegando na internet
   •   Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal
       atividade. Só autorize a execução de scripts de sites de sua confiança.
   •   Permita somente a execução de programas Java e de ActiveX de sua confiança.
   •   É recomendável uma limpeza esporádica dos cookies do seu navegador.
   •   Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis,
       lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital
       (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre
       também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como
       oriundos de e-mail, mensageiros instantâneos, etc.
   •   Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e
       canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas
       por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se
       comunicar apenas com pessoas conhecidas.
   •   Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os
       navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes
       aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em
       html.


Passo 6 – Use sempre criptografia
   •   Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e
       mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas
       que além de encriptar cada arquivo individualmente, também criam volumes ou containers
       encriptados, para um grande número de dados e/ou arquivos.
   •   Usem programas de encriptação, tal como o TrueCrypt.


Passo 7 – Correio eletrônico
   •   Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis.
   •   Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de
       serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure
       seu cliente de email para não executar automaticamente programas ou scripts.
   •   Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis.
       Verifique se o remente é mesmo quem ele diz.
   •   Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes
       confiáveis.
   •   Verifique a veracidade das informações e use sempre seu bom senso antes de repassar . O bom
       senso nessas horas será sua principal ferramenta.
   •   Desligar as opções de execução de JavaScript e de programas Java.
   •   Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente
       do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de
       outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.



www.clavis.com.br                               Clavis Segurança da Informação
                       Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                    Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145   4
Consultoria, Soluções e Treinamento


Passo 8 – Baixando Programas
   •   Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo.
   •   Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites
       especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e
       familiares.
   •   Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou
       instalá-los, independente da origem ou indicação.


Passo 9 – Proteja seus dados pessoais
   •   Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que
       seja estritamente necessário.
   •   Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige,
       e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo
       cadeado no navegador e um informativo de certificado digital).
   •   Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones
       móveis, endereços residenciais, etc).


Passo 10 – Faça backups
   •   Agende regularmente cópias de reserva (backup) de todos os seus dados importantes.
   •   Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não
       aconteça.
   •   Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais
       confie em apenas uma mídia para armazenar seus dados mais importantes.


Passo 11 – Segurança Física
   •   Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao
       menos um filtro de linha.
   •   Mantenha seu computador e cabos protegidos contra quedas e esbarrões.
   •   Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e
       não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes.


Passo 12 – O mais importante
   •   Use sempre seu bom senso.
   •   O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do
       passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma
       verdade incontestável.




www.clavis.com.br                               Clavis Segurança da Informação
                       Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901
                    Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145   5

Más contenido relacionado

La actualidad más candente

Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 

La actualidad más candente (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Firewall
FirewallFirewall
Firewall
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança
SegurançaSegurança
Segurança
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 

Similar a Cartilha Segurança não-técnicos

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atualcpericao
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurançaABComm Brasil
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 

Similar a Cartilha Segurança não-técnicos (20)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Jéssica
JéssicaJéssica
Jéssica
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Más de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 

Más de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Último

ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 

Último (20)

ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 

Cartilha Segurança não-técnicos

  • 1. Cartilha de Segurança para usuários não-técnicos
  • 2. Consultoria, Soluções e Treinamento Índice Introdução....................................................................................................................................3 Passo 1 – Firewall .........................................................................................................................3 Passo 2 – Mantenha seu sistema Atualizado .....................................................................................3 Passo 3 – Cuidados com suas senhas ...............................................................................................3 Passo 4 – Antivírus e antispyware....................................................................................................3 Passo 5 – Navegando na internet ....................................................................................................4 Passo 6 – Use sempre criptografia ...................................................................................................4 Passo 7 – Correio eletrônico ...........................................................................................................4 Passo 8 – Baixando Programas .......................................................................................................5 Passo 9 – Proteja seus dados pessoais .............................................................................................5 Passo 10 – Faça backups ................................................................................................................5 Passo 11 – Segurança Física ...........................................................................................................5 Passo 12 – O mais importante ........................................................................................................5 www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 2
  • 3. Consultoria, Soluções e Treinamento Introdução Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido. Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas. Abaixo, seguem algumas dicas para que o seu computador e as suas informações estejam seguros: Passo 1 – Firewall • Após a instalação do seu sistema operacional escolhido, instale um firewall. Conectar um sistema operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis vulnerabilidades de um sistema desatualizado. Passo 2 – Mantenha seu sistema Atualizado • Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha seu sistema operacional e seus aplicativos sempre atualizados. • Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site oficial do fornecedor, ou para mirrors credenciados pelo mesmo. • Assine e acompanhe maillists e sites onde são divulgadas falhas e vulnerabilidades. Passo 3 – Cuidados com suas senhas • Não divulgue e nem compartilhe – a senha é sua e de mais ninguém. • Não escreva em local público ou de fácil acesso. • Nunca use palavras de dicionários ou dados pessoais como senha. • Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e caracteres especiais. • Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a manutenção da segurança da informação de seu computador. • Utilize um gerenciador de senhas, tal como o KeePass. Passo 4 – Antivírus e antispyware • Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet. • Faça pelo menos uma varredura completa no sistema por semana. • Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 3
  • 4. Consultoria, Soluções e Treinamento automaticamente, assim como demais verificações passíveis de execução pelo software. Passo 5 – Navegando na internet • Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal atividade. Só autorize a execução de scripts de sites de sua confiança. • Permita somente a execução de programas Java e de ActiveX de sua confiança. • É recomendável uma limpeza esporádica dos cookies do seu navegador. • Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis, lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como oriundos de e-mail, mensageiros instantâneos, etc. • Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se comunicar apenas com pessoas conhecidas. • Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em html. Passo 6 – Use sempre criptografia • Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas que além de encriptar cada arquivo individualmente, também criam volumes ou containers encriptados, para um grande número de dados e/ou arquivos. • Usem programas de encriptação, tal como o TrueCrypt. Passo 7 – Correio eletrônico • Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis. • Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure seu cliente de email para não executar automaticamente programas ou scripts. • Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Verifique se o remente é mesmo quem ele diz. • Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes confiáveis. • Verifique a veracidade das informações e use sempre seu bom senso antes de repassar . O bom senso nessas horas será sua principal ferramenta. • Desligar as opções de execução de JavaScript e de programas Java. • Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc. www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 4
  • 5. Consultoria, Soluções e Treinamento Passo 8 – Baixando Programas • Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo. • Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e familiares. • Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou instalá-los, independente da origem ou indicação. Passo 9 – Proteja seus dados pessoais • Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que seja estritamente necessário. • Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige, e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo cadeado no navegador e um informativo de certificado digital). • Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones móveis, endereços residenciais, etc). Passo 10 – Faça backups • Agende regularmente cópias de reserva (backup) de todos os seus dados importantes. • Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça. • Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes. Passo 11 – Segurança Física • Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha. • Mantenha seu computador e cabos protegidos contra quedas e esbarrões. • Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes. Passo 12 – O mais importante • Use sempre seu bom senso. • O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma verdade incontestável. www.clavis.com.br Clavis Segurança da Informação Av Rio Branco, n° 156 - salas 1302 e 1303, Centro Rio de Janeiro - RJ - Brasil - CEP 20.040-901 Telefones: +55 (21) 2561-0867 / +55 (21) 2210-6061 ID (rádio): 55*80*192301 / Celular: +55 (21) 7701-8145 5