Sei sulla pagina 1di 6

UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.

2
Salvador, Bahia, dezembro de 2010

Segurança nas redes e internet: problemas e soluções


Ana Lúcia Albano,* Ícaro Vinícius Costa,* Marilene Ferreira*

*Graduandos em Biblioteconomia e Documentação


Instituto de Ciência da Informação - Universidade Federal da Bahia (UFBA)
Rua Basílio da Gama, s/n - Campus Universitário do Canela

{alaniskiedis,viniciusufba2008,mary.iciufba}@gmail.com

Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos
na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas
de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta
cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados
pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real.

Palavras-chave: Segurança na internet; Segurança da informação; Segurança em redes de computadores;

Abstract: Discusses the importance of security in networks and the Internet, consider the increase of
crime on the network. Exposes problems and solutions related to network security and Internet,
highlighting ways to prevent possible attacks by malicious code and unauthorized users. Care that presents
the user must have to access the Internet, especially regarding the exposure of personal data that might
provide information for possible crimes in both the virtual and the real world.

Keywords: Internet Security, Information Security, Security for computer networks;

1. Introdução
Atualmente, com a evolução das tecnologias de informação e comunicação (TIC’s),
nota-se grandes avanços em vários setores da sociedade. Áreas como educação a distância,
produção científica e tecnológica e até atendimento médico (com possibilidades de ser oferecido
a distancia em alguns casos) têm passado por impactos em seu desenvolvimento. O uso da
rede mundial de computadores para interconectar redes menores e o surgimento da web 2.0 e
suas ferramentas (sendo que a web 3.0 já é uma realidade) vem proporcionando uma revolução
nas formas de comunicação entre pessoas, notadamente no que se refere a crescente utilização
de redes sociais. A evolução constante e acelerada dos formatos de áudio, vídeo, texto e
imagem e seu uso de forma integrada, juntamente com o aumento do número de acessos à rede,
transformou a internet num espaço natural para a convergência de mídias e pessoas. Nesse
ambiente interativo, a informação é criada, transformada, transmitida e acessada de maneira
muito ágil e dinâmica.
Essa liberdade na produção e comunicação de informações é um dos motivos pelos quais a
internet é tida equivocadamente por muitos de seus usuários como um ambiente em que se pode
fazer tudo. Dessa forma, imbuidos de uma falsa ideia de liberdade e acreditando-se protegidos
por um certo ‘anonimato’ na rede, usuários mau intencionados prestam-se a cometer diversos
tipos de delito, certos de que não serão punidos. Esses delitos vão desde um roubo de senhas
pessoais para a prática de bullying até desvios de dinheiro de contas bancárias. A quantidade de
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010

ataques vem aumentando juntamente com número de pessoas conectadas a internet e garantir
a segurança da informação nesse ambiente é, para pesquisadores da área, o grande desafio do
século.
Nesse sentido, surge a urgência de políticas que visem a criação, manutenção e
fortalecimento da segurança na internet. Segundo Canongia e Mandarino Júnior (2009), “cabe
dizer que a preocupação tanto com os conteúdos quanto com o tipo de uso, e a respectiva
segurança da Rede, crescem em igual medida aos desenvolvimentos tecnológicos e ao numero
de usuários, observados ao longo dos últimos anos”. (CANONGIA; MANDARINO JÚNIOR,
2009).
Neste contexto a confidencialidade da informação é algo a ser debatido considerando-se
que a informação só deve estar disponível para aqueles devidamente autorizados, respeitando
requisitos como confidencialidade, integridade e disponibilidade.

2. Segurança em redes de computadores e internet


Ao se falar em medidas de segurança e prevenção no contexto de internet, dois pontos
devem ser considerados: segurança/prevenção para o computador (hardware/software) e
segurança/prevenção para o usuário.

2.1 Segurança/prevenção para o computador (hardware/software)


A segurança e prevenção para o computador (hardware/software) é a adoção de medidas
que objetivam proteger o computador de eventuais ataques, seja de ameaças como códigos
maliciosos (vírus, cavalos de Tróia, worms, etc.), seja de acessos remotos não autorizados aos
arquivos de um computador através da rede, explorando possíveis vulnerabilidades do sistema.
Lembrando que um computador não precisa necessariamente estar conectado a internet para ser
infectado por códigos maliciosos. Um dispositivo de armazenamento removível costumeiramente
faz o papel de leva e traz dessas ameaças.
Um computador (ou sistema computacional) é dito seguro se este atende a três
requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e
disponibilidade.
A confidencialidade prevê que a informação só deve estar disponível para aqueles
devidamente autorizados a acessá-la; já a integridade prevê que a informação não seja destruída
ou corrompida e que o sistema tenha um desempenho correto; a disponibilidade diz que os
serviços/recursos do sistema estarão disponíveis sempre que forem necessários. (COMITÊ...,
2006).

2.2 Segurança/prevenção para o usuário


Segurança para o usuário implica medidas preventivas que o usuário deve adotar enquanto
navega pela internet para não expor informações pessoais que possam fornecer subsídios para a
prática de crimes que podem ser cometidos tanto na internet quanto no mundo real.
Em se tratando de segurança em uma rede de computadores que está conectada a internet,
as ações do usuário ao navegar por páginas suspeitas também são determinantes para manter seu
computador e/ou a rede local em que ele está conectado seguros.

3. Riscos envolvidos no uso da internet


● Spam - termo utilizado para identificar e-mail’s não solicitados. O conteúdo desse tipo de
e-mail pode ser desde de propagandas inofensivas até tentativas de golpe. Muitos spams
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010

são utilizados para capturar endereços de e-mail e assim manter o ciclo de mensagens não
solicitadas.
● Códigos maliciosos - termo usado para designar tipos de programa desenvolvidos
especificamente para executar ações maliciosas em um computador. Ex: vírus, cavalos de
Tróia, worms, spywares, etc.
● Negação de serviço - tipo de ataque em que são utilizados computadores infectados e
controlados remotamente para indisponibilizar um computador ou serviço conectado
a internet. O ataque funciona quando são enviadas inúmeras solicitações de dados
ao computador/serviço que está sendo atacado, provocando uma sobrecarga e a
reinicialização do sistema, tornando-o indisponível por um tempo.
● Programa troca de mensagens - o principal risco que o usuário corre é sofrer ataques de
engenharia social e ser persuadido a fornecer dados pessoais como senhas, números de
cartão de crédito, telefone, etc.
● Programas de distribuição de arquivos - uma vez que funcionam através de uma rede
p2p, esses programas podem permitir o acesso não autorizado a arquivos e proporcionar a
distribuição de códigos maliciosos, além de possíveis violações de direito autoral.

4. Como se precaver de riscos na internet


● Software para filtragem de e-mail’s - é recomendável, no caso dos spams, que se utilize,
além da filtragem já oferecida pelos servidores de e-mail, um programa adicional para
este fim instalado no computador do usuário.
● Antivírus sempre atualizado - é importante manter o programa antivírus e seu banco de
vírus sempre atualizado, uma vez que constantemente aparece novos tipos dessa ameaça.
● Verificar com antivírus os arquivos obtidos pela internet - não só esses como também
dispositivos de armazenamento removíveis como pen drives, e, periodicamente, todos os
arquivos do computador.
● Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes - muitos
servidores de e-mail já não permitem o envio de arquivos executáveis, mas esses podem
ser facilmente disfarçados como extensões de vídeo, áudio, texto, etc., por isso atenção e
cuidados são necessários.
● Manter o sistema operacional e demais softwares sempre atualizados - isso evita o
surgimento de possíveis vulnerabilidades que possam ser exploradas por um ataque em
potencial ao computador e/ou a rede em que ele está conectado.
● Instalar um firewall pessoal e um anti-spyware - o primeiro regular o tráfego de
dados da internet para o computador e impede a recepção de programas nocivos ou não
autorizados; o segundo combate e anula programas espiões eventualmente instalados no
computador.

5. Fraudes na internet
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração
de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da internet.
Para obter vantagens, os fraudadores têm utilizado amplamente e-mail’s com discursos que,
na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer
seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código
malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010

bancárias e números de cartões de crédito, possam ser furtados.


Desta forma, é muito importante que usuários de internet tenham certos cuidados com
os e-mail’s que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking.
Vejamos algumas fraudes muito comuns na internet:
● Engenharia social - é um dos meios mais utilizados para a obtenção de informações
sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de
segurança dos humanos". As empresas investem fortunas em tecnologias de segurança
de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos
que protegem seus funcionários das armadilhas de engenharia social. A questão se
torna mais séria quando usuários domésticos e que não trabalham com informática são
envolvidos.
● Boatos (hoaxes) - são e-mail’s que possuem conteúdos alarmantes ou falsos e que,
geralmente, têm como remetente ou apontam como autora da mensagem alguma
instituição, empresa importante ou órgão governamental. Através de uma leitura
minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo
mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que
chegam `as caixas postais de usuários conectados a internet, podem-se citar as correntes,
pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras.
● Páginas de comércio eletrônico ou Internet Banking falsificadas - você recebe uma
mensagem por e-mail ou via serviço de troca instantânea de mensagens, em nome de um
site de comércio eletrônico ou de uma instituição financeira, por exemplo, um banco.
Textos comuns neste tipo de mensagem envolvem o recadastramento ou confirmação dos
dados do usuário, a participação em uma nova promoção, etc. A mensagem, então, tenta
persuadí-lo a clicar em um link contido no texto, em uma imagem, ou em uma página de
terceiros.

6. Redes de banda larga e redes sem fio

6.1 Serviços de Banda Larga


São aqueles que permitem ao usuário conectar seus computadores à internet com
velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de
serviço são ADSL, cable modem e acesso via satélite.
Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade do
usuário deixar seu computador conectado à Internet por longos períodos de tempo, normalmente
sem limite de uso ou custos adicionais.

6.2 O que fazer para proteger um computador conectado por banda larga?
● instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este
programa;
● instalar e manter atualizado um bom programa antivírus;
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010

● atualizar as assinaturas do antivírus diariamente;


● manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre
atualizados e com as últimas correções de segurança aplicadas (patches);
● desligar o compartilhamento de disco, impressora, etc.

6.3 Redes Sem Fio (Wireless)


As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs,
são redes que utilizam sinais de rádio para a sua comunicação. Embora esse tipo de rede
seja muito conveniente, existem alguns problemas de segurança que devem ser levados em
consideração por seus usuários:
● estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um
mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede
sem fio (como notebooks, PDAs, estações de trabalho, etc);
● por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo
em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento
dos administradores da rede.

6.4 Que cuidados devo ter com um cliente de uma rede sem fio?
Vários cuidados devem ser observados quando se pretende conectar à uma rede sem
fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Esse cuidados partem
primeiramente por considerar que, ao conectar a uma WLAN, você estará conectando-se a uma
rede pública e, portanto, seu computador estará exposto a ameaças. Por isso, é importante tomar
cuidados como:
● instalar um firewall pessoal;
● instalar e manter atualizado um bom programa antivírus;
● atualizar as assinaturas do antivírus diariamente;
● aplicar as últimas correções em seus softwares (sistema operacional, programas
que utiliza, etc);
● desligar compartilhamento de disco, impressora, etc.

7. Cuidados em redes sociais


Assim como há necessidade de segurança na internet a segurança nas redes sociais vem-
se atrelar aos cuidados necessários que põem o indivíduo em constante momento exposto
na internet, desta forma nota-se que apesar das redes sociais serem espaços virtuais onde os
internautas podem conectar-se as pessoas de diversos lugares e permitindo a comunicação entre
elas através da internet, alguns cuidados devem ser tomados.
Atualmente um dos principais problemas das redes sociais é o ataque a privacidade, pois o
usuário da internet encontra-se cada dia mais exposto. O repórter da INFO Online James Della
Valle apresenta dicas de segurança que podem ser muito úteis nesse caso:
● muito cuidado ao clicar em links recebidos de amigos e desconhecidos;
● não acredite em todas as mensagens que você recebe;
● cuidado ao publicar seus dados na rede social; aprenda tudo o que puder sobre o site;
● não aceite qualquer pessoa como amigo;
● evite publicar seu e-mail pessoal;
● escreva o endereço do site direto do navegador;
UFBA/IM – Departamento de Ciência da Computação – MAT115 – 2010.2
Salvador, Bahia, dezembro de 2010

● cuidado com o que você coloca na rede;


● tente não utilizar redes sociais no serviço;
● cuidado com os aplicativos;
Baseado nesses cuidados que o usuário deve tomar ao usar uma rede social pode-se notar
que assim como benefícios, as redes sociais apresentam também maléficos, que podem causar
grandes prejuízos, psicológicos, financeiros, tanto para o usuário quanto para seus familiares.
Desta forma é de fundamental importância que os usuários da internet busquem a educação
digital com o objetivo de instruir-los no uso correto dessas novas tecnologias e os alerte em
relação aos malefícios que as mesmas podem acarretar.

Referências
BRETT Hardin Confidencialidade, integridade e disponibilidade. 2009. Disponível em: <http://
misc-security.com/2009/11/04/confidentiality-integrity-availability/> Acesso em: 7 Dez. 2010.

CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio da


nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, jul./dez.,
2009. Disponível em: <http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/
349/342>. Acesso em: 1 Dez. 2010.

COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de segurança


para internet: versão 3.1. São Paulo: CGI, 2006. Disponível em: <http://cartilha.cert.br/
download/cartilha-seguranca-internet.pdf>. Acesso em: 1 Dez. 2010.

DICAS de segurança na internet. 2008. Disponível em: <http://www.infowester.com/


dicaseguranca.php>. Acesso em: 4 Dez. 2010.

GAURI, Ligia. Evento em SP debate impacto das redes sociais na educação. 2010. Disponível
em: <http://ead.folhadirigida.com.br/?p=2645>. Acesso em: 26 Nov. 2010.

VALLE, James Della . Dez dicas de segurança para as redes sociais. 2009. Disponível em:
<http://info.abril.com.br/noticias/seguranca/10-dicas-de-seguranca-para-redes-sociais-30102009-
37.shl?2>. Acesso em: 4 Dez. 2010.

Potrebbero piacerti anche