Ameaças Virtuais

por Administrador - 20/09/2007 - 10:39

Na palestra interna do gtec do dia 20/09, eu explanei sobre as diversas ameaças virtuais a que estamos expostos.

Computadores são utilizados para realizar diversas tarefas, tais como: transações financeiras, bancárias, compra de produtos e serviços; comunicação, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

* suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
* sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
* seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
* seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

* utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
* utilizar seu computador para lançar ataques contra outros computadores;
* utilizar seu disco rígido como repositório de dados;
* destruir informações (vandalismo);
* disseminar mensagens alarmantes e falsas;
* ler e enviar e-mails em seu nome;
* propagar vírus de computador;
* furtar números de cartões de crédito e senhas bancárias;
* furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
* furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

E então, o que faço? Como me proteger de tudo isto?
Bem, aqui vão algumas dicas:

* Utilize antivírus, firewall e anti-spyware;
* Utilize um browser seguro, como o Firefox.
* Desabilite no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
* Cuidado ao abrir arquivos recebidos por e-mail. Desconfie sempre da autenticidade do remetente.
* Quando encaminhar e-mails para uma lista de contatos utilize a opção BCC (cópia oculta).
* Em compras e transações pela internet, certifique-se se a conexão é segura. Observe o “https” e o cadeado fechado.

Fonte: http://cartilha.cert.br

Vídeos: http://www.antispam.br/videos/

Arquivo: Palestra – Ameaças Virtuais

Links: http://www.safernet.org.br
Maneiras de reconhecer um e-mail fraudulento

2 Comentários :
Sandro Alencar Fernandes:

Para complementar a palestra e o Post, Vejam a notícia "Botnets foram os que mais atuaram em agosto" do site imasters.
Sandro Alencar Fernandes:

Aurélio, Parabéns pela apresentação, escolha do tema e por compartilhar aqui no Blog essas dicas. Certamente no dias atuais e na dependencia que temos de nosso computador. É importante que tenhamos cuidado e cautela para protege-lo das ameaças. Assim não seremos pegos de surpresa e ficaremos tranquilos aos usar nossos equipamentos.

Escreva um comentário:


O seu endereço de e-mail não será publicado.