O que é um comportamento seguro para um usuário?

O que é um comportamento seguro para um usuário? – VINÍCIUS SERAFIM

Repetidas vezes ouço as perguntas: “Como posso saber que estou seguro?”, “Como posso comprar algo de forma segura via Internet?”, “É seguro acessar minha conta bancária via Internet?” e algumas outras variantes. O que procuro sempre frisar é que a segurança é uma questão de comportamento, além, é claro, de envolver a utilização de algumas ferramentas (como um anti-vírus, por exemplo). Este artigo discorre sobre a segurança de usuários residenciais, mas várias partes dele também são perfeitamente aplicáveis ao ambiente corporativo.

Iniciarei estabelecendo um comparativo entre a sua segurança no uso de computador/Internet e a sua segurança física. Para garantir a sua segurança física, ou seja, dos seus familiares e de seus bens, você usualmente utiliza duas abordagens:

  • Emprego de mecanismos de segurança: alarmes em casa e no carro, portões eletrônicos, cerca elétrica, segurança particular, circuito interno de TV e vários outros.
  • Mudanças comportamentais: escolher lugares aonde ir de acordo com a segurança do local, olhar a rua antes de sair com o carro da garagem à noite, não andar à noite no centro da cidade, etc.

Note que somente o emprego de mecanismos não é suficiente, pois mesmo que tenha um alarme no carro, se você não tiver cuidado ao chegar em casa à noite, você pode ser abordado por alguém mal intencionado e ter seu carro roubado. Ou ainda, mesmo que você tenha que passar por 5 boas fechaduras  para entrar em casa, basta que seus vizinhos de condomínio não controlem suas cópias para colocá-lo em risco.

De maneira análoga, é assim que funciona a sua segurança em termos de uso de computadores e, principalmente, no acesso à Internet. No entanto, o que você procura proteger, de fato, não é simplesmente o seu computador, mas sim as suas informações nele contidas. Vamos então ressaltar alguns pontos importantes que implicam diretamente no seu grau de compreensão do problema em questão:

    • O seu computador não é um mero eletrodoméstico: é moda dizer que um computador hoje é como qualquer outro eletrodoméstico, como um DVD Player por exemplo. No entanto, por mais que você não conheça todas as funções do seu DVD Player, você sabe que este equipamento possui um conjunto de funções limitado. Já o seu computador é um equipamento que não têm um propósito específico e limitado, ou seja, qualquer função que se queira executar pode ser adequadamente programada, daí a infindável variedade de aplicativos, jogos e mesmo vírus que temos disponíveis.
    • Armazenamento de informações pessoais: você armazena diversas informações pessoais em seu computador, que vão desde documentos como procurações, currículos, planilhas financeiras, talvez alguns documentos da sua empresa e até mesmo seu histórico de bate-papos.
    • Conexão com a Internet: seu computador, quando conectado à Internet, deixa de ser um elemento isolado e passa a fazer parte de uma rede global, descentralizada e sem qualquer controle de quem está nela. O mesmo caminho que você utiliza para acessar a Internet pode ser utilizado por alguém na Internet para acessar o seu computador. Entenda sua conexão com a Internet como sendo uma via de duas mãos.

Perceba agora que você possui um equipamento cujas funções não são limitadas e você não tem como conhecer todas elas. Some a isso o fato de você armazenar informações pessoais e portanto sensíveis neste equipamento e por fim imagine esse equipamento com essas informações exposto em uma rede global de desconhecidos. O que você acha disso? É no mínimo preocupante! E o que é mais grave é que em geral as pessoas não têm essa consciência sobre proteção de suas informações pessoais. Apenas como um exemplo disso se você pesquisar no Google pelas palavras Curriculo e CPF você irá encontrar dados completos de diversas pessoas que estão se expondo excessivamente.

O que fazer então? Seguindo a analogia inicialmente proposta, tal como para garantir a sua segurança física, você inicialmente pode e deve adotar uma série de mecanismos como anti-vírus, criptografia e limitação de acessos. No entanto, sendo fiel à analogia estabelecida, somente o emprego de mecanismos não é suficiente e deve ser complementado por mudanças comportamentais como:

    • Não instale nada que você não conheça e necessite: limite o conjunto de aplicativos que você mantém em seu computador aos que você de fato utiliza.
    • Não faça downloads de sites não confiáveis: ao fazer um download de um programa, de um protetor de tela ou mesmo de um documento disponibilizado na Internet, certifique-se da seriedade e do compromisso do site com o recurso disponibilizado. Por exemplo, se você deseja utilizar o GoogleEarth, você deve realizar o download do programa a partir do site oficial que pertence ao Google. O Google é uma empresa extremamente conhecida na Internet e comprometida com seus produtos ao ponto de preocupar-se em não por em risco a segurança dos seus usuários. Por outro lado, não faça o download deste mesmo programa de uma página pessoal na Internet. Embora não seja um download, cabe aqui recomendar que a utilização de cópias ilegais de software também não é recomendada pois, além de ser uma violação das leis vigentes, é possível que você receba um vírus de presente.
    • Não visite sites não confiáveis: muita gente não acredita, mas algumas falhas nos navegadores, principalmente no Microsoft Internet Explorer, permitem que sejam instalados em seu computador programas para roubo de senhas e outras informações pessoais. E para isso basta que você visite um site criado por uma pessoa mal intencionada. Portanto escolha os sites que você visita assim como você escolhe os lugares para sair ou viajar.
    • Cuidado com anexos de e-mail: esse é um dos cuidados mais repetidos pelos profissionais da área de segurança e não é por acaso. Diversos programas maliciosos, principalmente os que procuram capturar senhas diversas, normalmente são distribuídos através de e-mails. Você pode solicitar ao seu provedor que ele “lhe ajude” a filtrar esse tipo de mensagem – recurso tipicamente oferecido como serviço adicional pelo seu provedor – e, caso você utilize o GMail  você já conta com essa proteção – acredite, é de graça e funciona.
    • Utilize o mínimo de privilégios possível: essa talvez seja um pouco difícil para alguns leitores, mas tanto no Microsoft Windows XP e superiores quanto no GNU/Linux (Ubuntu por exemplo) temos dois tipos básicos de usuários: administrador e usuário comum. O administrador, ou root no caso do GNU/Linux, é um tipo de usuário que pode realizar qualquer tarefa como instalar e remover aplicativos do seu computador. Já uma conta comum de usuário é praticamente limitada à execução dos aplicativos já instalados. Você somente deve utilizar os privilégios de administrador quando realmente necessitar e não a todo momento, pois qualquer programa que você execute com esses privilégios poderá fazer o que quiser com o seu sistema.

Espero que a leitura deste curto artigo sirva como primeiro passo ou ao menos como mais um passo para que você aumente sua segurança ao armazenar suas informações em computadores e acessar a Internet. É claro que o assunto não foi esgotado, mas fica o meu incentivo para que você entre em contato para solicitar esclarecimentos.

Obs. Levar em consideração que este artigo foi escrito no ano de 2007. Para os leitores atuais, é interessante ver a visão histórica do problema e se tais orientações ainda se aplicam hoje.

Share

Deixe um comentário