23/07/2011 17h25 - Atualizado em 21/10/2013 09h59

Saiba como funcionam os aplicativos que protegem seu computador contra invasões

Humberto Oliveira
por
Para o TechTudo

Quando um computador se conecta à internet ele passa a correr uma série de riscos que podem comprometer o seu funcionamento. Vírus podem infectá-lo e deixá-lo inoperante, hackers podem utilizar falhas de segurança do seu sistema operacional para roubar os seus dados, e até mesmo instalar programas não autorizados que gravam tudo que você digita, expondo todas as suas senhas de proteção.

Divide seu computador com alguém? Confira o tutorial como colocar senha no PC com Windows

Se para proteger seu computador dos vírus existem os antivírus, para protegê-lo contra invasões existem os firewalls, programas que bloqueiam todas as portas de entrada que podem ser utilizadas por outros para acessarem sua máquina. Esses aplicativos têm esse nome por causa das portas corta-fogo (esse é o significado de "firewall" em Português), utilizadas nos edifícios para impedir que o fogo ultrapasse de um cômodo para outro.

Os firewalls digitais trabalham da mesma forma que os seus similares do mundo real, bloqueando as portas que são utilizadas pelos computadores para se conectarem à internet. Essas portas funcionam como atalhos dentro da sua conexão com a internet, permitindo que um determinado aplicativo possa se conectar diretamente à fonte da informação que ele precisa para funcionar.

O firewall monitora e bloqueia o acesso de serviços não-autorizados (Foto: Arte)O firewall monitora e bloqueia o acesso de serviços não autorizados (Foto: Arte)

Ao bloquear todas as portas de conexão, os firewalls eliminam toda e qualquer possibilidade de transmissão e recepção de dados não autorizados. Além disso ele informa para o usuário qualquer tentativa de acesso que você não tenha, antes, liberado o acesso, criando um registro que pode ser utilizado para identificar se a sua rede está sendo vítima de ataques.

Os firewalls também podem ser utilizados para impedir que determinado tipo de dado trafegue pela sua rede. É através dele que muitas empresas bloqueiam o acesso a determinados sites de redes sociais ou impedem o uso de todo um protocolo de transferência de dados, como o FTP, por exemplo.

Apesar de atualmente os principais sistemas operacionais disponíveis do mercado contarem com um firewall interno, embutido no seu código-fonte, muitas vezes é preciso utilizar também um firewall físico, dedicado, para proteger todos os computadores de uma rede. Esse tipo de solução é ainda mais importante se você está num ambiente corporativo, onde os dados dos seus clientes são importantes e precisam ser protegidos a todo custo.

Independentemente de qual tipo for, os firewalls utilizam até três métodos diferentes para controlar o tráfego de dados numa rede. O primeiro deles é a filtragem dos pacotes, pequenos subconjuntos de dados que são comparados com alguns filtros pré-configurados, como o bloqueio de conteúdos para maiores de 18 anos, e que podem redirecioná-los para outro computador, ou até mesmo bloqueá-lo completamente.

O segundo método é funcionar como um servidor proxy, entre os computadores de uma rede e a internet. Nesse método, todas as informações requisitadas pelas máquinas são baixadas da internet pelo proxy, que então verifica o conteúdo e libera apenas para o seu PC apenas se ele não oferecer nenhum tipo de risco.

Por fim temos o método de inspeção de estado, uma forma de identificar se uma determinada informação pode trafegar na sua rede através da comparação de partes chaves. Aqui, ele pega essas amostras dos pacotes de dados e as compara com o seu banco de dados de padrões confiáveis (que podem ser aplicativos, por exemplo). Caso ele não se encaixe em nenhum padrão da lista ele será descartado automaticamente.

Tudo isso existe para te oferecer uma navegação segura e proteger as informações armazenadas no seu computador. Por isso é muito importante que você mantenha o seu firewall sempre ativado e o seu sistema operacional sempre atualizado para que falhas de segurança no seu código não sejam exploradas numa invasão.

Seja o primeiro a comentar

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Se achar algo que viole os termos de uso, denuncie. Leia as perguntas mais frequentes para saber o que é impróprio ou ilegal.

recentes

populares

  • Gilda Taveira
    2011-07-23T23:36:45

    Caro Humberto, Eu já havia ouvido falar no techtudo,mas nunca tive a curiosi// d entrar.Acabei d ler sua matéria e será muito útil tanto p/ usuários tarimbados,como p/ principiantes e p/ pais total/ leigos,q ficam sem saber o q seus filhos fazem na web.A meu ver,vc poderia ter acrescentado o q é Lan e WAN, já q foi super claro em sua explicação. Não sei como enviar artigos p/o TechTudo mas vou procurar saber e tentar colaborar p/q façamos c/q os + curiosos saibam o q rola nos bastidores e tb q todos se previnam d ataqs.Parabéns pela clareza e utili// d sua matéria.Já tô seguindo no TT. abs

  • Fernando Aragão
    2011-07-23T19:50:42

    Existem alguns procedimentos básicos que devem ser seguidos: - manter o computador atualizado, no caso de Windows, via Windows Update. - instalar um antivírus e mantê-lo atualizado. Em http://av-comparatives.org/ existem várias opções. - manter um comportamento de navegação seguro (não clicar em links suspeitos, não responder ou abrir mensagens de desconhecidos, não navegar em sites suspeitos no modo normal - use o PornMode = navegação anônima, que todo navegador tem). E outras ações mais específicas, como listadas nesta matéria.

  • Marcos Marinho
    2011-07-23T18:48:17

    É so usar LINUX! ai vc tem segurança! :) Parte 2

  • Renato Silva
    2011-07-23T18:19:16

    É so usar LINUX! ai vc tem segurança! :)