quinta-feira, 30 de setembro de 2010

Configurando o Kaspersky Internet Security 2010 - Parte 3

Verificar os endereços da WEB: esta ferramenta é muito útil, principalmente para usuários pouco experientes com a web, que ainda tem bastante dificuldade em diferenciar páginas idôneas de páginas maliciosas. A verificação de endereços Web, permite que as páginas sejam analisadas antes de o usuário poder acessá-las, de forma que o KIS2010 lhe impeça de entrar no site ao detectar código suspeito na mesma, ou se esta estiver listada no seu Banco de Dados de páginas fraudulentas.

Nas configurações do Antivírus da Web, é possível definir o nível de verificação, definir a procura pelo site nos bancos de dados de endereços suspeitos ou de phishing, entre outras.
Também é possível especificar determinadas páginas nas quais o filtro não será aplicado, para agilizar a navegação. No botão “Exclusões”, abaixo, é possível definir em quais páginas a busca não será realizada.
Verificar os softwares de mensagens instantâneas: os softwares de mensagens instantâneas são muito populares atualmente, principalmente entre os mais jovens, sabidamente mais despreocupados com segurança. O KIS2010 lhe permite monitorar as janelas de conversação a fim de proteger seu sistema de programas maliciosos que possam entrar através delas. Assim como no Antivírus da Web, as URLs digitadas podem ser consultadas numa base de endereços suspeitos ou de phishing.

Controlar o comportamento dos aplicativos: uma das características desse software é monitorar o comportamento dos aplicativos instalados no computador. Alguns aplicativos como os principais navegadores do mercado, programas de mensagens instantâneas, softwares de e-mail, etc, já tem seu acesso liberado, pois o objetivo é facilitar e não dificultar a vida do usuário. Mas para os softwares “impopulares”, imagine a seguinte situação: Você certamente já notou que as imagens com milhares de pixels que você carrega no Orkut são redimensionadas quando postadas lá, ou seja, você carrega no Orkut uma foto de 1,5MB mas se baixar a mesma foto, ela terá não mais do que uns 300KB. Como você não é bobo, ao invés de ficar lá 30 minutos enviando as 100 fotos do álbum, você quer redimensioná-las antes e gastar apenas 5 minutos para enviá-las, afinal, o Orkut vai redimensioná-las de qualquer maneira. Ok, dado o cenário, você baixou um programinha freeware que redimensiona as imagens do seu computador, você clica com o botão direito na imagem, escolhe a resolução desejada e “Shazan”, feita a mágica. Mas de uma hora para outra, esse programinha “freeware” decidiu abrir diversas portas no seu computador, aceitar conexões de endereços IPs originários da china e enviar diversos dados da sua máquina (incluindo é claro aquele seu arquivinho “senhas.txt” e seus dados bancários), pela Internet. OBS: Esse processo não foi transparente para o usuário, ou seja, você sequer ficou sabendo disso. Entendeu o porquê de uma ferramenta de controle de aplicativos??? Qualquer atividade suspeita, como tentativas de conexões “anormais”, serão reportadas ao usuário, e esse geralmente terá de exercer alguma gerência sobre o processo em questão (como “permitir” ou “negar”).
Uma funcionalidade bacana do controle de aplicativos é que ele pode inclusive, definir um tempo para que as regras de um determinado aplicativo sejam suspensas após um tempo de inatividade, ou seja, se o aplicativo não for utilizado por 30 dias, por exemplo, mesmo que ele tenha permissão de acesso a Internet, na próxima vez que tentar estabelecer uma conexão, você será avisado.

Aguarde mais dicas nos próximos episódios ;o)

Configurando o Kaspersky Internet Security 2010 - Parte 2

Defina uma senha para o programa: Uma das funções mais importantes de uma ferramenta de segurança, é a capacidade que ela tem de se auto-proteger. Como falei no post anterior, de nada adianta eu configurar minha ferramenta nos mínimos detalhes se alguém puder fechá-la antes de usar  meu computador. Para evitar esse tipo de situação, entre nas configurações do KIS2010 clicando no seu ícone ao lado do relógio do Windows com o botão invertido e selecionando a opção “Configurações”. Já na primeira opção “Proteção”, defina uma senha para que o mesmo possa ser fechado ou ter suas configurações alteradas. Dessa maneira, ninguém fecha a ferramenta sem informar a senha correta. Para isso, clique no botão “Configurações” na seção “Proteção por senha”, como você pode ver na tela abaixo:
Uma vez que a senha foi definida, pausar a proteção do programa, fechar o programa ou modificar suas configurações só poderá ser executado se a senha correta for inserida.

Configure a verificação de arquivos: uma das opções mais importantes deste tipo de ferramenta é a configuração de como ela deve se comportar no que se referem aos arquivos dentro do computador. Aqui é preciso observar que são diversas as opções disponíveis, e tudo vai depender da relação “quantidade de opções x quantidade de memória disponível”, pois nessas configurações você pode deixar sua máquina absurdamente lenta (o que geralmente faz com que o usuário feche a aplicação de segurança para executar determinadas tarefas, procedimento que deve ser evitado). Na tela abaixo, é possível especificar quais serão as ações quando um vírus for identificado. Minha recomendação é: deixe o antivírus tentar limpar o arquivo, mas se ele não conseguir, exclua-o. Evite dores de cabeça desnecessárias.
No botão configurações dessa janela, é possível especificar ainda o escopo e o nível da verificação de arquivos, conforme mostram as imagens abaixo:
Minha recomendação? Se você tem uma máquina relativamente boa, deixe a verificação de todos os arquivos ligada, para todos os dispositivos do escopo de proteção.
Para poupar processamento, você pode escolher também a verificação apenas de arquivos novos e alterados.
Configure a verificação de e-mails: os e-mails são uma enorme fonte de dor de cabeça para as empresas, pois através desse serviço, informações importantes podem sair, vírus e outras malwares podem entrar, etc. Configurar a sua ferramenta de segurança para tratar esse tipo de ameaça também é imprescindível. Para especificar suas opções, acesse as configurações do KIS2010 no item “Antivírus de e-mail”.

Logo nas ações, te recomendo o mesmo tratamento que os arquivos. Tente remover, mas se não der, tchau.

Acessando o botão “Configurações” nessa janela, recomendo definir o escopo tanto para os e-mails que entram como para os que saem.

Além disso, é interessante bloquear algumas extensões de arquivos que já se consagraram na disseminação de vírus, como por exemplo: .bat, .cmd, .com, .exe, .ico, .ini, .lnk, .pif, .scr entre diversos outros. Se a extensão de arquivo que você deseja bloquear não estiver listada na caixa abaixo, é possível clicar no botão “Adicionar” nesta janela para inseri-la.
Na parte 2 continuaremos com mais configurações da ferramenta.

Configurando o Kaskersky Internet Security 2010 - Parte 1

Geralmente quando se falam em ferramentas de segurança, existem divergências quanto às melhores. Umas funcionam bem para uns, outras funcionam melhor para outros, mas raramente elas não funcionam bem para ninguém, então ter uma solução desse tipo, é imprescindível para o seu computador. É claro que temos de levar em consideração que as pessoas utilizam configurações de hardware diferentes, possuem níveis de conhecimentos diferentes e como conseqüência, configuram seus aplicativos de maneira diferente também.


Mas um problema têm me saltado aos olhos ultimamente: os usuários (ah os bons e velhos usuários ;o)), andam encarando os programas, principalmente os de segurança, como se eles fosse PnP (plug-and-play). Instalam os softwares de antivírus ou mesmo as suítes de segurança e não definem o mínimo de configuração nesses softwares, como se apenas o fato de ter um software de proteção instalado no computador fosse garantia de segurança. Bem, não é. O que impediria, por exemplo, uma pessoa mal-intencionada de fechar sua suíte de segurança intencionalmente antes de plugar no seu PC um pen-drive contaminado? Certamente uma ferramenta bem configurada, com uma senha forte definida, auxiliaria bastante nesse processo. Um software de antivírus mal configurado, minimamente configurado, ou sem configuração alguma, não será bem sucedido na sua função, que é justamente proteger o computador do usuário. Programas desse tipo (não só eles, é verdade, mas como esse é um blog de segurança...), devem ser configurados corretamente para que não dêem uma falsa impressão ao usuário de estar seguro, quando esse na verdade continua desprotegido ou com uma camada mínima de proteção. Uma boa configuração numa suíte de segurança, minimiza bastante as chances de uma invasão ser bem sucedida no seu computador. Note que eu disse “minimiza” e não “impede”, pois como já comentei “n” vezes nesse blog, “100% de segurança não existe” ;o).

Os posts seguintes, visam mostrar algumas configurações imprescindíveis numa suíte de segurança, deixando seu computador mais protegido para “encarar” o mundo on-line. A ferramenta utilizada neste tutorial é o Kaspersky Internet Security 2010, mas determinadas configurações devem estar presentes em toda e qualquer boa suíte de segurança disponível no mercado. Basta você procurar e revisar as configurações da sua suíte ou do seu antivírus.

Em tempo, uma suíte de segurança, é um programa que engloba vários outros programas de segurança. Ao invés de você ter separadamente um antivírus, antispyware, antispam, antipop-up, antirootkit, firewall, etc, uma suíte de segurança engloba todos esses programas numa única solução.

Ainda em tempo, a escolha do Kaspersky Internet Security 2010 (de agora em diante referenciado como KIS2010), não teve nem de longe qualquer apelo comercial. Não ganhei absolutamente nada da Kaspersky Labs e nem intenciono ganhar. Fiz o teste entre diversos produtos e essa foi a melhor opção para mim, o que não quer dizer que será para você. O fato é que, independente de qual ferramenta você utilize, ela deve ser bem configurada e você deve se sentir seguro com ela. Aqui seguem alguns links de páginas com comparativos entre algumas suítes de segurança disponíveis no mercado: http://www.av-comparatives.org/ , http://www.virus.gr/portal/en/ e http://anti-virus-software-review.toptenreviews.com/. Escolha uma delas, teste-a, pois a maioria delas permite que isso seja feito, compre-a ou utilize sua versão gratuita (geralmente sem diversos recursos importantes), e seja feliz navegando seguramente pela web.

Ok, já não está mais “em tempo”, mas só para finalizar, uma última observação para que você reflita um pouquinho. Li uma vez em algum lugar, que infelizmente não me recordo, senão citaria aqui a fonte, sobre um analista de segurança que durante suas palestras fazia 3 questionamentos aos presentes:

1 – “Quantos de nós aqui presentes, temos computador em casa?”
(a maioria esmagadora levanta a mão);

2 –“ Quantos possuem um software antivírus instalado?”
(novamente, a maioria esmagadora levanta a mão);

3 – “Quantos pagaram por ele?”
(não precisa nem dizer não é? Quase ninguém levanta a mão).

Se você foi o ilustre protagonizador dessa cena, me informe por favor que coloco os créditos aqui (além de solicitar-lhe um aperto de mãos, é claro, pois o exemplo foi excelente). Obviamente passei a utilizá-las também nas minhas palestras, para chamar a atenção dos usuários de computador, a importância que eles dão para a segurança. Apenas 14,2% dos usuários de computador com acesso a Internet no Brasil, pagam por uma licença de uma ferramenta de segurança ;o( Fonte: http://www1.folha.uol.com.br/tec/750785-menos-de-15-dos-brasileiros-pagam-por-antivirus.shtml

Não, não estou dizendo que você é obrigado a comprar uma solução. Mas digo que uma licença de KIS2010 válida por 1 ano, por exemplo, custa cerca de R$99,90 (valores de abr/2010). Ou seja, R$8,33 por mês. E existem outras soluções ainda mais baratas. É de se pensar, você não acha?

Seguindo o baile, a idéia desse artigo é mostrar algumas opções de configuração importantes que uma ferramenta de segurança deve ter, mas nem de longe intenciono detalhar cada configuraçãozinha que o programa possui. Para isso, existem os manuais, os fóruns on-line e o suporte das ferramentas. Vou aqui comentar algumas funcionalidades e dar algumas dicas que talvez lhe sejam pertinentes. O importante nesse caso, é não tratar a ferramenta como PnP e se você tem dúvida sobre alguma configuração, vá atrás para saber o que ela faz.

Seminário no Colégio São Sojé SL

No dia 25/09/2010 o Colégio São José São Leopoldo realizou o "III Seminário de Idéias do São José" com a temática "Bullying / Cyberbullying na era digital: Aspectos emocionais, jurídicos e tecnológicos".


O seminário foi direcionado para pais de alunos, professores e comunidade, numa excelente iniciativa do CSJ. Formando a mesa além de mim, estavam a psicóloga dra. Carolina Lisboa e o advogado Andrio Fonseca que também é professor na Uniritter.

O seminário estruturou-se da seguinte maneira:

1. PAINELISTA – Carolina S. M. Lisboa – Psicóloga
• Aspectos psicossociais de Bullying e Cyberbullying
• Problematizando o Cyberbullying na Contemporaneidade
• Pesquisas científicas, principais achados (consequências para os jovens)
• Formas de intervir

2. PAINELISTA – Andrio Portuguez Fonseca – Advogado
• Da lacuna legal sobre o Bullying na Justiça Pátria
• Da responsabilidade civil
• Da responsabilidade penal
• Da análise de casos concretos
• Das alternativas aplicadas pela Justiça Pátria

3. PAINELISTA – Cristiano Goulart Borges – Administrador de Redes
• Segurança na Internet: Por que se preocupar?
• Ataques pela Internet / Cyberbullying
• Engenharia Social
• Redes Sociais / Blogs / Flogs
• Mensagens instantâneas (MSN/Gmail) /Twitter Hoax
• Boatos
• Jogo dos "malwares" / Ferramentas para Proteção / Melhores práticas

Abaixo seguem algumas fotos do evento









Pudemos promover o debate sobre o assunto e esclarecer diversas dúvidas da comunidade referentes ao Bullying / Cyberbullying. Aproveito para agradecer o convite as Sras. Deborah e Adriana, organizadoras do evento, bom como a irmã Ceris, diretora da escola e que sempre me foi muito atenciosa. Parabenizo ao CSJ pela iniciativa, pois são eventos como esse qua ajudam a promover o debate desses problemas tão latentes na nossa sociedade.

[Editado]
Segue o link para reportagem do seminário no "O Polvo":
http://www.opolvo.com.br/noticias/57721/Discuss%C3%A3o-sobre-o-bullying-no-Col%C3%A9gio-S%C3%A3o-Jos%C3%A9.html


 Notícia no SINEPE-RS (Sindicato do Ensino Privado):
http://www.sinepe-rs.org.br/core.php?snippet=noticias_interna&id=11107&idPai=192





Related Posts Plugin for WordPress, Blogger...