Como manter o Microsoft Windows 10 devidamente atualizado e algumas dicas

Nos dias de hoje, uma das questões mais críticas, é a manutenção das atualizações dos sistemas informáticos, em especial dos computadores e do seu sistema operativo, mantendo-os sempre atualizados (isto independentemente do sistema operativo usado).

O presente artigo, incide sobre o sistema operativo Microsoft Windows, em que as máquinas também devem estar totalmente atualizadas e suportados, ao nível do sistema operativo Microsoft Windows (utilizando o Windows Update), podendo e devendo ser verificadas as corretas atualizações das máquinas periodicamente, por parte dos utilizadores (aconselha-se no mínimo mensalmente).

De referir que a versão Microsoft Windows 7, já foi descontinuada e não tem suporte (desde 14 de Janeiro de 2020) e a versão Microsoft Windows 8.1, vai ser descontinuada, em 10 de Janeiro de 2023. Como de momento o Microsoft Windows 10, representa mais de 70% do mercado dos computadores “desktop” (para detalhe, ver link Desktop Windows Version Market Share Worldwide), focamo-nos na versão Windows 10, para saber as últimas atualizações disponíveis, para o Microsoft Windows 10, poderá consultar Microsoft Windows 10 Version.

A melhor forma de manter um sistema Microsoft Windows atualizado, é configurar as atualizações para modo automático, no caso do Microsoft Windows 10, por defeito as atualizações estão em modo automático (ou seja, serão sempre instaladas), não sendo por defeito possível ao utilizador não as realizar, mas podendo adiá-las; para mais informação sobre a gestão das atualizações, poderá consultar o artigo Manage updates in Windows, para as configurações avançadas, poderá por exemplo, consultar o artigo How to change Windows Update advanced settings on Windows 10 .

Presentemente e de forma simplista, a Microsoft procede a atualizações importantes mensalmente, na segunda terça-feira, de cada mês (Patch Tuesday); caso existam atualizações críticas, as mesmas poderão ser lançadas fora deste período.

Caso pretendamos mudar de versão do Microsoft Windows 10, por exemplo se possui a versão 21H2 e pretende atualizar para a versão 22H2 (de momento a última versão existente), poderá sempre forçar a sua atualização, utilizando o utilitário Windows 10 Update Assistant, fazendo download e executando-o, procederá assim à atualização forçada do seu sistema, para a última versão.
Para mais informação sobre o Microsoft Windows 10 Update Assistant, poderá consultar o artigo respetivo Windows 10 Update Assistant.

Caso necessite de saber qual a versão do Windows 10 que está sendo executada no seu dispositivo, você pode verificar de uma forma rápida e fácil; na caixa de pesquisa na barra de tarefas, digitar winver e selecionar winver na lista de resultados, executando-o.

Para conseguir verificar com facilidade e frequência, a configuração das atualizações, o mais fácil será criar um atalho (shortcut) na sua área de trabalho (desktop), com o conteúdo ms-settings:windowsupdate; caso pretenda ver em detalhe com criá-lo, pode consultar por exemplo, o artigo How to Create a Shortcut to Windows Update on Windows 10.

Para finalizar, a grande questão de quando atualizar para um novo sistema operativo, surge sempre quando é lançada uma nova versão desse sistema, neste caso o Microsoft Windows 11 (lançado, em 5 de Outubro de 2021), claro que cada um de nós terá sua opinião, mas fruto da experiência desde o primeiro Windows lançado pela Microsoft, raramente atualizo para uma nova versão do sistema operativo, durante o primeiro ano (12 meses) da nova versão e considero uma boa opção a atualização dos sistemas Microsoft Windows, algures entre os 18 e os 24 meses.

Data da última atualização: 31 de Outubro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Acessos Remotos Medidas (simples) de Segurança

Em primeiro lugar, para as máquinas que se pretende que sejam acedidas na rede local (ou para as que acedem), as mesmas deverão garantir que têm as condições de segurança mínimas para serem acedidas, para isso pode ler o nosso artigo, como garantir Microsoft Windows Security (Princípios Básicos de Segurança).*Caso sejam clientes tipo Microsoft Windows 10 (para servidores, ver artigo a publicar em breve).

As máquinas com acesso remoto, deverão ter obrigatoriamente todas as atualizações do sistema operativo instaladas (atualizações do software).

As máquinas com acesso remoto, deverão ter obrigatoriamente todas as atualizações do fabricante instaladas (atualizações de hardware).

As máquinas com acesso remoto, deverão ter obrigatoriamente um software de segurança instalado, como por exemplo, o Trend Micro Worry-Free, com firewall ativado.

As máquinas (com acesso remoto), sempre que não sejam necessárias, para acesso remoto, devem ser desligadas e depois realizar o “Wake on LAN” para as “acordar” e permitir-nos o acesso remoto.

As máquinas com acesso remoto, podem ter instalado, um software de proteção para o acesso RDP (Remote Desktop Protocol), poderá consultar o nosso artigo O que é o RDP (Remote Desktop Protocol)?. Para proteger o acesso por RDP, podemos usar por exemplo, o RDS-Knight, usando para clientes o RDS-Knight Security Essentials e para servidores o RDS-Knight Ultimate Protection.

No caso das máquinas que não sejam acedidas remotamente, verificar que o acesso RDP (Remote Desktop Protocol), se encontra desativado (ou seja, a porta TCP 3389, não se encontra acessível na máquina).

O acesso por RDP (Remote Desktop Protocol), não deve ser exposto diretamente para o exterior, o acesso deve somente ser realizado depois de estabelecer uma VPN, usando protocolos com encriptação, como por exemplo IKEv2 (IPSec), ou SSL; poderá também consultar o nosso artigo O que é uma VPN (Virtual Private Network)?.

Nas máquinas Microsoft Windows que são acedidas (sejam clientes, ou servidores), podemos colocar alertas no Event Viewer“, nos eventos de “Security”, para o evento ID 4625 (Failed Login). Por exemplo enviando um SMS quando existe um evento falhado de login no computador (como fazemos utilizando o nosso utilitário SMS.EXE, da Dataframe; para mais detalhes consultar O que é a Gateway SMS, da Dataframe e como se utiliza?).

Nas máquinas Microsoft Windows podemos colocar alertas de Logon\Logoff (sejam clientes, ou servidores), por e-mail, ou por SMS (utilizando o nosso utilitário SMS.EXE, da Dataframe), cada vez que existe um acesso a essa máquina.

Os utilizadores locais das máquinas (com privilégios de administração, vulgo Administrator), deverão usar password´s bastante “robustas” (normalmente não são mudadas com frequência), para isso aconselha-se a verificar:

– Mínimo de 20 caracteres (o ideal, com 30 caracteres).

– Verificar e reduzir a um (1) utilizador local, com privilégios de administração (vulgo Administrator).

As máquinas que usam soluções cliente\agente, para os acessos remotos, como por exemplo, as soluções TeamViewer, LogMeIn, AnyDesk, ou outras, devem ser verificadas e em todas as máquinas, onde não sejam necessárias, devem ser removidas.

Em caso de dúvida, sobre as ligações estabelecidas para uma máquina, podem sempre aceder à máquina, executar a ferramenta gratuita Microsoft TCP View e verificar todas as ligações que se encontram estabelecidas, com essa máquina.

Data da última atualização: 17 de Outubro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Algumas ideias sobre cópias de segurança (backups)…

Um dos assuntos mais menosprezados em informática seguramente que será o das cópias de segurança dos sistemas informáticos (vulgo backups) e da informação que as mesmas contém, isto porque supostamente todos temos conhecimento da necessidade da sua existência, mas a grande questão que se coloca é, se quando são necessárias, existem e estão válidas (ou seja, a informação \ dados que pretendemos são recuperáveis)?

No fundo as cópias de segurança dos sistemas informáticos, pretendem dar resposta a uma questão simples que é, em caso de corrupção do sistema (acidental, ou danosa), se podemos recuperar o sistema em causa para antes da ocorrência desse acidente, isto caso não tenhamos como alternativa a reparação e nos reste como alterativa repor o sistema, como se encontrava antes do acidente.

Em primeiro lugar, podemos ter causas acidentais, por exemplo a avaria do hardware, onde está contida a informação (dados); ou por outro lado, causas danosas, por exemplo com um incidente de segurança envolvendo Ransomware que nos impossibilitem o acesso ao sistema \ informação nele contida (dados).

Em segundo lugar, será importante perceber se queremos recuperar o sistema como um todo (incluindo o computador e sistema operativo respetivo), ou somente os dados relevantes que se encontravam dentro do mesmo sistema (ficheiros, e-mail, bases de dados, etc).

Uma certeza devemos ter, devem sempre existir cópias de segurança dos sistemas informáticos (vulgo backups), isto se queremos garantir que em caso de acidente, poderemos ter novamente acesso à informação que tínhamos armazenada nesses computadores \ dispositivos.

Contudo o facto de termos cópias de segurança dos sistemas informáticos (vulgo backups), não quer dizer que tenhamos capacidade de recuperar a informação pretendida, entre outras razões porque essas cópias podem não ser facilmente recuperáveis, ou não ser recuperáveis de todo.

A existência de cópias de segurança dos sistemas informáticos (vulgo backups), requer testes de recuperação de dados, o mais realísticos possível, de forma a garantir que a informação a recuperar se encontra efetivamente guardada, é recuperável e a recuperação decorre em tempo útil.

De forma muito resumida, temos então algumas questões importantes a considerar quando pretendemos ter um sistema de cópias de segurança dos sistemas informáticos (vulgo backups), robusto e funcional:
Qual a informação a salvaguardar – O que pretendemos salvaguardar, todo o sistema, os dados que se encontram nesse sistema, ou simplesmente recuperar um ficheiro (ou um conjunto de ficheiros)?
Qual a frequências das cópias – Devemos garantir que as realizamos com frequência e periodicidade adequada ao tipo de recuperação que pretendemos; ou seja, determinar qual a frequência das cópias da informação a salvaguardar.
Que testes de recuperação (restore) – Devem ser realizados testes de recuperação, das cópias de segurança dos sistemas informáticos (vulgo backups), com periodicidade e verificar a integridade da informação recuperada (e se a mesma é recuperável).
Duração do processo de salvaguarda e recuperação – A recuperação da informação decorre num intervalo de tempo aceitável (janela de tempo de recuperação da informação), para a paragem do negócio? O processo de salvaguarda realiza-se em tempo adequado e mantém a integridade da informação?
Localização das cópias de segurança – As cópias de segurança dos sistemas informáticos (vulgo backups), existem somente sob uma forma, ou num sistema, ou existem de forma redundante em diferentes formas \ formatos e diferentes sistemas? As cópias só existem na localização física dos sistemas informáticos, ou existem em diferentes localizações físicas?
Segurança da informação – Os dados devem estar protegidos, de forma a garantir a segurança do acesso aos mesmos, por exemplo encriptando (codificando) a informação a salvaguardar ? O acesso às cópias de segurança deve ter restrições de acesso e de que tipo?
Identificação das cópias de segurança – As cópias de segurança dos sistemas informáticos (vulgo backups), são facilmente localizáveis e identificáveis (de que data, de que sistema\dados, de que tipo (totais, incrementais, diferenciais, etc)?

Data da última atualização: 10 de Outubro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Os problemas de segurança informática cada vez mais frequentes, dão cada vez mais enfâse à Identidade; ou seja, de forma extremamente simplista, aquilo que nos permite identificar (dizer quem somos) perante um sistema informático.

Uma Identidade é alguém, ou algo que pode ser verificado e autenticado, para ser quem diz que é; uma identidade pode ser associada a um utilizador, uma aplicação, um dispositivo, ou algo mais.

A Autenticação garante que uma determinada identidade é suficiente, por outras palavras, o que um sistema de TI necessita de saber sobre uma Identidade, para ter provas suficientes de que realmente são quem dizem que são; no fundo envolve o ato de desafiar uma parte, para utilizar e verificar a utilização de credenciais legítimas.

Para uma introdução à Identidade e Autenticação (assim como Administração, Autorização e Auditoria), poderá consultar o nosso artigo A Identidade e a Segurança (Os Quatro Pilares da Identidade).

De forma simplista, a questão fulcral, coloca-se então sobre a informação do conjunto, utilizador e palavra-passe (password), a sua utilização e inviolabilidade, para isso podemos partir de um conjunto de comportamentos bastante simples:

– Nunca devem ser partilhadas com ninguém e devem ser única e exclusivamente da utilização e conhecimento do seu detentor.

– Nunca devem estar escritas, afixadas, ou disponíveis de forma facilmente localizável e legível.

– Nunca utilize as mesmas palavras-passe (passwords), em mais do que uma conta (e nunca use as mesmas palavras-passe (passwords), dos seus acessos pessoais).

– Nunca inicie sessões através de dispositivos públicos, ou de terceiros (por exemplo, computadores em cibercafés ou hotéis), em aplicações, ou plataformas.

– Se tiver dificuldades, utilize gestores de palavras-passe (password) que criam automaticamente palavras-passe fortes e as armazenam.

– A criação palavras-passe (passwords), devem obedecer a um conjunto de boas práticas, para tornar mais difícil a sua violação.

– Sempre que possível utilize autenticação de dois fatores (ou MFA (Multi-Factor Authentication)); um processo em que além do conjunto utilizador e palavras-passe (passwords), se usa um processo adicional de verificação, usando por exemplo o Microsoft Authenticator, ou Google Authenticator, entre outros. *Em breve, será criado um artigo neste blog sobre este assunto.

– Nos dias de hoje, é também possível ter uma Identidade e uma Autenticação, sem recorrer a um conjunto utilizador e palavra-passe (password), o chamado “Passwordless Authentication”; por exemplo, usando uma impressão digital, com Microsoft Windows Hello. *Em breve, será criado um artigo neste blog sobre este assunto.

Como base de partida, para um conjunto de boas práticas, para manter as palavras-passe (password) robustas, podemos usar os seguintes pressupostos:

Os utilizadores de domínios das redes locais (ou serviços Cloud) deverão usar palavras-passe (password) complexas e mudadas com regularidade.

– Mudar as palavras-passe (password) de 3 em 3 meses (mínimo sugerido, de 6 em 6 meses).

– As palavras-passe (password) devem ter no mínimo de 15 caracteres (aconselhável 20 caracteres), com letras maiúsculas, minúsculas, números e pelo menos dois, ou três caracteres especiais.

– As palavras-passe (password) não devem incluir, nomes de pessoas, empresas, clubes de futebol, animais de estimação, ou algo que possa ser facilmente identificado com o nosso perfil digital (ou seja, informação sobre nós que é pública).

– Para podermos ter uma ideia de quão displicente, é muitas vezes a escolha dos utilizadores para as palavras-passe (password), pode por exemplo ler o artigo do Correio da Manhã, 25 palavras-passe que deve evitar para que hackers não as descubram (sendo um bom exemplo, do que nunca devemos escolher para palavras-passe (password)).

Os utilizadores administradores locais das máquinas, deverão usar palavras-passe (password) bastante complexas (normalmente não mudadas com frequência).

– As palavras-passe (password) devem ter no mínimo de 20 caracteres (aconselhável 30 caracteres).

– Reduzir a um (1) utilizador, o total de utilizadores locais como administrador (Administrator).

– As palavras-passe (password) de preferência devem geradas aleatoriamente, utilizando um gerador, como por exemplo o Norton Password Generator.

Nunca esquecer que cada utilizador deverá ter as permissões mínimas que lhe permitam realizar o seu trabalho e nunca devem ser administradores dos sistemas em que operam a não ser que seja estritamente necessário.

Por fim, a Auditoria dos acessos realizados é extremamente importante, para verificar se existe alguma tentativa não autorizada de acesso, o que em caso de máquinas Microsoft Windows, pode ser por exemplo, facilmente realizado, colocando alertas no “Event Viewer”, nos eventos de “Security”, para os eventos de “Failed Login”.

Data da última atualização: 10 de Outubro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)


Os seguintes artigos no nosso blog podem também interessar-lhe:

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Condições básicas de segurança no posto de trabalho (regras comportamentais)

Segurança básica na Internet (regras básicas)