Qual é o nível de
visibilidade do seu computador na internet?
por Jennifer Martinez - NORTON
Para a maioria das pessoas, a Internet é algo um
tanto misterioso. Não sabemos como ela funciona nem o
nível de visibilidade exato de nosso computador ou de
nossas informações pessoais enquanto navegamos na
Web.
Isso é suficiente para incomodar a maioria dos usuários
da Internet. Afinal, muitos ficam on-line o tempo
todo, trocando informações com amigos e associados,
fazendo pesquisas e lendo notícias. É natural que
todos desejem saber um pouco mais sobre o seu nível
de exposição diária.
Quem já não se perguntou: o que fica visível em
meu computador para as outras pessoas? Que partes
podem ser acessadas ou manipuladas? Meus e-mails e
mensagens instantâneas estão protegidos de olhares
curiosos? Outros usuários podem ver o que faço
quando navego na Web? As respostas a essas perguntas
variam de acordo com a sua situação. Felizmente,
existem algumas respostas gerais, e se você tiver um
pouco de conhecimento e proteção, poderá criar,
passo a passo, um espaço seguro na Web.
Etapa 1: Saiba como você está visível
Quando você está on-line, outros usuários podem ver
algo básico do seu computador, pois estão todos
conectados à Internet. Na verdade, é preciso tornar
o seu computador conhecido para você usar a Internet.
Portanto, quando se está on-line, algum nível de
exposição é inerente.
-
Portas O que, exatamente, fica
visível? Para começar, suas portas e seu endereço
IP. Portas são vias de informações entre o seu
computador e a Internet. Cada porta tem um número
e é dedicada a determinada função. Por exemplo,
a maioria do tráfego da Web passa pela porta número
80. Os e-mails passam pela porta 25. Os hackers e
outros criminosos da Internet podem verificar as
portas para ver quais estão abertas, e se algumas
das mais interessantes estiverem disponíveis,
eles poderão usá-las para explorar o seu
computador.
-
Endereços IP O endereço IP
é um identificador numérico exclusivo para o seu
computador. É como o número do seu telefone ou o
seu endereço de correspondência. Sem ele, não
seria possível receber nada pela Internet. Com um
endereço IP estático, o seu computador terá o
mesmo identificador toda vez que você se conectar
à Internet. Isso o torna um alvo certo. Por outro
lado, se o seu endereço IP for alterado a cada
conexão, ficará um pouco mais evasivo. Verifique
com o seu provedor se o endereço IP é gerado
dinamicamente.
-
Firewalls pessoais Embora suas
portas ou seu endereço IP fiquem visíveis, é
possível proteger o computador contra ataques.
Você pode instalar um firewall pessoal para
proteger o computador e suas portas abertas contra
os hackers. Ao mesmo tempo, um firewall pessoal
permite a passagem de tráfego autorizado. Se você
não tem um firewall, deve pelo menos evitar usar
um endereço IP estático.
Etapa 2: Gerencie a exposição do
compartilhamento de arquivos
Se você executar o sistema operacional Windows,
talvez outros usuários da Internet possam ver as
informações sobre seu NetBIOS. O NetBIOS é um
programa usado para comunicação e operações de
rede básicas, inclusive para o compartilhamento de
arquivos e impressoras. Se você compartilhar arquivos
localmente através do NetBIOS e estiver conectado à
Internet, talvez os hackers possam visualizar, fazer o
download ou excluir seus arquivos. Felizmente, é fácil
prevenir um ataque com a redefinição das configurações
do NetBIOS.
Etapa 3: Mantenha em sigilo os seus hábitos
de navegação
Até certo ponto, outras pessoas conseguem ver seus
movimentos na Web. Como você deve saber, o navegador
rastreia o seu histórico de navegação. Isso é
conveniente quando você quer retornar a um site que
visitou recentemente. Mas talvez você não saiba que
o navegador também passa o seu histórico mais
imediato, por exemplo, o URL da página que você
acabou de acessar, para o site seguinte. Os proprietários
de websites podem usar essas informações para
estudar os seus hábitos de navegação,
principalmente se você acessar freqüentemente os
seus sites.
Felizmente, é fácil contornar esse problema. O
navegador não consegue passar o endereço de uma página
de referência para outra, a não ser que você clique
em um link. Portanto, se não quiser que os proprietários
de um website saibam que página você acabou de
acessar, não siga o link para aquela página. Prefira
digitar o URL na barra de endereços do navegador.
Também é possível reconfigurar alguns navegadores
para bloquear a transmissão dos endereços de referência.
Os programas de spyware são ainda mais invasivos.
Eles residem no computador e coletam informações
sobre seus hábitos de navegação. Em seguida, enviam
o seu perfil pela Internet para o editor do programa.
O editor poderá usar essas informações para chegar
até você através de anúncios. Ou ele poderá
vender o seu perfil para outros editores. A maioria
dos spywares entra no computador sem o seu
conhecimento. Porém, se houver um programa
anti-spyware em execução, você poderá identificar
qualquer programa que tentar acessar a Internet de sua
máquina, inclusive spyware. Depois que o spyware é
identificado, basta você excluí-lo e ficar tranqüilo.
Etapa 4: Cuide de seus e-mails e mensagens
instantâneas
Infelizmente, os e-mails não são muito seguros. Do
momento que são enviados de seu computador até
chegarem ao destino, várias pessoas (desde hackers de
servidores de e-mail a administradores de servidores
de e-mail) podem lê-los.
Do mesmo modo, suas mensagens instantâneas viajam
pela Internet desprotegidas. Elas são alvos oportunos
para os curiosos, que as interceptam e lêem. Para
reduzir a possibilidade de violações de privacidade,
use um serviço de e-mail confiável e verifique se
ele utiliza proteção por firewall avançada em seus
servidores de e-mail. Você também deve alterar freqüentemente
as senhas de seu e-mail e mensagens instantâneas,
principalmente se usar um e-mail baseado na Web, como
o Yahoo ou o Hotmail.
Se o seu e-mail contiver informações altamente
confidenciais, considere o uso de uma tecnologia de
criptografia de chave. Embora a criptografia seja um
pouco trabalhosa, é a melhor maneira de garantir que
somente os destinatários pretendidos leiam os seus
e-mails. Com relação às mensagens instantâneas,
discrição é a melhor defesa. Se você tiver algo
importante a dizer, faça-o através de um meio mais
seguro.
Etapa 5: Bloqueie vírus e outros programas
maliciosos
Certos programas maliciosos podem tornar o seu sistema
completamente visível para os hackers. Por exemplo,
alguns Cavalos de Tróia implantam um mecanismo de
controle remoto em seu computador, que oferece acesso
total à sua máquina. Quando tem o controle de sua máquina,
o hacker pode usá-la para atacar outras, como também
pode exibir, alterar ou excluir o conteúdo do
computador. Os programas maliciosos podem entrar em
seu sistema de várias formas: através de e-mails,
websites ou até mesmo de disquetes. Para manter-se
protegido contra esse tipo de exposição, instale um
programa antivírus confiável.
|