Algumas técnicas e ferramentas de segurança são subestimadas por experts e usuários. E não deveriam. Ouça no artigo de hoje.
Audio via YouTube
Audio via Odeo/Kiwi6 (arquivo disponível só durante alguns dias) Clique aqui para baixar o artigo do site da Kiwi6 em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler um artigo do jornalista Bill Brenner, da Computerworld sobre as tecnologias mais subestimadas pelos usuários.
Para ler esse artigo, clique no botão abaixo.
O jornalista Bill Brenner, da Computerworld, publicou recentemente o resultado de uma pesquisa feita junto aos leitores da seção de segurança da revista. O objetivo era identificar técnicas e ferramentas de segurança que sejam úteis mas que estejam sendo subestimadas pelos usuários. Algumas delas são bastante técnicas, e os responsáveis pela segurança das empresas é que deveriam aplicá-las em seus ambientes. Mas duas são úteis também ao usuário doméstico. Vamos a elas:
Listas brancas de aplicação. Algo que está ficando bastante claro no panorama de segurança da informação é que o foco dos ataques está mudando. Antes o ponto de ataque preferido dos ciber-criminosos era a rede, com o protocolo TCP/IP, as portas de serviço e os elementos de comunicação como os potenciais pontos de vulnerabilidade. Duas coisas vêm ocorrendo para que a rede não seja mais o alvo preferencial: os fabricantes têm melhorado seus produtos ao longo dessas últimas duas décadas, e as aplicações Web têm sido popularizadas a ponto de se tornarem o principal elemento de interesse dos usuários da Internet. O foco dos ataques, portanto, passa a ser justamente essas aplicações, e a maioria dos ataques de que temos notícia são possibilitados por vulnerabilidades nessas aplicações.
É aí que entra o conceito das listas brancas de aplicação: o usuário escolhe quais as aplicações poderão ser executadas em seu computador ou em seu ambiente de rede, e as demais são excluídas. A técnica tem evoluído muito, mas ainda têm problemas de inconsistência. Mas já existem ferramentas úteis que permitem o controle de aplicações Web, a maioria deles desconhecidos dos usuários.
A segunda técnica é a da criptografia e destruição de dados para proteção dos mesmos. Inúmeros são os usuários domésticos e corporativos que não protegem adequadamente seus dados, deixando informações sensíveis à disposição do primeiro que se sentar à frente do computador. E são ainda menores os números de usuários que se dispõem a destruir adequadamente os dados de que já não precisam mais. Tais dados obsoletos ficam por anos a fio dos discos rígidos, muitas vezes com o usuário se esquecendo de que existem. O problema é quando o computador velho vira doação com dados desses armazenados.
Existem várias ferramentas úteis na proteção dos dados sigilosos e na destruição dos dados obsoletos, e vale a pena estudar um pouco mais sobre o assunto.
Nenhum comentário:
Postar um comentário