Feeds:
Posts
Comentários

Posts Tagged ‘segurança’


De vez em quando me bate uma preocupação com a segurança de meus dados. Dura pouco tempo, mas nessa hora lembro que investi tempo e dinheiro para produzi-los e que de certa forma eles contam a história da minha vida. Então me vém à cabeça a regra ideal do backup: mantenha cópia independente de seus dados, de preferência em suporte diferente, em local diferente, protegido por senha diferente. Com a crescente diversidade da vida digital fica a cada dia mais difícil cuidar dos nossos preciosos dados pessoais. São muitas informações espalhadas por vários dispositivos e ambientes e, pode crer, elas ficam bem mais preciosas quando perdidas. Só para ter uma ideia vejamos alguns dados pessoais que precisam de backup:

  • Arquivos. Documentos, planilhas, imagens, áudio, vídeos, etc. Para a maioria das pessoas fazer backup é copiar arquivos.
  • E-mails. Contêm informações importantes, têm valor de documento e podem guardar lembranças como as cartas de antigamente.
  • Favoritos. Em muitos casos a coleção de favoritos é um patrimônio que leva tempo para construir e que funciona melhor do o Google.
  • Contatos: Nomes, endereços, telefones, e-mails. Certas agendas valem ouro e não vamos esquecer das que ficam guardadas em telefones celulares.
  • Presença digital Se você tem perfil no Facebook, blog no WordPress, fotos no Flickr, vídeos no YouTube ou indicações de lugares no Foursquare talvez não tenha se dado conta de que é preciso pensar na segurança dessas informações construídas ao longo do tempo.
  • Pacotes de instalação de software. Alguns programas são bem caros e é preciso garantir a restauração em caso de perda da instalação.
  • Preferências de ambiente. Em nossa vida digital configuramos ambientes com nosso toque pessoal. Exemplo simples é o seu perfil de usuário do Windows. Só percebemos como dá trabalho montar um ambiente depois que o perdemos.

O primeiro passo, portanto, para um backup seguro é saber quais dados são importantes para você. Depois vem a pergunta: onde fazer o backup?

  • Outro computador. Quem tem mais de um computador pode fazer cópias de backup no segundo computador aproveitando o espaço livre no HD. O custo é zero se considerarmos que o segundo computador seria adquirido de qualquer forma.
  • DVD. Para volumes pequenos de dados ou quando eles não mudam com freqüência, o DVD é a solução barata. Um DVD armazena até 4,7 GB de informação. O problema é que se trata de mídia não regravável. Custo: R$ 0,20 por GB.
  • HD externo. Volumes grandes de informação podem ser armazenados em HD externos que podem ser encontrados em capacidades como 500 MB ou 1TB. Regraváveis, mas sensíveis a choques e quedas. Custo: R$ 0,50 por GB.
  • Pendrive. Volumes médios de informação podem ser guardados em pendrive. É possível encontrá-los em capacidades como 16, 32 ou 64 GB. São pequenos, práticos e regraváveis. Custo: R$ 2,00 por GB.
  • Nuvem. A Internet nos oferece serviços de armazenamento de dados como Dropbox ou Skydrive para guardar dados na nuvem. Pequenos volumes podem ser guardados gratuitamente. É possível compartilhar os dados, sincronizá-los com vários aparelhos e ficam disponíveis em qualquer dispositivo conectado. O custo pode ficar salgado no longo prazo. No Dropbox uma cota de 100 GB custa US$ 9,90 por mês ou R$ 2,40 por GB por ano.

Para backup padrão empresarial, recomenda-se soluções profissionais (caras) como fita, espelhamento de discos ou baterias de discos com redundância.

Soluções de backup

Não existe solução única para backup e talvez você precise combinar várias soluções para dar conta de seus dados. Vejamos algumas opções.

  • Viver na nuvem. Algumas pessoas optam por deixar seus dados armazenados na Internet em vez de tê-los no computador, tablet ou smatphone. Dessa forma, a responsabilidade do backup fica a cargo do serviço que armazena os dados. Há uma vantagem nessa prática: se os seus documentos estão guardados no Google Docs, por exemplo, é bem provável que a política de backup do Google seja mais rigorosa e eficiente do que a sua. O seu cuidado deve ser em relação à sua conta no Google, pois perder o acesso equivale a perder os dados.
  • Aplicativos de backup. O Windows tem um aplicativo de backup que se encarrega de organizar o backup dos seus dados. Periodicamente, ele vai agendar uma operação de backup completa. Deixe por conta do aplicativo verificar se os arquivos foram alterados, onde estão e o que precisa ser copiado.
  • Sincronização entre dispositivos. Outra forma de fazer backup é contar com serviços que sincronizam automaticamente seus dados em mais de um local. Um exemplo é o novo Office da Microsoft que permite ao usuário manter seus arquivos tanto no computador como na nuvem. O aplicativo se encarrega de manter a sincronia entre os arquivos. Dessa forma os arquivos ficam disponíveis em mais de um lugar e sempre haverá uma cópia extra atualizada.

Erros clássicos

Fazer backup mal feito é quase a mesma coisa do que não fazer. Quem nunca cometeu algum desses erros?

  • As duas cópias estão em discos diferentes da mesma máquina. Ovos na mesma cesta.
  • O computador e a cópia de backup estão no mesmo recinto. E se houver incêndio,  roubo ou inundação?
  • As duas cópias estão em máquinas diferentes, mas ligadas pela mesma
  • rede. Os vírus não respeitam limites entre máquinas.
  •  O acesso às duas cópias depende do mesmo login e senha. E se a senha for perdida ou hackeada?

Dobradinhas de sucesso

Alguns casos bem sucedidos de segurança de dados que você pode adotar.

  • Foto no computador e no Flickr. O Flickr guarda a imagem original para você. Para quantidade grande de fotos é preciso pagar.
  • Arquivo no computador e no Dropbox. Para até 2 GB é grátis. Use serviços similares como o SkyDrive para ampliar sua cota gratuita.
  • Sincronize seus documentos entre computadores usando SkyDrive. Os arquivos ficam copiados nas várias máquinas que você usa e na nuvem. O sistema se encarrega de manter a sincronia entre versões.
  • Baixar para o computador e-mails do GMail. Tudo bem que o GMail faz backup, mas baixar cópia dos e-mails no computador usando um programa de e-mail local é uma segurança adicional para problemas com sua conta.
  • Exporte seu blog no WordPress. Você pode criar um arquivo de exportação de seu blog para guardar em seu computdor. Esse arquivo permite transferir o conteúdo do blog para outro servidor ou para recuperar o blog original em caso de perda de dados.

Para ser franco eu não sou muito rigoroso com backup, ou seja, sou igual à maioria das pessoas. Faço backup quando lembro ou sempre que uma premonição de coisa ruim paira sobre minha cabeça. Quem dera fosse possível manter uma cópia de reserva para tudo começando pelo que está na minha cabeça.

Read Full Post »

Muros cada vez mais altos


Alguns dias atrás fui acordado pelo barulho de marretadas de pedreiros trabalhando. Eles estavam aumentando a altura do muro do condomínio que fica do outro lado da rua onde moro. Na versão original o muro devia ter uns dois metros de altura, medida ampliada para três com a obra. Pensei comigo: é a sensação de segurança medida em metros. Alguns dias depois, peguei a câmera para fotografar a obra, pois já tinha em mente a redação desse singelo post sobre segurança urbana. Mal dei o disparo e logo um segurança estava a me perguntar se eu estava fotografando o condomínio. Saí de fininho para não ter que discutir com um trabalhador que segue ordens, mas pensei comigo: só estou fotografando o que qualquer meliante pode ver da rua.

Não boto fé em investimentos de segurança baseados em muros altos, cercas eletrificadas, lâminas cortantes ou cacos de vidro encravados no alto do muro. Se fosse um ladrão não me intimidaria com esses obstáculos, pelo contrário, me sentiria mais tranquilo sabendo que os muros altos impedem a visualização de fora para dentro. Para algumas “operações” dos bandidos, o muro pode ser bem útil. A minha casa também tem muros, já a comprei assim, mas isso não impediu os ladrões de levarem as bicicletas dos meus filhos que estavam na garagem.

Vejo outros problemas com os muros, além da falsa sensação de segurança. Eles deixam a cidade feia, poluem a paisagem e impedem a vista de avançar. Quem está fora não vê o que está dentro e vice-versa. Outra coisa: muros eletrificados ou com cacos de vidro são uma ameaça para as crianças, que ficam sujeitas a acidentes quando por algum motivo inocente tentam pula-lo. O ladrão, obviamente, conhece os riscos e não vai levar choque nem vai se cortar. Uma prova de que o muro é uma solução ruim é que na maioria dos condomínios não há muros internos dividindo o espaço entre as residências.  O muro é reservado apenas para os limites externos da fortaleza.

Algum dia viveremos sem muros? Em muitos lugares os muros já foram abolidos, mas a cultura das divisas fortificadas é muito antiga, vem de uma época em que hordas de bárbaros podiam surgir de repente saqueando tudo o que viam pela frente. Os bárbaros hoje são outros, dirão alguns. Ouso dizer, porém que para combate-los o melhor é lançar mão da tecnologia em vez dessa instituição medieval chamada muro.

Read Full Post »


 

 

Mudança de endereço

Visite nosso novo endereço.

Já enfrentei três situações de fraude bancária digital: a clonagem de cartão de débito do HSBC, transações em meu nome via internet na Caixa Econômica e, recentemente, a clonagem de cartão de crédito Santander Mastercard. Felizmente, nos três casos os bancos assumiram o prejuízo e para mim ficou apenas o gasto de tempo e paciência para regularizar a situação, o que não é pouco. Pelo menos no meu caso, valeu a regra que responsabiliza a instituição financeira por fraudes digitais. Mesmo assim, diante desses problemas em bancos diferentes com diferentes meios de pagamento cheguei a me questionar se os problemas aconteceram por descuido meu. Saí pela Internet em busca de informações sobre fraudes digitais e cheguei à conclusão sombria de que o assunto é mais complicado do que parece. Tanto os clientes como as instituições precisam avançar muito em suas práticas se quisermos aumentar a segurança de transações digitais. Vou explicar melhor.

Não perca seu cartão de vista. O garçom traz a conta em uma pasta preta de couro sobre uma bandeja prateada. O cliente coloca seu cartão de crédito dentro da pasta e o garçom se retira feliz para algum lugar lá atrás do restaurante. Já vimos essa cena muitas vezes nas propagandas de cartão de crédito, não é mesmo? Enquanto todos saboreiam o cafezinho, longe dos olhos do cliente, o cartão pode ser clonado rapidamente. Confesso que algumas vezes entreguei o cartão para o frentista do posto por preguiça de sair do carro e acompanhá-lo até a máquina. Felizmente, os cartões com chip e as máquinas sem fio vieram para resolver esse problema. Assim, o cliente não entrega o cartão para ninguém; simplesmente coloca-o na maquininha e digita a senha. Só não vamos esquecer que a maquinha pode ter um chupa cabra escondido.

Chupa cabra. Os vigaristas digitais adoram instalar a engenhoca conhecida como chupa cabra em caixas eletrônicos e máquinas de passar cartão. O chupa cabra coleta os dados dos clientes e envia direto para os bandidos. Como saber se um caixa eletrônico tem chupa cabra? Boa pergunta. Observe se tem algo anormal no caixa, dizem os especialistas. Fácil, não é mesmo? De qualquer forma, seja cauteloso. Se o caixa eletrônico apresentar uma sequência de passos diferente da que você está acostumado, fique esperto. Se a máquina tiver peças diferente das demais, olho vivo. O problema é que os bancos vivem mudando a sequência de passos para acessar o caixa e em na mesma agência é possível encontrar vários modelos de máquina.

E-mails que pedem dados financeiros. Já recebi muitos e-mails falsos pedindo para eu atualizar meus dados bancários, para fazer recastramento, etc. Nunca caí nesse golpe tosco, mas que funciona com usuários toscos. Lembro, porém, de uma promoção do cartão American Express que me foi apresentada por e-mail. No e-mail pediam ao cliente para acessar o link da promoção para se cadastrar e concorrer a carros de luxo. Estranhei, mas acessei o endereço apresentado no e-mail pois pertencia ao domínio oficial do Amex. O cadastramento na promoção, entretanto, envolvia digitar os dados do cartão em um formulário localizado em domínio totalmente diferente de onde a navegação começou. Telefonei para a central do Amex e eles confirmaram que a promoção era genuína e que, sim, eu precisava informar os dados do meu cartão em um domínio que não era Amex. Taí um caso que ilustra como as instituições financeiras não tem rigor na hora de combater um tipo básico de fraude.

Cavalos de Troia. Hackers adoram plantar programas de captura de senha no computador do usuário. Para evitar esses cavalos de Troia recomenda-se não abrir anexos de e-mail, nem entrar em sites suspeitos, além de manter atualizado um bom antivírus na máquina. Regras fáceis de seguir, desde que você não compartilhe o computador com filhos adolescentes e usuários mão de foca.

Cartão com chip. Cartões com chip são mais seguros. O sistema de tarja magnética é mais antigo e fácil de clonar. O problema é que todo cartão com chip tem tarja magnética. As operadoras alegam que nem todos os estabelecimentos estão equipados com máquinas que leem cartão com chip, principalmente no estrangeiro, naqueles países chamados de Primeiro Mundo.

Senhas fortes. Senhas fortes difíceis de descobrir têm muitos caracteres e combinam números com letras, além de caracteres especiais. Apesar de todas as teorias sobre senhas fortes, a maioria das senhas de cartão tem apenas 4 dígitos numéricos.

Máquinas sem fio. As máquinas sem fio são uma comodidade. O garçom a leva até a mesa e o frentista até o carro. O problema é que fica muito mais fácil para o fraudador substituir a máquina portátil por outra com chupa cabra.

Os três números mágicos do seu cartão. Navegando pela Internet você vai encontrar muitos estabelecimentos que fazem transações com cartão de crédito sem comprovação de identidade. Basta digitar os três números mágicos: número do cartão, data de validade e código de segurança. Os três números estão no seu cartão de crédito. Memorizar esses números com uma simples olhada não é fácil, mas um atendente desonesto pode anotar rapidamente esses dados ou mesmo fotografar o cartão com o celular.

A Febraban divulgou esta semana relatório que aponta a Internet como o principal meio para transações bancárias no Brasil. Pela web acontecem 31% das transações bancárias brasileiras, número que supera o dos caixas eletrônicos e o atendimento direto no caixa. Os bancos têm todo o interesse em ampliar ainda mais as transações digitais, pois elas têm custo muito baixo se comparado ao atendimento presencial. Espero que a informatização bancária continue crescendo firme e forte porque ninguém merece ficar plantado em fila de banco, mas desconfio que chegará um dia em que os bancos vão querer “compartilhar” seus prejuízos dos crimes digitais com os clientes. Aí você vai ter que provar que usou seu cartão como manda o figurino. Garanto que os camelôs da 25 de março vão vender muito detetor de chupa cabra.

Read Full Post »

Sete golpes digitais


Você só se torna um cidadão digital quando sofrer o primeiro golpe virtual. Nesta semana, tive a honra de passar pelo meu sétimo transtorno cibernético. Chique, não é mesmo? Alguém no outro lado do mundo usou meu cartão de crédito para voar pela Air Arabia. Felizmente, não tive prejuízo financeiro, mas perdi um bocado de tempo para trocar de cartão, estornar transações, migrar débitos automáticos, etc. Era um cartão com chip de um grande banco associado a uma grande operadora de cartões, ou seja, na teoria era muito seguro. Utilizo o meio digital há mais de dez anos e, nesse período, os golpes virtuais que sofri superaram de longe os danos em que fui vítima no mundo analógico.

Anos atrás um espertinho publicou um site clonado do meu onde vendia materiais didáticos digitais que eu tinha desenvolvido. Em outra ocasião, alguém assinava todo mês um provedor de Internet usando meus dados bancários no Itaú. Já pagaram boletos pela Internet usando minha conta na Caixa Econômica e sacaram dinheiro em caixa eletrônico em meu nome usando um cartão clonado do HSBC. Para completar, já invadiram meu site pessoal e substituíram minhas páginas por propaganda de um suposto movimento de libertação da Turquia. A variedade de golpes é grande e não sou uma pessoa descuidada. Talvez, o problema esteja em eu usar intensivamente os recursos digitais que estão à minha disposição.

Não contabilizei nessa conta de golpes meus problemas com direitos autorais. Se eu digitar trechos de textos meus no Google sempre encontro vários endereços que publicam meu trabalho intelectual descaradamente sem ao menos dar crédito. Comparando meu site pessoal a uma empresa eu não passaria de microempresário, talvez menos. Não passo de um vendedor de pipoca no mundo digital e já sou bastante plagiado. Imagine se eu fosse um escritor de sucesso. Já me aconteceu de um sujeito copiar 100% do meu site com objetivo de atrair tráfego para o site dele. Copiou o meu conteúdo e de muitos outros autores e criou um portal de conteúdo. Com certeza, o cara ganhou com publicidade um dinheiro que me cabia.

Não tenho esperança de que o ambiente digital vai ficar mais seguro no futuro. Pelo contrário, tende ficar mais selvagem, mesmo assim, prefiro os golpes digitais. Melhor alguém gastando em meu nome no Oriente Médio do que um assaltante apontando um revólver na minha cara.

Read Full Post »


Mudança de endereço

Visite nosso novo endereço.

Lendo um artigo sobre segurança de senhas cheguei a uma triste conclusão que um dia pretendo provar matematicamente: quanto mais seguro for um conjunto de senhas, mais difícil será lembrá-lo. Para convencê-lo dessa teoria, caro leitor, começarei listando algumas dicas de especialistas para criação de senhas seguras.

  • Use muitos caracteres, no mínimo seis e, de preferência, mais do que dez.
  • Combine maiúsculas e minúsculas de forma imprevisível.
  • Combine letras, número e caracteres especiais (# $ % & @ etc.), de preferência alternados uns com os outros.
  • Evite a repetição de caracteres.
  • Não use palavras que estão no dicionário.
  • Não use informações pessoais como placa do carro, nome da namorada ou número do telefone.
  • Não use senhas manjadas como 123456, asdfg, o nome do site ou o nome do usuário.
  • Não siga padrões. Se você usar as senhas áries, peixes e touro o hacker vai entender que você cria senhas com os signos do zodíaco.

Basta ler as regras para ver que elas limitam bastante a criação de senhas fáceis de memorizar. Regras como essas serviram de base para a criação de verificadores de segurança como o The Password Meter. Eu testei minhas senhas nesse programa e fiquei bem preocupado, pois quase todas ficaram na categoria muito fracas. Depois disso, mudei todas elas adotando um nível de segurança mais alto só por precaução. Analisando com cuidado as dicas do especialistas se percebe que segui-las à risca não é garantia de segurança. Vou exemplificar: a senha qwert12345, por exemplo, é considerada boa pelo The Password Meter, pois tem dez caracteres, não repete itens e combina números com letras. Uma análise atenta da senha, contudo, nos mostra que ela é formada por duas sequências de teclado. Um robô talvez não detectasse o padrão, mas um hacker certamente farejaria a lógica da senha.

Para saber se a sua senha é dedutível faça um exercício de imaginação. Pense que escreveu a senha em um pedaço de papel e o lançou no fogo da lareira. Por infortúnio seu, o papel não queimou por completo e uma parte da senha ficou preservada no meio das cinzas. Será que um hacker que pegasse o pedaço de papel chamuscado conseguiria completar a senha usando um pouco de inteligência e conhecimentos gerais? Você conseguiria completar as senhas abaixo supondo que elas têm dez dígitos? Elas são consideradas fortes pelo The Password Meter.

qwert!@#
j1f2m3a4
1u2d3t4q

Que bom se fosse possível usar uma única senha perpétua em todos nossos serviços. Bastaria caprichar nela e mesmo que fosse difícil de memorizá-la seria para a vida toda. Só que não adianta se iludir: precisamos de muitas senhas e, pior, se quisermos segurança temos que trocá-las com freqüência. Usar senha única é arriscado, tanto quanto seguir um padrão único para criá-las e, por isso, você deve pensá-las como um conjunto.

Se um conjunto de senhas segue padrões torna-se vulnerável. O problema é que os padrões são o melhor recurso que dispomos para memorizá-las. O que há de se fazer então: correr o risco de descobrirem as senhas ou de esquecê-las? Bem, se você não é responsável por sistemas de lançamento de mísseis nucleares não precisa rigor extremo com suas senhas e pode adotar uma solução intermediária. Crie senhas fortes com padrões criativos e durma sossegado. Os especialistas sugerem técnicas para criar senhas fortes, mas fáceis de memorizar. Veja exemplos:

  • Pense em uma frase e use apenas as letras iniciais. A frase água mole em pedra dura tanto bate até que fura gera a senha amepdtbaqf.
  • Substitua caracteres por outros semelhantes como usar @ em vez de a.
  • Escreva as palavras da senha com erros ortográficos.

Essas técnicas são boas, mas não esqueça que os hackers também leem dicas de segurança e, por isso, não caia na mesmice. Invente suas próprias técnicas. Eu tenho as minhas, pena que não posso compartilhá-las com os leitores.

Veja as senhas completas:

(mais…)

Read Full Post »

Safardanas virtuais


Os safados estão sempre aproveitando as brechas para se dar bem com os avanços da tecnologia. Diariamente ouvimos falar de golpes cibernéticos e eu mesmo fui atingido por uma dessas mutretas que, apesar de virtual, me causa prejuízos reais.
Todo mundo quer uma boa visitação no próprio site. É uma questão de satisfação pessoal e, em alguns casos, de dimdim mesmo. O Google AdSense permite que pequenos sites ganhem algum dinheiro com anúncios. O meu site, que é um pequeno gerador de conteúdo, mostra anúncios patrocinados, o que cobre meus custos de hospedagem. Poderia ser melhor, mas infelizmente, uma parte do meu tráfego é drenada por outro site que copiou meu conteúdo integralmente. Além do meu conteúdo, o site picareta afanou textos em vários outros endereços, o que o torna um respeitável repositório de conteúdo plagiado e cheio de anúncios. Como o volume de informação nesse site é grande e a relevância material plagiado é alta, o malandro que o mantém deve estar obtendo uma receita razoável com os anúncios. Pois é, quem produz, tem que se desgastar para combater o plágio e monitorar a rede. Vai sobrar tempo para criar conteúdo?

Read Full Post »

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 103 outros seguidores