sexta-feira, 24 de outubro de 2008

Evite invasões no seu micro

antivirus-001 Com a Web repleta de criminosos cada vez mais especializados, é difícil ter um computador 100% seguro. Mas existem algumas dicas básicas que ajudam a evitar ataques. Segundo o especialista em segurança da Future Security, Denny Roger, quatro medidas principais ajudam a manter a segurança da máquina. “Criptografe informações, faça backups, use antivírus e um firewall.” Estes recursos se complementam na proteção do PC tanto na hora de navegar na Web quanto em redes domésticas, segundo o especialista. O firewall é como se fosse o porteiro de um prédio que recebe as pessoas na recepção.

“Ele controla todos dados que entram e saem”, exemplifica Roger. Esses softwares registram, por meio de logs, o tráfego que está chegando da Internet e o que está saindo do PC, facilitando o processo de auditoria em caso de fraudes.

Mas o especialista em segurança alerta que os firewalls (corporativos e pessoais) passam uma falsa sensação de segurança. “Eles não conseguem bloquear todos os ataques de hackers. Por isso é preciso associá-lo aos recursos citados acima”.

>> Clique aqui e conheça alguns exemplos de programas firewall

Outras formas de detectar a invasão

Os criminosos digitais utilizam diversas ferramentas para esconder evidências durante o ataque. “Mas existem alguns softwares comerciais focados em perícia forense que podem ajudar a responder o incidente e identificar o autor dos ataques”. Uma das sugestões de Roger é um programa de detecção de intrusos (IDS). “Um exemplo deste tipo de software é o G-Buster”.

Caso o computador apresente lentidão, pode ser indício de algum software malicioso. “O programa Process Explorer ajudará a identificar o programa malicioso que está deixando a máquina lenta”. Para download, o acesse link Snapfiles. O especialista indica ainda outro programa que ajuda a identificar se o invasor está conectado ao seu computador é o TCP View. Para download acesse o site da Microsoft.

Por fim, é importante monitorar os arquivos do Windows e entender as técnicas de ataque. “Dessa forma, conseguiremos minimizar o risco de ocorrer um ataque bem sucedido ou ocorrer o vazamento de informação de uma determinada organização”, reforça Roger.


FONTE

0 comentários: