Nosso objetivo: Orientar e Conscientizar!
 


Índice

01 - Cuidados e dicas com as senhas
02 - Cuidados e dicas com e-mail
03 - Problemas com vírus e suas conseqüências
04 - Obter meu email USP - senha rede interna - senha para telefone externo
05 - Ataques de Spywares
06 - Mensagens enganosas
07 - Fuja dos golpes online

 

 


01 - Cuidados e dicas com as senhas

 

  1. Nunca revele a sua senha a ninguém, nem mesmo os funcionários do CI estão autorizados a solicitá-la.
  2. Troque regularmente a sua senha e como sugestão não reutilize as cinco últimas senhas;
  3. Crie senhas fortes: utilize letras , números etc.;
  4. Não utilize números que possam ser relacionados a você, como: Telefone, RG, CPF/CNPJ, datas de nascimento, de casamento, comemorativas etc.;
  5. Não utilize senhas com números repetidos ou seqüências, como: 1112233, 157157, 1234
  6. Para facilitar a memorização da senha, crie associações com eventos aparentemente sem conexão.
  7. Não anote sua senha em papéis, arquivos ou outros tipos de documentos e nem as digite em celulares.
  8. Como criar uma senha difícil de ser decifrada:

  • Escolha uma frase aleatória: (Ex.: Deus Ajuda Quem Cedo Madruga)

 

Separe a primeira letra de cada palavra: (Ex.: daqcm)

 

Tente substituir alguma letra por um caractere e acrescentar um número ao final da senha: (Ex.: d@qcm07) – a letra “a” é facilmente reconhecida pela “@” e o número 07 representa o número de caracteres da senha.
Alertamos que esta senha aqui apresentada para demonstração não é mais uma senha segura.

 

  • Este tipo de senha dificulta o sucesso dos chamados “ataques de força bruta”, que são sistemas que efetuam milhares de combinações a partir de um dicionário, e são desenvolvidos por Hackers. Logo quanto maior o número de caracteres simples e especiais que você utiliza em sua senha, maior sua segurança.

A partir de uma informação simples, como por exemplo o login do usuário, facilmente o ataque pode ser disparado.

  • Lembre-se que descobrir a senha de um usuário, não só torna vulnerável o e-mail, mas o hacker pode utilizar seus códigos pessoais para efetuar invasões com vários fins, responsabilizando o login utilizado.

Índice


02 - Cuidados e dicas com e-mails

 

  • não abra e-mails de procedência desconhecida;
  • não abra mensagens caracterizadas por SPAM (e-mails enviados, sem sua solicitação ou de origem não-cadastrada). Muitas dessas mensagens aparentam vir de uma fonte segura ou de uma pessoa conhecida e, freqüentemente, são encaminhadas com um arquivo anexo, o qual poderá conter vírus. A mensagem também pode conter solicitação para que você clique em um link, que, embora esteja aparentemente direcionado para o nome ou o endereço mencionado, na realidade endereçará a conexão para sites não-confiáveis;
  • desconfie de e-mails que solicitam informações pessoais, principalmente confidenciais, tais como: senhas, números de identidade, CPF, etc. Faça uma verificação criteriosa sobre a empresa ou pessoa que esteja solicitando tais informações e, na dúvida, não responda ao solicitado. Em caso de suspeita, não siga nenhuma orientação ou instrução apresentada, delete imediatamente a mensagem do seu computador (tecle SHIFT + DEL);
  • antes de abrir qualquer arquivo anexo, mesmo que de origem conhecida, vacine-os com um software antivírus o qual deve estar sempre ativo e atualizado

Índice


03 - Problemas com vírus e suas conseqüências

Muitos problemas podem ser causados em um computador quando está contaminado.

Por exemplo:

  • computador pode ficar lento;
  • os programas podem travar;
  • os arquivos podem ser apagados ou modificados;
  • podem ocorrer erros de gravacao no disco rigido;
  • o sistema operacional pode ser destruido;
  • a execucao de aplicativos pode ficar comprometida;
  • o virus pode encher o disco rigido;
  • o micro pode enviar e-mails sem sua autorizacao

Para evitar estes e outros inconvenientes, tome algumas precaucoes:

  • Instale o antivirus adotado pelo CI/EEL;
  • Verifique a existencia de virus em disquetes antes de utiliza-los;
  • Verifique a existencia de virus no disco rigido periodicamente;
  • Nao abra arquivos suspeitos anexados a e-mails, principalmente se desconhecer o remetente;

Obs.: Muito cuidado com programas distribuidos pela rede. Instale somenteos que forem necessários.

Índice


04 -1 - Obter meu email USP

1. Ir até o RH e solicitar o cadastro de seu e-mail alternativo no Marte;
2. depois de cadastrado o e-mail, acesse https://uspdigital.usp.br/wsusuario/ clique em primeiro acesso para criar sua senha única dos sistemas corporativos;
3. depois de criada sua senha acesse http://www.cce.usp.br:8080/pedidoEmail/ e crie seu e-mail @usp.

 

04 -2 Obter login/senha da rede para configurar proxy em meu navegador 

Depois de criado o seu e-mail, o seu usuário do proxy será o seu e-mail @usp.br, sem o ".br", p. ex. seuusuario@usp. A configuração do proxy é automática.

 

04 -3 Ligação externa de Ramais.

O usuário deverá teclar o "0"(zero) para abrir uma linha externa e fazer a ligação. Caso o usuário queira bloquear as ligações externas, deverá usar a senha do cadeado eletronico, que poderá ser solicitado através da Solicitação de Serviço.

Índice


05 - Ataques de Spywares

Spywares, um termo muito difundido, porém ainda uma incógnita para muita gente.

Os Spywares representam uma ameaça aos usuários de internet, tanto para as empresas como em computadores de uso doméstico.

Seu ataque é realizado em micros desprovidos de proteção (antispyware e alguns antivírus que tenham capacidade de removê-los) e principalmente que estão conectados à internet durante muito tempo.

Os spywares quando causam pequenos danos, costumam mudar a página de inicialização do navegador, abrir janelas pop-ups, redirecionar um endereço desejado para sites diversos.

Quando seu ataque é mais intenso podem causar danos nos Dados do computador e até mesmo dano físico, pois costumam detectar acesso a sites, verificar senhas digitadas e expô-las para alguém mal intencionado.

Para isso, a STI desenvolveu um breve explicativo onde será esclarecido o que são spywares, quais os mais comuns e como removê-los atraves da Faq 0038 - Como instalar o Spybot 1.4 beta 2 (http://www2.iq.usp.br/sti/faq/index.dhtml?pagina=432&chave=Sjs )

 

Índice


06 - Mensagens enganosas

A utilização de recursos computacionais, tais como e-mail e Internet, tem crescido consideravelmente nos últimos anos, principalmente devido às facilidades e comodidade que oferece aos seus usuários.
Entretanto, é preciso ficarmos atentos para que estas ferramentas não sejam utilizadas de forma inadequada, empregando alguns cuidados, sem os quais pode-se criar grandes transtornos para a Universidade, organizações ou mesmo para o próprio usuário.
Assim para sua segurança, gostaríamos de alertar aos usuários da EEL  para que não abram mensagens que tenham as seguintes características:

 

  • Mensagens de origem desconhecida, com arquivos anexos insinuando que *'FALTA ALGUMA COISA*'. Este tipo de mensagem pode conter vírus, contaminar seu computador e comprometer as informações lá armazenadas;
  • Mensagens de origem desconhecida, contendo links estranhos que tentam induzí-lo a clicar em um determinado link. Na maioria dos casos, a finalidade é gravar programas maliciosos em seu computador sem seu conhecimento, para capturar informações sobre você e seu computador. As conseqüências podem ser as piores possíveis para você e/ou para a Universidade;
  • Mensagens de origem desconhecida, que solicitam informações pessoais; na maioria das vezes, são enviadas por pessoas mau intencionadas que desejam utilizar de forma indevida seus dados. Podemos citar alguns exemplos recentes, como um e-mail falso encaminhado em nome da 'Receita Federal' solicitando atualização de dados, mensagem informando que o seu título eleitoral foi cancelado ou que o seu CPF está bloqueado;
  • Em qualquer caso, para evitar surpresas desagradáveis é preciso conferir a veracidade das informações contidas nestas mensagens. Consulte somente os sites oficiais, telefones publicados em listas telefônicas oficiais ou administradores de rede conhecidos por você;
  • As mensagens enviadas pela STI contém informações claras para serem facilmente identificadas. Em caso de dúvida, não abra a mensagem, entre em contato conosco pelo ramal 5114 ou suporte@ci.eel.usp.br.

Índice


07 - Fuja dos golpes online

Fonte: http://pcworld.uol.com.br/reportagens/2006/03/06/idgnoticia.2006-03-06.8...

Segundo o Instituto de Peritos em Tecnologias Digitais e Telecomunicações, os crimes cibernéticos causaram prejuízos de R$ 300 milhões ao sistema bancário em 2005 no Brasil. E a principal arma dos criminosos para conseguir novas vítimas é o e-mail fraudulento, o chamado phishing scam. Apesar da grande variedade de iscas, eles costumam seguir o mesmo script: o destinatário recebe uma mensagem que usa o nome de empresas respeitadas, clica em um link adulterado e é convidado a baixar um programa espião, que monitora os passos da vítima e envia dados como senhas de banco para um criminoso via internet. Mesmo quem possui programas de proteção não está completamente a salvo. Testes feito por PC WORLD com oito soluções mostram que em muitos casos as ferramentas de segurança não identificam esse tipo de ameaça. Como se defender? O bom senso é a melhor arma. Recebeu uma mensagem que pede para clicar em links? Por mais interessante que seja a oferta, resista. Sua conta bancária agradece.

Confira, a seguir, algumas mensagens fraudulentas* que circulam pela internet.

  • Alerta da Microsoft sobre vírus
  • Atualização Bradesco Net Empresas
  • Promoção Mastercard Copa do Mundo
  • Comunicado de protesto da Embratel
  • Versão 8 do MSN Messenger
  • Teste o Windows Live
  • Cartão de Natal
  • Convite do Orkut
  • Fiscalização da Polícia Federal
  • Fotos da Samara Felippo
  • Nome no Serasa
  • Serviço de Proteção ao Crédito
  • Você está sendo traído
  • TSE - título eleitoral cancelado
  • Promoção do Itaú
  • Compra na Americanas.com
  • E-mail pode ser cancelado
  • Presente do Boticário
  • Erro no imposto de renda

Índice
 

(C) 2001-2010 Seção Técnica de Informática - IQUSP

conteúdo: pontmar @ iq.usp.br