Índice
Manter o seu computador e informações pessoais a salvo de ameaças de segurança é um dos aspectos mais importantes da computação hoje em dia. Este guia tem como objetivo ajudá-lo a alcançar um nível mais alto de segurança. Preste especial atenção às seguintes subseções:
As atualizações de segurança são muito importantes. São a melhor defesa que possui contra quem pretende danificar o seu computador, e deverá instalá-las imediatamente. Quando uma atualização de segurança é lançada, hackers já sabem como invadir computadores que não estão atualizados. No pior caso, estão à procura de vítimas para invadir com programas automatizados em menos de algumas horas.
As atualizações de segurança automáticas estão ativadas por padrão no Xubuntu. Se deseja alterar as configurações para as atualizações automáticas, vá à aba Atualizações em → → e altere as configurações ao seu gosto.
Desativar as atualizações automáticas, estará a baixar o nível de segurança do seu computador. Quando as atualizações automáticas estão desligados, é essencial que se lembre de atualizar manualmente muitas vezes. |
Se utilizar uma ligação de Internet com largura de banda limitada e não quiser usar atualizações automáticas, lembre-se de atualizar de cada vez que tiver acesso a uma ligação ilimitada. |
Empresas oficiais não irão solicitar-lhe a sua senha. Elimine qualquer um e-mail solicitando-lhe a sua senha. Se estiver ao telefone, desligue e contate alguém conhecido, para garantir que a ligação com quem lhe solicitava a senha é perdida. |
O uso de senhas fortes e únicas para contas importantes e sensíveis ajuda a prevenir o acesso não autorizado às suas informações pessoais, roubo de identidade e perdas financeiras diretas. Considere o seguinte cenário:
A Alice usa senhas idênticas para mytrustedbank.com e insecureblog.com
insecureblog é invadido e as informações e senha de Alice são roubados
Hackers podem agora aceder à conta bancária de Alice e roubar o dinheiro dela
A reutilização de senhas pode-se transformar num desastre. Deve prestar atenção e utilizar senhas únicas e fortes para os seguintes serviços:
Contas de e-mail. Contas de e-mail podem ser usados para repor todas as outras senhas através das hiperligações "senha esquecida" encontradas em todos os sites.
Armazenamento de chaves e gestores de senhas. Vale a pena ter uma boa senha para esses serviços, uma vez que eles permitem que evite digitar muitas outras senhas!
Contas ligadas com operações bancárias, incluindo PayPal e outros sites de pagamento. Se alguém conseguir aceder a estes, poderão roubar o seu dinheiro.
A força de uma senha depende do quão difícil é para um atacante para a adivinhar. Hackers usam programas especiais que podem fazer milhões de palpites por segundo, então senhas fracas não tem chance.
Algumas senhas (como macaco
, password
, teste
, 123456
) são extremamente comuns. Se utilizar essas senhas comuns, as suas contas serão penetradas facilmente. No entanto, a adição de letras maiúsculas, números ou símbolos não é muitas vezes suficiente para transformar uma senha fraca numa forte. Isso acontece porque as pessoas escolhem de forma confiável os mesmos símbolos e números adicionais (por exemplo, macaco1
é mais comum do que ma5caco
, e também mais comum do que macaco hoover
).
É preferível escolher um segredo maior, como uma frase secreta (por exemplo correto cavalo estável bateria
), do que um segredo que seja difícil de recordar e fácil de decifrar. Considere o uso de uma série de palavras comuns que possa facilmente recordar. Não escolha palavras que as pessoas ao seu redor naturalmente associem a si (por exemplo, não deverá escolher palavras relacionados poker se jogar poker todos os dias).
Embora a utilização da mesma senha em várias contas não seja incentivada, grande parte das pessoas acaba por o fazer, até mesmo os especialistas em segurança. No entanto, muitos dos sites comumente utilizados são comprometidos por hackers a cada ano. Alguns deles podem mesmo propositadamente vender as senhas dos seus utilizadores a terceiros. Não existe qualquer acordo definitivo entre os pesquisadores de segurança sobre como reduzir o risco de reutilização de senhas, mas deverá considerar o seguinte:
Separe sua senha profissional das suas senhas pessoais.
Evite a mistura de senhas entre sites onde os atacantes podem prejudicar a sua reputação e sites de baixo valor.
Use uma senha que esteja disposto a perder em sites nos quais não confia.
Não "gaste" senhas em sites onde se conecta uma vez por ano. Crie uma senha aleatória e utilize a funcionalidade "senha esquecida" da próxima vez que o aceder.
Não é necessário alterar as suas senhas a cada dois dias. Em muitos casos, se um atacante conseguir roubar sua senha, eles serão capazes de a roubar novamente no futuro.
Se necessita de alterar a sua senha, deve escolher uma que seja realmente diferente da anterior. Por exemplo, macaco5
não é um substituto aceitável para monkey4
, e será fácil de adivinhar por um atacante que já tenha roubado a sua senha anterior!
Para alterar a sua senha, siga os passos abaixo:
Abrir → →
Clique no seu nome de utilizador na lista
Clique Alterar... ao lado da etiqueta Senha
Primeiro introduza a sua Senha atual
Agora pode não só
Gerar uma senha aleatória, selecionando Gerar senha aleatória e pressionar
Escolher a sua nova senha digitando-a nos campos Nova senha e Confirmação
Finalmente, clique
para confirmar a alteração da senha
Embora na inicialização do sistema Xubuntu seja possível fazer o início de sessão automaticamente na caixa de diálogo utilizador, o início de sessão automático é altamente desaconselhado porque oferece menos segurança para o seu sistema. Por favor apenas ligue o início de sessão automático se poder confiar em todas as pessoas que tenham acesso ao computador. |
Sites como o haveibeenpwned.com podem dizer-lhe se o seu endereço de e-mail ou nome de utilizador surge nas bases de dados de senhas roubadas. É uma boa ideia verificá-lo a cada dois meses. Além disso, ocasionalmente poderá ouvir falar de um serviços que utiliza nas notícias, ou receber um email de um provedor de serviço informando que eles foram invadidos. Quando estiver confiante de que a sua senha foi comprometida, deve:
identificar todos os serviços onde usou essa senha
alterar a sua senha em todos esses serviços
verificar a atividade recente relativa às contas em questão (fique atento a transferências de dinheiro; os serviços de e-mail muitas vezes mantêm um registro das suas ligações recentes com endereços IP e localizações)
Nunca revele a sua senha a um site de terceiros. O site acima mencionado é seguro para usar, porque pede um endereço de e-mail, que é uma informação relativamente pública. Ele não pede uma senha. Sites que pedirem a sua senha provavelmente irão fazer um mau uso da mesma. |
Gestores de senhas são uma forma muito conveniente de usar muitas senhas únicas sem precisar de se lembrar de todas elas!
Existem vários gestores de senhas disponíveis nos repositórios, incluindo o KeePassX e o PaSaffe. |
Alguns gestores de senhas, como o KeePassX podem sincronizar as suas senhas através de dispositivos, incluindo computadores Windows ou OS X. Deve estar ciente de algumas limitações, se decidir utilizar um gestor de senhas:
Gestores de senhas on-line podem também ser invadidos. Não guarde o seu e-mail ou senhas bancárias num gestor de senhas.
Use uma senha memorável para desbloquear o gestor de senhas! Se perder essa senha, acabará perdendo o acesso a todas as suas contas (outra boa razão para não armazenar e-mails no seu gestor de senhas).
Gestores de senhas proprietários não devem ser confiáveis. Ninguém sabe o que eles fazem com as suas senhas.
Poderá necessitar de utilizar algumas contas em dispositivos de amigos ou familiares. Para essas contas, pode configurar o seu gestor de senhas para usar uma senha específica e memorável em vez de uma senha aleatória.
Se mantiver em mente o conselho acima, os gestores de senhas podem ser um ótima maneira de ficar mais seguro, mais facilmente!
Instale aplicações a partir dos repositórios sempre que possível.
Ao executar um script encontrado num site de resolução de problemas ou suporte ou obtido num canal de IRC, perca uns momentos a olhar para ele, ou peça a um terceiro para confirmar o que o script faz.
Extensões de navegadores são mecanismos populares entre hackers para prejudicar os utilizadores. Elas são especialmente relevantes em Linux, uma vez que são compatíveis com todas as plataformas. Extensões maliciosas podem roubar as suas senhas, monitorizar a sua atividade online para publicidade, abusar de contas de mídia social, ou roubar o seu dinheiro.
Pode tomar medidas para limitar os riscos a que se expôe:
Nunca instale uma extensão que não seja distribuída pelo fornecedor do seu navegador
No Firefox, use um perfil de utilizador separado para actividades sensíveis, como bancos e comércio eletrónico. Os perfis de utilizador do Firefox não compartilham extensões (ver Gestão de perfis).
No Chrome e outros navegadores, utilize o modo Incognito para atividades sensíveis, como bancos e comércio eletrónico. O modo Incognito desabilita extensões.
Não abra anexos de e-mail remetidos por pessoas que não conhece, ou se achar que o conteúdo do e-mail é incoerente ou suspeito (por exemplo facturas provenientes de pessoas quem nunca ouviu falar).
Não responda a correio não solicitado. Isto irá informar os spammers que o seu endereço de e-mail está ativo, e irá incentivá-los a enviar mais correio não solicitado.
Se utilizar serviços públicos de Internet, ou não está por detrás de um NAT, deve considerar o uso de uma firewall. A maioria dos utilizadores domésticos não são abrangidos por esta medida.
Compreenda as configurações padrão das firewalls não são muito úteis. Deve ter em consideração o que pretende alcançar e configurar a firewall em conformidade. As firewalls podem protegê-lo contra ataques de negação de serviço, limitar o acesso a um serviço a endereços IP específicos ou inspecionar e rejeitar pacotes suspeitos. No entanto, elas não podem protegê-lo contra ameaças desconhecidas ou emergentes, e elas não substituem a necessidade de instalar atualizações de segurança.
Um problema que ocasionalmente poderá encontrar é a perda inesperada de alguns dos seus trabalhos e configurações, por uma razão ou outra. As causas de perda de dados são muitas e variadas; elas podem ser qualquer coisa desde uma falha de energia a apagar acidentalmente um ficheiro. É altamente recomendável que faça cópias de segurança regulares dos seus ficheiros importantes para que, caso se depare com um problema, não terá perdido esses ficheiros.
É aconselhável armazenar cópias de segurança de ficheiros em separado do computador; ou seja, deve fazer uso de alguma forma de armazenamento de ficheiros que não esteja permanentemente ligada ao seu computador. As opções incluem mas não estão limitadas a CDs e DVDs, discos rígidos externos, discos USB e outros computadores na rede.
Uma maneira simples de fazer cópias de segurança dos seus ficheiros é copiá-los manualmente para um local seguro (veja acima), utilizando o Navegador de ficheiros bem como o Gestor de arquivos que lhe permite compactar arquivos e juntá-los. Alternativamente, poderá usar uma aplicação de cópias de segurança dedicada.
Conselhos gerais sobre como manter boas cópias de segurança:
Faça cópias de segurança com regularidade
Testar sempre as suas cópias de segurança depois de as fazer para garantir que elas foram feitas corretamente
Etiquetar as suas cópias de segurança de forma clara e mantê-las em um lugar seguro
Existem inúmeras aplicações dedicadas de cópia de segurança disponíveis nos repositórios, incluindo o Dejà Dup e o luckyBackup. |
Se utilizar serviços de backup online como o Dropbox, é uma boa ideia encriptar primeiro os seus documentos e carregar um arquivo encriptado. Isso impedirá que a equipe de serviços online aceda aos seus documentos. |
Cópias de segurança podem também ser uma proteção eficaz contra ransomware, que encripta os seus dados e só os desencriptará se pagar aos programadores. Para se manter limpo de ransomware, evite a instalação de aplicações de fontes desconhecidas. Para obter mais informações, consulte Não execute scripts ou instale aplicações de fontes desconhecidas. |
A encriptação completa do disco é uma boa medida para proteger o conteúdo dos seus computadores caso sejam roubados. Deverá considerá-lo se, por exemplo, o seu trabalho envolver propriedade intelectual valiosa ou responsabilidades executivas. Lembre-se que a encriptação total do disco não poderá protegê-lo se não desligar o computador quando não o estiver a utilizar.
A maneira mais fácil para activar a encriptação total do disco é fazê-lo durante a instalação. |
Pode também criar volumes encriptados usando software dedicado, por exemplo LUKS. Volumes encriptados podem conter dados arbitrários de qualquer comprimento. Pode montá-los tal como inseriria uma unidade flash USB quando necessitar de aceder ao seu conteúdo, e mantê-los fechados o resto do tempo. Descrever o processo para fazer isso está fora do âmbito desta documentação, mas existem inúmeros tutoriais online. |
Quando o Xubuntu é instalado, ele é configurado para ser usado por uma única pessoa. Se mais de uma pessoa for usar o computador, é melhor que cada pessoa tenha a sua própria conta de utilizador. Para ler mais sobre como adicionar utilizadores, consulte Utilizadores e grupos.
Bloquear o ecrã impede que outras pessoas acedam ao seu computador enquanto está ausente dele. Todas as suas aplicações e trabalhos permanecem abertos enquanto o ecrã está bloqueado.
Para bloquear o ecrã, pressione Ctrl+Alt+Delete ou clique → .
Para desbloquear o ecrã, mova o rato ou pressione uma tecla. Em seguida, introduza a sua senha e pressione a tecla Enter ou clique o botão .
Se mais de uma pessoa possuir uma conta de utilizador no seu computador e o ecrã está bloqueado, outros utilizadores poderão pressionar o botão triangular à direita do nome do utilizador, selecionar o seu nome na lista e digitar a sua senha para usar o computador, mesmo enquanto o ecrã está bloqueada. Eles não serão capazes de aceder a trabalhos seus abertos e você será capaz de voltar para sua sessão bloqueada quando eles terminarem de usar o computador.