SlideShare uma empresa Scribd logo
Segurança em
Computadores

GTI
SEDU
atendimento@sedu.es.gov.br
Agenda
• Computadores
• Riscos principais
• Cuidados a serem tomados
• Créditos
Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados
– usado para acesso a:
• Internet Banking
• comércio eletrônico
• redes sociais, etc.

Manter o computador seguro é essencial
para se proteger dos riscos envolvidos no uso da Internet
Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será localizado na Internet

• Sentindo-se seguro você também pode acreditar que não
necessita se prevenir
– a ilusão costuma terminar quando os primeiros problemas de
segurança começam a acontecer

• Atacantes interessados em acessar grande quantidade de
computadores, independente:
– de quais são
– das configurações que possuem
Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execução de mídias removíveis infectadas
– do acesso a páginas Web maliciosas
• utilizando navegadores vulneráveis

– da exploração de:
• vulnerabilidades existentes nos programas instalados
• contas de usuário
– sem senha
– com senha fraca
Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos pela rede
• obtidos:
– em páginas Web
– via mídias removíveis
– em anexos de mensagens eletrônicas
– em outros computadores

» compartilhamento de recursos
Riscos
principais
Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de privacidade
– furto de identidade
– vazamento de informações
– perda de dados
– perdas financeiras
– ficar sem acesso ao computador
Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar outros computadores
– aplicar golpes em outros usuários
– servir de repositório para dados fraudulentos
– propagar códigos maliciosos
– disseminar spam
– esconder a real identidade e localização de um atacante
Cuidados a
serem tomados
Mantenha os programas atualizados
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis

• Habitue-se a verificar a existência de novas versões
– por meio de opções disponibilizadas pelos programas, ou
– acessando diretamente os sites dos fabricantes
Instale as atualizações disponíveis
• Configure os programas para serem atualizados
automaticamente
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
Use apenas programas originais
• Ao comprar um computador pré-instalado:
– certifique-se de que os programas instalados são originais
solicitando ao revendedor as licenças de uso

• Ao enviar seu computador para manutenção:
– não permita a instalação de programas não originais

• Caso deseje um programa proprietário, mas não possa
adquirir a licença:
– procure por alternativas:
• gratuitas
• mais baratas
• com funcionalidades semelhantes às desejadas
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais
– selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários
Use mecanismos de proteção (1/3)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
– configure-o para verificar todos os formatos de arquivos
– sempre verifique os arquivos recebidos antes de abri-los ou
executá-los

• Assegure-se de ter um firewall pessoal instalado e ativo
Use mecanismos de proteção (2/3)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.

• Crie um disco de recuperação do seu sistema
– certifique-se de tê-lo por perto em caso de emergências
Use mecanismos de proteção (3/3)
• Seja cuidadoso ao clicar em links
– independente de como foram recebidos e de quem os enviou

• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino

• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas

• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
• somente quando necessário
• pelo menor tempo possível

– use a opção de “executar como administrador” quando
necessitar de privilégios administrativos

• Mantenha a conta de convidado desabilitada
Proteja suas contas e senhas (2/2)
• Assegure-se de que:
–
–
–
–

todas as contas de acesso existentes tenham senha
não existam contas de uso compartilhado
a conta de acesso e a senha sejam solicitadas na tela inicial
a opção de login automático esteja desabilitada

• Seja cuidadoso ao elaborar suas senhas:
– use senhas longas, com diferentes tipos de caracteres
– não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
• dados que possam ser facilmente obtidos sobre você
Ao usar o computador em locais públicos

• Utilize travas que dificultem que ele seja aberto ou furtado

• Mantenha-o bloqueado
– para evitar que seja usado quando você não estiver por perto

• Utilize criptografia de disco
– em caso de perda ou furto isso dificultará o acesso aos seus
dados
Ao usar computadores de terceiros (1/2)

• Utilize opções de navegar anonimamente

• Não efetue transações bancárias ou comerciais
• Não utilize opções como:
–“Lembre-se de mim”
–“Continuar conectado”

• Limpe os dados pessoais salvos no navegador
• Não permite que senhas sejam memorizadas pelo navegador
Ao usar computadores de terceiros (2/2)

• Assegure-se de sair (logout) de suas contas de usuário

• Seja cuidadoso ao conectar mídias removíveis
• Ao retornar ao seu computador:
– altere as senhas usadas
– verifique seu pen-drive com um antivírus
Outros cuidados (1/2)
• Faça regularmente backup dos seus dados

• Mantenha a data e a hora corretas
– veja em http://ntp.br/ dicas sobre como manter seu
computador sincronizado

• Verifique as configurações de segurança oferecidas pelos
programas instalados em seu computador
– adapte-as as suas necessidades
Outros cuidados (2/2)
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos
• permissões de acesso adequadas

– compartilhe seus recursos pelo tempo mínimo necessário

• Ao enviar seu computador para serviços de manutenção:
– selecione empresas com boas referências
– pesquise na Internet sobre a empresa
• à procura de opinião de clientes sobre ela

– não permita a instalação de programas não originais
– se possível faça backup dos dados antes de enviá-lo
Mantenha-se informado (1/2)

Cartilha de Segurança para Internet
http://cartilha.cert.br/

RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Mantenha-se informado (2/2)

Portal Internet Segura
http://www.internetsegura.br/

Campanha Antispam.br
http://www.antispam.br/
Créditos

➠ Fascículo Computadores
http://cartilha.cert.br/fasciculos/

➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/

Mais conteúdo relacionado

PDF
Fasciculo computadores-slides
PPT
Fasciculo codigos-maliciosos-slides
PPT
Fasciculo dispositivos-moveis-slides
PPT
Manutenção Aula 21 vírus e malware
PPT
Rede mundial de computadores
PPTX
O que é afinal o phising
PPTX
Segurança na internet
PPTX
Vírus e Antivírus
Fasciculo computadores-slides
Fasciculo codigos-maliciosos-slides
Fasciculo dispositivos-moveis-slides
Manutenção Aula 21 vírus e malware
Rede mundial de computadores
O que é afinal o phising
Segurança na internet
Vírus e Antivírus

Semelhante a Fasciculo computadores-slides (20)

PDF
fasciculo-computadores curso.pdf
PPTX
TRABALHO DE VIRUS
PPTX
Trab.adeildo
PPTX
Trab.adeildo
PPTX
Segurança da informação na web
PPT
Segurança ead
PPT
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
PPS
Apresentacao internet segura no trabalho
PDF
Cartilha de segurança para usuários não-técnicos
PPT
Jéssica
PPT
Informação sobre uma internet segura
PDF
Aula 6 cuidados_internet
PDF
Aula 04 - Seguranca da Informacao.pdf
PPSX
Aula 18 segurança da informação
PPTX
Palestra Segurança da Informação e Servidores
PPT
Fasciculo privacidade-slides
PPSX
Prevenção na Internet
PDF
Aula import seg
PDF
Dicas para internet segura no trabalho
PDF
Boas Práticas em Segurança da Informação
fasciculo-computadores curso.pdf
TRABALHO DE VIRUS
Trab.adeildo
Trab.adeildo
Segurança da informação na web
Segurança ead
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Apresentacao internet segura no trabalho
Cartilha de segurança para usuários não-técnicos
Jéssica
Informação sobre uma internet segura
Aula 6 cuidados_internet
Aula 04 - Seguranca da Informacao.pdf
Aula 18 segurança da informação
Palestra Segurança da Informação e Servidores
Fasciculo privacidade-slides
Prevenção na Internet
Aula import seg
Dicas para internet segura no trabalho
Boas Práticas em Segurança da Informação
Anúncio

Mais de Aucione Aguiar (14)

PPTX
Formação Libras na SRE Colatina
PPTX
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
PPTX
Formação na SRE Colatina - 3ª Parte - Sinais em Libras
PPT
Formação na SRE Colatina - 2ª Parte - Sinais em Libras
PPT
Formação na SRE Colatina - 1ª Parte - Sinais em Libras
PPTX
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
PPTX
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
PPTX
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
PPTX
Seminário Colatina
PPT
Acesso a Rede educar - ES
ODP
Slidestabletseducacionaisaula3 130822124811-phpapp01
PDF
Manual usuario positivo_ypy7_ypy10-1
PPT
Passo a passo do Ambiente E-proinfo
PPT
Oficina conteudos digitais - nte
Formação Libras na SRE Colatina
FORMAÇÃO NA SRE COLATINA - 4ª PARTE - SINAIS EM LIBRAS
Formação na SRE Colatina - 3ª Parte - Sinais em Libras
Formação na SRE Colatina - 2ª Parte - Sinais em Libras
Formação na SRE Colatina - 1ª Parte - Sinais em Libras
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO NACIONAL DE EDUCAÇÃO ESPECIAL XIV SEMINÁRIO DE EDUCAÇÃO INCLUSIVA
III SEMINÁRIO DA PESSOA COM DEFICIÊNCIA
Seminário Colatina
Acesso a Rede educar - ES
Slidestabletseducacionaisaula3 130822124811-phpapp01
Manual usuario positivo_ypy7_ypy10-1
Passo a passo do Ambiente E-proinfo
Oficina conteudos digitais - nte
Anúncio

Último (9)

PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Tipos de servidor em redes de computador.pptx
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Eng. Software - pontos essenciais para o início
PPTX
Utilizando code blockes por andre backes
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Manejo integrado de pragas na cultura do algodão
Tipos de servidor em redes de computador.pptx
Viasol Energia Solar -Soluções para geração e economia de energia
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Eng. Software - pontos essenciais para o início
Utilizando code blockes por andre backes
Termos utilizados na designação de relação entre pessoa e uma obra.pdf

Fasciculo computadores-slides

  • 2. Agenda • Computadores • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Computadores (1/4) • Computador pessoal – grande quantidade de dados armazenados – usado para acesso a: • Internet Banking • comércio eletrônico • redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet
  • 4. Computadores (2/4) • Pode ser um grande erro acreditar que seu computador: – não apresenta atrativos – dificilmente será localizado na Internet • Sentindo-se seguro você também pode acreditar que não necessita se prevenir – a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer • Atacantes interessados em acessar grande quantidade de computadores, independente: – de quais são – das configurações que possuem
  • 5. Computadores (3/4) • Seu computador pode ser invadido ou infectado por meio: – da ação direta de atacantes – da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas • utilizando navegadores vulneráveis – da exploração de: • vulnerabilidades existentes nos programas instalados • contas de usuário – sem senha – com senha fraca
  • 6. Computadores (4/4) • Seu computador pode ser invadido ou infectado por meio: – da ação de códigos maliciosos • recebidos pela rede • obtidos: – em páginas Web – via mídias removíveis – em anexos de mensagens eletrônicas – em outros computadores » compartilhamento de recursos
  • 8. Riscos principais (1/2) • Se seu computador for comprometido você pode vir a enfrentar problemas, como: – invasão de privacidade – furto de identidade – vazamento de informações – perda de dados – perdas financeiras – ficar sem acesso ao computador
  • 9. Riscos principais (2/2) • Seu computador pode ser usado para atividades maliciosas, como: – infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários – servir de repositório para dados fraudulentos – propagar códigos maliciosos – disseminar spam – esconder a real identidade e localização de um atacante
  • 11. Mantenha os programas atualizados • Tenha sempre as versões mais recentes dos programas • Remova: – as versões antigas – os programas que você não utiliza mais • programas não usados tendem a: – ser esquecidos – ficar com versões antigas e potencialmente vulneráveis • Habitue-se a verificar a existência de novas versões – por meio de opções disponibilizadas pelos programas, ou – acessando diretamente os sites dos fabricantes
  • 12. Instale as atualizações disponíveis • Configure os programas para serem atualizados automaticamente • Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet • Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas
  • 13. Use apenas programas originais • Ao comprar um computador pré-instalado: – certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso • Ao enviar seu computador para manutenção: – não permita a instalação de programas não originais • Caso deseje um programa proprietário, mas não possa adquirir a licença: – procure por alternativas: • gratuitas • mais baratas • com funcionalidades semelhantes às desejadas
  • 14. Ao instalar aplicativos de terceiros • Verifique se as permissões de instalação e execução são coerentes • Seja cuidadoso ao: – permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles: • bem avaliados • com grande quantidade de usuários
  • 15. Use mecanismos de proteção (1/3) • Instale um antivírus (antimalware) – mantenha-o atualizado, incluindo o arquivo de assinaturas – configure-o para verificar todos os formatos de arquivos – sempre verifique os arquivos recebidos antes de abri-los ou executá-los • Assegure-se de ter um firewall pessoal instalado e ativo
  • 16. Use mecanismos de proteção (2/3) • Crie um disco de emergência de seu antivírus – use-o se desconfiar que: • o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho – mais lento – gravando ou lendo o disco rígido com muita frequência, etc. • Crie um disco de recuperação do seu sistema – certifique-se de tê-lo por perto em caso de emergências
  • 17. Use mecanismos de proteção (3/3) • Seja cuidadoso ao clicar em links – independente de como foram recebidos e de quem os enviou • Antes de clicar em um link curto: – use complementos que permitam visualizar o link de destino • Mensagens de conhecidos nem sempre são confiáveis – o campo de remetente pode ter sido falsificado, ou – podem ter sido enviadas de contas falsas ou invadidas • Desabilite a auto-execução de: – mídias removíveis – arquivos anexados
  • 18. Proteja suas contas e senhas (1/2) • Crie uma conta padrão e use-a nas tarefas rotineiras – use a conta de administrador: • somente quando necessário • pelo menor tempo possível – use a opção de “executar como administrador” quando necessitar de privilégios administrativos • Mantenha a conta de convidado desabilitada
  • 19. Proteja suas contas e senhas (2/2) • Assegure-se de que: – – – – todas as contas de acesso existentes tenham senha não existam contas de uso compartilhado a conta de acesso e a senha sejam solicitadas na tela inicial a opção de login automático esteja desabilitada • Seja cuidadoso ao elaborar suas senhas: – use senhas longas, com diferentes tipos de caracteres – não utilize: • sequências de teclado • dados pessoais, como nome, sobrenome e datas • dados que possam ser facilmente obtidos sobre você
  • 20. Ao usar o computador em locais públicos • Utilize travas que dificultem que ele seja aberto ou furtado • Mantenha-o bloqueado – para evitar que seja usado quando você não estiver por perto • Utilize criptografia de disco – em caso de perda ou furto isso dificultará o acesso aos seus dados
  • 21. Ao usar computadores de terceiros (1/2) • Utilize opções de navegar anonimamente • Não efetue transações bancárias ou comerciais • Não utilize opções como: –“Lembre-se de mim” –“Continuar conectado” • Limpe os dados pessoais salvos no navegador • Não permite que senhas sejam memorizadas pelo navegador
  • 22. Ao usar computadores de terceiros (2/2) • Assegure-se de sair (logout) de suas contas de usuário • Seja cuidadoso ao conectar mídias removíveis • Ao retornar ao seu computador: – altere as senhas usadas – verifique seu pen-drive com um antivírus
  • 23. Outros cuidados (1/2) • Faça regularmente backup dos seus dados • Mantenha a data e a hora corretas – veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado • Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador – adapte-as as suas necessidades
  • 24. Outros cuidados (2/2) • Ao compartilhar recursos do seu computador: – estabeleça: • senhas para os compartilhamentos • permissões de acesso adequadas – compartilhe seus recursos pelo tempo mínimo necessário • Ao enviar seu computador para serviços de manutenção: – selecione empresas com boas referências – pesquise na Internet sobre a empresa • à procura de opinião de clientes sobre ela – não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo
  • 25. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 26. Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/
  • 27. Créditos ➠ Fascículo Computadores http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/