sábado, 26 de novembro de 2016

Protegendo seus dados na nuvem



Em uma entrevista ao site Relaxnews, o perito em segurança informática Christopher Boyd, de GFI Software, dá seus conselhos de pro para conservar seus dados protegidos na nuvem. 

Steve Wozniak, cofundador da marca Apple, tornou públicas sua preocupação em relação à tendência de estocagem informática desmaterializada, ou "cloud computing". Alguns dias antes, Mat Honan, jornalista no Wired, tinha sido vítima de um ataque pirata de grande amplitude, que implicou suas contas Google, Twitter e AppleID, resultando na supressão de todos seus dados pessoais em aparelhos Apple, principalmente as fotos de seu bebê. As consequências de um ataque deste tipo podem ser desastrosas : "o mais grave, é a perda dos dados pessoais que não tem preço", comenta Christopher Boyd. "Pode-se recuperar o dinheiro, mas a perda de fotos e de documentos profissionais podem ter consequências trágicas". 

Como se proteger para não perder nenhum dado 

Boyd recomenda fazer um backup de seus dados em um disco rígido além da nuvem. "é preciso aproveitar os discos externos baratos, um empregado para fazer o backup regular de toda a máquina ou ao menos dos documentos importantes". 
Ele sugere também "ter outra cópia de backup em outro lugar, por exemplo na casa de um conhecido". 

A identificação em duas etapas 

Mat Honan não tinha tomado as medidas necessárias de segurança para sua conta Gmail: Google propõe o processo de identificação em duas etapas, pela qual se recebe um código Pin em seu telefone ou outro aparelho no momento em que alguém tenta se conectar em sua conta. 

Boyd recomenda não tomar medidas de segurança como algo banal : "se o usuário tem medo que engenheiros possam obter seu número de telefone e convencer um operador de redigir seus textos para telefones pertencente ao pirata, basta instalar a aplicação Google Authenticator (que funciona também em off line) para contornar esta eventualidade". O site, a seguir, explica as modalidades a serem seguidas: http://goo.gl/IiTmc 

Boyd ressalta também uma prática comum nos piratas: "geralmente, o pirata busca comprometer a caixa de e-mails listada para a recuperação de senha e a informação necessária para penetrar em uma segunda conta que se encontra nesta primeira conta". 

Para se proteger, Boyd diz que "proteger o endereço de recuperação deve se armar com o mesmo cuidado que com a proteção da primeira conta, pois ela permite a redefinição de senha e emprega pelo menos uma forma de identificação complementar como o código de identificação com duplo fator ". 

Fazer da proteção dos dados uma prioridade 

Boyd é intransigente na importância de todas estas medidas de segurança: "Nada pode desculpar o descaso com a proteção de suas contas. Se você tem uma caixa de mensagens principal única que você emprega para tudo, do shopping aos serviços bancários e aos identificadores para sites internet, pelo menos gaste tempo com a proteção, com a solução de verificação de identidade. E, não revele nunca sua senha, online ou off line, ou então durante conversas com seus amigos ou colegas". 

Boyd admite que é difícil separar, completamente, todas as suas contas pessoais: "nós devemos nos arranjar com as ferramentas que são fornecidas pelos proprietários dos serviços nos quais nós investimos. E, o leque de ferramentas se desenvolve lentamente, na medida em que eles se dão conta que a identificação básica que se apoia em um identificador e uma senha não basta para proteger completamente. Para os serviços dotados de ferramentas de proteção complementares, como o Gmail, é vital empregar todas as ferramentas à sua disposição". 

GFI Software : http://www.gfi.com 

A história da pirataria contada pela vítima Mat Honan : Wired.com 

Fonte: http://br.ccm.net/faq/

Nenhum comentário:

Postar um comentário