Centro de Informática de Ribeirão Preto
Nesta edição:
Novas tecnologiase comunicação interna
Boletim digital agosto/2012
Redes sociais
Armadilhas que utilizamo email
Universidade de São Paulo
Reitor
Vice-Reitor
Campus de Ribeirão Preto
Prefeito do Campus
Superintendência de Tecnologia da Informação
Superintendente
Centro de Informática de Ribeirão Preto
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe da seção Técnica de Manutenção e Serviços
Projeto Gráfico
Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. Osvaldo Luiz Bezzon
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
Expediente Índice
Ambiente colaborativo Zimbra -
Tecnologias de Storage -
Processador ARM, ele está entre nós -
4
7
8
Índice
Novas tecnologias e a comunicação interna - 4
redes sociais - 6
Armadilhas que utilizam o email - 10
Novas tecnologias e a comunicação interna - 4
redes sociais - 6
Armadilhas que utilizam o email - 10
Universidade de São Paulo
Reitor
Vice-Reitor
Campus de Ribeirão Preto
Prefeito do Campus
Superintendência de Tecnologia da Informação
Superintendente
Centro de Informática de Ribeirão Preto
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe da seção Técnica de Manutenção e Serviços
Projeto Gráfico
Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. José Moacir Marin
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
Expediente
A comunicação interna é aquela que aplicativos e acessam a internet.
permeia todas as atividades da As redes de internet móvel 3G e 4G (que empresa relacionadas aos seus deve estar operando, parcialmente, até funcionários e colaboradores, ligados 2014) completam o quadro e criam a d i r e t a e i n d i r e t a m e n t e a o sensação de estar sempre online e funcionamento de sua estrutura.conectado.
Para que a comunicação possa ser A análise desse cenário atual deixa claro exercida com o mínimo de ruído que a empresa precisa ter uma política possível, trocando informações e bem definida, com objetivos e gerando conhecimento, é necessário estratégias, quanto ao uso das novas que existam canais formais adequados tecnologias para o melhor desempenho para as particularidades desse público e das suas atividades e aproveitamento também do conteúdo das mensagens.dos recursos que surgem, pois a
Neste contexto, as novas tecnologias eficiência no mercado passa primeiro
da informação fornecem ferramentas e pela eficiência administrativa e
instrumentos eficazes para estruturar e comunicacional.
facilitar o fluxo de comunicação dentro Bibliografia:das empresas, criando caminhos de
mão dupla entre os diversos níveis http://www.portaldomarketing.com.br/hierárquicos.
http://www.comunicacaoempresarial.coOs canais tradicionais de comunicação m.br/comunicacaoempresarial/conceitoin te rna ( re la tó r i os , bo le t ins , As inovações tecnológicas continuam Recentemente uma nova modalidade de s/comunicacaointerna.phpmemorandos, cartaz, telefone, avançando e alterando nossas relações armazenamento de dados entrou no cartazes, fax, entre outros) vão, http://www.comunicacaointernabr.com/com o trabalho, a distância e o tempo ambiente corporativo, a computação gradualmente, migrando ou sendo Event.aspx?id=776554ganharam novas dimensões, é possível substituídos por similares digitais. nas nuvens (cloud computing). Esse
realizar via web uma conferência em Autor:modelo possibilita a criação de centrais
tempo real entre colaboradores Atualmente é difícil imaginar o
situados em diferentes partes do país João H. Rafael Jr.ambiente de trabalho sem o acesso aos de dados online que podem ser
ou até mesmo do mundo. e-mails, este meio está incluso em acessadas de qualquer ponto com
Analista de comunicação.prat icamente todas as ações internet. A tecnologia também permite, por desenvolvidas, abarcando desde o Instituto de Estudos Avançados da e xemp l o , g rava r um cu r s o , Essas ferramentas digitais ganham c o n t a t o d i r e t o e n t r e d o i s Universidade de São Paulo, Polo Ribeirão treinamento ou aula e depois destaque exponencial ao considerarmos colaboradores, até um informativo do Preto.retransmiti-lo quando, onde e para a expansão do me r cado do s presidente para todos os funcionários quem for necessário. smartphones, aparelhos que executam da empresa.
Novas tecnologiase comunicação interna
4
A comunicação interna é aquela que aplicativos e acessam a internet.
permeia todas as atividades da As redes de internet móvel 3G e 4G (que empresa relacionadas aos seus deve estar operando, parcialmente, até funcionários e colaboradores, ligados 2014) completam o quadro e criam a d i r e t a e i n d i r e t a m e n t e a o sensação de estar sempre online e funcionamento de sua estrutura.conectado.
Para que a comunicação possa ser A análise desse cenário atual deixa claro exercida com o mínimo de ruído que a empresa precisa ter uma política possível, trocando informações e bem definida, com objetivos e gerando conhecimento, é necessário estratégias, quanto ao uso das novas que existam canais formais adequados tecnologias para o melhor desempenho para as particularidades desse público e das suas atividades e aproveitamento também do conteúdo das mensagens.dos recursos que surgem, pois a
Neste contexto, as novas tecnologias eficiência no mercado passa primeiro
da informação fornecem ferramentas e pela eficiência administrativa e
instrumentos eficazes para estruturar e comunicacional.
facilitar o fluxo de comunicação dentro Bibliografia:das empresas, criando caminhos de
mão dupla entre os diversos níveis http://www.portaldomarketing.com.br/hierárquicos.
http://www.comunicacaoempresarial.coOs canais tradicionais de comunicação m.br/comunicacaoempresarial/conceitoin te rna ( re la tó r i os , bo le t ins , As inovações tecnológicas continuam Recentemente uma nova modalidade de s/comunicacaointerna.phpmemorandos, cartaz, telefone, avançando e alterando nossas relações armazenamento de dados entrou no cartazes, fax, entre outros) vão, http://www.comunicacaointernabr.com/com o trabalho, a distância e o tempo ambiente corporativo, a computação gradualmente, migrando ou sendo Event.aspx?id=776554ganharam novas dimensões, é possível substituídos por similares digitais. nas nuvens (cloud computing). Esse realizar via web uma conferência em
Autor:modelo possibilita a criação de centraistempo real entre colaboradores Atualmente é difícil imaginar o
situados em diferentes partes do país João H. Rafael Jr.ambiente de trabalho sem o acesso aos de dados online que podem ser
ou até mesmo do mundo. e-mails, este meio está incluso em acessadas de qualquer ponto com
Analista de comunicação.prat icamente todas as ações internet. A tecnologia também permite, por desenvolvidas, abarcando desde o Instituto de Estudos Avançados da e xemp l o , g rava r um cu r s o , Essas ferramentas digitais ganham c o n t a t o d i r e t o e n t r e d o i s Universidade de São Paulo, Polo Ribeirão treinamento ou aula e depois destaque exponencial ao considerarmos colaboradores, até um informativo do Preto.retransmiti-lo quando, onde e para a expansão do me r cado do s presidente para todos os funcionários quem for necessário. smartphones, aparelhos que executam da empresa.
Novas tecnologiase comunicação interna
4
A década de 1990 foi a era de expansão pessoas que procuram fortalecer sua criar uma conta no Google, este coleta
da Internet, a qual proporcionou o rede de contatos visando ganhos diversas informações sobre nosso perfil,
desenvolvimento de diversos serviços, profissionais. 3) redes sociais online, as quais são utilizadas no intuito de
como os sites web, comunicadores focadas em construir relações sociais oferecer melhores serviços aos usuários,
instantâneos, e-mails, administração entre pessoas. como, por exemplo, descobrir nosso
remota de sistemas e, a partir de 2006, idioma, anúncios que possam nos De acordo com o site eBizMBA[4],
o advento das redes sociais virtuais, interessar e até as pessoas que podem acessado em agosto de 2012, o serviço
com o pioneiro Orkut[2]. ser importantes para nós![10]. criado por Mark Zuckerberg, o
Desde a sua origem, o Homem vive em De acordo com a Wikipédia, uma rede facebook[5], é a rede social mais popular Face a tanta exposição fica a dica: evite
sociedade, expressando suas ideias e social é uma estrutura social composta na Internet, em seguida observamos o postar nas redes sociais (e na Internet
compor tamen tos , i n t e rag indo por pessoas ou organizações, Twitter[6] e Linkedin[7], este último em geral) informações pessoais como o
constantemente com outros indivíduos conectadas por um ou vários tipos de ca rac te r i zado po r es tabe l ece r endereço de sua residência, números de
que possuem ideais semelhantes aos relações, que partilham valores e relacionamentos profissionais. telefones, documentos, senhas,
seus. O instinto de sociedade, objetivos comuns. endereço da escola dos filhos, etc.
compartilhar costumes, interesses, Diante de tantas possibilidades de
preocupações, gostos, é característica Uma das características fundamentais comunicação acabamos nos esquecendo Acesse sites de relacionamentos, bancos
presente em todo ser humano. na definição das redes é a sua abertura um ponto muito importante: como fica (internet banking), e-mails, e outros
e po ros i dade , poss i b i l i t ando nossa privacidade no contexto virtual? serviços afins, somente de dispositivos Uma sociedade pode ser vista como um
relacionamentos horizontais e não de sua confiança, como o seu grupo de pessoas com semelhanças Para o especialista em privacidade, Mark
hierárquicos entre os participantes[3]. c o m p u t a d o r p e s s o a l , t a b l e t , étnicas, culturais, políticas e/ou Stephens, não existe privacidade nas
smartphone, etc., e nunca de uma lan religiosas, ou seja, pessoas que As redes sociais podem se manifestar redes sociais. "Pense num cartão postal,
house, quiosques de acesso a internet e compartilham um senso comum. de várias formas, vejamos algumas: 1) que vai para o destinatário sem envelope
outros computadores de uso comunitário redes comunitárias, constituídas em e pode ser lido por qualquer pessoa. Só
ou público. Estimulados pela necessidade de um bairro ou cidade, cuja finalidade coloque na internet o que você colocaria
comunicação vimos o surgimento de seja, por exemplo, melhorar a situação num cartão postal"[8]. Esses equipamentos podem não estar em
diversas tecnologias, como o telégrafo, de infraestrutura educacional local. 2) dia com os requisitos de segurança
telefone e até a internet, que teve seu Para exemplificar observamos a função redes profissionais, voltadas para (sistema operacional atualizado, início a partir de um projeto de pesquisa “marcação”, disponível no facebook. antivírus e antispyware atualizados, militar (ARPA)[1] no período da Guerra Através dela um usuário pode “marcar” e etc.), podem salvar suas credenciais de Fria, cujo objetivo era conectar os mais “linkar”/vincular um outro participante a acesso (usuário e senha), podem estar importantes centros universitários de qualquer fotografia ou imagem postada sendo monitorados por um scanner de pesquisa americanos com o Pentágono por si, expondo a pessoa marcada aos rede e outros. para permitir a troca rápida de seus ciclos de amizades, sem o seu
informações (os iniciadores do projeto conhecimento e muito menos o Além da questão da privacidade outro
nunca imaginaram que a Internet consentimento prévio. Outro exemplo é a ponto importante e que deve ser
cresceria tanto quanto hoje!). política de privacidade dos diversos considerado é o bullying na redes sociais,
serviços oferecidos pelo Google[9]. Ao ou cyberbullying.
Redes sociais
6
A década de 1990 foi a era de expansão pessoas que procuram fortalecer sua criar uma conta no Google, este coleta
da Internet, a qual proporcionou o rede de contatos visando ganhos diversas informações sobre nosso perfil,
desenvolvimento de diversos serviços, profissionais. 3) redes sociais online, as quais são utilizadas no intuito de
como os sites web, comunicadores focadas em construir relações sociais oferecer melhores serviços aos usuários,
instantâneos, e-mails, administração entre pessoas. como, por exemplo, descobrir nosso
remota de sistemas e, a partir de 2006, idioma, anúncios que possam nos De acordo com o site eBizMBA[4],
o advento das redes sociais virtuais, interessar e até as pessoas que podem acessado em agosto de 2012, o serviço
com o pioneiro Orkut[2]. ser importantes para nós![10]. criado por Mark Zuckerberg, o
Desde a sua origem, o Homem vive em De acordo com a Wikipédia, uma rede facebook[5], é a rede social mais popular Face a tanta exposição fica a dica: evite
sociedade, expressando suas ideias e social é uma estrutura social composta na Internet, em seguida observamos o postar nas redes sociais (e na Internet
compor tamen tos , i n t e rag indo por pessoas ou organizações, Twitter[6] e Linkedin[7], este último em geral) informações pessoais como o
constantemente com outros indivíduos conectadas por um ou vários tipos de ca rac te r i zado po r es tabe l ece r endereço de sua residência, números de
que possuem ideais semelhantes aos relações, que partilham valores e relacionamentos profissionais. telefones, documentos, senhas,
seus. O instinto de sociedade, objetivos comuns. endereço da escola dos filhos, etc.
compartilhar costumes, interesses, Diante de tantas possibilidades de
preocupações, gostos, é característica Uma das características fundamentais comunicação acabamos nos esquecendo Acesse sites de relacionamentos, bancos
presente em todo ser humano. na definição das redes é a sua abertura um ponto muito importante: como fica (internet banking), e-mails, e outros
e po ros i dade , poss i b i l i t ando nossa privacidade no contexto virtual? serviços afins, somente de dispositivos Uma sociedade pode ser vista como um
relacionamentos horizontais e não de sua confiança, como o seu grupo de pessoas com semelhanças Para o especialista em privacidade, Mark
hierárquicos entre os participantes[3]. c o m p u t a d o r p e s s o a l , t a b l e t , étnicas, culturais, políticas e/ou Stephens, não existe privacidade nas
smartphone, etc., e nunca de uma lan religiosas, ou seja, pessoas que As redes sociais podem se manifestar redes sociais. "Pense num cartão postal,
house, quiosques de acesso a internet e compartilham um senso comum. de várias formas, vejamos algumas: 1) que vai para o destinatário sem envelope
outros computadores de uso comunitário redes comunitárias, constituídas em e pode ser lido por qualquer pessoa. Só
ou público. Estimulados pela necessidade de um bairro ou cidade, cuja finalidade coloque na internet o que você colocaria
comunicação vimos o surgimento de seja, por exemplo, melhorar a situação num cartão postal"[8]. Esses equipamentos podem não estar em
diversas tecnologias, como o telégrafo, de infraestrutura educacional local. 2) dia com os requisitos de segurança
telefone e até a internet, que teve seu Para exemplificar observamos a função redes profissionais, voltadas para (sistema operacional atualizado, início a partir de um projeto de pesquisa “marcação”, disponível no facebook. antivírus e antispyware atualizados, militar (ARPA)[1] no período da Guerra Através dela um usuário pode “marcar” e etc.), podem salvar suas credenciais de Fria, cujo objetivo era conectar os mais “linkar”/vincular um outro participante a acesso (usuário e senha), podem estar importantes centros universitários de qualquer fotografia ou imagem postada sendo monitorados por um scanner de pesquisa americanos com o Pentágono por si, expondo a pessoa marcada aos rede e outros. para permitir a troca rápida de seus ciclos de amizades, sem o seu
informações (os iniciadores do projeto conhecimento e muito menos o Além da questão da privacidade outro
nunca imaginaram que a Internet consentimento prévio. Outro exemplo é a ponto importante e que deve ser
cresceria tanto quanto hoje!). política de privacidade dos diversos considerado é o bullying na redes sociais,
serviços oferecidos pelo Google[9]. Ao ou cyberbullying.
Redes sociais
4
pensam estar protegidas pelo anonimato http://tecnologia.terra.com.br/noticias/
da rede virtual e esquecem das 0 , , O I 5 4 2 7 6 7 9 - E I 1 2 8 8 4 , 0 0 -
consequências de seus atos. Sob ordem Nao+ha+privacidade+em+redes+sociai
judicial, os responsáveis pelos sites de s+diz+advogado+de+Assange.html
relacionamentos são obrigados a http://www.google.com.br/
fornecer todo o histórico de um perfil na
rede, incluindo conversas e comentários h t tp : / /www.goog le . com/ in t l /p t-que foram apagados pelos usuários. BR/policies/privacy/
Referências: SILVA, Rosana Ribeiro da. Cyberbullying
ou bullying digital nas redes sociais. In: http://www.ime.usp.br/~is/abc/abc/no
Âmbito Jurídico, Rio Grande, XV, n. 96, de20.html
2012.
http://www.orkut.comAutor: MSc. Tulio Marcus Ribeiro Calixto
http://pt.wikipedia.org/wiki/A_Rede_SoCentro de Informática de Ribeirão Preto cial(CIRP/USP)
http://www.ebizmba.com/articles/[email protected]
Podemos definir Bullying como a O bullying virtual começou quando
agressão intencional e repetidamente Daley terminou a prova no trampolim
praticada pelo agressor contra a vítima, de 10m no salto ornamental
consistente em atos comissivos e sincronizado, ao lado de Peter
omissivos de ameaça, opressão, Waterfield, na quarta posição. Na
intimidação, humilhação, tirania ou mensagem, o jovem disse que o atleta
maus-tratos físicos e/ou mentais, desapontou seu pai ao não conseguir
objetivando minar ao máximo a uma medalha olímpica.
vontade, o bem estar mental e físico do O pai do saltador morreu no ano
agredido[11]. passado, vítima de um tumor no
Recentemente, na Olimpíada de cérebro. A polícia de Dorset, ao
Londres 2012, um adolescente sudoeste da Inglaterra, informou que o
britânico de 17 anos foi detido por rapaz de 17 anos foi preso em um
escrever posts atacando o saltador Tom albergue.
Daley, principal estrela dos saltos É preciso utilizar as redes sociais com
ornamentais do Reino Unido nos Jogos.responsabilidade. Muitas pessoas
Redes sociais
8
pensam estar protegidas pelo anonimato http://tecnologia.terra.com.br/noticias/
da rede virtual e esquecem das 0 , , O I 5 4 2 7 6 7 9 - E I 1 2 8 8 4 , 0 0 -
consequências de seus atos. Sob ordem Nao+ha+privacidade+em+redes+sociai
judicial, os responsáveis pelos sites de s+diz+advogado+de+Assange.html
relacionamentos são obrigados a http://www.google.com.br/
fornecer todo o histórico de um perfil na
rede, incluindo conversas e comentários h t tp : / /www.goog le . com/ in t l /p t-que foram apagados pelos usuários. BR/policies/privacy/
Referências: SILVA, Rosana Ribeiro da. Cyberbullying
ou bullying digital nas redes sociais. In: http://www.ime.usp.br/~is/abc/abc/no
Âmbito Jurídico, Rio Grande, XV, n. 96, de20.html
2012.
http://www.orkut.comAutor: MSc. Tulio Marcus Ribeiro Calixto
http://pt.wikipedia.org/wiki/A_Rede_SoCentro de Informática de Ribeirão Preto cial(CIRP/USP)
http://www.ebizmba.com/articles/[email protected]
Podemos definir Bullying como a O bullying virtual começou quando
agressão intencional e repetidamente Daley terminou a prova no trampolim
praticada pelo agressor contra a vítima, de 10m no salto ornamental
consistente em atos comissivos e sincronizado, ao lado de Peter
omissivos de ameaça, opressão, Waterfield, na quarta posição. Na
intimidação, humilhação, tirania ou mensagem, o jovem disse que o atleta
maus-tratos físicos e/ou mentais, desapontou seu pai ao não conseguir
objetivando minar ao máximo a uma medalha olímpica.
vontade, o bem estar mental e físico do O pai do saltador morreu no ano
agredido[11]. passado, vítima de um tumor no
Recentemente, na Olimpíada de cérebro. A polícia de Dorset, ao
Londres 2012, um adolescente sudoeste da Inglaterra, informou que o
britânico de 17 anos foi detido por rapaz de 17 anos foi preso em um
escrever posts atacando o saltador Tom albergue.
Daley, principal estrela dos saltos É preciso utilizar as redes sociais com
ornamentais do Reino Unido nos Jogos.responsabilidade. Muitas pessoas
Redes sociais
4
HOAXES (boatos sobre vírus) sobre vírus e vulnerabilidades. Uma maneira simples de verificar a empresas de telefonia não solicitam
falsificação é checar se o endereço do link dados pessoais por emailCirculam muito pela Internet emails A única atitude a ser tomada pelo
confere com o da instituição.contendo boatos sobre vírus, por usuário ao receber essas mensagens, • não abrir arquivos anexados a emails
exemplo aquela famosa mensagem que deve ser a procura por mais As versões mais novas dos navegadores • trocar periodicamente a senha de
fazia alusão ao arquivo Jdbgmgr.exe informações ou simplesmente apagá- já possuem mecanismos para identificar Internetbanking e sites de comércio
orientando o usuário a apaga-loporque las. sites falsificados baseados em listas eletrônico
se tratava de um perigoso vírus. A negras.CORRENTES
mensagem vinha acompanhada da • ev i ta r fazer t ransações em Habilitar filtros antispam nos programas
figura de um ursinho. Quem nunca recebeu dos próprios computadores públicos (cibercafés e de leitura de email também é outra
amigos emails de correntes das mais outros)Quem seguisse essa orientação teria medida que pode amenizar o problema,
diversas naturezas?problemas com o Windows já que esse pois reduzem a quantidade de phishing • em computadores pessoais que são arqu ivo per tence ao s i s tema emails.Pessoas doentes pedindo ajuda, compartilhados por várias pessoas da operacional, não se tratando de vírus, promessas para ganho fácil de família, alertar a todos sobre os Os usuários devem ficar atentos a esse mas sim de um banco de informações dinheiro, orações, campanhas sociais, procedimentos corretos no uso da tipo de mensagem já que empresas do Microsoft VM Visual Java J++, sem o etc incitando o usuário a reproduzí-las Interrnetsérias não solicitam informações por qual as aplicações em Java não aos seus contatos? email. O melhor mesmo é apagar funcionam (Internet Explorer, Outlook, • ter sempre instalado e atualizado um
qualquer email suspeito. Estudos etc). O usuário deve evitar repassar estes software antivírus, um firewall e um
indicam que uma em cada seis emails que só fazem aumentar mais antispyware As pessoas de boa fé acabam mensagens desse tipo são abertas pelos ainda o tráfego na rede e dar trabalho espalhando o falso alarme, que além de usuários. • sempre utilizar versões mais recentes aos administradores de servidores.prejudicar outros usuários entopem a dos p rog ramas i n s t a l ados no
DICAS DE BOAS PRÁTICASrede com spam. PHISHING SCAM (“pescaria” de computador, pois já vêm com a solução
usuário) O Phishing scam é uma outra de brechas encontradas em versões • utilizar webmail ao invés de programas É preciso ter cuidado com emails que técnica que vem sendo largamente anteriores leitores instalados localmente. incitam o usuário a tomar atitudes utilizada na Internet para enganar os precipitadas que podem prejudicá-lo. usuários desprevenidos. Outlook e outros leitores de email Toda informação sobre vírus deve ser baixam as mensagens que ficam Referênciasprimeiro confirmada para depois ser Tráta-se de um email com informações armazenadas em um servidor assim, propagada. falsas sobre algum órgão do governo, muitos arquivos nocivos acabam sendo Folha de São Paulo. Caderno Informática
empresa, banco ou outra instituição gravados no computador do usuário. em 28/3/2007Nos sites de programas antivírus há conhecida, contendo links que links para busca de informações que remetem a sites falsificados, que via de Utilizando webmail, as mensagens ficam W i k i p e d i a . dão informações precisas sobre os vírus regra promovem a instalação de algum localizadas apenas noservidor http://en.wikipedia.org/wiki/Phishing#Pe boatos sobre vírus. malware (software malicioso) ou hishing_techniques em 28/3/2007
• ficar atento aos emails falsos, Receita solicita dados confidenciais.Também há uma infinidade de listas de Federal, Justiça Eleitoral, bancos, discussão que circulam informações
Armadilhas que utilizam email
10
HOAXES (boatos sobre vírus) sobre vírus e vulnerabilidades. Uma maneira simples de verificar a empresas de telefonia não solicitam
falsificação é checar se o endereço do link dados pessoais por emailCirculam muito pela Internet emails A única atitude a ser tomada pelo
confere com o da instituição.contendo boatos sobre vírus, por usuário ao receber essas mensagens, • não abrir arquivos anexados a emails
exemplo aquela famosa mensagem que deve ser a procura por mais As versões mais novas dos navegadores • trocar periodicamente a senha de
fazia alusão ao arquivo Jdbgmgr.exe informações ou simplesmente apagá- já possuem mecanismos para identificar Internetbanking e sites de comércio
orientando o usuário a apaga-loporque las. sites falsificados baseados em listas eletrônico
se tratava de um perigoso vírus. A negras.CORRENTES
mensagem vinha acompanhada da • ev i ta r fazer t ransações em Habilitar filtros antispam nos programas
figura de um ursinho. Quem nunca recebeu dos próprios computadores públicos (cibercafés e de leitura de email também é outra
amigos emails de correntes das mais outros)Quem seguisse essa orientação teria medida que pode amenizar o problema,
diversas naturezas?problemas com o Windows já que esse pois reduzem a quantidade de phishing • em computadores pessoais que são arqu ivo per tence ao s i s tema emails.Pessoas doentes pedindo ajuda, compartilhados por várias pessoas da operacional, não se tratando de vírus, promessas para ganho fácil de família, alertar a todos sobre os Os usuários devem ficar atentos a esse mas sim de um banco de informações dinheiro, orações, campanhas sociais, procedimentos corretos no uso da tipo de mensagem já que empresas do Microsoft VM Visual Java J++, sem o etc incitando o usuário a reproduzí-las Interrnetsérias não solicitam informações por qual as aplicações em Java não aos seus contatos? email. O melhor mesmo é apagar funcionam (Internet Explorer, Outlook, • ter sempre instalado e atualizado um
qualquer email suspeito. Estudos etc). O usuário deve evitar repassar estes software antivírus, um firewall e um
indicam que uma em cada seis emails que só fazem aumentar mais antispyware As pessoas de boa fé acabam mensagens desse tipo são abertas pelos ainda o tráfego na rede e dar trabalho espalhando o falso alarme, que além de usuários. • sempre utilizar versões mais recentes aos administradores de servidores.prejudicar outros usuários entopem a dos p rog ramas i n s t a l ados no
DICAS DE BOAS PRÁTICASrede com spam. PHISHING SCAM (“pescaria” de computador, pois já vêm com a solução
usuário) O Phishing scam é uma outra de brechas encontradas em versões • utilizar webmail ao invés de programas É preciso ter cuidado com emails que técnica que vem sendo largamente anteriores leitores instalados localmente. incitam o usuário a tomar atitudes utilizada na Internet para enganar os precipitadas que podem prejudicá-lo. Referênciasusuários desprevenidos. Outlook e outros leitores de email Toda informação sobre vírus deve ser baixam as mensagens que ficam Folha de São Paulo. Caderno Informática primeiro confirmada para depois ser Tráta-se de um email com informações armazenadas em um servidor assim, em 28/3/2007.propagada. falsas sobre algum órgão do governo, muitos arquivos nocivos acabam sendo
empresa, banco ou outra instituição gravados no computador do usuário. http://en.wikipedia.org/wiki/Phishing#PNos sites de programas antivírus há conhecida, contendo links que hishing_techniques em 28/3/2007links para busca de informações que remetem a sites falsificados, que via de Utilizando webmail, as mensagens ficam dão informações precisas sobre os vírus regra promovem a instalação de algum localizadas apenas noservidor Autora:e boatos sobre vírus. malware (software malicioso) ou
Clelia Camargo Cardoso• ficar atento aos emails falsos, Receita solicita dados confidenciais.Também há uma infinidade de listas de Federal, Justiça Eleitoral, bancos, Analista de Sistemasdiscussão que circulam informações
Armadilhas que utilizam email
4
Top Related