Windows pode ser um tanto incerto em termos de estabilidade e performance. Apesar de o sistema trazer muitos recursos que facilitam as nossas vidas, ele também é conhecido por alguns problemas de desempenho, como “travamentos” e “congelamentos”, telas azuis e outros bugs gerais.

Pensando nisso, preparamos um guia rápido com algumas dicas sobre o que você pode fazer quando o seu PC com Windows “travar” ou “congelar”.

Verifique as atualizações do Windows

A primeira coisa a fazer é garantir que você está rodando a versão mais recente do Windows. Você pode verificar se há algum update pendente ao seguir os seguintes passos:

-Clique em Iniciar (Start) no canto inferior esquerdo da tela, e digite “Windows Update” na barra de buscas

-Abra a ferramenta Windows Update quando ela aparecer nos resultados da pesquisa; lá você poderá ver se está com a atualização mais recente

Limpe os seus arquivos temporários

A pasta de arquivos temporários costuma ficar muito cheia muito rapidamente. Por isso, é importante limpá-la regularmente, uma vez que ela pode impactar no desempenho do sistema. Aperte as teclas Windows e R e digite “Temp” na caixa de buscas que aparecer.

Isso abrirá a pasta de arquivos temporários e te mostrará todos os arquivos dentro dela. Aperte Ctrl+A para selecionar todos os arquivos da pasta e então Delete para remover todos da máquina.

Rode um diagnóstico de memória

Memória defeituosa é uma das causas mais comuns desses congelamentos em computadores, e felizmente o Windows possui um software embutido para verificar a integridade da mesma – e ele é simples e fácil de usar.

Aperte a Tecla Windows novamente, e pressione R. Na janela resultante, digite ‘mdsched.exe’ na caixa de buscas e aperte Enter. Você então receberá a opção de verificar imediatamente a memória (que irá reiniciar o PC) ou esperar até que você reinicie o computador naturalmente, e a verificação será realizada na próxima inicialização da máquina.

Quando a sua máquina for inicializada de novo, você verá uma tela azul (mas não a temida Tela Azul da Morte!) que te mostrará o progresso da sua avaliação de memória.

Ajuste a sua memória virtual

A memória virtual é essencialmente uma extensão da memória física do seu computador, e é parte RAM e parte uma porção do seu HD. Caso o seu PC fique sem RAM ao tentar realizar uma tarefa, o Windows vai usar essa memória virtual para armazenar arquivos temporariamente.

É possível ajustar a quantidade de recursos que a memória virtual pode acessar ao navegar até as opções avançadas do seu sistema, onde você encontrará uma maneira para fazer isso ao seguir esses passos:

Vá até Painel de Controle (Control Panel) > Sistema e Segurança (System and Security) > Sistema (System) e então acesse as Configurações Avançadas (Adavanced Settings).

No painel de Performance, clique em Configurações (Settings) e vá até a aba Avançado (Advanced).

Na parte inferior do painel, você verá informações sobre a Memória Virtual (Virtual Memory). Clique no botão “modificar/alterar”, e na janela que aparecer, desmarque a opção do topo.

windows10dicas01.jpg

Na imagem acima, você pode selecionar o seu drive e então marcar “Tamanho Customizado” (“Custom Size”). Você então verá o tamanho atual da sua memória virtual na parte inferior, então aumente-a em 50% ou 100% no campo de customização e clique em Configurar (Set). Por fim, clique em Ok.

Realize uma verificação de disco

Outro problema comum é encontrar erros no seu drive. Caso você não tenha desfragmentado o disco ou realizado uma busca por erros há algum tempo, então essa pode ser uma causa provável dos “travamentos” e “congelamentos”.

Abra o Windows Explorer, clique com o botão direito do mouse no drive principal (muito provavelmente o C) e depois em “propriedades” (“properties”).

Vá até a aba Ferramentas (Tools) e no painel de verificação de erros (Error-Checking), clique em “Verificar Agora…” (“Check now…”).

windows10dicas02.jpg

A janela acima será aberta. Clique em Iniciar (Start) para começar o processo.

Você agora cobriu a maioria das suas bases e limpou o seu sistema de forma que os problemas de congelamento deverão ter sido resolvidos. Caso eles continuem mesmo após tudo isso, então pode ser que a sua máquina esteja sofrendo com algum problema mais sério.

Em teoria, ninguém deveria pagar qualquer quantia para ter um extrator de ransomware. Todo mundo não tem backup? Até os consumidores têm acesso a uma variedade de serviços de backup gratuitamente ou a baixo custo.

Mas as manchetes estão cheias de notícias sobre ataques a  hospitais, prefeituras e departamentos de polícia, organizações que deveriam ter planos de continuidade de negócios com estratégias sólidas de backup.

De acordo com o FBI, mais de $209 milhões de pagamentos de ransomware foram pagos nos Estados Unidos nos primeiros três meses de 2016, contra apenas $25 milhões em todo o ano de 2015.

O que está acontecendo? Porque os backups não estão funcionando?

Para economizar dinheiro, algumas organizações não incluem seus importantes arquivos em seus backups, ou simplesmente não têm backups que ofereçam segurança suficiente. Outros não testam seus backups e só descobrem que seus sistemas não funcionam apenas quando é tarde demais. Algumas companhias chegam a colocar seus backups em drives de rede que os ransomware podem facilmente entrar em criptografar.

Se as empresas querem entender o quanto elas podem melhorar o investimento em defesa da segurança, precisam começar construindo o necessário.

Quantos backups são necessários?
Há sempre um trade entre preço e segurança, e a maioria das organizações precisa priorizar seus gastos.

“Geralmente, o que nós temos visto no mercado sobre backup de dados é que o departamento de TI olha o custo de armazenamento para todos os dados e, então, reluta um pouco em fazer esse investimento” diz David Konetski, parceiro e diretor executivo da Dell. Mas isso antes do custo de armazenamento cair exponencialmente nos últimos cinco a 10 anos. Agora estamos em um mundo com armazenamento de baixo custo e de armazenamento em nuvem.

Além disso, pode não ser suficiente apenas fazer o backup de dados e de documentos importantes. Máquinas inteiras podem precisar ter contingência se forem críticas ao negócio.

Por exemplo, no Centro Médico Presbiteriano de Hollywood, que recentemente pagou o equivalente a 17 mil dólares  para cibercriminosos, o ransomware simplesmente não sequestrou arquivos, mas afetou severamente as operações por 10 dias, forçando o staff a dar um passo atrás e usar papel, máquinas de fax. Organizações locais reportaram que alguns pacientes de emergências foram transferidos para outros hospitais.

Para o hospital, uma rápida forma de restaurar o sistema foi pagar um ransomware.

Isto nem sempre resolve o problema. Há alguns relatórios de hospitais pagando o resgate e não obtendo as chaves, ou gastando uma grande quantia.

Com um sistema de contingência, o hospital poderia ter limpado completamente o hardware infectado e restaurado para a última boa versão disponível.

E as organizações não precisam armazenar várias cópias completas em todos os sistemas – sistemas de backup que salvam apenas as últimas alterações são hoje muito eficientes.

Como começar?
Criar uma estratégia de backup abrangente é um processo complexo, especialmente para grandes empresas com vários tipos de dados, arquivos e sistemas de proteção.

Essa complexidade é uma das razões pelas quais os backups não funcionam, diz Stephen Cobb, pesquisador sênior de segurança da Eset. Outra razão é que  o processo de recuperação pode der muito difícil.

“A maior pegadinha que as empresas estão encontrando quando são obrigadas a lidar com ransomware é que não terem feito testes recentes de recuperação dos backups que julgam ter”, diz ele. “Estão fazendo os backups, mas não têm ideia de como recorrer a ele”. Alguns chegam até a avaliar se o custo para restaurar um backup antigo não será maior do que o de pagar um ransom.

Muitas empresas estão caindo na tentativa de testar seus backups, confirmou Spellicy da HP.

Escondendo backups dos caras maus
Bandidos cibernéticos sabem que backups são o seu inimigo número um e estão adaptando seus ramsonware para detectá-los.

“Várias famílias de ransomware destroem toda a cópia existente em sistemas windows”, diz Noah Dunker, diretor fo laboratório de segurança da RiskAnalytics. “Muitas famílias de ransomware têm como alvos todos os drives anexos, para criptografar os backups. Qualquer sistema de arquivo que esteja ligado a uma máquina infectada é potencialmente vulnerável, bem como discos rígidos e outros meios de armazenamento como drives USB.

Fazendo o backup dos seus dados
Adote uma abordagem de três camadas para backups mais confiáveis.

1. Backups do dia a dia
Use um serviço de sincronização de arquivos online para fazer backups constantes dos arquivos que os funcionários estão trabalhando. Outra opção é fazer a sincronização em sua própria rede, mas usando protocolos proprietários que tornem os backups invisíveis para os ataques. Se nada disso estiver disponível, os colaboradores podem recorrer à velha escola e fazer, uma ou duas vezes ao dia, backups pelo USB, colocando os dados de volta pela gaveta.

Dessa maneira, se o ransomware desligar sua máquina, o colaborador pode continuar a trabalhar de outra localização enquanto seu computador volta à vida.

2. Backups de médio prazo
Armazene cópias de segurança regulares nas máquinas dos usuários com fácil acesso a devices de armazenamento logicamente isolados do resto da rede. Use-os para rápida restauração nas máquinas dos usuários.

3. Backups de longo prazo
Use o armazenamento offline, fisicamente isolado do resto da empresa, para backups menos frequentes, mas mais abrangentes, incluindo tudo o que sua empresa precisa para se recuperar em caso de uma emergência.

“Para tornar os seus backups à prova ransomware você deve usar uma unidade montada em uma determinada estação de trabalho”, comenta Sam McLane, chefe de engenharia de segurança em ArcticWolf Networks. Certifique-se de manter este dispositivo de armazenamento ou unidades de estações de trabalho dos usuários protegidos, e não acessíveis, especialmente se eles têm acesso à Internet.

Nuvem híbrida
Outra opção pode ser recorrer a um serviço de backup em nuvem híbrida, que gera um armazenamento local e outro replicado em ambiente externo. Assim, é possível manter os seus dados em casa, protegidos por firewalls pré-existentes, protocolos de segurança e criptografia inerentes aos seus sistemas.

Backups baseados em nuvem híbrida reúnem bons elementos entre os ambientes públicos e privados para formar um sistema eficiente e rico em recursos. Ter ambiente redundante é fundamental para uma estratégia de segurança. E recorrer à cloud pode minimizar gastos e trazer agilidade nos processos de recuperação da operação.

Através do envio de dados criptografados para os centros de dados dedicados, é possível assegurar que há cópias redundantes dos registros sendo protegidos em segundo site. A combinação desses dois ambientes adiciona a camada extra de segurança a partir da redundância que passa para a mão de um provedor externo de serviços.

Assim, se o seu equipamento ficar offline devido a uma interrupção do sistema, é possível usar de forma instantânea o backup de arquivos, programas e configurações, ou transferir a carga imediatamente para seu provedor de nuvem enquanto sua equipe trabalha para consertar seus equipamentos internos. Nesse meio tempo, a sua capacidade de recuperação do sistema irá ajudá-lo a diminuir ou eliminar o tempo de inatividade, bem como continuar a gerir os seus dados e aplicações.

Dependendo do tipo de backup que você implementar, você terá acesso a todas as alterações feitas nos arquivos, desde o último backup completo que tiver sido feito. Com isso, você terá a possibilidade de restaurar — ou resgatar — os dados que tiverem sido apagados de seus documentos de trabalho, nas cópias de segurança da informação que foram produzidas com o uso de tal recurso.

Portanto, o bom uso de backups poderá fazer com que você não tenha problemas com a perda de dados da sua empresa.

Implementamos Planos de Contingência e Backup.

Contate-nos.

Arquitetura do Hyper-V

Hyper-V é uma tecnologia de virtualização baseada em hipervisor para determinadas versões x64 do Windows. O hipervisor é essencial para a virtualização. Ele é a plataforma de virtualização específica por processador que permite que vários sistemas operacionais isolados compartilhem uma única plataforma de hardware.

Fonte / Mais Informações: docs.microsoft

Replicação

A Réplica do Hyper-V é uma parte integrante da função do Hyper-V. Ela replica assincronamente máquinas virtuais do Hyper-V em um site primário para máquinas virtuais de réplica em um site secundário, no intervalo mínimo de 5 minutos.

Fonte / Mais informações: docs.microsoft

Cluster

Um cluster de failover é um conjunto de computadores independentes que trabalham em conjunto para aumentar a disponibilidade e escalabilidade de funções de cluster (antigamente chamadas de aplicações e serviços de cluster). Os servidores clusterizados (chamados de nós) são conectados por cabos físicos e por software. Se um ou mais dos nós do cluster falhar, o outro nó começará a fornecer o serviço (um processo conhecido como failover).

Fonte / Mais informações: msdn.microsoft

Backup

Saiba mais sobre Backup

Resultado de imagem para hackers usam google maps para levar usuários a sites maliciosos

Uma falha no sistema de redirecionamento e verificação de links do Google Maps está permitindo que hackers “ocultem” endereços de sites maliciosos em URLs do serviço. Com isso, usuários incautos podem ser levados a sites que carregam malwares ou ofertas falsas, em busca de dados das vítimas, sem que o navegador utilizado emita alertas sobre isso.

A descoberta foi da empresa de segurança da informação Sophos, que aponta para uma falha existente desde setembro do ano passado e que ainda não foi corrigida pela Google. A vulnerabilidade é usada por meio de uma alteração simples no endereço digitado, que em vez de levar diretamente para o site malicioso, o que ativaria sistemas de proteção embutidos na maioria dos navegadores, utiliza a URL do serviço de mapas como um “intermediário”.

Assim, em vez de espalharem por aí o endereço “sitehacker.com”, os responsáveis pelo golpe usariam a versão “https://maps.app.goo.gl/?link=https%3A%2F%2Fsitehacker.com”. Assim, ao detectar se tratar de um endereço do Google Maps, o browser libera o acesso que, logo na sequência, leva o usuário ao domínio controlado pelos criminosos.

A partir daí são diferentes as explorações possíveis. Podem acontecer tentativas de download de malware tanto no computador quanto celular das possíveis vítimas, ou, então, ofertas boas demais para serem verdade, que pedem dados pessoas ou de cartão de crédito para realização de fraudes. Além, claro, das tradicionais páginas piscantes que oferecem remédios ou serviços para atrair mulheres com mais facilidade.

A correção da falha, entretanto, cabe à Google, que deve restringir o redirecionamento a partir de URLs do Google Maps ou, então, aplicar mecanismos de verificação que levem em conta uma URL completa. A falta de atenção a esse caso deve ter a ver, porém, com o fim do serviço de encurtamento de endereços goo.gl, que deixou de funcionar em abril para a criação de novos links.

Entretanto, esse fechamento não é generalizado, uma vez que URLs encurtadas já existentes continuarão a funcionar indefinidamente, o que inclui, também, os endereços maliciosos já criados pelos hackers e que podem continuar a circular por aí. Novamente, a solução pode vir por meio de um incremento do sistema de verificação, mas, como a empresa não comentou o assunto, fica difícil de saber se esse tipo de correção está a caminho.

Enquanto isso, o alerta é de cautela para os usuários. Ao clicarem em links do Google Maps, fiquem atentos principalmente se a página aberta não for a esperada. Além disso, como sempre, jamais confie em ofertas e promoções incríveis e que parecem fora da realidade, e não insira dados pessoais nem faça cadastros em sites suspeitos.

Resultado de imagem para falsa promoção dia das mães

De acordo com a Arcon Labs, laboratório de pesquisas em cibersegurança da Arcon, cibercriminosos estão se aproveitando da proximidade do Dia das Mães para aplicar novos golpes através do WhatsApp. A moda da vez é um falso site da rede O Boticário; a página, que está viralizando através do mensageiro instantâneo, promete um kit gratuito de perfumes para o internauta que responder a um questionário.

Obviamente, não existe kit grátis algum e, ao se envolver com o scam, o internauta corre o risco de ter seu aparelho infectado com malwares ou até mesmo ter seus dados capturados pelos estelionatários. O engodo está hospedado no domínio premios.me, que é famoso por já ter sido utilizado para uma série de outros golpes semelhantes. Sendo assim, é sensato concluir que esta campanha é desenvolvida por criminosos experientes.

A enganação começa quando a vítima, ao adentrar no site em questão, é convidada a responder três perguntas sobre seu relacionamento com o grupo O Boticário. Independentemente das respostas, o alvo vai parar no mesmo lugar: em um questionário que lhe pede nome, endereço e e-mail para contato. Em seguida, como o último passo para resgatar o suposto prêmio, o internauta precisa compartilhar a tal página no WhatsApp com cinco amigos ou cinco grupos.

As boas e velhas práticas básicas de segurança continuam valendo: evite clicar em links suspeitos recebidos através de quaisquer meios (mesmo se forem enviados por contatos de confiança) e não acredite em ofertas que parecem boas demais para serem verdadeiras — geralmente, elas não são. Além disso, no caso de supostas promoções de marcas famosas, prefira acessar o site ou páginas oficiais da empresa para confirmar se a campanha realmente existe. É altamente improvável (só para não dizer impossível) que uma grande empresa faça uma ação promocional como esta sem que a campanha esteja disseminada em seus canais oficiais de divulgação.

Em esclarecimento oficial, O Boticário confirmou que não está realizando nenhuma promoção com sorteio de kits para o Dia das Mães que está por vir. “O suposto sorteio, que direciona os interessados para uma página da internet, é falso, não corresponde com a realidade e ainda pode representar um risco a quem acessar links estranhos ou preencher possíveis formulários com dados pessoais”, diz a nota. A rede ainda declarou que está “apurando a origem desses boatos, e caso algum consumidor se sinta lesado, os canais de comunicação de O Boticário estão abertos para eventuais dúvidas e esclarecimentos”.

O que é catfishing e como não cair nesse golpe

Catfishing é mais um dos muitos golpes que existem no mundo virtual. Trata-se de um fenômeno em que uma pessoa cria uma ou várias identidades virtuais falsas para enganar outros usuários emocionalmente. Entre as motivações dessa prática estão vingança, solidão, curiosidade ou até mesmo tédio.

Funciona mais ou menos assim: imagine que um homem queira se vingar de um ex-colega de trabalho. Aí, ele cria um perfil de uma mulher muito atraente no Facebook e também nas outras redes sociais. Com esse perfil falso, ele adiciona sua vítima e começa a trocar mensagens – sempre dando a pinta que tem segundas intenções.

Esse tipo de golpe demanda certo tempo. À medida que o catfish vai ganhando confiança, ele passa a fazer perguntas mais sensíveis. Se a vítima não filtrar o que fala, suas respostas podem ser usadas contra ela própria depois.

Catfishing: tática de guerra

A empresa de segurança FireEye identificou que forças ligadas ao presidente da Síria, Bashar al-Assad, fizeram uso do catfishing para roubar informações de rebeldes e até instalar malwares nas máquinas das vítimas. Basicamente, eles criaram uma infinidade de perfis sociais de mulheres bonitas e adicionaram os inimigos.

Aí, quando já estavam com uma amizade online estável, eles faziam uma série de perguntas. Calcula-se que as forças de Bashar al-Assad roubaram 7,7 gigabytes de dados de mais de 12,3 mil inimigos. Para completar, eles enviavam fotos JPEG contaminadas com vírus. Quando a vítima abria o arquivo, infectava seu computador ou smartphone.

Como não cair nesse golpe

Normalmente, o catfish evita um encontro real e tem sempre uma desculpa para não fazer uma conversa por voz e para não ligar a webcam. Então, se uma pessoa que você não conhece pessoalmente te adicionar e mantiver esse tipo de comportamento, tome cuidado: pode ser um catfishing.

Por fim, pegue a foto de perfil que a pessoa está usando e faça uma pesquisa de imagem reversa online. Se ela aparecer em outros locais e ligadas a um outro nome, você identificou um catfish. O melhor a fazer é bloquear, excluir e denunciar esse tipo de perfil.

Não teve como fugir das manchetes: você com certeza ouviu falar sobre o escândalo envolvendo o Facebook e a Cambridge Analytica – organização especializada na extração e análise de dados, aplicada a estratégias de comunicação em processos eleitorais. Mais de 87 milhões de usuários da rede social tiveram suas informações pessoais coletadas e identificadas pela empresa de consultoria política.

O acontecimento tomou grandes proporções, especialmente pelos indícios de que esse material teria sido usado para manipular o processo eleitoral americano de 2016 e garantir a vitória do empresário e atual presidente dos Estados Unidos, Donald Trump. Além disso, as atividades da Cambridge Analytica teriam influenciado também a polêmica saída do Reino Unido da União Europeia (Brexit).

Isso acontece não é de hoje

Por mais que esses acontecimentos sejam graves e as notícias de quebra de privacidade ganhem as manchetes dos grandes jornais pelo mundo, esta não é a primeira e, provavelmente, não será a última vez que incidentes como esse acontecem. Tome os exemplos da Uber, Equifax, Yahoo. O que eles têm em comum? Bilhões de usuários desses serviços tiveram seus dados pessoais vazados e, em alguns casos até vendidos, na internet.

Muitos desses casos só vêm à tona porque a justiça americana obriga que as empresas tragam os vazamentos a público. O Congresso dos Estados Unidos, aliás, discute uma possível lei federal que proteja os cidadãos contra esses incidentes. Já no Brasil ainda não existe uma lei que exija essa transparência. Ainda assim, veículos de comunicação e autoridades têm se manifestado e estudado formas para prevenir incidentes como esses.

A raiz do problema

Há quem diga que falta rigidez nas regulamentações que garantam a privacidade dos usuários na internet. E, se num cenário mundial esse quadro já é precário, aqui no Brasil não é diferente. Uma pesquisa da PSafe aponta que o país está em segundo lugar no ranking de ataques e vazamentos de dados na deepweb, atrás apenas dos EUA.

No entanto, o problema vai muito além das regulamentações. O caso é que hoje as empresas, em geral, têm dificuldade de acompanhar a ‘criatividade’ e rapidez com que novos mecanismos de invasão são desenvolvidos. Ou seja, a fragilidade é operacional. As equipes de tecnologia não têm tempo ou recursos para investir em estratégias mais eficientes para prevenção de vazamento de dados e passam muito tempo corrigindo e gerindo falhas de segurança.

Quebra de confiança

Quando falamos da relação entre as empresas de tecnologia e seus clientes, não são apenas as implicações legais que saltam aos olhos das empresas, mas também a saúde das relações entre organizações e pessoas. Quando usuários escolhem confiar seus dados a uma companhia, existe um contrato de confiança entre as duas partes, e a parte mais frágil é sempre o cliente.

Isso nos leva a um segundo ponto de atenção: muito da sobrevivência e sucesso dessas empresas que operam nos ambientes virtuais depende da confiança desses usuários. Uma quebra nessa relação de confiança pode, inclusive, custar muito caro para as empresas. Quer um exemplo? Depois de levar a público o vazamento de dados dos seus usuários, a gigante da internet Yahoo perdeu 350 milhões de dólares na venda para Verizon. Mais um motivo para que a segurança dos dados seja uma prioridade dentro das companhias.

O futuro da segurança dos dados

Hoje, nenhum país pode dizer que está 100% seguro contra o risco de vazamentos de dados e as consequências ressoam mundialmente: nações aceleraram a implementação de medidas e tentam acalmar a população, enquanto gerem os escândalos. A União Europeia (UE), por exemplo, se viu nessa situação recentemente diante do caso da britânica Cambridge Analytica.

A resposta? A implementação de novas regras para coleta e troca de dados entre empresas que operem nos países do grupo, a fim de proteger seus cidadãos. Chamada de GDPR – General Data Protection Regulation (ou Regulamento Geral de Proteção de Dados, em tradução livre), a medida deve entrar em vigor em 25 de maio e exige que as empresas protejam as informações pessoais e a privacidade dos cidadãos da UE para transações que ocorram dentro do grupo.

E no Brasil?

Por aqui, a resposta para esses inúmeros escândalos também veio na forma de novas leis e decretos. O Ministério da Justiça, por exemplo, discute aplicar penas administrativas e obrigar empresas a trazer a público casos de vazamentos e já corre no Congresso a aprovação da Lei Geral de Proteção de Dados Pessoais. No entanto, hoje o Brasil já conta com cerca de 30 leis que tratam do tema direta ou indiretamente. Ainda assim, o resultado é pouco eficiente.

E então, o que fazer para oferecer um ambiente seguro hoje

Do ponto de vista corporativo, empresas que prezam a proteção dos dados dos seus consumidores se destacam no mercado e ganham a confiança do público. Portanto, é essencial acompanhar e estar de acordo com as regulamentações de privacidade e utilizar a tecnologia a seu favor, aplicando recursos de criptografia, dupla autenticação – que usa mais de um canal e código para login – entre outros.

Outra alternativa é aplicar metodologias de diagnóstico de segurança do seu site, como a Privacy Impact Assessments (PIA). A partir desses resultados, é possível implementar programas de privacidade que atendam e tratem os pontos que oferecem risco. Desse modo fica mais fácil cuidar da manutenção do site e garantir a segurança da sua empresa.

Mas é possível – e muito recomendável – que as organizações vão além e sigam alguns protocolos de segurança mais sofisticados, a fim de garantir um ambiente seguro de navegação para seus visitantes. Um exemplo? Se sua empresa trabalha com outros parceiros de tecnologia, que instalam ferramentas através de scripts no seu site, é bom ficar atento. Sem dúvida eles vão extrair dados dos seus usuários e, até aqui, isso não é um problema.

O importante é saber exatamente o que essas empresas vão fazer com as informações. Existe o risco de que esses parceiros vendam ou compartilhem os dados dos seus clientes com outras companhias? O compartilhamento de bases, sem autorização específica dos usuários cadastrados, é chamada de cookie pool. Um artifício infelizmente ainda muito comum, que fere a confiança dos visitantes do seu site que escolhem compartilhar com a sua empresa – e somente com a sua empresa – informações de grau pessoal.

Você compartilha os dados dos seus visitantes com outras empresas? Ou, pior, você compra base de dados de terceiros? Práticas como estas pouco se diferem do que foi feito pela própria Cambridge Analytica, que acessou e explorou informações sensíveis de usuários do Facebook, sem a autorização dessas pessoas. Por isso, é muito importante se assegurar de que as empresas parceiras sejam confiáveis, ter documentado tudo o que as ferramentas poderão extrair e saber exatamente como pretendem usar esses dados.

 

Sua informação vale muito dinheiro e é com ela que as empresas definem seu perfil e seus gostos e, consequentemente, o que colocar na tela do seu smartphone ou computador

O mundo ficou chocado com o vazamento de dados do Facebook para a Cambridge Analytica, empresa de marketing político que atuou em várias campanhas, incluindo a de Donald Trump. O caso afetou 87 milhões de usuários do Facebook, sendo 443 mil somente no Brasil. Este não é um caso isolado, não foi o primeiro e não será o último, pelo simples motivo de que as pessoas não se importam, desconhecem ou mesmo não querem saber sobre como suas informações são tratadas na web.

Em uma pesquisa, batizada de AIR e desenvolvida pela A10 Networks por meio do Relatório de Inteligência de Aplicativos, foi constatado que 81% dos brasileiros não se veem como responsáveis pela segurança de seus aplicativos no ambiente corporativo. Na primeira fase da pesquisa, os brasileiros consideram aplicativos tão importantes como comer, beber e respirar e também foi respondido, por um em cada três participantes, que apenas tenta não pensar sobre ciberataques.

É preciso entender que, como na vida real, sempre que mostramos algo em um local público, estamos nos expondo a qualquer desconhecido que estiver por ali. No caso da internet, estamos nos expondo a qualquer pessoa conectada no mundo. Quando deixamos abertas as travas de privacidade, que muitas vezes são públicas por padrão, estamos assumindo riscos.

Por outro lado, existem modelos na web que não existiam antigamente. Uma rede social é uma pesquisa rápida e automática de padrões de comportamento e consumo. Não se engane, serviços “gratuitos” têm um preço – não existe byte grátis. É como o antigo pesquisador que batia na porta das pessoas para perguntar sobre qualquer produto e depois chegavam cartas e mais cartas de propaganda e até livretos sobre o assunto. Isso era o início do SPAM.

Podemos ver pelos ganhos publicitários informados por algumas empresas: Amazon US$ 1,735 bilhões (cresceu 62% em 12 meses), Facebook US$ 39,94 bilhões em 2017 e Google US$ 27,2 bilhões, apenas no último trimestre do ano passado. Ou seja, sua informação vale muito dinheiro. É com ela que as empresas definem seu perfil e seus gostos e, consequentemente, o que colocar na tela do seu smartphone ou computador.

Quando você faz comentários no Facebook, posta uma foto no Instagram, manda um e-mail no Gmail ou Outlook, enfim, em qualquer uma dessas ferramentas “gratuitas”, saiba que está alimentando um banco de dados gigantesco. E você foi avisado. Lembra daqueles avisos “você concorda com os termos de uso”? Ou “você permite que este aplicativo tenha acesso à câmera e microfone”? Se você diz “sim”, está abrindo a sua privacidade para uma empresa, que pode até não associar os dados diretamente à sua pessoa, mas a inteligência artificial e o machine learning estarão estudando você.

Os serviços vendem esse Big Data gerado por todos nós para empresas como a Cambridge Analytica, que vai usar os dados para seus negócios, sejam eles bons, ruins, legais ou ilegais. Na maioria das vezes, as pessoas concordam em pagar o “preço do gratuito”, com informações sobre sua vida pessoal.

Por isso, lembre-se, ao usar uma rede social ou serviço gratuito, o produto no caso é você.

 

O backup precisa ser criado sempre tendo em mente a necessidade de restauração.

Toda organização deve possuir políticas confiáveis de segurança e deve fazer parte dessa política a realização, gerenciamento e teste de restore de backup. São procedimentos importantes que garantirá que, ao precisar recorrer ao backup, terá a tranquilidade que o mesmo é confiável.

Objetivo do Backup:

Realizar uma ou mais cópias de segurança de arquivos, banco de dados e máquinas virtuais em locais distintos (local e externos) para proteção em caso de algum evento/incidente. O backup é uma das principais medidas de proteção a informações, assegurando que esteja salvo em um ambiente seguro.

Possíveis problemas que podem ocorrer com o backup: 

Gerenciamento do backup

Teste de Restore: 

É a tarefa mais eficaz para saber se o backup está integro e funcional.  Implementar testes de restore de backup garante a segurança da informação e que, no momento em que sua empresa precisar, as cópias estejam funcionais para uso.

A aplicação dos testes de recuperação também mostra o que deve ser melhorado na rotina de criação do backup e seu armazenamento, a fim de sempre ter uma visão exata, que, em caso de incidente, qual o tempo necessário para o restore.

Outro fator importante, é assegurar que os formatos em que os arquivos são salvos também serão acessíveis em equipamentos diversos e não somente naquela máquina de onde foi extraído, evitando assim que a restauração seja possível apenas num equipamento especifico.

Fazer Backup é Importante. 

Gerenciar é fundamental.

Criar rotina de teste de restore é imprescindível.

A CITIS possui know how para entregar soluções que trará maior segurança e tranquilidade para sua empresa.