sexta-feira, 24 de setembro de 2010

Informática | Blog

Silvio Pereira
Consultor GlobalNet
 Como fazer e utilizar um Blog?

A origem da palavra Blog é a junção do ambiente de WEB com a palavra LOG, que tem como significado um relatório de ocorrências organizadas por data, e o seu criador Jorn Barger em 1997 separou a palavra em seu site, de forma irônica, na forma de “We Blog”, gerando a palavra Blog.
O Blog foi criado com o conceito de se colocar textos, imagens, vídeos e links de forma organizada e por ordem cronológica. No inicio do seu aparecimento, o Blog era desenvolvido em linguagem HTML e atualizado de forma manual, necessitando de um especialista para criá-lo.  Com o uso maciço da Internet e o surgimento de ferramentas on-line que disponibilizaram de forma simples e rápida a criação do Blog, a popularização cresceu de forma exponencial.
O Blog hoje é utilizado para diversas funcionalidades, desde site de reclamações, informações, noticias, e todo tipo de assunto que possa ser tratada e organizada por data de forma simples, interativa e o mais importante sem precisar conhecer profundamente nenhuma linguagem, a não ser digitar e manipular algumas imagens. Outra grande vantagem do Blog é permitir que o leitor interaja com o assunto tratado e através de configuração, esta interação possa ser permitida, negada ou até controlada a sua publicação.
Ao contrario do que muitas pessoas pensam o Blog não é obrigatoriamente aberto a todos, na sua criação pode ser determinado quem poderá alterar, visualizar ou participar através de cadastro de usuários permitidos.
Uma ferramenta on-line muito utilizada para a criação de blogs é o Blogger (Google), pois é   facil, agil e com uma facilidade em se criar uma aparencia invejavel para qualquer programador de site. Vale a pena utiliza-lo, pois além de ser totalmente gratuito, é estável, confiável, eu recomendo e utilizo.
Acesse: http://www.blogger.com

Sílvio Pereira, engenheiro de formação com pos-graduação no ITA em Segurança da Informação, trabalha a 25 anos com informática, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing.
email: spereira@gn2.com.br

sexta-feira, 17 de setembro de 2010

Informática | Criptografia

Silvio Pereira
Consultor GlobalNet
 Como utilizar a criptografia para a Segurança dos dados?

A palavra criptografia vem do Grego kryptós, "escondido", e gráphein, "escrita" e foi inicialmente utilizada para passar informações de guerra de forma que somente a pessoa que escrevia a mensagem embaralhada (cifragem) e a outra que podia ler, pois sabia como desembaralhar (decifragem) tinha como interpretar a mensagem. Uma das primeiras formas de criptografia foi utilizada por César (600 a 500 AC) e consistia somente em substituir as letras adicionando uma constante no alfabeto, como por exemplo a palavra “GRUPO1” fosse escrita com uma constante k=2 era convertida para “ITXRQ3”, sendo que a letra “G”+ 2 letras após do alfabeto se torna a letra “I” e assim por diante.
Com o passar dos tempos foram criando combinações e funções matematicas que dificultariam, se tornando até impossível a decifragem não autorizada. Hoje existem duas formas muito utilizadas de criptografia, a chamada criptografia simétrica, aonde a chave utilizada para cifrar a mensagem é a mesma para decifrar, portanto do conhecimento de ambas as partes, e a criptografia assimétrica, que a chave usada para a cifrar a mensagem (publica) não é a mesma utilizada para decifrar (privada), sendo necessario manter somente a  chave privada como sigilosa e de uso pessoal para interpretar a mensagem recebida.
Armazenar os dados de forma criptografada tem muitas vantagens quando queremos proteger os dados que estão no notebook, pen-drive, HD externos ou qualquer meio que armazene informações e que não possa cair na mão de pessoas de forma indevida, pois possui algum sigilo.
Através de softwares de criptografia que automaticamente gravam as informações de forma codificada nestas midias, o usuário necessitara possuir a senha (Passphrase) para ler os dados novamente de forma organizada.
Um software muito utilizado para todas as plataformas Windows, MAC ou Linux é o TrueCrypt, software free open-source, possuindo diversas funcionalidades desde a criptografia total do seu disco rigido, pen-drive, HD-externo como criando uma parte somente destas mídias (disco virtual) para ser armazenado informações sigilosas. Vale a pena utiliza-lo, pois além de ser totalmente gratuito, é estável, confiável, eu recomendo e utilizo. Acesse: http://www.truecrypt.com/

Sílvio Pereira, engenheiro de formação com pos-graduação no ITA em Segurança da Informação, trabalha a 25 anos com informática, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing.
email: spereira@gn2.com.br

sexta-feira, 3 de setembro de 2010

Informática | Malware


Silvio Pereira
Consultor GlobalNet
Malware, Spam, Vírus, Phishing, ...
Como se prevenir destes incômodos?
Quando conectamos a Internet, colocamos um pen-drive, um CD ou DVD de origem desconhecida no computador, estamos sempre com alguma possibilidade de adquirir algum destes Malwares (Malicious+Softwares). A maneira eficiente de evitar com que isto aconteça está muito ligada ao comportamento do usuário juntamente com a utilização de softwares que possibilitem bloqueios eficientes aos malwares conhecidos. Nunca estaremos 100% seguros, mas se seguirmos algumas regras poderemos estar bem perto do nível de segurança desejado. Para que isto aconteça vamos citar algumas maneiras de se proteger:
Mantenham sempre o sistema operacional e os aplicativos do computador atualizados de acordo com o Fabricante do software, pois normalmente a atualização é feita para corrigir e inibir ataques de vulnerabilidades existentes e conhecidas pelos atacantes (Hackers).
Utilizem sempre um Antivírus e um Antispam, mas nunca se esqueçam de mantê-los atualizados, pois são criados milhares de novos malwares todos os dias.
Outra maneira fundamental de evitar um malware, que é utilizado para roubar informações do usuário com intenção de fraude bancária ou de cartão de credito, conhecido como Phishing é nunca entrar em um site através de um link recebido por email, mesmo que pareça ser confiável, procure sempre entrar no site através do browser e digitando o site desejado. Suspeite também, mesmo que você tenha entrado pelo browser, quando o site tem uma aparência estranha ou lhe peça para fornecer informações pessoais, contas bancárias, senhas, número de cartão de credito, código de segurança ou outras informações sigilosas de maneiras não habituais, se isto acontecer não forneça estas informações, execute uma verificação geral no seu computador através do software instalado. Caso permaneça a dúvida chame um técnico mais experiente para ajudá-lo.
Além destas poucas maneiras citadas, existe o conceito de boas práticas, diversos hardwares e softwares complexos que são criados diariamente para proteger pequenas, médias e grandes corporações. Se precisar de mais detalhes sobre o que deve ser feito para a sua empresa, procure sempre a orientação de um especialista.

Sílvio Pereira, engenheiro de formação com pos-graduação no ITA em Segurança da Informação, trabalha a 25 anos com informática, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing.
email: spereira@gn2.com.br