Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Para ler esse artigo, clique no botão abaixo.
Como se não bastassem as ameaças diárias de vírus, bandidos virtuais e mesmo as falhas de disco, que colocam em risco nossas informações privativas, ainda temos que tomar um baita cuidado com uma ameaça que não tem jeito de estar mais próxima: nós mesmos.
Várias vezes ao longo do dia manipulamos nossas informações e dados pessoais, e em algumas dessas oportunidades agimos com menos cuidado do que deveríamos, deixando brechas nas quais podem ocorrer “vazamentos” de informações sensíveis, isto é, que gostaríamos que ficassem só sob nosso domínio.
Vejamos algumas dessas situações potenciais e o que fazer para evitar que problemas surjam a partir delas.
É muito prático usarmos dispositivos móveis para transportar nossos dados, claro. Pendrives e discos portáteis com interface USB são úteis a não poder mais, mas exigem um cuidado grande. Em primeiro lugar, se os dados que transportamos são sensíveis ou mesmo confidenciais, o correto é usarmos mecanismos de criptografia nos dispositivos, pois se estes forem extraviados, nossas informações terão um certo grau de proteção. Existem bons pacotes que criptografam dados em dispositivos móveis, e se adicionam o complicador de mantermos mais uma senha, certamente esse complicador vale a pena para protegermos nossos dados confidenciais. O fato é que sempre que vejo alguém usando um desses dispositivos faço duas perguntas: “tem dados sigilosos?” e “o dispositivo é criptografado?” Invariavelmente as respostas são “sim” e “não”, respectivamente.
Outra coisa com relação aos dispositivos móveis deveria ser bastante óbvia: não devemos descuidar nunca dos mesmos. Apesar de serem objetos sólidos, eles têm a peculiaridade de ser “voláteis”, isso é, evaporam com uma facilidade que dá medo. Principalmente quando tiramos os olhos deles.
Outro erro comum é o armazenamento de informações sigilosas em computadores fora do controle do usuário. Isso ocorre quando precisamos fazer alguma alteração em algum arquivo pessoal e baixamos uma cópia no computador que está à mão naquele momento, seja de um parente ou amigo, seja de uma Lan House ou de algum outro local público onde consigamos acesso. O problema não é essa atitude em si, mas sim o fato de muitas vezes não nos lembrarmos de limpar o ambiente após o uso. Isto é, depois que terminamos o acesso aos dados, não os apagamos da máquina, e vamos embora deixando lá informações que podem ser sensíveis. O mesmo cuidado deve ser tomado com os sistemas onde entramos — por exemplo, em nossa conta de Webmail — a partir de máquinas que não são nossas. Será que nos lembramos de clicar no botão de “sair da conta” antes de virarmos as costas? E não adianta dizer “ah, mas eu fecho o browser e desligo a máquina”, pois isso não é suficiente. Muitas configurações de browser gravam, através de cookies, as informações do último indivíduo que entrou nos sistemas que exigem senha. Isso ocorre para todos os sistemas? Não, felizmente, e os sites de banco são honrosos exemplos que evitam essas armadilhas para o usuário. Mas vários sites têm a opção “lembrar”, que quando ativada vai guardar nossas informações a menos que digamos explicitamente que nos desconectem do sistema. Por que isso é um problema? Bem, porque certamente teremos recebido ou enviado informações sensíveis via e-mail, e as mensagens permanecerão na nossa caixa de entrada ou na caixa de mensagens enviadas. Alguém que entre na máquina depois de termos saído sem cuidado, poderá ter acesso às nossas informações.
Um último problema que gostaria de mencionar hoje é o hábito negligente de deixarmos nossos computadores ligados e acessíveis em áreas públicas. Isso ocorre muito dentro de empresas, mas é ainda mais comum em casa ou em locais públicos onde não temos qualquer controle sobre quem entra e quem sai. O mesmo hábito se estende para nossos dispositivos móveis, tais como PDAs e celulares. Vai saber quem mexeu no seu notebook quando você levantou para ir ao banheiro, não é mesmo? E pensar que travar seu micro com uma senha é uma atitude tão fácil...
Bem, estes são alguns dos exemplos mais corriqueiros de como colocamos nossos dados em perigo sem a ajuda de pragas e bandidos virtuais. Vale a pena refletir sobre eles e tomar as atitudes necessárias.
Ajude-nos a melhora os artigos desse site deixando na seção de comentários suas dúvidas, críticas e sugestões.
Até a próxima.
Várias vezes ao longo do dia manipulamos nossas informações e dados pessoais, e em algumas dessas oportunidades agimos com menos cuidado do que deveríamos, deixando brechas nas quais podem ocorrer “vazamentos” de informações sensíveis, isto é, que gostaríamos que ficassem só sob nosso domínio.
Vejamos algumas dessas situações potenciais e o que fazer para evitar que problemas surjam a partir delas.
É muito prático usarmos dispositivos móveis para transportar nossos dados, claro. Pendrives e discos portáteis com interface USB são úteis a não poder mais, mas exigem um cuidado grande. Em primeiro lugar, se os dados que transportamos são sensíveis ou mesmo confidenciais, o correto é usarmos mecanismos de criptografia nos dispositivos, pois se estes forem extraviados, nossas informações terão um certo grau de proteção. Existem bons pacotes que criptografam dados em dispositivos móveis, e se adicionam o complicador de mantermos mais uma senha, certamente esse complicador vale a pena para protegermos nossos dados confidenciais. O fato é que sempre que vejo alguém usando um desses dispositivos faço duas perguntas: “tem dados sigilosos?” e “o dispositivo é criptografado?” Invariavelmente as respostas são “sim” e “não”, respectivamente.
Outra coisa com relação aos dispositivos móveis deveria ser bastante óbvia: não devemos descuidar nunca dos mesmos. Apesar de serem objetos sólidos, eles têm a peculiaridade de ser “voláteis”, isso é, evaporam com uma facilidade que dá medo. Principalmente quando tiramos os olhos deles.
Outro erro comum é o armazenamento de informações sigilosas em computadores fora do controle do usuário. Isso ocorre quando precisamos fazer alguma alteração em algum arquivo pessoal e baixamos uma cópia no computador que está à mão naquele momento, seja de um parente ou amigo, seja de uma Lan House ou de algum outro local público onde consigamos acesso. O problema não é essa atitude em si, mas sim o fato de muitas vezes não nos lembrarmos de limpar o ambiente após o uso. Isto é, depois que terminamos o acesso aos dados, não os apagamos da máquina, e vamos embora deixando lá informações que podem ser sensíveis. O mesmo cuidado deve ser tomado com os sistemas onde entramos — por exemplo, em nossa conta de Webmail — a partir de máquinas que não são nossas. Será que nos lembramos de clicar no botão de “sair da conta” antes de virarmos as costas? E não adianta dizer “ah, mas eu fecho o browser e desligo a máquina”, pois isso não é suficiente. Muitas configurações de browser gravam, através de cookies, as informações do último indivíduo que entrou nos sistemas que exigem senha. Isso ocorre para todos os sistemas? Não, felizmente, e os sites de banco são honrosos exemplos que evitam essas armadilhas para o usuário. Mas vários sites têm a opção “lembrar”, que quando ativada vai guardar nossas informações a menos que digamos explicitamente que nos desconectem do sistema. Por que isso é um problema? Bem, porque certamente teremos recebido ou enviado informações sensíveis via e-mail, e as mensagens permanecerão na nossa caixa de entrada ou na caixa de mensagens enviadas. Alguém que entre na máquina depois de termos saído sem cuidado, poderá ter acesso às nossas informações.
Um último problema que gostaria de mencionar hoje é o hábito negligente de deixarmos nossos computadores ligados e acessíveis em áreas públicas. Isso ocorre muito dentro de empresas, mas é ainda mais comum em casa ou em locais públicos onde não temos qualquer controle sobre quem entra e quem sai. O mesmo hábito se estende para nossos dispositivos móveis, tais como PDAs e celulares. Vai saber quem mexeu no seu notebook quando você levantou para ir ao banheiro, não é mesmo? E pensar que travar seu micro com uma senha é uma atitude tão fácil...
Bem, estes são alguns dos exemplos mais corriqueiros de como colocamos nossos dados em perigo sem a ajuda de pragas e bandidos virtuais. Vale a pena refletir sobre eles e tomar as atitudes necessárias.
Ajude-nos a melhora os artigos desse site deixando na seção de comentários suas dúvidas, críticas e sugestões.
Até a próxima.
Olá Ruy! Sou eu, Wagner Costa, como estou no celular, não pude me logar!!! Este e alguns outros arquivos - principalmente os anteriores - eu não estou conseguindo baixar (File Not Found), teria como reupar estes arquivos???? Não sei se interessaria, mas o Mandeibem.com.br tem um serviço muito bom de armazenamento e é bem simples de ser usado também, além de vc e outros poderem ver todos os arquivos numa única pasta, facilitando a seleção dos arquivos e o download!
ResponderExcluirObrigado, t+!
Oi Wagner.
ResponderExcluirA partir de hoje estou colocando os arquivos de áudio no YouTube, o que deve resolver a questão definitivamente.
Daqui um tempo pretendo colocá-los também no iTunes, o que vai permitir às pessoas baixarem para ouvir depois em seus mp3 players.
Espero que assim não haja mais problemas.
Obrigado por seu comentário!