domingo, 22 de abril de 2018

Segurança na Internet


Segurança na Internet


A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. 

Por meio da Internet você pode:

  • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
  • acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
  • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
  • fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
  • acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;
  • enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;
  • consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;
  • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:

Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.

Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.


O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.

É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.

Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado. 

* A palavra "computador" foi usada para se referir a todos os dispositivos computacionais passíveis de invasão e/ou de infecção por códigos maliciosos, como computadores e dispositivos móveis.

Uso seguro da Internet


A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los.
Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:
Ao usar navegadores Web:
  • mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis.
  • permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade.
  • caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la.
  • mantenha seu computador seguro. 
Ao usar programas leitores de e-mails:
  • mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • não utilize-o como navegador Web (desligue o modo de visualização no formato HTML);
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade. 
  • seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegador Web);
  • desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
  • antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware;
  • verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;
  • desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;
  • desligue as opções de execução de JavaScript e de programas Java;
  • habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
  • use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • mantenha seu computador seguro.
Ao acessar Webmails:
  • seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing. 
  • Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas. 
  • não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja descoberta por meio de ataques de força bruta. 
  • configure opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular. 
  • evite acessar seu Webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima. 
  • certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre seja utilizada conexão via "https"
  • mantenha seu computador seguro.
Ao efetuar transações bancárias e acessar sites de Internet Banking:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações bancárias via Web. 
  • somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site do seu banco (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição);
  • não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
  • desconsidere mensagens de instituições bancárias com as quais você não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou diretamente com o seu gerente;
  • não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão;
  • antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-se de que o autor módulo é realmente a instituição em questão;
  • mantenha seu computador seguro. 
Ao efetuar transações comerciais e acessar sites de comércio eletrônico:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar compras e pagamentos via Web. 
  • somente acesse sites de comércio eletrônico digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site de comércio eletrônico que você costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • pesquise na Internet referências sobre o site antes de efetuar uma compra;
  • desconfie de preços muito abaixo dos praticados no mercado;
  • não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa onde está fazendo a compra;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão de crédito;
  • ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados;
  • mantenha seu computador seguro. 




 Segurança em conexões Web

Ao navegar na Internet, é muito provável que a grande maioria dos acessos que você realiza não envolva o tráfego de informações sigilosas, como quando você acessa sites de pesquisa ou de notícias. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia.
O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por estas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas. 

Em geral, alertas são emitidos em situações como:
  • o certificado está fora do prazo de validade;
  • o navegador não identificou a cadeia de certificação (dentre as possibilidades, o certificado pode pertencer a uma cadeia não reconhecida, ser autoassinado ou o navegador pode estar desatualizado e não conter certificados mais recentes de ACs);
  • o endereço do site não confere com o descrito no certificado;
  • o certificado foi revogado.
Ao receber os alertas do seu navegador você pode optar por:
Desistir da navegação: dependendo do navegador, ao selecionar esta opção você será redirecionado para uma página padrão ou a janela do navegador será fechada.
Solicitar detalhes sobre o problema: ao selecionar esta opção, detalhes técnicos serão mostrados e você pode usá-los para compreender o motivo do alerta e decidir qual opção selecionar.
Aceitar os riscos: caso você, mesmo ciente dos riscos, selecione esta opção, a página desejada será apresentada e, dependendo do navegador, você ainda terá a opção de visualizar o certificado antes de efetivamente aceitá-lo e de adicionar uma exceção (permanente ou temporária).
Caso você opte por aceitar os riscos e adicionar uma exceção, é importante que, antes de enviar qualquer dado confidencial, verifique o conteúdo do certificado e observe:
  • se o nome da instituição apresentado no certificado é realmente da instituição que você deseja acessar. Caso não seja, este é um forte indício de certificado falso;
  • se as identificações de dono do certificado e da AC emissora são iguais. Caso sejam, este é um forte indício de que se trata de um certificado autoassinado. Observe que instituições financeiras e de comércio eletrônico sérias dificilmente usam certificados deste tipo;
  • se o certificado encontra-se dentro do prazo de validade. Caso não esteja, provavelmente o certificado está expirado ou a data do seu computador não está corretamente configurada.
De qualquer modo, caso você receba um certificado desconhecido ao acessar um site e tenha alguma dúvida ou desconfiança, não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém para esclarecer o ocorrido.

Segurança de computadores


Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computadores, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Para manter seu computador pessoal seguro, é importante que você:
Mantenha os programas instalados com as versões mais recentes:
Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
  • remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
  • remova as versões antigas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais antigas;
  • tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes.
Mantenha os programas instalados com todas as atualizações aplicadas:

Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patcheshot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
  • configure, quando possível, para que os programas sejam atualizados automaticamente;
  • programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet. Alguns programas, por padrão, são configurados para que as atualizações sejam feitas de madrugada, período no qual grande parte dos computadores está desligada (as atualizações que não foram feitas no horário programado podem não ser feitas quando ele for novamente ligado);
  • no caso de programas que não possuam o recurso de atualização automática, ou caso você opte por não utilizar este recurso, é importante visitar constantemente os sites dos fabricantes para verificar a existência de novas atualizações;
Use apenas programas originais:
O uso de programas não originais pode colocar em risco a segurança do seu computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos.
  • ao adquirir computadores com programas pré-instalados, procure certificar-se de que eles são originais solicitando ao revendedor as licenças de uso;
  • ao enviar seu computador para manutenção, não permita a instalação de programas que não sejam originais;
  • caso deseje usar um programa proprietário, mas não tenha recursos para adquirir a licença, procure por alternativas gratuitas ou mais baratas e que apresentem funcionalidades semelhantes as desejadas.
Use mecanismos de proteção:

O uso de mecanismos de proteção, como programas antimalware e firewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas.


  • mantenha seu antimalware atualizado, incluindo o arquivo de assinaturas;
  • assegure-se de ter um firewall pessoal instalado e ativo em seu computador;
  • crie um disco de emergência e o utilize quando desconfiar que o antimalware instalado está desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.);
  • verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Use as configurações de segurança já disponíveis:
Muitos programas disponibilizam opções de segurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segurança geral do seu computador.
  • observe as configurações de segurança e privacidade oferecidas pelos programas instalados em seu computador (como programas leitores de e-mails e navegadores Web) e altere-as caso não estejam de acordo com as suas necessidades.
Seja cuidadoso ao manipular arquivos:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
  • seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;
  • seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
  • não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas;
  • desabilite, em seu seu programa leitor de e-mails, a auto-execução de arquivos anexados;
  • desabilite a auto-execução de mídias removíveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas);
  • não abra ou execute arquivos sem antes verificá-los com seu antimalware;
  • configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido;
  • tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado o nome do arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não será mostrada.
Alguns cuidados especiais para manipular arquivos contendo macros são:
  • verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio);
  • permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução);
  • utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sem que as macros sejam executadas, usando visualizadores gratuitos disponibilizados no site do fabricante.
Proteja seus dados:
O seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los.
  • faça regularmente backup dos seus dados. Para evitar que eles sejam perdidos em caso de furto ou mal-funcionamento do computador (por exemplo, invasão, infecção por códigos maliciosos ou problemas de hardware;


Mantenha seu computador com a data e a hora corretas:
A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.
  • observe as dicas sobre como manter a hora do seu computador sincronizado apresentadas em http://ntp.br/.
Crie um disco de recuperação de sistema:
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionalidade.
  • crie um disco de recuperação do seu sistema e certifique-se de tê-lo sempre por perto, no caso de emergências.
Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros:
  • ao instalar plug-ins, complementos e extensões, procure ser bastante criterioso.
Seja cuidadoso ao enviar seu computador para serviços de manutenção:
  • procure selecionar uma empresa com boas referências;
  • pesquise na Internet sobre a empresa, à procura de opinião de clientes sobre ela;
  • não permita a instalação de programas não originais;
  • se possível, faça backups dos seus dados antes de enviar seu computador, para não correr o risco de perdê-los acidentalmente ou como parte do processo de manutenção do seu computador;
  • se possível, peça que a manutenção seja feita em sua residência, assim fica mais fácil de acompanhar a realização do serviço.
Seja cuidadoso ao utilizar o computador em locais públicos:
Quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
  • procure manter a segurança física do seu computador, utilizando travas que dificultem que ele seja aberto, que tenha peças retiradas ou que seja furtado, como cadeados e cabos de aço;
  • procure manter seu computador bloqueado, para evitar que seja usado quando você não estiver por perto (isso pode ser feito utilizando protetores de tela com senha ou com programas que impedem o uso do computador caso um dispositivo específico não esteja conectado);
  • configure seu computador para solicitar senha na tela inicial (isso impede que alguém reinicie seu computador e o acesse diretamente);
  • utilize criptografia de disco para que, em caso de perda ou furto, seus dados não sejam indevidamente acessados.

O que fazer se seu computador for comprometido

Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometido. Alguns deles são:
  • o computador desliga sozinho e sem motivo aparente;
  • o computador fica mais lento, tanto para ligar e desligar como para executar programas;
  • o acesso à Internet fica mais lento;
  • o acesso ao disco se torna muito frequente;
  • janelas de pop-up aparecem de forma inesperada;
  • mensagens de logs são geradas em excesso ou deixam de ser geradas;
  • arquivos de logs são apagados, sem nenhum motivo aparente;
  • atualizações do sistema operacional ou do antimalware não podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é importante que você tome medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser executados por você:
  1. Certifique-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atualizações aplicadas). Caso não esteja, atualize-o imediatamente;
  2. certifique-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assinaturas;
  3. execute o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de arquivos;
  4. limpe os arquivos que o antimalware detectar como infectado caso haja algum;
  5. caso deseje, utilize outro antimalware como, por exemplo, uma versão online (neste caso, certifique-se de temporariamente interromper a execução do antimalware local).
Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados a códigos maliciosos. É necessário, porém, que você verifique se seu computador não foi invadido e, para isto, você deve seguir os seguintes passos:
  1. Certifique-se de que seu firewall pessoal esteja ativo;
  2. verifique os logs do seu firewall pessoal. Caso encontre algo fora do padrão e que o faça concluir que seu computador tenha sido invadido, o melhor a ser feito é reinstalá-lo, pois dificilmente é possível determinar com certeza as ações do invasor;
  3. antes de reinstalá-lo, faça backups de logs e notifique ao CERT.br sobre a ocorrência. 
  4. reinstale o sistema operacional e aplique todas as atualizações, principalmente as de segurança;
  5. instale e atualize o seu programa antimalware;
  6. instale ou ative o seu firewall pessoal;
  7. recupere seus dados pessoais, por meio de um backup confiável.

Independente de seu computador ter sido infectado ou invadido, é importante alterar rapidamente todas as senhas dos serviços que você costuma acessar por meio dele.


Mecanismos de segurança

Agora que você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, está no momento de aprender detalhadamente a se proteger.

No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc.E como fazer isto na Internet, onde as ações são realizadas sem contato pessoal e por um meio de comunicação que, em princípio, é considerado inseguro?Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.Autenticação: verificar se a entidade é realmente quem ela diz ser.Autorização: determinar as ações que a entidade pode executar.Integridade: proteger a informação contra alteração não autorizada.Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet.Antes de detalhar estes mecanismos, porém, é importante que você seja advertido sobre a possibilidade de ocorrência de "falso positivo". Este termo é usado para designar uma situação na qual um mecanismo de segurança aponta uma atividade como sendo maliciosa ou anômala, quando na verdade trata-se de uma atividade legítima. Um falso positivo pode ser considerado um falso alarme (ou um alarme falso).Um falso positivo ocorre, por exemplo, quando uma página legítima é classificada como phishing, uma mensagem legítima é considerada spam, um arquivo é erroneamente detectado como estando infectado ou um firewall indica como ataques algumas respostas dadas às solicitações feitas pelo próprio usuário.Apesar de existir esta possibilidade, isto não deve ser motivo para que os mecanismos de segurança não sejam usados, pois a ocorrência destes casos é geralmente baixa e, muitas vezes, pode ser resolvida com alterações de configuração ou nas regras de verificação.Nas próximas seções são apresentados alguns dos principais mecanismos de segurança e os cuidados que você deve tomar ao usar cada um deles.
Política de segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
A política de uso aceitável costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Talvez você já tenha se deparado com estas políticas, por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao utilizar serviços disponibilizados por meio da Internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
  • compartilhamento de senhas;
  • divulgação de informações confidenciais;
  • envio de boatos e mensagens contendo spam e códigos maliciosos;
  • envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
  • cópia e distribuição não autorizada de material protegido por direitos autorais;
  • ataques a outros computadores;
  • comprometimento de computadores ou redes.
O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
Cuidados a serem tomados:
  • procure estar ciente da política de segurança da empresa onde você trabalha e dos serviços que você utiliza (como Webmail e redes sociais);
  • fique atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que você utiliza, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a sua privacidade;
  • fique atento à política de confidencialidade da empresa onde você trabalha e seja cuidadoso ao divulgar informações profissionais, principalmente em blogs e redes sociais. 
  • notifique sempre que se deparar com uma atitude considerada abusiva.
7.2. Notificação de incidentes e abusos
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.
Alguns exemplos de incidentes de segurança são: tentativa de uso ou acesso não autorizado a sistemas ou dados, tentativa de tornar serviços indisponíveis, modificação em sistemas (sem o conhecimento ou consentimento prévio dos donos) e o desrespeito à política de segurança ou à política de uso aceitável de uma instituição.
É muito importante que você notifique sempre que se deparar com uma atitude que considere abusiva ou com um incidente de segurança. De modo geral, a lista de pessoas/entidades a serem notificadas inclui: os responsáveis pelo computador que originou a atividade, os responsáveis pela rede que originou o incidente (incluindo o grupo de segurança e abusos, se existir um para aquela rede) e o grupo de segurança e abusos da rede a qual você está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição).
Ao notificar um incidente, além de se proteger e contribuir para a segurança global da Internet, também ajudará outras pessoas a detectarem problemas, como computadores infectados, falhas de configuração e violações em políticas de segurança ou de uso aceitável de recursos.
Para encontrar os responsáveis por uma rede você deve consultar um "servidor de WHOIS", onde são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. 
É importante que você mantenha o CERT.br na cópia das suas notificações, pois isto contribuirá para as atividades deste grupo e permitirá que:
  • os dados relativos a vários incidentes sejam correlacionados, ataques coordenados sejam identificados e novos tipos de ataques sejam descobertos;
  • ações corretivas possam ser organizadas em cooperação com outras instituições;
  • sejam geradas estatísticas que reflitam os incidentes ocorridos na Internet brasileira;
  • sejam geradas estatísticas sobre a incidência e origem de spams no Brasil;
  • sejam escritos documentos, como recomendações e manuais, direcionados às necessidades dos usuários da Internet no Brasil.
A notificação deve incluir a maior quantidade de informações possível, tais como:
  • logs completos;
  • data, horário e fuso horário (time zone) dos logs ou da atividade que está sendo notificada;
  • e-mail completo, incluindo cabeçalhos e conteúdo (no caso de notificação de spamtrojanphishing ou outras atividades maliciosas recebidas por e-mail);
  • dados completos do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade.


quinta-feira, 22 de fevereiro de 2018

Os perigos do Consumo de Açúcar


"Não engordo e não tenho problema nenhum nos níveis de glicose... 
Meu consumo de açúcar deve estar bem saudável, né?"
Se você ainda acha que o consumo de açúcar só gera efeitos negativos nesses dois âmbitos... ledo engano!!!
Na verdade, a sua ingestão regular possui consequências em diversas funções do seu organismo, que você ao menos imagina.
Trouxe hoje uma "pequena" lista de condições relacionadas ao consumo desta verdadeira toxina. Acompanhe:
• Altera a estrutura do colágeno e acelera o aparecimento de rugas na pele
• Contribui para o envelhecimento precoce
• Atrapalha a função renal
•️ Atrapalha a função hepática (a condição “fígado gorduroso”)
• Provoca instabilidade emocional e do humor
• Desidratação em recém-nascidos
• Em crianças, é associada a casos de hiperatividade, ansiedade, dificuldade de concentração e alterações de humor
• Piora os sintomas da TPM e quadros de ovários policísticos e endometriose
• Amplia os riscos de doenças cardiovasculares 
• Pode provocar cáries e queda dos dentes
• Serve de alimento para células cancerígenas
• Pode levar à depressão ou provocar sintomas depressivos
• Pode prejudicar a visão e levar ao desenvolvimento de cataratas
• Está relacionada à constipação e alteração da microbiota intestinal (disbiose)
• Interfere no equilíbrio hormonal do organismo
• Contribui com doenças degenerativas do cérebro (como Alzheimer) e perda de memória
• Interfere no funcionamento regular das glândulas adrenais (produtoras de hormônios essenciais como o cortisol)
• Prejudica o sistema imunológico
• Aumento da produção de estrogênio nos homens, causando diversas alterações metabólicas
• Atrapalha o bom funcionamento da tireoide

Entendam: o açúcar não é amigo de ninguém.
Não é porque você não desenvolveu determinada reação que você não terá outros efeitos. Cada organismo é único e responde de maneiras diferentes!
Quer evitar esse rol imenso de doenças?
Simples, meus amigos, não tem segredo: DIMINUAM DRASTICAMENTE OS CARBOIDRATOS RUINS (FARINÁCEOS INDUSTRIALIZADOS) E O AÇÚCAR DE SUAS VIDAS!

Razões para diminuir o consumo de açúcar
1. O açúcar acelera o processo de envelhecimento.
2. O Açúcar ajudar no desenvolvimento da osteoporose.
3. O Açúcar contribui para a obesidade.
4. O Açúcar é viciante.
5. 100% de certeza que o Açúcar ajuda no desenvolvimento de Diabetes.
6. O Açúcar ajuda no desenvolvimento de hipoglicemia (baixo níveis de açúcar no sangue).
7. O Consumo excessivo de açúcar contribui para o aparecimento de artrite.
8. O açúcar reduz a capacidade do organismo se defender contra as infeções bacterianas.
9. O açúcar provoca um declínio na elasticidade e função dos tecidos – quanto mais açúcar você come, mais elasticidade e função você perde.
10. O açúcar pode levar ao alcoolismo.
11. O consumo de açúcar são uns dos principais responsáveis pela as cáries.
12. O açúcar auxilia o crescimento descontrolado de Candida Albicans (fungo), principais nas mulheres o açúcar contribui o aumento das infecções vaginais.
13. O açúcar pode provocar doenças cardiovasculares.

segunda-feira, 14 de agosto de 2017

A Importância da Vitamina D

A vitamina D é um hormônio esteroide lipossolúvel essencial para o corpo humano e sua ausência pode proporcionar uma série de complicações. Afinal, ela controla 270 genes, inclusive células do sistema cardiovascular. A principal fonte de produção da vitamina se dá por meio da exposição solar, pois os raios ultravioletas do tipo B (UVB) são capazes de ativar a síntese desta substância.
Alguns alimentos, especialmente peixes gordos, são fontes de vitamina D, mas é o sol o responsável por 80 a 90% da vitamina que o corpo recebe. Ela também pode ser produzida em laboratório e ser administrada na forma de suplemento, quando há a deficiência e para a prevenção e tratamento de uma série de doenças.
A vitamina D é necessária para a manutenção do tecido ósseo, ela também influencia consideravelmente no sistema imunológico, sendo interessante para o tratamento de doenças autoimunes, como a artrite reumatoide e a esclerose múltipla, e no processo de diferenciação celular, a falta deste nutriente favorece 17 tipos de câncer.
Esta substância ainda age na secreção hormonal e em diversas doenças crônicas não transmissíveis, entre elas a síndrome metabólica que tem como um dos componentes o diabetes tipo 2.
O consumo da vitamina D é essencial para as gestantes, a falta dela pode levar a abortos no primeiro trimestre. Já no final da gravidez, a carência do nutriente favorece a pré-eclâmpsia e aumenta as chances da criança ser autista.
A vitamina D foi denominada desta forma em 1922, pois naquela época acreditava-se que ela só poderia ser obtida por intermédio da alimentação. Ela foi batizada de D por ter sido a quarta substância descoberta, depois das vitaminas A, B e C. A partir da década de 1970 os pesquisadores descobriram que a vitamina D poderia ser sintetizada pelo organismo, ou seja, na realidade ela é um hormônio, não uma vitamina.
Benefícios comprovados da vitamina D
Fortalece os ossos: A vitamina D é necessária para a absorção do cálcio pelos ossos. Pessoas com deficiência de vitamina D chegam a aproveitar 30% menos de cálcio proveniente da dieta. O cálcio é responsável por fortalecer ossos e dentes. A deficiência deste nutriente pode causar o raquitismo na infância e a osteoporose na vida adulta. Um exemplo da importância da combinação dessas duas substâncias é que sempre que a recomendação de suplementação de cálcio é recomendada ela é feita juntamente com a vitamina D para atuar na absorção do mineral.
Uma pesquisa feita pela Universidade de Zurique com 40.000 pessoas com mais de 65 anos observou que a suplementação de vitamina D reduz em 20% o risco de fraturas no quadril e em outras regiões com exceção da coluna vertebral.
Protege o coração: A vitamina D participa do controle das contrações do músculo cardíaco, necessárias para bombear o sangue para o corpo. Além disso, ela permite o relaxamento dos vasos sanguíneo e influencia na produção do principal hormônio regulador da pressão arterial, a renina.
A falta da vitamina D pode levar ao acúmulo de cálcio na artéria, favorecendo o risco de formação de placas. Com todas essas questões, as chances de desenvolver doenças cardiovasculares como insuficiência cardíaca, derrame e infarto são maiores em pessoas com deficiência de vitamina D.
Uma pesquisa feita com 50.000 homens pelo Harvard School of Public Health durante dez anos observou que aqueles que tinham deficiência em vitamina D possuíam duas vezes mais chances de sofrer um ataque cardíaco do que os homens que não tinham a deficiência.
Gravidez segura: A vitamina D é muito importante para as gestantes. No primeiro trimestre a falta dela pode levar a abortos. Em casos de abortos múltiplos no início da gravidez, pode ser que o sistema imunológico da mãe esteja rejeitando a implantação do embrião. Como a vitamina D age no sistema imunológico, ela pode corrigir este problema.
A vitamina D é essencial na gravidez - Foto: Getty ImagesA vitamina D é essencial na gravidez
Além disso, no final da gravidez, a ausência da vitamina D pode causar a pré-eclâmpsia, doença na qual a gestante desenvolve a hipertensão. Afinal, esta substância influência na produção da renina, principal hormônio regulador da pressão arterial. A falta de vitamina D também aumenta as chances da criança ser autista, pois ela é importante para o desenvolvimento do cérebro do bebê.
Uma pesquisa publicada no The American Journal of Clinical Nutrition feita com mais de 1000 gestantes, observou que quando a mulher ingere a vitamina D os riscos do bebê desenvolver problemas respiratórios diminuem.
Outro estudo feito pela Universidade da Carolina do Sul, dos Estados Unidos, com 500 gestantes observou que o suplemento de vitamina D previne problemas como diabetes gestacional, parto prematuro e infecções.
Boa para prevenir e controlar o diabetes: O fato da vitamina D influenciar a produção de renina também é interessante para prevenir o diabetes, pois a falta desta substância favorece a doença. Além disso, a produção de insulina pelo pâncreas requer a participação da vitamina D.
Como a diabetes tipo 1 é uma doença autoimune, a vitamina D torna-se interessante por ser um imunoregulador que inibe seletivamente o tipo de resposta imunológica que provoca a reação contra o próprio organismo.
Um estudo realizado pelo Institute of Child Health da Inglaterra acompanhou 10.000 crianças finlandesas desde o nascimento e observou que aquelas que receberam regularmente suplementos da vitamina tiveram 90% menos chances de desenvolver diabetes tipo 1.
Boa para os músculos: A vitamina D contribui para a força muscular, portanto, sua ausência leva a perda dessa força e aumenta o risco de quedas e fraturas. Uma pesquisa feita pela Universidade de Zurique com pessoas acima de 65 anos observou que o consumo de vitamina D pode diminuir o risco de quedas em 19%.
Benefícios em estudo da vitamina D
Tratamento de doenças autoimunes: a vitamina D já está sendo utilizada no tratamento de doenças autoimunes, condição que ocorre quando o sistema imunológico ataca e destrói tecidos saudáveis do corpo por engano. A vitamina D é um imunoreguloador que inibe seletivamente o tipo de resposta imunológica que provoca a reação contra o próprio organismo. O tratamento de doenças autoimunes com vitamina D é algo recente, mas é visto por especialistas como um grande avanço da medicina.
Algumas das doenças autoimunes que podem ser tratadas com altas doses de vitamina D são: esclerose múltipla, artrite reumatoide e problemas oftalmológicos que podem comprometer seriamente a visão do indivíduo e para os quais o tratamento costumava ser muito difícil.
O neurologista Cícero Galli Coimbra, professor associado e pesquisador da Universidade Federal de São Paulo (UNIFESP), já tratou cerca de 1.200 pacientes com esclerose múltipla e muitos outros com diferentes tipos de doenças autoimunes utilizando principalmente o tratamento com doses de vitamina D.
O tratamento pode não só evitar que a doença avance como também proporcionar a recuperação de sequelas recentes. Tudo irá depender da doença e do tempo que a pessoa tem as sequelas, por isso o quanto antes iniciar o tratamento, melhor.
É importante ressaltar que este tipo de tratamento com suplementos de vitamina D deve ser realizados somente por médicos, pois o consumo em excesso da substância por conta própria pode causar sérios problemas para a saúde.
O atum é fonte de vitamina D - Foto: Getty ImagesO atum é fonte de vitamina D
Outro estudo publicado no Journal of The American Medical Association feito com 7 milhões de norte-americanos constatou que o consumo de suplementos de vitamina D está associado ao menor risco de esclerose múltipla.
Previne e ajuda no tratamento do câncer: A falta de vitamina D favorece 17 tipos de câncer, como os de mama, próstata e melanoma. Isto ocorre porque a substância participa do processo de diferenciação celular, que mantém as células cardíacas como células cardíacas, as da pele como da pele e assim por diante. Desta maneira ela evita que as células se tornem cancerosas.
Além disso, a vitamina D ainda promove a autodestruição das células cancerosas.
Por essas razões, alguns estudos mostraram que além de prevenir o câncer, o consumo de altas doses dessa substância pode ser eficaz no combate a determinados tipos de câncer. Porém, neste caso também é necessário que a ingestão dos suplementos de vitamina D sejam realizados com o acompanhamento médico.
De acordo com o National Cancer Institute dos Estados Unidos há diversos estudos que apontam que a vitamina D é uma aliada no tratamento do câncer, especialmente do colorretal, de próstata e do seio. Porém, o instituto também diz que ainda são necessários mais estudos.
Boa para autistas: Como a vitamina D é importante para o desenvolvimento do cérebro, ela ajuda a prevenir o autismo durante a gestação. Caso a pessoa tenha esta condição, continua interessante que ela obtenha a vitamina D, o que muitas vezes não ocorre facilmente por meio da exposição solar, fonte da substância, pois o indivíduo passa muito tempo em ambientes fechados.
Um estudo realizado pelo Children?s Hospital Oakland Research Institute, nos Estados Unidos, observou que três hormônios do cérebro que afetam o comportamento social, serotonina, ocitocina e vasopressina, são ativados pela vitamina D.
Previne gripe e resfriado: Este benefício tem sido estudado com base em alguns problemas causados pela falta de vitamina D. Crianças com deficiência de vitamina D tem mais chances de desenvolver infecções respiratórias. Já adultos com menores quantidades de vitamina D contraem mais resfriados e problemas no trato respiratório.
Uma pesquisa publicada no The American Journal of Clinical Nutrition que contou com a participação de 340 crianças japonesas durante quatro meses observou que os riscos de contrair gripe diminuiu no grupo que ingeriu o suplemento de vitamina D.
Diminui o risco de morte prematura: Uma pesquisa publicada no Archives odfInternal Medicine sugere que tomar suplementos de vitamina D podem reduzir as taxas de mortalidade. O estudo observou o resultado de 18 estudos que contaram no total com cerca de 60.000 participantes e constatou que o consumo de suplementos de vitamina D diminui em 7% o risco de mortalidade por qualquer causa.
Interações
Quando consumida dentro das quantidades recomendadas a vitamina D não interage com nenhuma outra substância. Porém, quando ingerida em excesso pode levar a alta absorção de cálcio, por isso que o consumo de vitamina D além do recomendado só pode ser feito com orientação médica.
Efeitos colaterais
Quando consumida dentro das quantidades recomendadas a vitamina D não tem efeitos colaterais. Porém, quando ingerida em excesso pode prejudicar os rins por causar o aumento da absorção de cálcio. Por isso, é importante que o consumo além do recomendado desta vitamina seja feito com acompanhamento médico.
Deficiência
A deficiência de vitamina D pode causar uma série de problemas de saúde. A falta dela aumenta o risco de problemas cardíacos, osteoporose, câncer, gripe e resfriado, e doenças autoimunes como esclerose múltipla e diabetes tipo 1. Em mulheres grávidas deficiência de vitamina D aumenta o risco de aborto, favorece a pré-eclâmpsia e eleva as chances da criança ser autista.
O quanto obter de vitamina D
Segundo diversos estudos realizados recentemente, entre eles um da Universidade do Wisconsin, Estados Unidos, e outro da Universidade de Toronto, Canadá, a orientação para pessoas com mais de 50 quilos é consumir entre 5.000 e 10.000 unidades de vitamina D. O mesmo vale para as gestantes e lactantes.
No caso das crianças a orientação é ingerir até 1.000 unidades de vitamina D para cada 5 quilos de peso. Então, uma criança que pesa 30 quilos, por exemplo, pode ingerir até 6.000 unidades de vitamina D.
Como obter a vitamina D
Apesar de estar presente em alimentos de origem animal, estas comidas não possuem a quantidade de vitamina D que o organismo necessita. Por isso, para evitar a carência da substância é importante tomar de 15 a 20 minutos de sol ao dia. Braços e pernas devem estar expostos, pois a quantidade de vitamina D que será absorvida é proporcional a quantidade de pele que está exposta.
Saiba mais
Aumentando a saciedade
8 mudanças que revolucionam a dieta
Ao se expor ao sol para obter a vitamina é importante não passar o filtro solar. Para se ter uma ideia, o protetor fator 8 inibe a retenção de vitamina D em 95% e um fator maior do que isso praticamente zera a produção da substância. Para evitar o câncer de pele, após os 15 a 20 minutos recomendados para obter a vitamina, passe o protetor solar.
As janelas também atrapalham a absorção da vitamina D. Isto porque os raios ultravioletas do tipo B (UVB), capazes de ativar a síntese da vitamina D, não conseguem atravessar os vidros.
A exposição ao sol da maneira recomendada irá proporcionar as 10 mil unidades de vitamina D. Como a exposição solar já irá proporcionar boas quantidades da substância, é importante que a necessidade do indivíduo seja analisada por um profissional da saúde a fim de saber se apenas o sol é o suficiente ou se é preciso uma alimentação rica na substância ou suplementação.
Fontes de vitamina D
Todos os alimentos fontes de vitamina D são de origem animal porque as fontes vegetais não conseguem sintetizar a vitamina da maneira como os alimentos provenientes de animais. Até mesmo o alimento com as maiores quantidades da substância, o salmão, conta com somente 6,85% das necessidades diária de vitamina D em uma porção de 100 gramas. Por isso, tomar sol é fundamental para evitar a carência do nutriente.
Além disso, esses alimentos são bastante ricos em gordura saturada. Quando ingerido em grandes quantidades este lipídio sofre o processo de oxidação e há o risco do aparecimento de placas que podem inflamar as artérias sanguíneas, levando a doença vascular que pode comprometer o coração, os rins e o cérebro a longo prazo.
Confira os alimentos que possuem vitamina D.
Alimento Quantidade de vitamina D Porcentagem do valor diário de vitamina D
Atum (100 gramas) 227 unidades 2,27%
Sardinha (100 gramas) 193 unidades 1,93%
Ovo (uma unidade) 43,5 unidades 0,43%
Queijo cheddar (50 gramas) 12 unidades 0,12%
Carne bovina (100 gramas) 15 unidades 0,15%
Fonte: Tabela do Departamento de Agricultura dos Estados Unidos.
Uso de suplemento de vitamina D
Os suplementos de vitamina D podem ser utilizados em casos de constatação de carência da substância ou no tratamento de algumas doenças. A falta do nutriente é constatada após exame de sangue.
É importante ressaltar que os suplementos só podem ser tomados após a orientação médica para o consumo dessas doses extras. Em alguns tratamentos são orientadas superdoses de vitamina D, ou seja, uma quantidade além do que é normalmente orientado. Nesses casos o consumo sempre é feito com orientação médica e é preciso observar o quanto de cálcio e líquidos a pessoa irá ingerir, sendo que o consumo do mineral pode precisar ser reduzido e o de líquidos aumentado.
Idosos e os suplementos: Pessoas mais velhas produzem menos vitamina D em resposta à exposição ao sol por questões metabólicas relacionadas à idade. A quantidade da substância produzida em uma pessoa de 70 anos é, em média, um quarto da que é sintetizada por um jovem de 20 anos. Por isso, é interessante que os idosos conversem com seus médicos sobre a possibilidade de consumir suplementos de vitamina D.
Riscos do consumo em excesso de vitamina D
É importante destacar que o excesso de vitamina D só ocorre por meio da suplementação. Isto porque os alimentos não contam com quantidades grandes da substância e a obtenção dela por meio dos raios solares é regulada pela pele, que cessa a produção da vitamina quando atinge os valores necessários.
Porém, o excesso por meio dos suplementos sem a orientação médica pode ser muito perigoso.
Há o risco de ocorrer a elevação da concentração de cálcio no sangue e isso pode provocar a calcificação de vários tecidos, sendo que os mais afetados são os rins, que podem chegar a perder sua função.
Combinando a vitamina D
Suplemento + hidratação: Ao ingerir os suplementos de vitamina D, para evitar problemas de saúde, especialmente nos rins, além do acompanhamento médico, é importante se hidratar e manter uma dieta balanceada.
A deficiência de vitamina D
Infelizmente, cerca de 80% das pessoas que vivem em um ambiente urbano, são carentes em vitamina D. Isto porque elas passam grandes períodos de tempo em locais fechados e não se expõem ao sol.
Contudo, a deficiência pode ser revertida. É possível fazer esta correção do quadro por meio de suplementação, lembrando que esta alternativa é válida somente após a orientação médica, e/ou tomando sol sem proteção solar nos braços e pernas durante quinze a vinte minutos todos os dias.
Fontes consultadas:
Neurologista Cícero Galli Coimbra, professor associado e pesquisador da Universidade Federal de São Paulo.
Nutricionista Rúbia Gomes Maciel, da empresa Natue.
Nutricionista Natielen Jacques Schuch, professora do Centro Universitário Franciscano.