sábado, setembro 03, 2011

Vírus: cuidados que se deve ter com o seu computador (parte 6)

Prevenção: a batalha contra as “pragas” 


Hoje não existe computador imune a vírus. A cada dia surgem novos vírus, e
os pesquisadores das empresas desenvolvedoras de programas antivírus
levarão um certo tempo para detectar que o código de um determinado arquivo
é destrutivo e seja considerado vírus.

Até que seja desenvolvida uma atualização de antivírus para detectar a nova
praga, poderá ter ocorrido sérios danos em decorrência de sua rápida
disseminação. Isso quer dizer que não existe programa que ofereça total
proteção.
Uma estratégia de prevenção deve ser adotada, para não viver na
vulnerabilidade.

• Prevenindo a infecção:
A seguir veremos alguns procedimentos que devem ser seguidos para manter a
integridade dos dados de seu computador caso ocorra uma possível tentativa
de infecção. Lembrando que é de vital importância ter um programa antivírus
atualizado em seu sistema operacional. (veremos a instalação posteriormente)

- Executar o antivírus em todo o disco rígido, nos pendrives mais utilizados e
também nos pendrives que não possuam nenhum conteúdo. O antivírus
deve estar configurado para checar o MBR(Registro Mestre de Boot),
setores de boot e principalmente a memória do computador. Lembre-se que
muitas vezes, sequer é necessário abrir arquivos ou rodar um programa a
partir de um pendrive contaminado para infectar o seu computador. Pelo
fato de todos os discos e disquetes possuírem uma região de boot (mesmo
os não inicializáveis), basta o computador inicializar ou tentar a
inicialização com um pendrive contaminado no seu drive para abrir
caminho para a contaminação. Normalmente, o modo padrão de checagem
de um antivírus contém todos esses itens, incluindo outros tipos de
arquivos além dos *.COM e *.EXE.

- Ajustar o antivírus para checar os setores de boot, MBR e memória do
computador em toda inicialização é uma boa medida preventiva, para
bloquear vírus de sistema que venham a infectar algum arquivo de
inicialização. Ao instalar um antivírus, geralmente, ele já vem ajustado
para executar esse procedimento.

- O antivírus, se possuir um checksummer (vacinador), deve ser habilitado
para tirar a "impressão digital" ou "vacinar" todos os tipos de arquivos
visados pelos vírus. É desnecessário vacinar todos os arquivos do disco,
basta vacinar apenas os arquivos visados pelos vírus (arquivos de dados
simples, como txt, html, som e imagem, por exemplo, não são infectáveis).

- O antivírus deverá ser utilizado toda vez que um disquete não checado for
ser aberto pelo seu computador. Não permita a leitura de pendrives suspeitos antes de checá-los com o antivírus e só os abra se eles estiverem
"limpos".

- Trave fisicamente contra gravação todos os seus pendrives com programas
de instalação, backups e drivers.

- Se existir, habilite a checagem automática de arquivos copiados(download)
pela Internet.

- Se não possuir checagem automática de arquivos copiados pela Internet,
cheque sempre os arquivos potencialmente infectáveis que forem copiados,
principalmente os arquivos *.DOC, *.XLS e *.EXE (arquivos de imagem
jpg, gif, etc, e texto simples não precisam ser checados).

- Jamais abra ou execute arquivos suspeitos ou de origem não confiável
obtidos via Internet. Jamais abra ou execute arquivos “attachados” em emails
sem checagem contra vírus. Contudo, pode ficar relativamente
tranqüilo quanto aos e-mails propriamente ditos, eles em si são inofensivos,
ao contrário dos boatos comuns indicando o contrário.

- Atualize constantemente seu antivírus. Usualmente são disponibilizados na
Internet em atualizações mensais que podem ser copiadas na forma de
arquivos executáveis ou acessadas diretamente na forma de smart-updates
pelo seu antivírus.

- Após uma atualização, cheque todo seu HD conforme a etapa inicial.
Um monitor residente em memória (os antivírus possuem esse acessório),
permite que o usuário, caso um vírus ultrapasse a primeira linha de defesa e
tente infectar o PC, seja alertado, o que possibilita que barremos a
disseminação. Mas essa segunda linha de defesa não substitui a primeira,
apenas aumenta a segurança do conjunto para eventuais "furos" de
procedimento (por exemplo, ao esquecermos de verificar um pendrive).

fonte: Gerência de Transferência de Tecnologia-CCUEC / Paulo Serrano (28/08/2001)

Nenhum comentário:

Postar um comentário