Privacidade
Spyware
Phishing
Atualizações
quinta-feira, 24 de setembro de 2009
Termos Técnicos
Protocolos:
IP
Pacote TCP
Protocolo de transferência confiável, com conexão e com controle de fluxo.
Pacote UDP
Protocolo de transferência de mensagens não confiável, com conexão e sem controle de fluxo.
ICMP
È parte do datagrama IP, protocolo para detecção de erros de rede usado por hosts e roteadores.
Proxy
Firewall
Roteadores
• Protege a rede de usuários indesejáveis, restringindo seu acesso aos dados da rede
• Encontra o caminho mais eficiente para enviar os dados ao destino
• Otimiza a largura de banda para alcançar melhor performance
Hardware
Switch
Ping (Packet Internet Group)
Criptografia
IP
É um protocolo para redes de comunicação de dados. Ou seja, IP é um conjunto de regras e formatos utilizado em redes em que a comunicação se dá através de pacotes de dados.
Pacote TCP
Protocolo de transferência confiável, com conexão e com controle de fluxo.
Pacote UDP
Protocolo de transferência de mensagens não confiável, com conexão e sem controle de fluxo.
ICMP
È parte do datagrama IP, protocolo para detecção de erros de rede usado por hosts e roteadores.
Proxy
Os servidores de proxy são usados para permitir aos micros de uma rede interna o acesso à Web,e outros serviços mais, no qual ele foi previamente configurado. O proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna.
Firewall
Sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede. Constituído por equipamentos e softwares orientados a controle de tráfego entre a rede corporativa e a Internet.
Roteadores
Os Roteadores são dispositivos inteligentes de alto nível que permitem que redes individuais, únicas e lógicas se comuniquem entre si, mantendo suas próprias identidades.
• Protege a rede de usuários indesejáveis, restringindo seu acesso aos dados da rede
• Encontra o caminho mais eficiente para enviar os dados ao destino
• Otimiza a largura de banda para alcançar melhor performance
Hardware
Switch
O Switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os Switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
Ping (Packet Internet Group)
- Programa TCP/IP usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
Criptografia
- (encriptar) criptografar um arquivo significa convertê-lo num código secreto, para que as informações nele contidas não possam ser utilizadas ou lidas até serem decodificadas.
HTTPS (HyperText Transfer Protocol Secure)
É uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certificação de página segura (SSL).
Nas URLs dos sites o início ficaria 'https://'. Geralmente os navegadores mais atuais indicam um site seguro, geralmente atráves das barras de endereço que ficam verde. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre sites seguros.
HTTPS (HyperText Transfer Protocol Secure)
É uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certificação de página segura (SSL).
Nas URLs dos sites o início ficaria 'https://'. Geralmente os navegadores mais atuais indicam um site seguro, geralmente atráves das barras de endereço que ficam verde. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre sites seguros.
Virus e outras pragas
Spywares:
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e consentimento.Adwares:
Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download, com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalisadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, ao invés de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acresentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
Porém com o passar do tempo, os adwares sofisticaram-se, propagandas insistentes, com o surgimento de inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram aos usuários a classifica-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a serem instalados no Internet Explorer, quando o usuário navegava em sites maliciosos. Assim estes adwares deixaram de acompanhar os softwares oferecidos pela net.
Os adwares se sofisticaram, tornarem-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-peste, mas sim de um programa específico de conserto do registro.
Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares.
Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download, com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalisadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, ao invés de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acresentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
Porém com o passar do tempo, os adwares sofisticaram-se, propagandas insistentes, com o surgimento de inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram aos usuários a classifica-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a serem instalados no Internet Explorer, quando o usuário navegava em sites maliciosos. Assim estes adwares deixaram de acompanhar os softwares oferecidos pela net.
Os adwares se sofisticaram, tornarem-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-peste, mas sim de um programa específico de conserto do registro.
Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares.
Dialer:
Um dialer (traduzido literalmente como "discador" ou "marcador de número telefónico"), no contexto da informática, é considerado um trojan (cavalo de tróia), e é basicamente um programa que após ter assumido o controle de uma máquina, utiliza a conexão discada do modem para atos lesivos ao usuário da máquina.ligar para um provedor de internet específico. Isto faz com que a máquina possa se tornar um servidor que pode ser utilizado para invasão de outros computadores ou atividades ilegais como pedofilia;
ligar para números de telefones de "valor acrescentado" (mais caros que uma tarifa telefónica normal). Neste caso, é cobrado ao dono da máquina uma taxa adicional, e o criador do dialer ganha uma comissão.
Em muitos casos o dialer é capaz de fazer ligações internacionais aumentando ainda mais o valor cobrado do usuário. Usuários que possuem apenas conexão banda larga (modem a cabo, ADSL, etc) não são afetados.
Em muitos casos o dialer é capaz de fazer ligações internacionais aumentando ainda mais o valor cobrado do usuário. Usuários que possuem apenas conexão banda larga (modem a cabo, ADSL, etc) não são afetados.
Worms:
Um Worm em computação é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.O primeiro worm que atraiu grande atenção foi o Morris worm, escrito por Robert Tappan Morris, Jr. no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 3 anos de serviços à comunidade e a pagar uma multa de US$10.000.
Além da replicação, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um sistema ou enviar documentos por email. O worm pode trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques. Um worm pode provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
Além da replicação, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um sistema ou enviar documentos por email. O worm pode trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques. Um worm pode provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores zumbis são utilizados por enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação desdes worms, e criadores de worms já foram pegos vendendo listas de endereços IP de máquinas infectadas.Outros tentam afetar empresas com ataques DDOS propositais.As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.
Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfico na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.
Recentemente uma grande parte dos spywares são assimilados pelo navegador, como plug-ins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet.
Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.
quarta-feira, 23 de setembro de 2009
Pilares da Segurança
Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente.
Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
Legalidade: o sistema deve ser utilizado apenas para os determinados objetivos.
terça-feira, 22 de setembro de 2009
Como identificar sites fraudulentos
Alguns passos que devem ser seguidos:
- Verificar antes de comprar, se o site oferece dados de contato legítimos, entre eles e-mail, telefone e endereço;
- Fazer pesquisas sobre o site e procurar identificar pessoas que já tenham comprado e seu histórico;
- Ler atentamente a política de privacidade e de qualidade (compra, pagamentos, devolução, fretes, prazos, valores, etc) e se possível pesquisar na Receita Federal (www.receita.fazenda.gov.br) o CNPJ da empresa conferindo sua validade e autenticidade;
- Ao efetuar a compra, antes de digitar seus dados pessoais e de pagamento ter a certeza de que a área que você está é restrita e segura. Isso é possível identificando a barra de endereços do navegador utilizado que muda de “HTTP” para “HTTPS” e também no lado direito inferior a imagem de um cadeado de segurança e “clicando” sobre ele, de modo que a janela a ser aberta permita saber que o certificado de segurança exibido (cadeado) é válido e pertence empresa em questão;
- Lembrar-se que os certificados de segurança não garantem que o site é seguro, mas sim que o site é autêntico. A simples exibição de imagens significa apenas que o site é autêntico, pois podem ser copiadas. Para conferir sua autenticidade, clique sobre a imagem e confira os dados. Se após o clique nada ocorrer, significa que ela foi clonada.
segunda-feira, 21 de setembro de 2009
CSI - Comite de Segurança da Informação
Missão
Estabelecer diretrizes e oferecer suporte às iniciativas de segurança da informação na Empresa sendo:
Estabelecer diretrizes e oferecer suporte às iniciativas de segurança da informação na Empresa sendo:
- Aprovar as políticas, normas e procedimentos gerais relacionados à segurança da informação;
- Designar, definir ou alterar as atribuições da Área de Segurança da Informação;
- Aprovar as principais iniciativas para a melhoria contínua das medidas de proteção;
- Apoiar a implantação de soluções para eliminação ou minimização dos riscos;
- Estabelecer uma relação consistente das estratégias de negócios e da Tecnologia da Informação com os aspectos de segurança;
- Suportar perante toda a Organização as iniciativas da Área de Segurança da Informação.
domingo, 20 de setembro de 2009
Noticias do TST - Tribunal superior do trabalho
09/06/2008
Empregado não consegue reverter justa causa por uso indevido de e-mail
(Lourdes Tavares)
Esta matéria tem caráter informativo, sem cunho oficial.
Permitida a reprodução mediante citação da fonte
Assessoria de Comunicação Social
Tribunal Superior do Trabalho
Tel. (61) 3314-4404
imprensa@tst.gov.br
Empregado não consegue reverter justa causa por uso indevido de e-mail
Não há ilicitude no ato da empresa que acessa caixa de correio eletrônico corporativo de empregado. Com esse entendimento, a Sétima Turma do Tribunal Superior do Trabalho rejeitou agravo de instrumento de trabalhador contra decisão que manteve sua demissão por justa causa, por entender que, se ele utiliza o e-mail corporativo para assuntos particulares, seu acesso pelo empregador não representa violação de correspondência pessoal nem de privacidade ou intimidade, como alegou o empregado, pois se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho.
Com o objetivo de comprovar que havia motivo para demitir o empregado por justa causa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou a caixa de e-mail do trabalhador e juntou ao processo cópias de mensagens e fotos por ele recebidas. Segundo o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos X e XII do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho. O ministro ressaltou que o empregado deve utilizar o correio eletrônico da empresa de forma adequada e respeitando os fins a que se destina - inclusive, conclui, “porque, como assinante do provedor de acesso à Internet, a empresa é responsável pela sua utilização com observância da lei”.
Analista de suporte da MBM entre junho de 2004 e março de 2005, o trabalhador foi demitido por justa causa, acusado de fazer uso impróprio do computador. De acordo com a empresa, ele utilizava o equipamento de trabalho para participação em salas de bate-papo e no sítio de relacionamentos Orkut e para troca e leitura de mensagens de correio eletrônico com piadas grotescas e imagens inadequadas, como fotos de mulheres nuas.
Segundo o trabalhador, que ajuizou ação para reverter a justa causa com pedido de indenização por danos morais, o chefe o expôs a situação vexatória ao dizer, diante de todos os colegas, que o empregado acessava páginas pornográficas. O analista alegou que a caixa de correio eletrônico que utilizava era pessoal, e não corporativa, e que não havia conteúdos inadequados. Para comprovar a justa causa, a MBM vistoriou seus e-mails e anexou cópias de mensagens ao processo.
A 55ª Vara do Trabalho de São Paulo julgou improcedentes os pedidos do analista, por considerar seu comportamento negligente e irresponsável, ao utilizar, indiscriminadamente, o computador da empresa e o tempo de trabalho com mensagens pessoais “de conteúdo fútil e de extremo mau gosto, inclusive com conotações de preconceito e discriminação”. Mais ainda, entendeu que a MBM não violou a privacidade ou agiu de forma arbitrária ao vistoriar sua caixa de correio eletrônico.
O analista recorreu ao Tribunal Regional do Trabalho da 2ª Região (SP) alegando utilização de prova ilícita, pois a MBM não teria autorização para vasculhar seu e-mail, que, segundo ele, era conta particular e não corporativa. Para o Regional, as provas apresentadas pela empresa não foram obtidas de forma ilícita, nos termos do artigo 5º, inciso LVI, da Constituição Federal.
Ao buscar o TST, o analista não conseguiu reverter a decisão, pois o TRT/SP registrou expressamente que o acesso foi ao conteúdo do e-mail corporativo, fornecido ao empregado para o exercício de suas atividades. Desta forma, a alegação de que o acesso foi a seu correio eletrônico pessoal esbarra na Súmula nº 126 do TST, pois pretende o revolvimento de fatos e provas, procedimento incompatível com a natureza extraordinária do recurso ao TST. (AIRR-1542/2005-055-02-40.4)
Esta matéria tem caráter informativo, sem cunho oficial.
Permitida a reprodução mediante citação da fonte
Assessoria de Comunicação Social
Tribunal Superior do Trabalho
Tel. (61) 3314-4404
imprensa@tst.gov.br
terça-feira, 1 de setembro de 2009
Politica de Privacidade
Política de Privacidade e Segurança da Informação
Nunca venderemos a sua informação para terceiros, sejam eles particulares ou empresas.
Os registos:
Tal como outros Blogs, coletamos e utilizamos informação contida nos registos. A informação contida nos registos inclui, o seu ISP (Internet Service Provider), o seu endereço IP (Internet Protocol), o browser que utilizou ao visitar o nosso Blog (ex: Firefox), o tempo da sua visita e que páginas visitou dentro deste Blog.
Os Cookies e Web Beacons:
É utilizado cookies para armazenar informação, tais como as suas preferências pessoais quando visita o este Blog. Isto poderá incluir um simples pop-up, ou mesmo uma ligação em vários serviços (ex: fóruns). A Google faz uso do novo DART cookie para servir anúncios baseados nos seus interesses e na sua visita a este blog e a outros endereços na web. Poderá optar por não utilizar o DART cookie visitando a página de anúncios do Google e o "programa de policiamento" da empresa.
Em adição, neste Blog também é utilizado publicidade de terceiros. Alguns destes anúncios (sponsors), poderão utilizar tecnologias como os cookies e/ou web beacons quando anunciam no nosso website, o que fará com que esses publicitários (tal como o Google através do Google AdSense) também recebam a sua informação pessoal, como o seu ISP , o endereço IP, o seu browser, e outros.
Esta função é geralmente utilizada para "geotargeting" (ex: mostrar publicidade de NOVA YORK apenas aos leitores oriundos de Nova York) ou para apresentar publicidade direcionada a um tipo de utilizador (ex: mostrar publicidade de restaurantes/bares a um utilizador que visita regularmente portais de culinária/bebidas).
Você pode desligar os seus cookies nas opções do seu browser, ou fazendo alterações nas ferramentas do seu Antivírus. Gostaria de lhe informar que tal procedimento poderá alterar a forma como interage com este Blog, ou mesmo com outros portais. Tal procedimento também poderá afetar ou mesmo não permitir que faça logins em programas, sites ou fóruns.
Esta Política está sujeita a constantes melhorias e aprimoramentos. Desse modo, recomendo sua periódica consulta.
Para saber mais sobre a politica de privacidade consulte:
http://www.google.com/intl/pt-BR/privacy.html
Esta Política de Privacidade e Segurança da Informação foi elaborada visando zelar pela confidencialidade, privacidade e proteção dos dados pessoais dos visitantes deste site, protegendo essas informações de perdas, uso impróprio, acesso não autorizado, alteração e destruição.
1. Coleta de informações Nunca venderemos a sua informação para terceiros, sejam eles particulares ou empresas.
Os registos:
Tal como outros Blogs, coletamos e utilizamos informação contida nos registos. A informação contida nos registos inclui, o seu ISP (Internet Service Provider), o seu endereço IP (Internet Protocol), o browser que utilizou ao visitar o nosso Blog (ex: Firefox), o tempo da sua visita e que páginas visitou dentro deste Blog.
Os Cookies e Web Beacons:
É utilizado cookies para armazenar informação, tais como as suas preferências pessoais quando visita o este Blog. Isto poderá incluir um simples pop-up, ou mesmo uma ligação em vários serviços (ex: fóruns). A Google faz uso do novo DART cookie para servir anúncios baseados nos seus interesses e na sua visita a este blog e a outros endereços na web. Poderá optar por não utilizar o DART cookie visitando a página de anúncios do Google e o "programa de policiamento" da empresa.
Em adição, neste Blog também é utilizado publicidade de terceiros. Alguns destes anúncios (sponsors), poderão utilizar tecnologias como os cookies e/ou web beacons quando anunciam no nosso website, o que fará com que esses publicitários (tal como o Google através do Google AdSense) também recebam a sua informação pessoal, como o seu ISP , o endereço IP, o seu browser, e outros.
Esta função é geralmente utilizada para "geotargeting" (ex: mostrar publicidade de NOVA YORK apenas aos leitores oriundos de Nova York) ou para apresentar publicidade direcionada a um tipo de utilizador (ex: mostrar publicidade de restaurantes/bares a um utilizador que visita regularmente portais de culinária/bebidas).
Você pode desligar os seus cookies nas opções do seu browser, ou fazendo alterações nas ferramentas do seu Antivírus. Gostaria de lhe informar que tal procedimento poderá alterar a forma como interage com este Blog, ou mesmo com outros portais. Tal procedimento também poderá afetar ou mesmo não permitir que faça logins em programas, sites ou fóruns.
Esta Política está sujeita a constantes melhorias e aprimoramentos. Desse modo, recomendo sua periódica consulta.
Para saber mais sobre a politica de privacidade consulte:
http://www.google.com/intl/pt-BR/privacy.html
Assinar:
Postagens (Atom)