SEGURANÇA DE DADOS

CONTROLE DE VÍRUS
Os aplicativos maliciosos (malwares) são programas desenvolvidos para dificultar, retardar,
atrapalhar de forma geral o processamento de dados e alguns chegam a danificar o hardware do
usuário. Também podem apagar arquivos do computador infectado.
Vírus: A principal característica do vírus, fora a sua capacidade de destruição, é a
capacidade de se propagarem de diversas maneiras. Geralmente os vírus ficam alojados em outros programas,
após este programa hospedeiro ser executado o vírus entra no sistema e faz seu papel malicioso. Por estas
semelhanças com os vírus biológicos: ser um programa pequeno, se aloja dentro de um arquivo que contenha
códigos de instrução e por se auto replicarem é que surgiu o nome vírus. Alguns vírus podem também ficar em
estado de dormência no computador, o problema é que na maioria das vezes ele se auto copia para disquetes ou
outros meios de armazenamento de dados. Estes vírus que ficam dormentes podem atacar de diversas maneiras,
a maioria deles ataca em datas programadas. Com a utilização massificada da Internet a possibilidade de
contaminação por vírus de computador subiu assustadoramente, pois, por meio da Rede é possível baixar
milhares de arquivos executáveis de diferentes fontes e nem todas confiáveis. Existem milhares de vírus e muitos
destes criados somente para se propagarem na Internet. Quando uma nova versão de um vírus já conhecido é
identificada, esta nova versão é denominada variante.
Vírus de arquivo ou vírus de Programa: Infecta um arquivo, geralmente um executável do Windows. As
extensões prováveis são “.com”, “.exe”, “.sys”, “.bin”, “pif”, “.drv” e “.bat”. Não agem diretamente sobre arquivos de
dados. Entram em ação quando o arquivo contendo o vírus é executado.
Vírus de boot (inicialização): Modifica o programa contido no setor de boot em discos em geral, o setor de boot é
conhecido como MBR (Master Boot Record – ou a área de boot – Boot Sector). Uma vez ativado no disco rígido, o
vírus contamina os discos flexíveis usados naquele computador. Multiplica-se quando o computador é ligado com
um disco flexível com o setor de boot contaminado. São muito eficazes posto que se contaminarem o setor de
boot estarão presentes no computador do usuário mesmo antes do antivírus ser executado.
Vírus Multipartite: São, na verdade, uma mistura dos tipos de Boot e de Programas. Eles infectam tanto os
arquivos de programas quanto os setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar e
também mais difíceis de serem detectados e removidos.
Vírus de macro: São vírus especiais porque em geral os vírus atacam arquivos do tipo executáveis e os arquivos
de dados ficariam sem a vulnerabilidade, porém, com a possibilidade de se criar macros para agilizar o trabalho
com tarefas repetitivas, alguns arquivos de dados passaram a ser alvo de vírus (macrovírus). A macro permite a
inclusão de linhas de programação no aplicativo. Como uma macro pode conter linhas de programação (linhas
que informam ao computador o que fazer) ela também pode conter referências maliciosas. É um tipo de ameaça
comum nos arquivos de dados gerados no Microsoft Office em geral, principalmente no Excel e no Word. Não
afeta arquivos executáveis, mas compromete as configurações dos componentes do programa. Quando o arquivo
infectado é aberto no Microsoft Office, uma macro é executada automaticamente. Foram os primeiros vírus
multiplataforma, pois atacam o programa (Word, por exemplo) não importando se este programa está instalado no
Windows ou no Macintosh.
PROGRAMAS ANTIVÍRUS
Combates/contra-medidas para programas maliciosos: Com a finalidade de detectar e remover estes
indesejáveis programas foram criados programas antivírus, antitrojans, anti-ad-ware (ou antispyware) e firewall.
Antivírus: Os antivírus procuram, informam qualquer tipo de anomalia e em praticamente todos os casos
resolvem o problema, porém, é necessário, freqüentemente, atualizar (update) o programa antivírus para que este
possa reconhecer os vírus mais novos. Principais programas antivírus (fonte: Superdownloads.com.br):
AVG Antivírus FreeEdition para Windows 9X, Me, XP – Freeware: Excelente antivírus, gratuito para uso
doméstico.
AVG Antivírus 7.0 em português para Windows 9X, NT, 2K, Me, XP, 03: AVG Anti-Virus para Empresas.
Avast! Home 4.6 Português para Windows 9X, NT, 2K, Me, XP – Freeware: Programa antivírus completo,
gratuito para uso pessoal ou não comercial.
Norton AntiVirus 2005 para Windows 98, 2K, Me, XP: Proteje o computador contra milhares de vírus.
McAfee VirusScan Enterprise 8.0i para Windows 9X, NT, 2K, Me, XP: Nova versão do Mcafee Antivírus.
PC-cillin Internet Security 2005 12.0 para Windows 98, 2K, Me, XP: Antivírus simples e eficaz.
AntiVir Personal Edition 6.30 para Windows 9X, NT, 2K, Me, XP – Freeware: Antivírus alemão, gratuito para
uso pessoal.
NARF Antivírus Freeware 1.9 para Windows 9X, NT, 2K, Me, XP, 03 – Freeware: Antivírus que protege o
micro dos vírus conhecidos e também suspeita de atividades desconhecidas.
Panda Antivirus platinum e Panda Titanium para Windows 9X, NT, 2K, Me, XP: Detecta e limpa os vírus de
computador.
BitDefender Free Edition v7 para Windows 98, NT, 2K, Me, XP – Freeware: Elimina vírus de computador.
Kaspersky Anti-Virus Personal 5.0 para Windows 98, NT, 2K, Me, XP: Novo anti-vírus bastante completo.
Atualmente os antivírus têm a capacidade de detectar e remover cavalos de tróia, interromper programas
maliciosos e verificar os anexos de e-mail. Porém, entre as principais ações de um programa antivírus estão:
Identificar e eliminar vírus até então conhecidos e, ter apresentar ao usuário um programa que tenha
atividade considerada nociva embora podendo não ser um vírus;
Verificação em tempo real (Pode ter outro nome dependendo da marca do programa) que examina os
arquivos antes de serem abertos ou usados, ou seja, analisa os arquivos que estão sendo obtidos pela Internet –
processo de download ou que estão sendo baixados para a caixa de entrada ou mesmo antes de acessar
determinados arquivos de um disco removível.
Fazer varreduras programadas, periódicas, nos discos rígidos (HDs), flexíveis (disquetes), CDs, DVDs,
Discos Removíveis e quaisquer outra forma de armazenamento de informações;
Possibilitar a varredura manual completa ou em pastas específicas e até mesmo em arquivos específicos.
Analisar as mensagens eletrônicas recebidas e procurar a existência de vírus ou outros programas
maliciosos.
Ter um disco de inicialização (disco de boot) que possibilite ao usuário remover um vírus que tenha
desativado ou inutilizado de qualquer forma o antivírus para não precisar ter que formatar o disco rígido perdendo
tempo e outras informações.
Possibilitar a atualização pela Internet, normalmente conhecida como update, para que o programas passe a
reconhecer os novos vírus e programas maliciosos que a empresa fabricante já detectou desde a instalação ou
último update.
O programa antivírus não verifica a tentativa de invasão ao computador do usuário, ou seja, em regra o
antivírus é capaz de detectar programas maliciosos num disco local ou na rede, não é capaz de impedir que um
atacante tente explorar alguma vulnerabilidade existente nas comunicações entre o usuário e sua rede local ou
entre esta e a Internet. O antivírus não faz o papel de firewall, embora algumas empresas já tenham implementado
funções de verificação da conexão e tráfego de rede em programas do tipo antivírus.
Outros programas que detectam programas maliciosos (malwares): Existem vários programas que detectam
trojan, spywares e outros arquivos maliciosos, a lista a seguir tenta apenas ilustrar esta nova categoria de
programas especializados em trojans e outros arquivos do gênero (fonte: Superdownloads.com.br):
eSAFE Protect Desktop 3.0 (Português) para Windows 9X, NT, 2K, Me: O eSafe é um software de proteção
(hackers, vírus, trojans).
Trojan Remover 6.4.0 para Windows 9X, NT, 2K, Me, XP: Proteja o computador contra a ação dos trojans .
a-squared (a2) free 1.6 para Windows 9X, NT, 2K, Me, XP – Freeware: Detecta e deleta os trojans da sua
máquina.
The Cleaner Pro 4.1 para Windows 9X, NT, 2K, Me, XP: Destrói possíveis cavalos de tróia do computador.
Anti-Trojan Shield 1.4.0.15 para Windows 9X, 2K, Me, XP: Checa, deleta e limpa os trojans da máquina.
SurfinGuard Pro 5.7 para Windows 9X, NT, 2K, Me, XP: Anti-trojan especializado em proteger o computador
enquanto se surfa na web.
Spytech IntegrityCheck Plus 1.03 para Windows 9X, NT, 2K, Me: Utilizado para verificar se há algum trojan
rodando sem atividades aparentes.
AnalogX Script Defender 1.02 para Windows 9X, NT, 2K, Me, XP – Freeware: Proteje de ameaças destrutivas
escondidas em e-mails e arquivos executáveis


PROTEÇÃO DE PASTAS COMPARTILHADAS
WINDOWS 2000
No Windows 2000 há um
gerenciamento de contas de usuários, neste
sistema todas as unidades do computador,
como a unidade C ou D, são compartilhadas
automaticamente usando o nome letra da
unidade$, como C$ ou D$. Porém, não são
compartilhadas para todos da rede. Estas
unidades são compartilhadas para os
usuários que tenham acesso ao computador
em uma rede ou na Internet e conheçam o
nome do computador e o nome de usuário e
senha de um usuário que seja membro do
grupo de administradores, operadores de
cópia ou operadores de servidor, pois, estes
membros possuem privilégios especiais que
dão a eles acesso ao computador. Essas
unidades não são mostradas com o ícone
de uma mão que indica compartilhamento
no Meu computador ou no Windows
Explorer e também ficam ocultas quando os
usuários se conectam remotamente ao computador. Portanto, no Windows 2000 os membros dos grupos acima
citados, principalmente, administradores, possuem acesso irrestrito às unidades de disco do computador, por isso
aconselha-se sempre criar uma senha difícil para a conta Administrador, jamais deixar esta senha em branco,
tornando o computador vulnerável a falhas de segurança, já que qualquer usuário pode efetuar logon como
administrador usando uma senha em branco.
É possível desativar o serviço do servidor para remover a capacidade de compartilhar pastas no
computador. Nenhum usuário poderá conectar-se a nenhuma unidade ou pasta no computador. No entanto, o
usuário do computador ainda pode acessar pastas compartilhadas em outros computadores.
Também é possível desinstalar o compartilhamento de arquivos e impressoras para redes Microsoft.
Esta opção aparece quando se exibem as propriedades de qualquer conexão em conexões dial-up e de rede.
Clique no botão Desinstalar para remover esse componente. O Compartilhamento de arquivos e impressoras
para redes Microsoft permite a outros computadores da rede acessarem recursos do computador, usando uma
rede Microsoft. Por padrão, o componente é instalado e ativado. Ele é ativado por conexão e é necessário para
compartilhar pastas locais.
Para compartilhar uma pasta ou unidade com outras pessoas: Primeiramente deve-se encontrar a
unidade ou pasta que se deseja compartilhar por meio do Windows Explorer ou Meu computador (ou outra janela
que dê acesso às unidades e pastas do computador), então, deve-se clicar com o botão direito do mouse na pasta
ou unidade que se deseja compartilhar e clicar na opção Compartilhamento. Na guia Compartilhamento, clicar em
Compartilhar esta pasta. É possível alterar o nome da pasta ou unidade compartilhada. O novo nome é o que os
usuários verão ao conectarem-se à pasta ou unidade compartilhada. O nome atual da pasta ou unidade não é
alterado. Também é possível adicionar um comentário sobre a pasta ou unidade compartilhada. É possível limitar
o número de usuários que podem se conectar à pasta ou unidade compartilhada ao mesmo tempo. Também é
possível definir permissões para pasta compartilhada na pasta ou unidade compartilhada, as permissões se
referem aos usuários ou grupos que terão acesso à pasta ou unidade compartilhada.
Para compartilhar unidades e pastas, é necessário ter efetuado logon como membro do grupo
Administradores, Operadores de servidores ou Usuários avançados.
Se a pasta já estiver compartilhada, é possível fazer um “Novo compartilhamento” digitando o novo nome de
compartilhamento.
É possível ocultar a pasta compartilhada para pesquisas digitando $ como o último caractere do nome de
compartilhamento. Os usuários não poderão ver esta pasta compartilhada quando pesquisarem utilizando o Meu
computador ou o Windows Explorer, mas poderão mapeá-la por meio de seu endereço.
No Windows 2000 Professional, o limite de usuários máximo é 10, independentemente do número digitado
em Permitir.
Você pode utilizar o snap-in Pastas compartilhadas para criar e gerenciar pastas compartilhadas, exibir uma
lista de todos os usuários conectados à pasta compartilhada em uma rede e desconectar um ou todos eles, e
exibir uma lista de arquivos abertos por usuários remotos e fechar um ou todos os arquivos abertos.
Para interromper temporariamente o compartilhamento de uma unidade, clique nela com o botão direito do
mouse, clique em Compartilhamento e em Não compartilhar esta pasta. Entretanto, lembre-se de que o Windows
2000 compartilhará novamente a unidade após o computador ser reiniciado.

WINDOWS XP
No Windows XP também há um gerenciamento de
contas de usuários e para se compartilhar uma
pasta é necessário ter privilégios. Cabe ressaltar
que o Windows XP avisa o usuário do risco que há
em compartilhar uma unidade de disco (pasta raiz
da unidade) posto que todas as subpastas serão
compartilhadas também.
Para compartilhar uma pasta ou
unidade com outras pessoas: Primeiramente
deve-se encontrar a unidade ou pasta que se deseja
compartilhar por meio do Windows Explorer ou Meu
computador (ou outra janela que dê acesso às
unidades e pastas do computador), então, deve-se
clicar com o botão direito do mouse na pasta ou
unidade que se deseja compartilhar e clicar na
“Compartilhamento e segurança...”. Neste ponto há
diferença entre compartilhar uma unidade (pasta
raiz de um disco) ou uma pasta, conforme já
enfocado acima. Se for uma pasta basta marcar a
caixa de seleção “Compartilhar esta pasta na rede”
– conforme figura ao lado.
Se o computador não for membro de um
domínio, é possível usar o Assistente para
configuração de rede para ativar ou desativar o
compartilhamento de arquivos e impressora
automaticamente (no painel de controle).
Se o compartilhamento for para alguém que irá
usar o mesmo computador é possível colocar os
arquivos a serem compartilhados na pasta “Documentos compartilhados”. Os arquivos armazenados nessa pasta
ou em suas subpastas estarão sempre disponíveis para outros usuários do computador atual. Entretanto, se o
usuário estiver conectado a um domínio de rede, as pastas Documentos compartilhados, Imagens compartilhadas
e Músicas compartilhadas não estão disponíveis para este tipo de compartilhamento.
Se o compartilhamento for para alguém em outro computador na mesma rede é possível compartilhar uma
pasta ou unidade do computador com outras pessoas na rede, definindo, inclusive se alguém da rede poderá
modificar os arquivos e pastas compartilhados.
Se, por outro lado, o objetivo for compartilhar os arquivos on-line, ou seja, com alguém na Internet pode-se
publicar imagens e documentos na Web usando o “Assistente para publicação na Web”. Os arquivos serão
armazenados em uma pasta on-line particular gerenciada por que está compartilhado.
SEGURANÇA NA INTERNET
Conceitos essenciais:
Controle de acesso: Garante que o conteúdo da mensagem somente será acessado por pessoas
autorizadas.
Autenticidade da origem: Garante a identidade de quem está enviando a mensagem.
Disponibilidade: Garante que uma informação estará disponível para acesso no momento desejado.
Integridade: Garante que o conteúdo da mensagem não foi alterado.
Confidencialidade (privacidade): Impede que pessoas não autorizadas (controle de acesso) tenham acesso
ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
Não-repúdio: Garante o emissor e evita que este se esquive da autoria da mensagem.
Criptografia: Uma informação pode ser codificada através de algum algoritmo de criptografia, de modo
que, tendo conhecimento do algoritmo utilizado é possível recuperar a informação original fazendo o percurso
contrário da encriptação, a decriptação, é o mesmo que escrever algo de forma toda embaralhada e descobrindo-
se a ordem de embaralhamento, pode-se desembaralhar. O recurso é usado para garantir o sigilo em
comunicações seguras via Internet (sítios de bancos, de compras e outros).
Algoritmo: O Sistema de criptografia com bases em algoritmos não fornecia toda a segurança que dele
se espera, pois, qualquer pessoa não autorizada que obtivesse a mensagem poderia decriptá-la se conhecesse o
algorítmo. Obter o algoritmo realmente era algo trabalhaso, porém, era uma questão de tempo e não se
segurança.
Chave: Para se aumentar a segurança proporcionada pela criptografia com algoritmos, surgiu o sistema
de chave. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Cada chave pode
modificar o algoritmo multiplicando assim a quantidade de possibilidades de criptografar dados com um único
algoritmo. Além da vantagem de poder mudar a chave sem mudar o algoritmo também é possível mudar apenas o
algoritmo mantendo a mesma chave, assim, é possível mandar uma mensagem critpografada pelo mesmo
algoritmo para diversos receptores utilizando chaves diferentes. O tamanho da Chave de Criptografia define a
dificuldade que terá um intruso para decifrar a mensagem. Atualmente os sistemas já contam com chaves maiores
que 1024bits.
Criptografia simétrica: O sistema de criptografia utilizando chave é chamado de criptografia simétrica.
O grande problema da criptografia simétrica é a dificuldade de troca de chaves, posto que uma mensagem só
poderá ser decriptografada pela chave que a criptografou seria necessário que a chave fosse entrega de forma
segura ao receptor. Em outros termos: a chave precisa ser compartilhada entre emissor e receptor para que a
mensagem possa ser cifrada ou decifrada, mas somente os dois sujeitos podem possuir a chave, por esta razão
este processo é também chamado de chave secreta. Sendo assim, apesar de relativamente seguro, o sistema de
chave simétrica foi abandonado por causa da dificuldade de compartilhamento da chave e por não garantir a
autenticidade do emissor (não-repúdio).
Critografia assimétrica: Utilizando o conceito de chave que tem por função cifrar um algoritmo
inventou-se um sistema de dupla chave ou chaves assimétricas. O sistema consiste no seguinte: Uma instituição
adquire uma chave chamada pública e uma chave chamada privada. A chave privada fica em seu poder e não
pode ser divulgada. J á a chave pública é disponibilizada para todos os usuários que quiserem utilizá-la. Para
entender bem o funcionamento deve-se ter em mente que uma mensagem cifrada pela chave pública só poderá
ser decifrada pela chave privada e o contrário, uma mensagem cifrada pela chave privada só pode ser decifrada
pela chave pública, também é verdadeiro. Sendo assim o emissor cifra a mensagem com a chave pública do
destinatário e este, somente este, poderá decifrá-la porque existe uma relação entre o código da chave pública e o
da chave privada.
Assinatura digital: Utilizando-se ainda da tecnologia do sistema de chaves públicas é possível gerar
mensagens que garantam a autenticidade e a integridade, porém sem se preocupar com o sigilo (sem garantir a
confiabilidade), posto que no sistema de assintura digital por meio de chaves assimétricas qualquer pessoa pode
ter acesso à mensagem. Funciona da seguinte forma, um emissor que quer transmitir uma mensagem autêntica e
quer que o(s) receptor(es) tenham certeza acerca de quem a enviou, pode utilizar a sua chave privada para crifrar
uma mensagem e enviá-la para um ou mais destinatários. Os receptores poderão decifrá-la por meio da chave
pública do próprio emissor, tendo assim certeza de quem enviou e de que a mensagem não foi alterada na
transmissão, porém, como ressaltado, qualquer pessoa pode decifrar a mensagem por que a chave pública está
disponível a todos.
Uma maneira encontrada para se driblar a falta de confiabilidade pode ser a utilização simultânea da
chave privada do emissor com a chave pública do receptor. Explicitando melhor: o emissor “assina” a mensagem
cifrando-a com a sua chave privada e antes de enviar criptografa novamente, porém agora, utilizando a chave
pública do receptor. O receptor terá que fazer o caminho inverso, decifrar com a sua chave privada (garante-se a
confiabilidade ou privacidade) e posteriormente com a chave pública do emissor (garante-se a integridade e a
autenticidade).
Um dos inconvenientes do sistema de assinatura digital por meio de uma combinação de chaves é que o
processo se torna muito lento e trabalhoso, pois, muitas vezes para se cifrar e decifrar uma mensagem podem ser
necessários segundos ou até mesmo minutos.
Hash: Uma forma de garantir a integridade da informação enviada sem a necessidade de cifrar duas
vezes a mensagem é fazer uma espécie de impressão digital da mensagem, ou seja, criar para a mensagem um
valor hash que corresponda a um número único, indentificador da mensagem. Para cada mensagem pode-se ter
um número diferente que o identifica, este número (valor hash) permanece inalterado se a mensagem se tornar
íntegra, porém, se a mensagem for alterada o valor hash também o será e com isso será possível identificar se a
mensagem sofreu modificações.
Certificação Digital: O processo de certificação digital tem por escopo garantir (ou certificar
digitalmente) a autenticidade do emissor/receptor. Sem a garantir
de que o outro sujeito da comunicação é quem diz ser um intruso
pode se passar por interlocutor distribuindo chaves públicas. Para
se verificar a autenticidade do interlocutor é que se criaram as
autoridades certificadoras, espécies de “cartórios on-line” que
autenticam ou certificam o proprietário da chave pública.
O certificado contém informações sobre o sujeito da
comunicação e é assinado pela a Autoridade Cerificadora (CA –
Certification Authority). Para se verficar as informações do
certificado basta
aplicar um duplo clique
no “cadeado” que
aparece na barra de
status do navegador.
Pode-se perceber que o comércio eletrônico dipõem de
tecnologias que permitem a comunicação com relativa segurança (atendendo os conceitos essenciais).

PROGRAMAS MALICIOSOS E FORMAS DE PRECAUÇÃO
Cavalo de Tróia (trojan): Esse aplicativo malicioso chega por e-mail (correio eletrônico) ou são distribuídos em
canais de bate-papo, instigam o usuário a clicar em anexos ou arquivos executáveis para ativar o programa. O
cavalo de tróia, como na lenda, diz ter uma função embora tenha outra.
Principais diferenças entre trojan horses e vírus:
Não se auto-replicam, se contentam em trazer em seu código malicioso uma forma de danificar o computador
do usuário ou criar um programa backdoor.
Não necessitam de programas hospedeiros, ou seja, o próprio programa distribuído ou recebido no anexo de
uma mensagem já é o próprio cavalo de tróia.
São ativados por diversos modos, a mais comum é a ativação do usuário, porém podem ficar inativos como
os vírus para só ter sua ação efetivada em uma data programada ou após um determinado evento.
O cavalo de tróia tem por objetivo principal abrir portas de comunicação do computador do usuário para uma
futura invasão de um hacker/cracker. Os programas antivírus normalmente detectam este tipo de arquivo
malicioso.
Uma variação de trojan é o Botnet, foi criado para infectar e disseminar ambientes de chat da rede IRC.
Normalmente são transmitidos diretamente via um arquivo .exe.
Apesar da diferença entre os trojans e os vírus, os programas antivírus normalmente detectam os
cavalos de tróia. Existem anti-trojan específicos para detecção e remoção destes programas maliciosos.
Backdoor: São programas instalados por um invasor que manterá uma forma de fazer futuras invasões por um
método mais fácil. Os programas do tipo backdoor rodam servidos que abrem formas de comunicação entre o
computador invadido e o computador do invasor, funcionam de forma semelhante aos programas de acesso
remoto, porém, sem permissão do usuário. Pelo acesso remoto o invasor poderá executar todo tipo de ação no
computador invadido, inclusive fazê-lo de instrumento para outras invasões, poderá ver ou apagar arquivos, ler
emails, obter senhas de acesso à sítios seguros, reiniciar o computador, criar um arquivo de log para todas as
teclas digitadas (keyloggers) e até mesmo formatar disco. Normalmente rodam em segundo plano e não são
detectados pelo usuário, somente um bom antivírus atualizado poderia detectar a presença deste programa
malicioso. O firewall bem configurado pode evitar a invasão que o backdoor permitiria, ou seja, é possível que com
um sistema de firewall os efeitos de se ter instalado um backdoor sejam reduzidos ou desativados.
Worm: Significa, em português, praga, são programas maliciosos que chegam por e-mail e, quando executados,
se auto transmitem através da lista de contatos do usuário. Usam a chamada engenharia social para se
espalharem, pois, os usuários costumam abrir e-mails, mesmo que suspeitos, se foram transmitidos por um amigo
ou conhecido. O worm é um programa malicioso que não necessita de um arquivo anexo ao e-mail para poder
causar problemas ao usuário, pois, com a possibilidade de os clientes de e-mail lerem mensagens com código
HTML o worm se introduz neste código e infecta o computador do usuário apenas com a leitura no painel de
visualização, ou seja, apenas com a simples visualização da mensagem o usuário poderá ser infectado.
Spyware: Os programas espiões não são considerados vírus de computador porque não chegam a danificar
informações do usuário e, normalmente, não são detectados pelos programas antivírus, porém, se enquadram em
uma categoria mais abrangente, é uma espécie do gênero programas maliciosos. Os programas sypware se
instalam, normalmente quando o usuário desatento permite a instalação de algum software em seu computador.
Os spywares monitoram a atividade do computador instalado e, na maioria das vezes, enviam as informações
coletadas para servidores na Internet que as utilizarão com fins comerciais. Também são conhecidos como “ad-
wares” (Advertising Supported Software) já que estão agregados em programas, na grande maioria dos casos,
gratuitos. Tem sido uma praga recente e muito comum na Internet, pois, muito usuários navegam e sem
perceberem clicam em algum local que leva à instalação do spyware. Estas pragas normalmente são muito difíceis
de serem retiradas do computador hospedereiro, algumas tornam a navegação muito lenta porque abrem outras
páginas com os anúncios publicitários a cada clique do usuário.
Para combater já existem programas anti-adware que procuram e removem estes espiões. Alguns
antivírus já incorporam esta funcionalidade também.
Hoax: São considerados vírus sociais, posto que são mensagens de correntes de e-mail, ou boatos, normalmente
com notícias ou conteúdo assustador, de fundo humanitário (pedidos de ajuda para crianças desparecidas ou
coisa do gênero) ou de histórias inacreditáveis que se espalham como lendas urbanas. São considerados
maliciosos porque há uma perda imensa de espaço em disco, tempo de conexão e tempo de trabalho de
indivíduos e de grandes empresas na leitura destas histórias “mentirosas”. O ideal é assumir que toda história é
falsa até que se prove o contrário.
Spam: Mensagem de caráter comercial ou promocional não solicitada enviada por e-mail, geralmente em grande
quantidade. Também são correntes de e-mail, porém, neste caso com fundo comercial, alguma pessoa tomou
conhecimento do endereço de correio eletrônico do usuário e agora este endereço esta em grandes listas de
distribuição de conteúdo comercial da Internet.
Tanto para Hoax quanto para Spam é útil ter um bom programa antispam ou utilizar as novas versões do Microsoft
Outlook que já contém um sistema de separação de “lixo eletrônico”, além do sempre útil “bloquear remetente”.

FIREWALL
Para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico pode-se usar
um Firewall. Não é um método substituto à segurança de um servidor, mas complementar, e consiste no seguinte:
na ligação da rede interna (ou de um computador) com a Internet, instala-se um software e/ou um equipamento
adequado que permitirá, ou não, a entrada e saída de informações, baseado em uma lista de restrições e
permissões devidamente configurada para suprir as necessidades básicas de comunicação da rede interna com a
Internet e vice-versa. As empresas utilizam o firewall para proteger as suas redes internas conectadas à Internet
contra a entrada de pessoas não autorizadas (invasores) e contra a ação de alguns programas maliciosos,
segundo a Microsoft o firewall Windows XP é um recurso que ajuda a proteger o computador contra vírus e outras
ameaças à segurança.
Atualmente, para aumentar a segurança, os usuários domésticos têm feito uso de um software de
monitoramento da conexão do tipo firewall. O próprio Windows XP já possui um sistema de firewall implementado.
Na versão original do Windows XP (até o SP1) o firewall (anteriormente denominado Firewall de conexão com a
Internet) apenas monitorava os aspectos das comunicações que cruzavam seu caminho e inspecionava o
endereço de origem e de destino de cada mensagem com a qual lidava. Mas como saber qual comunicação é
permitida e qual deve ser evitada? O firewall resolve este problema criando uma espécie de tabela de todo o
tráfego que sai do computador, ou seja, todas as requisições do usuário são alocadas em uma tabela, para que
uma informação da Internet possa acessar o computador do usuário o firewall verifica se aquela informação foi
requerida na tabela do tráfego de origem, se sim o firewall permite a passagem, se não, a informação é
bloqueada, evitando assim um acesso não solicitado. O Firewall do Windows é uma barreira protetora que
monitora e restringe as informações transferidas entre o computador e uma rede ou a Internet. Isso fornece uma
defesa contra pessoas que podem tentar acessar o computador de fora do Firewall do Windows sem a permissão
do usuário.
Alguns programas abrem uma conexão entre
o computador (ou rede de computadores) e a Internet
ou uma rede. Para aumentar a segurança do
computador, o Firewall do Windows bloqueia, por
padrão, conexões de rede para esses programas. Se
houver programas que exigem uma conexão com a
Internet, como jogos, talvez eles não funcionem porque
o Firewall do Windows pode fechar a porta dessa
conexão, no entanto, é possível configurar exceções à
barreira que o Firewall estabelece.
Sempre que um programa tenta se conectar à
Internet, caso ele não esteja autorizado, uma janela
surge pedindo autorização. Três opções são exibidas:
Manter bloqueado: Bloqueia o acesso do programa
à Internet. Deve ser usada em programas que o usuário
não abriu ou que ele não tem certeza do que se trate.
Desbloquear: Permite, em caráter permanente,
que o programa use a Internet – é possível remover da
lista de programas permitidos, posteriormente, por meio
do painel de configuração do Windows Firewall.
Perguntar depois: Libera o programa esta vez, porém, quando o mesmo programa tentar acessar a Internet a
mesma solicitação será exibida novamente.
É recomendável manter o Firewall do Windows ativado, especialmente quando o computado estiver
conectado a uma rede sem fio.
No Windows XP com SP2 é possível definir opções de configuração por meio do painel de configuração
do Windows Firewall, no Painel de Controle.
Nos sistemas de segurança de empresas é muito comum ter um hardware equipado com software para
fazer o papel de firewall. Neste caso seria necessário um equipamento entre a rede interna da empresa e a
Internet. No firewall há um conjunto de regras que habilitam a entrada de pacotes ou se haverá o descarte, ou
ainda, recusar seu recebimento. Quando se recusa o recebimento o emissor da informação é avisado que a
informação foi bloqueada.
Além do firewall do Windows XP existem vários exemplos de programas firewall (fonte:
Superdownloads.com.br):
Sygate Personal Firewall 5.6 para Windows 9X, NT, 2K, Me, XP – Freeware: Firewall pessoal fácil de usar.
Norton Internet Security 2005 para Windows 98, 2K, Me, XP: Proteje a privacidade do usuário e das
comunicações do computador.
Norton Personal Firewall 2005 para Windows 98, 2K, Me, XP: Proteje o PC contra hackers.
ZoneAlarm Free ou Plus para Windows 9X, NT, 2K, Me, XP: Utilitário que funciona como um Firewall de
proteção contra ataques.
Outpost Firewall FREE 1.0 para Windows 9X, NT, 2K, Me, XP: Poderoso firewall pessoal, em sua versão
gratuita.
Good Bye Hackers 4.1 para Windows 9X, NT, 2K, Me, XP – Freeware: Poderoso programa de proteção
contra hackers.
McAfee Firewall 4.02 para Windows 98, 2K, Me, XP: Cria uma barreira de segurança contra hackers e alguns
tipos de programas maliciosos.
BlackICE PC Protection 3.6.coe para Windows 9X, NT, 2K, Me, XP: Firewall pessoal para proteção contra
intrusos.
Kerio Personal Firewall para Windows 9X, NT, 2K, Me, XP: Firewall pessoal fácil de usar.

ZONA DESMILITARIZADA (DMZ)
Para se montar um rede desmilitarizada são necessários dois firewalls para se criar entre dois ou mais
computadores uma rede em que entre eles não há bloqueios mas em ambos os extremos há proteção.
Normalmente a rede desmilitarizada é montada para se garantir acesso externo ao servidor web de uma empresa,
porém, bloqueando o servidor de banco de dados e a própria rede interna.

FILTRAGEM DE CONTEÚDO
Como o firewall não permite restringir determinados conteúdos, como vírus, pois só analisa se o pacote foi ou não
solicitado, surgiram os sistemas de filtragem de conteúdo. Em grandes empresas estes sistemas agem em
conjunto (firewall, filtragem de conteúdo e anti-vírus) para produzir um sistema seguro. Os filtros de conteúdo
conseguem bloquear anexos de e-mail, conteúdo impróprio vindo da web, bloquear o acesso à Internet em
determinados horários e etc.
CENTRAL DE SEGURANÇA (WINDOWS XP COM SP2):
Permite modificar as configurações relacionadas à segurança do computador, ou seja, como melhorar a
segurança do computador com o Firewall do Windows, as Atualizações automáticas e o software antivírus
instalado no computador. Entre as principais novidades da zona de segurança estão:
Firewall do Windows: O Firewall do Windows fica habilitado por padrão e ajuda a proteger o computador contra
vírus e outras ameaças à segurança, como invasores que podem tentar acessar o computador pela Internet.
Atualizações automáticas: Com Atualizações automáticas, o Windows pode verificar regularmente se há
atualizações importantes mais recentes para o computador e pode instalá-las automaticamente.
Internet Explorer: As configurações de segurança aprimoradas avisam sobre vírus e outras ameaças à
segurança que podem se espalhar pela Internet. O Internet Explorer pode bloquear determinados recursos do site
e enviar um aviso para que o usuário possa decidir se é seguro continuar, também há o bloqueador de pop-ups do
Internet Explorer que permite ao usuário impedir a maioria das janelas pop-up que alguns sites exibem no
navegador sem a permissão, dando mais controle à navegação – serão melhor detalhados na parte sobre Internet
Explorer.
Outlook Express: As configurações de segurança aprimoradas ajudam a identificar e excluir os anexos de email
potencialmente prejudiciais que podem conter vírus além de não baixar imagens, gráficos, como os enviados por
email em formato HTML, pois, também serão bloqueados. Essa configuração ajuda a evitar spams porque é mais
difícil para o remetente do email detectar seu endereço de email.
Prevenção de execução de dados: A Prevenção de execução de dados funciona com o processador do
computador para evitar vírus e que outros programas não autorizados sejam executados no computador.
Firewall: J á explicado anteriormente.
Atualizações automáticas: Permite que o próprio Windows se conecte ao sítio do Windows Update
(quando a conexão estiver ativa) e assim verifique a necessidade de se baixar e posteriormente instalar as
atualizações disponíveis. Para aumentar a segurança e garantir que o computador sempre receba as atualizações
mais recentes em um tempo, deve-se configurar as Atualizações automáticas para baixar e instalar
automaticamente atualizações críticas assim que elas forem lançadas. Com Atualizações automáticas, o Windows
pode verificar regularmente se há atualizações importantes mais recentes para o computador e pode instalá-las
automaticamente. Essas atualizações, as quais incluem atualizações críticas e de segurança, devem ser
instaladas no computador assim que liberadas para que possam proteger contra vírus e outras ameaças à
segurança. O recurso Atualizações automáticas localiza todas as atualizações importantes para o computador,
incluindo atualizações de segurança, atualizações críticas e service packs, e instala-as automaticamente para que
não seja preciso procurar por elas nem se preocupar com a falta de uma delas. O download das atualizações
pode ser feito em segundo plano quando o usuário estiver on-line, ou seja, o usuário não é interrompido quando
estiver trabalhando e as atualizações não interferem nos outros downloads (somente diminuem a largura de banda
disponível – diminui a velocidade). Cabe ressaltar que apesar de o Windows Update ajudar contra a proteção de
vírus não é propriamente uma atualização contra vírus e sim uma atualização que permite impedir modos de
propagação e ação de vírus.
Proteção contra vírus: O Windows permite monitorar se há ou não um antivírus instalado, caso não haja o
Windows exibe a informações de que o computador esta desprotegido. Mesmo sem antivírus o Windows ganhou
implementações contra vírus (apesar de ainda não ser um antivírus), que incluem: Proibição de abrir arquivos
diretamente da Internet e Aviso do risco potencial que determinados arquivos podem causar ao sistema.
Novos ícones de segurança: