PLANO BÁSICO O plano Básico destina-se a clientes que precisam de sites simples, mas que sirvam de vitrine para seu negócio ou serviço.


PLANO ECONÔMICO  O plano econômico já tem mais recursos e atende a maioria dos casos, disponibilizando mais tráfego, mais espaço e emails ilimitado. 


PLANO PROFISSIONAL O plano profissional é indocado para voce que já é um profissional na área e tem conhecimentos em plataformas .NET oferecendo os principais componentes para esta plataforma.


 

Qual é o nível de visibilidade do seu computador na internet?

por Jennifer Martinez - NORTON 

Para a maioria das pessoas, a Internet é algo um tanto misterioso. Não sabemos como ela funciona nem o nível de visibilidade exato de nosso computador ou de nossas informações pessoais enquanto navegamos na Web.

Isso é suficiente para incomodar a maioria dos usuários da Internet. Afinal, muitos ficam on-line o tempo todo, trocando informações com amigos e associados, fazendo pesquisas e lendo notícias. É natural que todos desejem saber um pouco mais sobre o seu nível de exposição diária.

Quem já não se perguntou: o que fica visível em meu computador para as outras pessoas? Que partes podem ser acessadas ou manipuladas? Meus e-mails e mensagens instantâneas estão protegidos de olhares curiosos? Outros usuários podem ver o que faço quando navego na Web? As respostas a essas perguntas variam de acordo com a sua situação. Felizmente, existem algumas respostas gerais, e se você tiver um pouco de conhecimento e proteção, poderá criar, passo a passo, um espaço seguro na Web.

Etapa 1: Saiba como você está visível
Quando você está on-line, outros usuários podem ver algo básico do seu computador, pois estão todos conectados à Internet. Na verdade, é preciso tornar o seu computador conhecido para você usar a Internet. Portanto, quando se está on-line, algum nível de exposição é inerente.

  • Portas O que, exatamente, fica visível? Para começar, suas portas e seu endereço IP. Portas são vias de informações entre o seu computador e a Internet. Cada porta tem um número e é dedicada a determinada função. Por exemplo, a maioria do tráfego da Web passa pela porta número 80. Os e-mails passam pela porta 25. Os hackers e outros criminosos da Internet podem verificar as portas para ver quais estão abertas, e se algumas das mais interessantes estiverem disponíveis, eles poderão usá-las para explorar o seu computador.

  • Endereços IP O endereço IP é um identificador numérico exclusivo para o seu computador. É como o número do seu telefone ou o seu endereço de correspondência. Sem ele, não seria possível receber nada pela Internet. Com um endereço IP estático, o seu computador terá o mesmo identificador toda vez que você se conectar à Internet. Isso o torna um alvo certo. Por outro lado, se o seu endereço IP for alterado a cada conexão, ficará um pouco mais evasivo. Verifique com o seu provedor se o endereço IP é gerado dinamicamente.

  • Firewalls pessoais Embora suas portas ou seu endereço IP fiquem visíveis, é possível proteger o computador contra ataques. Você pode instalar um firewall pessoal para proteger o computador e suas portas abertas contra os hackers. Ao mesmo tempo, um firewall pessoal permite a passagem de tráfego autorizado. Se você não tem um firewall, deve pelo menos evitar usar um endereço IP estático.

Etapa 2: Gerencie a exposição do compartilhamento de arquivos
Se você executar o sistema operacional Windows, talvez outros usuários da Internet possam ver as informações sobre seu NetBIOS. O NetBIOS é um programa usado para comunicação e operações de rede básicas, inclusive para o compartilhamento de arquivos e impressoras. Se você compartilhar arquivos localmente através do NetBIOS e estiver conectado à Internet, talvez os hackers possam visualizar, fazer o download ou excluir seus arquivos. Felizmente, é fácil prevenir um ataque com a redefinição das configurações do NetBIOS.

Etapa 3: Mantenha em sigilo os seus hábitos de navegação
Até certo ponto, outras pessoas conseguem ver seus movimentos na Web. Como você deve saber, o navegador rastreia o seu histórico de navegação. Isso é conveniente quando você quer retornar a um site que visitou recentemente. Mas talvez você não saiba que o navegador também passa o seu histórico mais imediato, por exemplo, o URL da página que você acabou de acessar, para o site seguinte. Os proprietários de websites podem usar essas informações para estudar os seus hábitos de navegação, principalmente se você acessar freqüentemente os seus sites.

Felizmente, é fácil contornar esse problema. O navegador não consegue passar o endereço de uma página de referência para outra, a não ser que você clique em um link. Portanto, se não quiser que os proprietários de um website saibam que página você acabou de acessar, não siga o link para aquela página. Prefira digitar o URL na barra de endereços do navegador. Também é possível reconfigurar alguns navegadores para bloquear a transmissão dos endereços de referência.

Os programas de spyware são ainda mais invasivos. Eles residem no computador e coletam informações sobre seus hábitos de navegação. Em seguida, enviam o seu perfil pela Internet para o editor do programa. O editor poderá usar essas informações para chegar até você através de anúncios. Ou ele poderá vender o seu perfil para outros editores. A maioria dos spywares entra no computador sem o seu conhecimento. Porém, se houver um programa anti-spyware em execução, você poderá identificar qualquer programa que tentar acessar a Internet de sua máquina, inclusive spyware. Depois que o spyware é identificado, basta você excluí-lo e ficar tranqüilo.

Etapa 4: Cuide de seus e-mails e mensagens instantâneas
Infelizmente, os e-mails não são muito seguros. Do momento que são enviados de seu computador até chegarem ao destino, várias pessoas (desde hackers de servidores de e-mail a administradores de servidores de e-mail) podem lê-los.

Do mesmo modo, suas mensagens instantâneas viajam pela Internet desprotegidas. Elas são alvos oportunos para os curiosos, que as interceptam e lêem. Para reduzir a possibilidade de violações de privacidade, use um serviço de e-mail confiável e verifique se ele utiliza proteção por firewall avançada em seus servidores de e-mail. Você também deve alterar freqüentemente as senhas de seu e-mail e mensagens instantâneas, principalmente se usar um e-mail baseado na Web, como o Yahoo ou o Hotmail.

Se o seu e-mail contiver informações altamente confidenciais, considere o uso de uma tecnologia de criptografia de chave. Embora a criptografia seja um pouco trabalhosa, é a melhor maneira de garantir que somente os destinatários pretendidos leiam os seus e-mails. Com relação às mensagens instantâneas, discrição é a melhor defesa. Se você tiver algo importante a dizer, faça-o através de um meio mais seguro.

Etapa 5: Bloqueie vírus e outros programas maliciosos
Certos programas maliciosos podem tornar o seu sistema completamente visível para os hackers. Por exemplo, alguns Cavalos de Tróia implantam um mecanismo de controle remoto em seu computador, que oferece acesso total à sua máquina. Quando tem o controle de sua máquina, o hacker pode usá-la para atacar outras, como também pode exibir, alterar ou excluir o conteúdo do computador. Os programas maliciosos podem entrar em seu sistema de várias formas: através de e-mails, websites ou até mesmo de disquetes. Para manter-se protegido contra esse tipo de exposição, instale um programa antivírus confiável.

 


 
 


 
CopyRight (c) 2004 - 2012 Porto Web Digital