Comitê Gestor da Internet no Brasil  Cartilha de Segurança       para Internet    Parte III: Privacidade              Vers...
CERT.br – Centro de Estudos, Resposta e Tratamento           de Incidentes de Seguranca no Brasil                         ...
Parte III: PrivacidadeSum´ rio   a1 Privacidade dos E-mails                                                               ...
Parte III: Privacidade1     Privacidade dos E-mails    O servico de e-mails foi projetado para ter como uma de suas princi...
Parte III: Privacidade     u                ´conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ ...
Parte III: Privacidade                    a                     ¸˜browser n˜ o receber´ cookies e as informacoes por ele f...
Parte III: Privacidade                   ¸˜                                                           ¸˜    Estas informac...
Parte III: Privacidade                                                    ¸˜    Para criptografar estes dados, como visto ...
Parte III: Privacidade5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth?                  a    Muitas vez...
Parte III: PrivacidadeComo Obter este Documento                                                                         ´ ...
Upcoming SlideShare
Loading in …5
×

Cartilha de Segurança para Internet - Privacidade

669 views

Published on

Parte III: Privacidade
http://www.centralinfors.com.br

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
669
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cartilha de Segurança para Internet - Privacidade

  1. 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006
  2. 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸Cartilha de Seguranca para Internet ¸ Parte III: Privacidade ` Esta parte da Cartilha discute quest˜ es relacionadas a privacidade do o usu´ rio ao utilizar a Internet. S˜ o abordados temas relacionados a a a ` ` privacidade dos e-mails, a privacidade no acesso e disponibilizacao¸˜ de p´ ginas Web, bem como alguns cuidados que o usu´ rio deve ter a a com seus dados pessoais e ao armazenar dados em um disco r´gido.ı ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  3. 3. Parte III: PrivacidadeSum´ rio a1 Privacidade dos E-mails 3 ´ 1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? . . . . . . . . . . . . ı e a . . . . . . . . 3 ´ 1.2 Como e poss´vel assegurar a privacidade dos e-mails? . . . . . . . . . ı . . . . . . . . 3 ¸˜ ´ 1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 ¸˜2 Privacidade no Acesso e Disponibilizacao de P´ ginas Web a 4 2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? . . . . . . . . . a 4 2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por exemplo a um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Cuidados com seus Dados Pessoais 5 3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Cuidados com os Dados Armazenados em um Disco R´gidoı 6 4.1 Como posso sobrescrever todos os dados de um disco r´gido? . . . . . . . . . . . . . ı 75 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth 7 5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? . . . . . . . . . . . a 8 ¸˜ ¸˜ 5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Como Obter este Documento 9Licenca de Uso da Cartilha ¸ 9Agradecimentos 9Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/9
  4. 4. Parte III: Privacidade1 Privacidade dos E-mails O servico de e-mails foi projetado para ter como uma de suas principais caracter´sticas a simplici- ¸ ı ¸ ´dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id´ ia ede que os e-mails s˜ o cartas fechadas. Mas eles s˜ o, na verdade, como cart˜ es postais, cujo conte´ do a a o upode ser lido por quem tiver acesso a eles. ´1.1 E poss´vel algu´ m ler e-mails de outro usu´ rio? ı e a ` As mensagens que chegam a caixa postal do usu´ rio ficam normalmente armazenadas em um aarquivo no servidor de e-mails do provedor, at´ o usu´ rio se conectar na Internet e obter os e-mails e aatrav´ s do seu programa leitor de e-mails. e Portanto, enquanto os e-mails estiverem no servidor, poder˜ o ser lidos por pessoas que tenham aacesso a este servidor 1 . E enquanto estiverem em trˆ nsito, existe a possibilidade de serem lidos por a `alguma pessoa conectada a Internet. ´1.2 Como e poss´vel assegurar a privacidade dos e-mails? ı ¸˜ ¸˜ ´ Se a informacao que se deseja enviar por e-mail for confidencial, a solucao e utilizar programasque permitam criptografar o e-mail atrav´ s de chaves (senhas ou frases), de modo que ele possa ser e ¸˜lido apenas por quem possuir a chave certa para decodificar a mensagem. Maiores informacoes sobrecriptografia podem ser encontradas na Parte I: Conceitos de Seguranca. ¸ Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails, outrospodem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptografia que trabalhem com pares dechaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/. Estes programas, apesar de serem muito utilizados na criptografia de mensagens de e-mail, tam- ¸˜b´ m podem ser utilizados na criptografia de qualquer tipo de informacao, como por exemplo, um earquivo sigiloso a ser armazenado em uma c´ pia de seguranca (vide Parte II: Riscos Envolvidos no o ¸ ¸˜Uso da Internet e M´ todos de Prevencao). e ¸˜ ´1.3 A utilizacao de programas de criptografia e suficiente para assegurar a privacidade dos e-mails? Os programas de criptografia s˜ o utilizados, dentre outras finalidades, para decodificar mensagens acriptografadas, recebidas por um usu´ rio, no momento em que este desejar lˆ -las. a e ´ Ao utilizar um programa de criptografia para decodificar uma mensagem, e poss´vel que o pro- ıgrama leitor de e-mails permita salvar a mensagem no formato decodificado, ou seja, em texto claro. ¸˜No caso da utilizacao de programas leitores de e-mails com esta caracter´stica, a privacidade do ı 1 Normalmente ´ existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal deum usu´ rio sem o seu consentimento. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/9
  5. 5. Parte III: Privacidade u ´conte´ do da mensagem e garantida durante a transmiss˜ o da mensagem, mas n˜ o necessariamente no a aseu armazenamento. ´ Portanto, e extremamente importante o usu´ rio estar atento para este fato, e tamb´ m certificar- a ese sobre o modo como suas mensagens est˜ o sendo armazenadas. Como uma mensagem pode ser a a e ´decodificada sempre que o usu´ rio desejar lˆ -la, e aconselh´ vel que ela seja armazenada de forma acriptografada e n˜ o em texto claro. a2 ¸˜ Privacidade no Acesso e Disponibilizacao de P´ ginas Web a Existem cuidados que devem ser tomados por um usu´ rio ao acessar ou disponibilizar p´ ginas na a a ¸˜Internet. Muitas vezes o usu´ rio pode expor informacoes pessoais e permitir que seu browser receba aou envie dados sobre suas preferˆ ncias e sobre o seu computador. Isto pode afetar a privacidade de eum usu´ rio, a seguranca de seu computador e at´ mesmo sua pr´ pria seguranca. a ¸ e o ¸2.1 Que cuidados devo ter ao acessar p´ ginas Web e ao receber cookies? a Cookies s˜ o muito utilizados para rastrear e manter as preferˆ ncias de um usu´ rio ao navegar a e apela Internet. Estas preferˆ ncias podem ser compartilhadas entre diversos sites na Internet, afetando e a a ´assim a privacidade de um usu´ rio. N˜ o e incomum acessar pela primeira vez um site de m´ sica, upor exemplo, e observar que todas as ofertas de CDs para o seu gˆ nero musical preferido j´ est˜ o e a adispon´veis, sem que vocˆ tenha feito qualquer tipo de escolha. ı e Al´ m disso, ao acessar uma p´ gina na Internet, o seu browser disponibiliza uma s´ rie de informa- e a e¸˜ ¸˜coes, de modo que os cookies podem ser utilizados para manter referˆ ncias contendo informacoes de eseu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos,at´ o seu endereco de e-mail. e ¸ ¸˜ Estas informacoes podem ser utilizadas por algu´ m mal intencionado, por exemplo, para ten- etar explorar uma poss´vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de ı ¸ e ¸˜Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao. ´ Portanto, e aconselh´ vel que vocˆ desabilite o recebimento de cookies, exceto para sites confi´ - a e aveis, onde sejam realmente necess´ rios. a As vers˜ es recentes dos browsers normalmente permitem que o usu´ rio desabilite o recebimento, o aconfirme se quer ou n˜ o receber e at´ mesmo visualize o conte´ do dos cookies. a e u ¸˜ Tamb´ m existem softwares que permitem controlar o recebimento e envio de informacoes entre e ¸˜um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejamrecebidos apenas de sites espec´ficos2 . ı ´ Uma outra forma de manter sua privacidade ao acessar p´ ginas na Internet e utilizar sites que apermitem que vocˆ fique anˆ nimo. Estes s˜ o conhecidos como anonymizers e o a 3 e intermediam o envio ¸˜e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu 2 Um exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. 3 Exemplos desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http:// ¸www.anonymizer.com/ (servico pago). ¸Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/9
  6. 6. Parte III: Privacidade a ¸˜browser n˜ o receber´ cookies e as informacoes por ele fornecidas n˜ o ser˜ o repassadas para o site a a avisitado. ´ e ´ Neste caso, e importante ressaltar que vocˆ deve certificar-se que o anonymizer e confi´ vel. Al´ m a e e a ¸ ¸˜disso, vocˆ n˜ o deve utilizar este servico para realizar transacoes via Web.2.2 Que cuidados devo ter ao disponibilizar uma p´ gina na Internet, como por a exemplo um blog? Um usu´ rio, ao disponibilizar uma p´ gina na Internet, precisa ter alguns cuidados, visando prote- a ager os dados contidos em sua p´ gina. a Um tipo espec´fico de p´ gina Web que vem sendo muito utilizado por usu´ rios de Internet e o ı a a ´ ¸ ´ ¸˜blog. Este servico e usado para manter um registro freq¨ ente de informacoes, e tem como principal uvantagem permitir que o usu´ rio publique seu conte´ do sem necessitar de conhecimento t´ cnico sobre a u e ¸˜a construcao de p´ ginas na Internet. a Apesar de terem diversas finalidades, os blogs tˆ m sido muito utilizados como di´ rios pessoais. e a ¸˜Em seu blog, um usu´ rio poderia disponibilizar informacoes, tais como: a • seus dados pessoais (e-mail, telefone, endereco, etc); ¸ • informacoes sobre seus familiares e amigos (como arvores geneal´ gicas, datas de anivers´ rio, ¸˜ ´ o a telefones, etc); • dados sobre o seu computador (dizendo, por exemplo, “. . . comprei um computador da marca X e instalei o sistema operacional Y. . . ”); • dados sobre os softwares que utiliza (dizendo, por exemplo, “. . . instalei o programa Z, que acabei de obter do site W. . . ”); • informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data ¸˜ de uma viagem programada, hor´ rio que foi ao caixa eletrˆ nico, etc); a o ´ ¸˜ E extremamente importante estar atento e avaliar com cuidado que informacoes ser˜ o disponi- a a ¸˜bilizadas em uma p´ gina Web. Estas informacoes podem n˜ o s´ ser utilizadas por algu´ m mal- a o eintencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca), ¸mas tamb´ m para atentar contra a seguranca de um computador, ou at´ mesmo contra a seguranca e ¸ e ¸f´sica do pr´ prio usu´ rio. ı o a3 Cuidados com seus Dados Pessoais Procure n˜ o fornecer seus dados pessoais (como nome, e-mail, endereco e n´ meros de documen- a ¸ utos) para terceiros. Tamb´ m nunca forneca informacoes sens´veis (como senhas e n´ meros de cart˜ o e ¸ ¸˜ ı u a ¸˜de cr´ dito), a menos que esteja sendo realizada uma transacao (comercial ou financeira) e se tenha e ¸˜certeza da idoneidade da instituicao que mant´ m o site. eCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/9
  7. 7. Parte III: Privacidade ¸˜ ¸˜ Estas informacoes geralmente s˜ o armazenadas em servidores das instituicoes que mantˆ m os a e ¸˜ ¸˜sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras ¸˜ ¸˜instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes. Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter ¸acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista ¸˜de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por vocˆ na Internet (atrav´ s do uso e ede uma de suas senhas).3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? ¸˜ ¸˜ Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de ¸˜usu´ rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e a ¸˜participacao em comunidades com interesses em comum. Um site de redes de relacionamento normalmente permite que o usu´ rio cadastre informacoes a ¸˜pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de ¸ ¸nascimento, etc), al´ m de outros dados que ir˜ o compor o seu perfil. Se o usu´ rio n˜ o limitar o acesso e a a a ¸˜aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder˜ o ser visualizadas a e ´por qualquer um que utilize este site. Al´ m disso, e recomend´ vel que o usu´ rio evite fornecer a a ¸˜muita informacao a seu respeito, pois nenhum site est´ isento do risco de ser invadido e de ter suas a ¸˜informacoes furtadas por um invasor. ¸˜ A participacao de um usu´ rio em determinados tipos de comunidades tamb´ m pode fornecer muita a e ¸˜informacao para terceiros. Por exemplo, a comunidade de donos de um determinado ve´culo, ou dos ı u ´freq¨ entadores do estabelecimento X, pode dizer qual e a classe social de um usu´ rio, que locais ele agosta de freq¨ entar, etc. u ´ ¸˜ Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes vocˆ edisponibilizar´ nos sites de redes de relacionamentos, principalmente aquelas que poder˜ o ser vistas a a e a ¸˜por todos, e em que comunidades vocˆ participar´ . Estas informacoes podem n˜ o s´ ser utilizadas por a oalgu´ m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos ede Seguranca), mas tamb´ m para atentar contra a seguranca f´sica do pr´ prio usu´ rio. ¸ e ¸ ı o a4 Cuidados com os Dados Armazenados em um Disco R´gido ı ´ E importante ter certos cuidados no armazenamento de dados em um computador. Caso vocˆ e ¸˜mantenha informacoes sens´veis ou pessoais que vocˆ n˜ o deseja que sejam vistas por terceiros (como ı e a u o e ¸˜n´ meros de cart˜ es de cr´ dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser arma-zenadas em algum formato criptografado. Estes cuidados s˜ o extremamente importantes no caso de notebooks, pois s˜ o mais visados e, a aportanto, mais suscet´veis a roubos, furtos, etc. ı ¸˜ Caso as informacoes n˜ o estejam criptografadas, se vocˆ necessitar levar o computador a alguma a eassistˆ ncia t´ cnica, por exemplo, seus dados poder˜ o ser lidos ou copiados por uma pessoa n˜ o auto- e e a arizada.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/9
  8. 8. Parte III: Privacidade ¸˜ Para criptografar estes dados, como visto na secao 1.2, existem programas que, al´ m de serem eutilizados para a criptografia de e-mails, tamb´ m podem ser utilizados para criptografar arquivos. e Um exemplo seria utilizar um programa que implemente criptografia de chaves p´ blica e privada4 , ucomo o GnuPG. O arquivo sens´vel seria criptografado com a sua chave p´ blica e, ent˜ o, decodificado ı u acom a sua chave privada, sempre que fosse necess´ rio. a ´ E importante ressaltar que a seguranca deste m´ todo de criptografia depende do sigilo da chave ¸ e e a ´privada. A id´ ia, ent˜ o, e manter a chave privada em um CD ou outra m´dia (como pen drive, disco ır´gido remov´vel ou externo) e que este n˜ o acompanhe o computador, caso seja necess´ rio envi´ -lo, ı ı a a apor exemplo, para a assistˆ ncia t´ cnica. e e Tamb´ m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou e a ´ ¸˜formatar um disco r´gido n˜ o e suficiente para evitar que informacoes antes armazenadas possam ser ırecuperadas. Portanto, e importante sobrescrever todos os dados do disco r´gido (vide secao 4.1). ´ ı ¸˜4.1 Como posso sobrescrever todos os dados de um disco r´gido? ı ¸˜ ´ Para assegurar que informacoes n˜ o possam ser recuperadas de um disco r´gido e preciso sobres- a ı ¸˜crevˆ -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter eescolhido aleatoriamente, em todos os espacos de armazenamento do disco. ¸ ´ ´ ¸˜ E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de ¸˜ ¸˜um disco r´gido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas. ı Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r´gido e ıque podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP,etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.5 Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth ¸˜ Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telefˆ nicas oe passaram a incorporar diversas funcionalidades, tais como: calend´ rio, despertador, agenda te- alefˆ nica e de compromissos, cˆ mera fotogr´ fica, envio e recebimento de texto e imagens, etc. o a a A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitira transmiss˜ o de dados entre eles (por exemplo, contatos da agenda telefˆ nica, agenda de compromis- a osos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,fones de ouvido, sistema viva-voz de autom´ veis, etc). Outros exemplos de aparelhos que podem ofornecer esta tecnologia s˜ o PDAs e notebooks. a ´ O fato e que a inclus˜ o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, aentre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu´ rios. a 4 Detalhes sobre criptografia de chaves p´ blica e privada est˜ o dispon´veis na Parte I: Conceitos de Seguranca. u a ı ¸ 5A ¸˜ definicao deste termo pode ser encontrada no Gloss´ rio. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/9
  9. 9. Parte III: Privacidade5.1 Que riscos est˜ o associados ao uso de aparelhos com bluetooth? a Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de f´ brica, ou a´e posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indis- ¸˜criminadamente. Esta configuracao normalmente permite que dados sejam obtidos do aparelho semqualquer tipo de controle. O problema n˜ o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m´ configura- a a¸˜ ¸˜ ¸˜cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um ¸˜aparelho. Estas informacoes podem incluir: agenda telefˆ nica, agenda de compromissos, arquivos, oimagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatostelefˆ nicos armazenados em seus aparelhos furtados e disponibilizados na Internet. o ¸˜ ¸˜5.2 Que cuidados devo ter para evitar a exposicao de informacoes de um apa- relho com bluetooth? ´ ¸˜ ¸˜ E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho quefornece a tecnologia bluetooth. Alguns dos principais cuidados s˜ o: a • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess´ rio. a Caso isto n˜ o seja poss´vel, consulte o manual do seu aparelho e configure-o para que n˜ o seja a ı a ¸˜ identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparece como “Oculto” ou “Invis´vel”); ı • fique atento as not´cias, principalmente aquelas sobre seguranca, veiculadas no site do fabri- ` ı ` ¸ cante do seu aparelho; • aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante ¸˜ ¸ do seu aparelho, para evitar que possua vulnerabilidades; • caso vocˆ tenha comprado uma aparelho usado, restaure as opcoes de f´ brica (em muitos apare- e ¸˜ a ¸˜ ¸˜ ¸˜ lhos esta opcao aparece como “Restaurar Configuracao de F´ brica” ou “Restaurar Configuracao a Original”) e configure-o como no primeiro item, antes de inserir quaisquer dados.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/9
  10. 10. Parte III: PrivacidadeComo Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamenteatualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e aatrav´ s do endereco doc@cert.br. e ¸Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆcorrecao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ enciasque possam advir do seu uso.Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ıment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o oCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/9

×