LOMADEE

sábado, 17 de março de 2012

Segurança de crianças e jovens na internet


1. Assuma a Responsabilidade A segurança on-line de crianças e jovens é uma responsabilidade da comunidade. Se cada um de nós assumir as suas responsabilidades na utilização segura e responsável por crianças e jovens, todos teremos a ganhar.

2. Dialogue Com os Seus Filhos Fale com os seus filhos sobre a forma como utilizam, o computador e a Internet. Identifique sites que gostaria que visitassem e faça-o em conjunto com eles, mas não deixe também de alertar para os perigos. Procure em conjunto sites que interessem.

3. Coloque o Computador Numa Zona Comum da Casa Não dê livre acesso ao computador e à Internet - a qualquer dia e a qualquer hora - sem qualquer acompanhamento ou supervisão. É aconselhável quanto mais jovens forem os seus filhos ou educando. Infelizmente, esta tarefa de supervisão é dificultada pelo facho de, em muitas casas, senão mesmo na maioria dos lares, o computador, a consola de jogos e outros dispositivos que fornecem acesso online, estarem colocados no quarto de uma criança. E muitas vezes com o monitor voltado para a parede. Este posicionamento dificulta qualquer ação de supervisão parental. Procure colocar estes dispositivos numa zona comum da casa e com o monitor virado para o interior do espaço e não para a parede.

4. Defina Regras de Utilização Sente-se com os seus filhos e defina um conjunto de regras que devem ser observadas relativamente à utilização das TIC em geral, do computador e da Internet, em particular. No caso de ser um responsável por uma escola que fornece acesso online aos seus alunos, ou no caso de ser responsável por um espaço público que fornece acesso à Internet gratuitamente, defina uma Política de Utilização Aceitável, para os recursos que disponibiliza e certifique-se que nenhum menor tem acesso aos mesmos sem autorização parental e sem conhecimento prévio das condições de utilização.
5. Garanta o Cumprimento das Regras Coloque as regras estabelecidas no ponto anterior num local visível perto do computador, de forma a todos quantos o utilizam as vejam e tenham consciência delas durante a utilização. A segurança online de crianças e jovens não é algo estático, mas algo dinâmico. Regularmente surgem novas ameaças. As crianças crescem e amadurecem. Reveja periodicamente as regras para se certificar que estas refletem a realidade e se continuam a adequar à idade e à maturidade dos seus filhos ou educando.

6. Conheça Novas Ferramentas Para além das ferramentas de segurança básicas como as firewalls, as aplicações anti-vírus, anti-spyware, anti-phishing e as ferramentas anti-spam, existem outras mais específicas no domínio da segurança online de crianças e jovens. Refiro-me a ferramentas de classificação e de filtragem de conteúdos, ferramentas de monitorização da utilização, de controlo do tempo de utilização e ferramentas que vedam o acesso a determinados programas, etc. Por si só nenhuma delas é a solução, mas podem ser integradas por forma a garantir a segurança de crianças e jovens na Internet. Informe-se sobre elas, decida quais as adequadas para a sua família, escola ou espaço público de acesso à Internet e implemente-as. Analise periodicamente se a sua solução se mantém atual e se continua a corresponder às suas necessidades. E sobretudo lembre-se que a melhor ferramenta para garantir a segurança online dos seus filhos e educando não é um qualquer software milagroso, mas o software que qualquer criança tem entre as suas duas orelhas. Acima de tudo, é no "desenvolvimento" deste software - o seu pensamento crítico - que deve apostar.

7. Mantenha o Controle Partilhar um computador com crianças e jovens não é uma tarefa fácil. Controlar essa partilha é da sua responsabilidade. Para isso, lembre aos seus filhos e educando que o acesso não é um direito, mas sim um privilégio. Como privilégio que é, o acesso pode ser vedado a qualquer altura, sobretudo quando as regras de utilização não são cumpridas.

8. Regule os Encontros Offline Um dos grandes perigos para uma criança ou para um jovem são os encontros offline com pessoas que apenas se conhecem online. Como já aqui referi, se na Internet qualquer criança se pode fazer passar por um adulto, o contrário também é verdade. E se é verdade que a Internet potencia a criação de novas amizades, também não é menos verdade que nem todos as pessoas são bem intencionadas. Assim, deixe claro desde o início que encontros na vida real com pessoas que apenas se conhecem da Internet, apenas são permitidos com sua autorização prévia, na sua presença ou na presença de um adulto por si previamente autorizado.
9. Saiba Por Onde Andam, Com Quem Falam e o Que Fazem Na vida real, um pai ou uma mãe geralmente gostam de saber por onde andam e com quem andam os seus filhos. O mesmo deve acontecer online. Fale sobre o assunto com o seu filho/educando. Que sites visitam? Com quem trocam mensagens? Veja regular e conjuntamente o histórico do browser instalado no seu computador e analise periodicamente os logs do seu computador.

quinta-feira, 15 de março de 2012

Saiba como identificar links maliciosos


Mensagens das mais variadas possuem links que, quando clicados, podem instalar um vírus no seu computador. Muitos desses links podem ser identificados observando-se a barra de status

É importante verificar se o final da URL possui alguma extensão maliciosa como “ exe, scr, cmd ou bat “.

Se você receber uma mensagem dizendo ser do seu banco, ligue para o banco e confirme se a mensagem foi enviada e peça instruções para confirmar a veracidade da mensagem. Se você recebeu via Orkut, confirme com o seu amigo se ele realmente enviou o recado. Se você recebeu uma mensagem que diz ser de uma empresa da qual você nunca adquiriu nenhum produto, procure um número de telefone e confirme se a mensagem é verídica.

quinta-feira, 8 de março de 2012

Os tipos de vírus





Arquivo=>Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

Backdoor=>Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Boot=>Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

Cavalo de Tróia ou Trojan=>São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

Encriptados=>Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

Hoax=>Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo.

Macro=>Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

Multipartite=>Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos

Mutante=>Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado

Polimórfico=>Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

Programa =>Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro

Script=>Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como.vbs.doc, vbs.xls ou js.jpg

Stealth=>Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

domingo, 4 de março de 2012



Depende muito da praga com a qual você está lidando. Os vírus clássicos (que infectam outros programas ou arquivos para se multiplicar) só podem ser removidos com o auxílio de uma ferramenta (como um antivírus). Um antivírus pode auxiliar na identificação dos arquivos ruins também.Na maioria dos casos, é sempre bom utilizar qualquer ferramenta de remoção (inclusive antivírus) no Modo de Segurança, onde a maioria dos vírus não entra em ação e assim podem ser removidos mais facilmente.