Hoje em dia usamos senhas para quase tudo. E vazamentos de dados pessoais e de senhas ocorrem o tempo todo.
Os criminosos roubam esses dados e tentam, com ataques de força bruta e de dicionário, descobrir as senhas.
Logo, é fundamental evitarmos senhas fracas e usarmos senhas fortes, para que, caso ela seja vazada, seja mais difícil descobrir.
“Toda corrente é tão forte quanto seu elo mais fraco”.
— Eliyahu Goldratt
Uma senha é fraca quando contém padrões que são facilmente descobertos, como:
Uma senha é forte quando contém padrões que são dificilmente descobertos. Algumas regras para ajudar são:
Por exemplo, uma senha fraca é “senha” ou “123456”. Uma senha mais forte, por sua vez, é “@S3nh4!”.
Hoje em dia há vários mecanismos de controle de acesso biométrico: desde os leitores de digital dos celulares até leitores de retina ou da íris do olho, palma da mão, digitais dos dedos, reconhecimento da face, de voz, etc.
Há a necessidade de cadastro prévio desses dados biométricos para que possam ser liberados.
Há também a questão de invasão de privacidade a respeito da obrigação de coletar dados biométricos.
Uma falha de segurança é um problema a nível de software que pode permitir acesso não autorizado a dados, aplicativos, redes ou dispositivos de computador.
Todo programa pode conter falhas de segurança, que podem ser exploradas por usuários maliciosos com o objetivo de causar prejuízo.
Indivíduos, instituições acadêmicas e empresas dedicam tempo (e dinheiro) no processo de mitigar falhas de segurança, liberando atualizações para diversos softwares.
Privacidade é o direito à reserva de informações pessoais e da própria vida. É a vontade de controlar a exposição e a disponibilidade de informações a respeito de si mesmo, é o direito de ser deixado em paz, o direito ao anonimato.
A privacidade está tipificada em diversas legislações, a saber:
A invasão de privacidade é a violação do direito à privacidade. A exposição da vida pessoal é a forma mais comum, mas não é a única.
Vale lembrar que não são somente criminosos que invadem a privacidade alheia, mas também governos (alguns rotulados como ditaduras, outros considerados democráticos) e empresas (serviços gratuitos em troca de propaganda direcionada).
Meios para cópias de segurança podem ser mídias óticas (CD-ROM, DVD), HDs (internos e externos), unidades de fita (streamer, DAT, LTO), ou sistemas na nuvem, via Internet.
Existem serviços que oferecem espaço na nuvem de forma gratuita, para que você possa guardar arquivos. Se você precisar de mais espaço, é possível obtê-lo pagando por isso.
Alguns dos serviços são: Google Drive, Dropbox, Microsoft OneDrive, pCloud, entre outros.
Um firewall é um dispositivo numa rede, ou um software que aplica uma política de segurança a um nó da rede, controlando o acesso interno e externo a esse nó.
Logo, podemos ter firewalls que:
As soluções integradas de segurança (com antivírus e outros) oferecem também um firewall para realizar este controle de acesso.
Os IDS, ou Sistemas de Detecção de Intrusão, são soluções cujo objetivo é descobrir em uma rede acessos não autorizados.
Existem IDS baseados em redes, em protocolos, em protocolos de aplicativos, em hosts e os híbridos.
Uma das soluções mais conhecidas é o Snort.
Os honeypots são soluções para detectar, desviar e neutralizar tentativas de uso não autorizado. Basicamente, uma armadilha para pegar invasores.
VPN, ou Rede Privada Virtual, é uma rede privada construída sobre uma rede pública. Logo, o tráfego de dados nessa rede privada é enviado pela rede pública, usando conexões seguras e criptografadas.
Podemos entender as VPNs como túneis entre um dispositivo e um servidor operado pelo serviço VPN.
O objetivo é evitar acessos indevidos ao seu tráfego de dados.
Existem diversos serviços de VPN, gratuitos e pagos.