Anote suas senhas no gratuito LockCrypt!
Não é preciso ser um usuário activo da Internet para ter uma profusão de senhas que precisam ser decoradas ou, no mínimo, armazenadas em local seguro. Note que ambas as alternativas apresentam defeitos: o usuário normalmente não tem memória para guardar tantas senhas (sem contar todas as outras informações pertinentes à sua vida!) e poucos locais são seguros o suficiente para se armazenar as senhas.
A resposta pode ser o LockCrypt, utilitário que armazena todas as senhas num único banco de dados criptografado. O software pode ser baixado gratuitamente em (http://www.lockcrypt.com/), mas exige a instalação da máquina virtual Java (http://java.sun.com/). O LockCrypt não preenche campos de senhas automaticamente e serve apenas como uma versão segura de um bloco de anotações – o que explica sua leveza.
01. Quando o LockCrypt é iniciado pela primeira vez, você deve cadastrar a senha mestra do programa, que protegerá todos os dados inseridos posteriormente. Basta digitar a senha de sua preferência nos campos Password e Confirm Password. Quando o software for aberto em outras vezes, a senha será exigida.
02. Agora chegou a hora de configurar o formato (Database Mode) do banco de dados que armazenará as informações - o ideal é manter Text File.
03. Desmarque a opção Populate the database with dummy data para que o banco de dados do LockCrypt seja criado sem nenhum dado. A opção tem como objectivo inserir dados falsos no programa para mostrar seu funcionamento ao usuário.
04. Esta é a janela principal do LockCrypt. Basicamente, você só precisa criar grupos para organizar os dados (Add > Add Group) e/ou cadastrar as próprias senhas (Add > Add Account).
05. Na adição de senhas, você define a identificação da conta (Name), o grupo que a armazenará dentro do LockCrypt (Group) e seu tipo (Type). Alguns tipos já criados trazem campos pré-determinados, mas se isso não for suficiente, escolha o tipo Blank e adicione campos personalizados (Add Field).
06. O LockCrypt ainda apresenta um gerador de senhas próprio (Menu Tools -> Password Generator) e algumas configurações simples (Menu Tools -> Options).
07. Na geração de senhas, você pode definir quantos (Length) e quais caracteres serão usados nas senhas geradas.
08. Já as opções permitem editar os tipos de senhas já gravados no LockCrypt, bastando seleccionar algum e clicar em Edit. Novos tipos pode ser criados facilmente em New Type.
Marcadores: Segurança
Proteja seus dados com a criptografia do TrueCrypt!
1 comentários Postado por Carlos Ferreira às 19:40Você já percebeu que a quantidade de documentos, imagens, fotos e outros tipos de dados que permanece nos PCs é cada vez maior? E muitos destes dados são pessoais e/ou financeiros, que (em teoria) não devem cair nas mãos erradas. Mas as notícias sobre o vazamento de dados mostram que a situação real é outra, e como cada vez mais usuários são adeptos da banda larga, os hackers ganharam mais alvos em potencial. Uma boa proteção está no uso de softwares de criptografia. Neste tutorial, vamos conhecer o TrueCrypt, software gratuito para Windows XP e Windows Vista que pode ser baixado em (http://www.truecrypt.org/).
01. Uma das características do TrueCrypt é a possibilidade de executá-lo a partir de um flash drive (pen drive). Para isso, basta escolher Extract e definir a pasta de destino. Para a instalação típica, escolha Install.
02. Se a escolha for pela instalação, você pode ativar outras características, como instalar para todos os usuários (Install for all users), associar o TrueCrypt ao tipo de arquivo .tc (Associate the .tc file extension with TrueCrypt) e criar um ponto de restauração do sistema antes da instalação propriamente dita (Create System Restore Point).
03. Esta é a janela principal do TrueCrypt. Como o software apresenta várias maneiras para criptografar dados, vamos nos focar numa forma diferente, com foco na simplicidade sem abrir mão da segurança: as partições virtuais seguras - em outras palavras, arquivos tratados como partições pelo sistema operacional. Para isso, clique em Create Volume.
04. No assistente que se abre, escolha a opção Create a file container e clique em Next>.
05. Agora, escolha a opção Standard TrueCrypt volume, o que criará uma partição virtual protegida por senha.
06. Nesta etapa, você deve escolher os algoritmos usados na criptografia dos arquivos que serão colocados na partição virtual, através das opções Encryption Algorithm e Hash Algorithm.
07. Como estamos criando uma partição virtual, precisamos definir o tamanho da mesma, em MBs ou GBs.
08. Agora vamos 'formatar' nossa partição, escolhendo o sistema de arquivos (Filesystem) e o tamanho do Cluster. Clique em Format para iniciar o processo.
09. Com isso, você criou o arquivo da partição virtual. Agora, você precisar fazer com que o sistema operacional o reconheça como uma partição. Escolha o arquivo recém criado através dos comandos na parte inferior da janela, clique com o botão de contexto do mouse (normalmente é o botão direito) na letra que você quer usar para representar o novo drive e escolha Mount Volume.
10. Digite a senha que será usada na proteção e clique em OK. Note que, se for a primeira vez que a partição for acessada, esta será a tela de definição da senha.
11. Finalmente, você pode acessar a partição protegida como qualquer outro HD do Windows, adicionando arquivos que serão protegidos devido às tecnologias do TrueCrypt.
Marcadores: Segurança
O arquivo hosts - apenas um dos muitos arquivos?
Por tradução automática de www.emsisoft.com/en/kb/articles/tec061108
O tema da segurança informática é tão complexa que até mesmo os mais avançados usuários não têm conhecimento de todos os lugares possíveis Malware clandestinidade. The Hosts file is one of the lesser known possibilities. O arquivo hosts é uma das menos conhecidas possibilidades. This can be especially misused for so-called Pharming attacks, a special form of Phishing. Isso pode ser especialmente utilizada abusivamente para os chamados ataques Pharming, uma forma especial de phishing. t. O que este é e como funciona são explicados no texto.
Vamos voltar um pouco no tempo e recordar os dias, quando a internet ainda era chamada de ARPANET e consistiu apenas relativamente poucos computadores. Mesmo nestes primeiros dias, em todos os computadores da rede foi atribuído um número único, o seu endereço IP. Isto pode ser visto como um identificador para um computador exactamente em uma rede, semelhante a um número de telefone. Os seres humanos no entanto, são muito melhores do que em reconhecer nomes próprios sequências de números, especialmente quando estes são 4 conjuntos de três números que o utilizado em IP (Internet Protocol) endereços. Estes dias, o DNS (Domain Name System) servidores de fornecer um serviço de tradução (por exemplo) www.emsisoft.com para o endereço IP 80.237.191.14, que é então usada para acessar exactamente este computador contendo a um site-quadrado. In the days of ARPANET, the DNS system did not exist. Nos dias de ARPANET, o sistema DNS não existia. Isto foi feito por vez - você adivinha-lo - o arquivo hosts.
Em si mesmo, o arquivo hosts foi muito unspectacular - e ele ainda se encontrar. Este é um desformatada arquivo texto contendo os nomes de domínio e os seus endereços IP ao lado uns dos outros. Quando você quiser resolver um determinado computador, o sistema operacional "aparência" em primeiro lugar no arquivo hosts, obtém o respectivo endereço IP e, em seguida, utiliza-o para entrar em contacto com o computador / servidor neste endereço. Você pode compreender por que razão estes dias isto é feito usando o DNS; seria um enorme problema logístico para actualizar constantemente todas as entradas em todos os computadores na Internet, especialmente tendo em conta a taxa de crescimento da rede. No entanto, um arquivo hosts ainda permanece em seu computador, como uma espécie de relíquia do dia anterior.
Windows 2000 ou XP usuários normalmente irá encontrar o arquivo hosts no diretório c: \ windows \ system32 \ drivers \ etc \. Você poderá talvez pedir - como é que isto pode ser prejudicial?. O arquivo em si mesmo não é prejudicial. No entanto, o seu conteúdo pode causar danos. Seu computador - ou mais precisamente, o seu sistema operativo - ainda usa o arquivo hosts, para além de DNS, para localizar o endereço dos servidores particular. Suponhamos que você faz banco on-line com uma determinada instituição financeira. Para fazer isso, você visita um site especial que, como todos os sites, tem um determinado endereço IP. Se alguém muda o arquivo hosts no seu computador para que ele contenha o nome de banco on-line neste site, então o seu computador é redireccionado e não em terrenos destinados ao site. Com uma pequena quantidade de energia criminosa, um invasor pode reproduzir o layout do seu banco em seu próprio servidor Web site, e depois redireccioná-lo para esse servidor através do arquivo hosts. Eles podem então desfrutar recebendo seus dados pessoais, tais como login, senha e seu PIN é claro, todos os dados que você normalmente entra em banca a verdadeira site sem exercer qualquer cuidado extra.
Estes ataques são os chamados "Pharming" técnico
Naturalmente, como de costume não queremos destacar apenas um perigo potencial, mas também oferecer-lhe uma forma de proteger-se. A opção mais simples é a de regular olhar para o seu arquivo hosts e verifique se há mudanças. No mínimo, você deve considerar como suspeito quando entradas para o seu banco ou site Ebay aparecem neste arquivo. - a-squared HiJackFree lhe oferece uma maneira conveniente de examinar e edita o arquivo hosts.
A partir de versão 2,1, a-squared -Anti-Malware também inclui arquivo hosts acompanhamento. Logo que o conteúdo desse arquivo é alterado, um quadrado-Anti-Malware levanta um alarme e permite que você remova as mudanças, se você desejar. Isto dá qualquer hipótese de Malware redireccionando você para o sítio errado.
Marcadores: Segurança
“É possível navegar anónima o Internet?” e “Que métodos do anonymization podem ser usados para deixar poucos traços sem pôr em perigo minha própria segurança? “.
Princípios técnicos:
Quando as páginas de Internet são chamadas acima, os processos técnicos particulares ocorrem que fornecem quantidades maiores ou menores de dados. Estes são descritos momentaneamente abaixo.
Criando a conexão:
Quando um endereço é incorporado em um navegador, uma conexão está criada entre o seu computador e um usuário de DNS, que converta o endereço
Criação da página:
Depois que uma conexão é criada usando o aperto de mão assim chamado de 3 maneiras, o web server emite então a página que você pediu. Entretanto, uns dados mais adicionais são emitidos antes que este ocorra:
· Navegador usado
· Jogo da língua
· Fuso horário
· Sistema de exploração
Se você não incorporou manualmente o endereço no navegador mas estalado sobre uma ligação, então o web server igualmente recebe a informação na página de que você veio (Referrer). Entretanto, estes não são os únicos métodos de adquirir dados.
Bolinhos:
Se os bolinhos são aceitados e armazenados por seu navegador então o operador da página pode ler mais informação:
· Número de identificação original
· Última visita
· Testes padrões da navegação
· Produtos/páginas que você olhou
Se o local exige um início de uma sessão, a seguir o nome e a senha de usuário estão armazenados às vezes aqui (às vezes mesmo no TEXTO LISO).
Certificados:
Se você permite que os certificados funcionem (por exemplo ActiveX, Java etc.) então as possibilidades são quase ilimitado! Tudo pode agora ser lido para fora e descoberto. Programas e danificação as rotinas podem igualmente ser executadas. Os limites aqui são definidos pelas possibilidades da língua scripting e das direitas de acesso sob que você começou Navegador (usando direitas administrativas ou direitas de usuário limitadas).
Condições prévias:
Como você pode ver dos princípios acima mencionados, o anonymization exige importante condições prévias a ser realizadas pelo usuário!
Se você permite bolinhos ou anonimato dos certificados então não são uns possíveis mais longo, desde os operadores da página podem usar ambos técnicas para ler para fora o indivíduo importante a informação e pode assim contornear todo o serviço que do anonymization você puder se usar!
Por exemplo, um certificado encaixado
Os bolinhos podem ser usados para atribuir números de identificação originais a um usuário e para reconhecê-los eles quando retornarem ao Web site.
Anonymization:
As várias técnicas do anonymization são executadas em uma comunicação diferente pontos. Alguma destes esconde simplesmente seu IP address verdadeiro. Outro trocam Referrer ou Informação do bolinho para fazê-los já não úteis.
Outras técnicas confiam na cifragem completa de toda a comunicação e dirigem mesmo conexões fim-a-fim.
Importante:
O que técnica você usa, todos têm uma desvantagem decisiva! Você deve sempre confiar em um terceiro! I.e. você é dependente da confiança/fiabilidade deste terceiro!
Por este motivo, os programas do anonymization não devem ser usados para nenhum tipo de Internet negócio! Por exemplo:
· Negócio do banco (operação bancária em linha)
· Comprar (compra em linha)
No caso de outros serviços que exigem um início de uma sessão, por exemplo recuperação do email, inícios de uma sessão do fórum, etc., o uso de programas do anonymization deve muito com cuidado ser considerado!!
Técnicas de Anonymization:
Há um número de técnicas diferentes do anonymization disponíveis. Estes são descritos abaixo:
· Único acesso da página através de um serviço de correia fotorreceptora
· Soluções do proxy
· Soluções conectadas do proxy
· Anonymization e cifragem (VPN, HTTPS)
Anonymization de únicas páginas:
Anonymization de únicas páginas de Internet é a maneira a mais simples de tentativa esconder suas origens verdadeiras. Isto é feito usando um Web site simples que tenha pelo menos um dados campo de entrada onde você pode incorporar o endereço do Web page desejado. O serviço pede então a página em seu nome.
Anote por favor que somente a primeira página anonymized, se de todo. Assim que você navegar dentro desta página, a página é pedida então diretamente por seu navegador e não através de o serviço do anonymization.
Funções:
Alguns dos serviços do anonymization da correia fotorreceptora oferecerem funções adicionais, mas somente quando scripting é permitido:
· Controle sobre “Referrer”
· Controle sobre imagens
· Controle sobre a execução dos certificados pela página pedida (não o anonymizer página)
· Controle dos bolinhos
· Controle sobre de “o agente usuário transferido”
Soluções do proxy:
Há umas várias soluções diferentes do proxy que oferecem vantagens e desvantagens diferentes:
· Solução do proxy como um navegador de encaixe
· Solução do proxy como um programa independente
Ambas as soluções usam as lista do proxy que são mais ou menos regularmente actualizado. Muitas soluções deste tipo seja gratuitamente. Os proxy server nas lista do proxy são distribuídos no mundo inteiro. Da “uma avaliação segurança” é fornecida em alguns casos para os proxy server - o usuário deve decidir como de confiança esta avaliação é.
Proxy como um navegador de encaixe:
Os encaixes estão especial disponíveis para o navegador de Firefox que prometem o anonymization sem modificar o sistema. Um destes é (por exemplo) “FoxyProxy”. Surfar de Anonymized através de um proxy pode diretamente ser ativado dentro de Firefox. Nenhuma necessidade mais adicional dos ajustes para para ser feito. Entretanto, ajustar isto acima não pode ser descrito como trivial porque as funções são distribuídas sobre diversas janelas.
Solução do proxy como um programa independente:
Há uns números uncountable de programas independentes do proxy que devem ser instalados como aplicações normais. Com o a maioria deles, mudanças detalhadas ao navegador os parâmetros da conexão são necessários:
· Ajustes do proxy do HTTP: geralmente “LocalHost” 127.0.0.1
· Porto do proxy
Algumas soluções oferecem a configuração automática dos ajustes necessários para mais navegadores comuns. Se você deseja surfar então outra vez sem um proxy, os ajustes devem seja restaurado ou as conexões diretas com o navegador não são umas possíveis mais longo.
Alguns exemplos destes programas são:
· ProxyWay
· Discrição de Archicrypt
Nota:
A instalação local ou Navegador-integrada de soluções do proxy carreg sempre o perigo da informação de usuário que está sendo transferida (eu significo este em um sentido geral, e não dentro relação a algum programa específico).
Por este motivo, você deve sempre escolher um fabricante de confiança.
Ao usar proxy server, o perigo da análise dos dados não pode ser governado para fora. Desde que a cifragem não é usada, os dados podem sempre ser lidos quando forem correntes.
Soluções conectadas do proxy:
Conectada, a mistura, e os proxys conectados mistura são redes com diversos proxy server conectado
O tráfego é cifrado em alguns casos mesmo.
Os sistemas os mais conhecidos são:
· JAP
· TOR
JAP:
JAP (de Java proxy Anon) é o software especial do cliente que usa o AN.ON Misturar-Conectado Rede do proxy. AN.ON é uma iniciativa “do centro regional independente para dados Proteção em Schleswig-Holstein " (“für Datenschutz de Unabhängiges Landeszentrum em Schleswig-Holstein ").
O software do cliente de JAP foi desenvolvido pela universidade técnica de Dresden e Universidade de Regensburg. Um serviço comercial chamado “Jondos GmbH” agora igualmente existe.
JAP usa o linguagem de programação de “JAVA” e pode conseqüentemente funcionar em quase cada funcionamento sistema. Entretanto, para usar JAP você deve instalar o software de “JAVA” de “Sun”.
Se JAP é instalado localmente então os ajustes do navegador devem ser mudados para usar isto. O proxy server deve ser ajustado ao endereço 127.0.0.1 de “LocalHost” e ao porto a “
Uma versão portátil está igualmente disponível.
Neste contexto é importante anotar que todos os operadores de um usuário da MISTURA de JAP devem forneça do “uma declaração auto”. Isto indic que as limas de registro não estão usadas e que dados não é trocado com outros operadores da MISTURA.
TOR:
A rede da cascata da MISTURA do TOR é uma solução muito similar. Entretanto, o TOR confia em uma rede descentralizada que não exija um usuário especialmente selecionado. TOR está igualmente disponível como uma versão localmente instalada e uma versão (portátil) independente.
Navegador de encaixe:
As soluções conectadas da mistura estão igualmente disponíveis como os encaixes de Firefox que suportam ambos os Redes de JAP e de TOR.
Programas independentes:
Além do que os clientes puros de JAP ou de TOR, há igualmente umas soluções independentes baseado nesta técnica.
“Torpark” é um exemplo muito interessante. A versão comercial é chamada “XeroBank Navegador " ou “navegador do xB” para o short. A solução é baseada em um independente modificado Navegador de Firefox que conectou automaticamente do “à rede TOR” quando começado. As seguintes versões comerciais de “do navegador XeroBank” estão disponíveis:
· Versão positiva
· Pro versão
· Versão superior
As seguintes vantagens interessantes são oferecidas:
· Navegador de Firefox com funções detalhadas da segurança e adicional Preconfigured funções
· Nenhuma configuração manual exigida
· Versão portátil disponível (aviso do controle do cliente de usuário indicado quando usado com direitas de acesso restritas do usuário)
Aviso:
Algumas das versões diferentes são classificadas como o “risco utiliza ferramentas”. Isto significa que o usuário deve avaliar os riscos e estes não podem ser avaliados aqui.
Anonymization através das técnicas da cifragem:
Esta técnica do anonymization que usa a cifragem pode certamente ser descrita como “solução ideal”. Considerando que as soluções “normais” do proxy igualmente oferecem a cifragem de HTTPS e Misture Proxys conectado cifram o tráfego interno, cifragem do uso das técnicas de VPN para um fim completo à conexão de extremidade.
Técnica de VPN:
As técnicas de VPN (rede confidencial virtual) foram desenvolvidas para executar seguro “Local-à-Local cifrado”, “Local-à-Extremidade” ou conexões “fim-a-fim”.
No caso do anonymization, uma conexão “escavada um túnel” é criada entre o cliente e o usuário de VPN. Esta conexão é cifrada basicamente. As possibilidades especiais de VPN são usados aqui. Isto significa que, em princípio, cada protocolo pode “ser escavado um túnel” e cifrado. Isto permite que uma rede pública seja usada transportando confidencial dados (cifrados). O receptor pode descifrar os dados confidenciais e processá-los como eles desejo.
VPN é uma solução concebida para a segurança desde o in3cio. É baseado sobre um número de protocolos diferentes:
· L2TP
· PPTP
· Ipsec
· SSL
· ViPNet
· OpenVPN
· CIPE
· PPP sobre SSH
Anonymization sobre VPN:
Este tipo de anonymization usa uma conexão cifrada entre o computador do cliente e um usuário de VPN. Este usuário de VPN igualmente funciona como um proxy server que peça o índice desejado do Internet e emite-o cifrou ao cliente.
Os trabalhos de processo como segue:
· Criação de uma conexão de VPN a um usuário de VPN através do software especial do cliente
· Pedido cifrado ao usuário de VPN para um índice específico
· O usuário de VPN descifra o pedido e passa este sobre ao proxy server
· O proxy server faz um pedido unencrypted para o índice sob seu próprio nome (IP address do proxy server)
· O proxy server retorna a resposta ao usuário de VPN
· O usuário de VPN cifra o pedido e passa este de volta ao cliente
Isto significa que o fornecedor não tem nenhum conhecimento do índice ou do endereço pedido. O serviço de Internet (por exemplo web server) não tem nenhum conhecimento da origem verdadeira do pedido.
Entretanto, o operador do VPN e do sistema do proxy sabe a origem e índice do pedido.
Soluções de software:
Um número de fornecedores igualmente oferecem esta técnica:
· Anónimo VPN do Internet de Steganos
· CyberGhost VPN
· Discrição VPN de Archicrypt
CyberGhost VPN é atualmente o único fornecedor que oferece um serviço gratuitamente, mas com determinadas limitações. As limitações relacionam-se ao volume dos dados (atualmente 10GB/month), disponibilidade limitada com tempos de espera, e desconexão compulsória após 6 horas.
Vantagens:
Pelo menos, a solução do discrição VPN de Archicrypt suporta CADA protocolo (exceto tráfego anonymized do email para impedir o emprego errado). Isto significa que cada utilização do programa o Internet é cifrado automaticamente. O discrição VPN de Archicrypt deve ser instalado no computador. Uma vista geral rápida das vantagens:
· Todo o tráfego de dados (exceto o email) é cifrado
· Nenhumas mudanças de configuração necessários a alguns programas
· Anonymization MAIS a cifragem
· Protecção de dados aumentada em redes públicas (pontos quentes de WLAN, café etc. do Internet)
· Perda visível mas nao crítica de velocidade
· Disponibilidade muito elevada
· Fácil usar-se
Importante:
Ao usar serviços VPN-baseados do anonymization, você deve anotar a posição do Usuário de VPN. Se isto se encontra em um outro país que verific então é muito difícil. Se o usuário de VPN é ficado situado em Alemanha o fornecedor é obrigado então que a executar dados medidas da retenção.
Tecnologias da conexão:
De um ponto de vista técnico, uma conexão direta (isto é sem um anonymizer o proxy) é uma conexão de 3 etapas:
Cliente (seu computador/computador do pedido) --> fornecedor (incl do remetente. Nome de DNS definição) --> pediu o usuário (a página pedida)
Se uma solução do proxy é usada então esta conduz a uma conexão de 4 etapas:
Cliente (seu computador/computador do pedido) --> fornecedor (incl do remetente. Nome de DNS definição) --> proxy server --> pediu o usuário (a página pedida)
A etapa do “proxy server” pode consistir em usuários múltiplos (veja --> “proxy conectado soluções "), que são mostradas como uma única etapa aqui para simplicidade (assim chamada nuvem da rede).
Sumário:
Os seguintes pontos devem sempre ser recordados:
· 100 por cento de anonimato não existem no Internet
· Seja crítico ao selecionar o fornecedor - a instalação das aplicações e da centralização do tráfego de dados forneça muita informação ao fornecedor
· Seja crítico ao escolher usuários do proxy ou do anonymizer
· Nunca faça transações importantes e sensíveis (por exemplo negócio de operação bancária) sobre serviço do anonymization
· Os certificados e os bolinhos DEVEM ser desativados ao usar serviços do anonymizer
Frank Richter - www.security-dome.eu
Marcadores: Segurança
Quando comecei a lidar com computadores, uma das primeiras coisas que aprendi é que essas máquinas não são 100% confiáveis. Por melhor que seja o seu hardware, por mais que o sistema operacional esteja bem configurado e por mais experiente que seja o usuário, as chances de algo dar errado com a máquina existem e, não raramente, as vítimas dessa história podem ser os seus preciosos dados. Por esta razão fiz esta coluna, que mostra dicas e orientações sobre como e quando fazer backup (cópia de segurança) de seus arquivos para assim evitar o pânico de ter os seus dados perdidos.
O que é Backup?
O primeiro passo para uma pessoa ou para uma empresa entender o que é backup é ter a noção de que seus dados podem ter importância patrimonial e, portanto, devem receber o mesmo tratamento de outros itens de valor. Para avaliar o nível de valor que alguma coisa te representa, bastar imaginar quais as consequências que você teria ao perdê-la ou tê-la como inacessível. Por exemplo, suponha que você nunca tenha se preocupado em fazer revisões regulares em seu carro e, um belo dia, o veículo sofre uma pane minutos antes de um compromisso. Além do prejuízo com o reparo do carro, você pode ter perdido algo muito importante por não ter comparecido ao lugar que você ia.
Imagine agora o que aconteceria se o banco do qual você é cliente perdesse os dados de todas as contas. Como saber a quantidade de dinheiro que cada cliente possui? Como saber quem são os clientes? Esse talvez seja o exemplo que melhor ilustre a importância de encarar os dados como um património, como algo de valor.
Para você saber o quão importante são seus arquivos, imagine o que aconteceria se você os perdesse. Qual seria sua reacção ao saber que seu acervo de mais de 10 mil músicas simplesmente sumiu? O que você faria se descobrisse que os arquivos de seu trabalho de conclusão de curso estão todos danificados? Quais seriam as consequências ao descobrir que o CD onde você guardou a única cópia de uma importante apresentação de slides está quebrado? O que diriam os seus amigos ao descobrirem que, por uma falha em seu computador, você perdeu todas as fotos daquele grandioso evento que vocês foram? Qual a desculpa que você daria ao seu chefe ao constatar que aquele relatório de mais de 100 páginas está corrompido?
Bom, se você imaginou as situações acima ou já passou por algo semelhante, já deve ter noção de todos os transtornos que isso pode causar. Então, com base nisso, pergunto: o que você faria para evitar que situações constrangedoras como essas te acontecessem? Se entre as opções que você coagitou está a de fazer cópias dos arquivos, meus parabéns, pois backup é exactamente isso, uma cópia que fica à sua disposição para o caso do arquivo original não puder ser usado por algum motivo. Agora que você já entendeu o espírito da coisa, que tal incluir o backup no seu quotidiano?
Com que frequência fazer backup?
Um backup não serve apenas para ser usado no lugar de um arquivo danificado ou inacessível. A cópia também pode ser usada para consultar uma informação que, por um motivo ou outro, não existe na versão actual. Por isso, é importante ter em mente qual a finalidade do arquivo e com que frequência ele é actualizado para definir o intervalo no qual as cópias de segurança devem ser feitas.
Se você possui, por exemplo, um pequeno comércio, talvez seja adequado fazer backup dos dados diariamente, já que clientes e pedidos novos são adicionados todos os dias. No entanto, se você está fazendo um trabalho de conclusão de curso, pode criar cópias toda vez que o arquivo for alterado.
Se você quer fazer cópias de seus arquivos de música, pode fazê-lo uma única vez, e apenas acrescentar as canções novas que adquirir. Isso porque os arquivos de música não são alterados constantemente. O mesmo vale para os seus vídeos, seus arquivos em PDF, suas fotos, enfim.
Analise a sua situação para verificar quando fazer backup de seus arquivos. Via de regra, quanto mais actualizados e importantes eles forem, cópias mais frequentes devem ser feitas.
Quantas cópias fazer?
Para definir a quantidade de cópias de arquivos a se fazer, você pode se basear em duas coisas: primeiro, na importância dos arquivos; segundo, na quantidade de dispositivos e meios de armazenamento que você vai usar.
O parâmetro da importância é trivial: quanto mais importantes forem os dados, mais backups devem ser feitos. Já o parâmetro dos dispositivos de armazenamento depende de vários factores: vale a pena adquirir um equipamento próprio de backup? Usar o que tenho em mãos é suficiente?
No caso de empresas de grande porte, é comum a contratação ou mesmo a criação de centros de dados (data centers) próprios para o gerenciamento de backups. Uma empresa de porte médio ou pequeno pode preferir a aquisição de servidores específicos para esse fim - que tenham, por exemplo, um esquema de replicação de dados baseados em RAID.
A grande maioria dos usuários domésticos, no entanto, não precisa desse aparato todo. Seus arquivos de música, por exemplo, podem ser gravados em CDs ou DVDs. Se você tiver um segundo computador em casa, pode armazenar as cópias das músicas nele também. Se preferir, você pode comprar um HD externo próprio para backups.
Arquivos de trabalhos académicos podem ser armazenados em vários lugares. Por exemplo, você pode manter uma cópia no seu computador, outra em um pendrive, e uma terceira no seu serviço de e-mail, já que a maioria oferece espaços generosos para isso, como é o caso do Gmail.
No entanto, não é porque você possui vários dispositivos de armazenamento que você precisa utilizar todos. Utilize apenas os que se mostrarem úteis e acessíveis.
Para a maioria das pessoas, fazer backup é uma chateação, principalmente quando os arquivos são grandes em tamanho ou numerosos. Mas há algumas formas de fazer isso de maneira indirecta, quase que sem perceber. Eis algumas dicas para isso:
- Se você criou arquivos para um trabalho académico, por exemplo, envie cópias aos seus colegas de grupo. Dessa forma, se a sua cópia, por algum motivo, estiver inacessível, um de seus colegas poderá substituí-la pela cópia que tem;
- Se você tem arquivos de música, vídeo, fotos, entre outros, pode dividi-los com seus amigos (desde que eles tenham gosto semelhante, é claro). Por exemplo, você pode enviar um DVD a um amigo contendo os vídeos da última festa que vocês participaram. Assim, se você perder os vídeos originais, poderá pedir ao amigo para lhe emprestar as suas cópias;
- Com a popularização das câmaras digitais, uma pessoa é capaz de gerar centenas e centenas de fotos. Quando passá-las ao seu computador, aproveite a oportunidade para guardá-las também em serviços de álbuns on-line, como Flickr e o Picasa Web. Dessa forma, além de poder compartilhar as fotos com os amigos, você mantém uma cópia on-line, acessível em qualquer lugar. O mesmo vale para os vídeos. Você pode mandá-los para serviços como o YouTube. A maioria desses sites permite armazenar os arquivos tanto de forma pública (acessível a qualquer pessoa), quanto de forma privada (acessível somente às pessoas autorizadas);
- Crie versões de seus arquivos. Ao trabalhar em um arquivo, você pode fazer alterações irreversíveis e se arrepender. Por isso, sempre que fizer uma alteração significativa, salve o arquivo com outro nome ou em outro directório. Assim, você poderá recorrer à versão anterior sempre que necessário.
Ferramentas de backup
Se você administra um negócio ou trabalha com muitos dados, vai mesmo ter que encarar uma rotina de backup. Felizmente, há várias ferramentas disponíveis para isso. A vantagem de utilizá-las é que você pode criar ou restaurar seus arquivos de backup rapidamente. Testamos algumas soluções voltadas ao usuário doméstico ou a empresas de pequeno porte. Pela facilidade de uso e por ser gratuito, escolhemos o seguinte programa:
Cobian Backup (versão testada: 8.4.0.202): compatível com os Windows 98, Me, 2000, XP, 2003 e Vista, o Cobian Backup já chama a atenção logo de início por estar disponível em vários idiomas, inclusive português do Brasil. É possível seleccionar o idioma desejado assim que a instalação do programa começar.
A utilização do programa é muito simples. Assim que instalá-lo, vá ao menu Tarefa e escolha Nova tarefa (supondo que você escolheu o idioma português na instalação). Na opção Geral da janela que aparecer, dê um nome à tarefa (de preferência, um nome que faça alusão aos arquivos que você está copiando, por exemplo, "trabalhos faculdade"). Na opção Arquivo, você pode arrastar os arquivos dos quais quer fazer backup ou clicar no botão Acrescentar para adicionar arquivos ou directórios separadamente.
Na opção Programar, você pode agendar a realização de backups automáticos. Assim, o Cobian Backup fará cópias de seus arquivos sozinho, enquanto você executa alguma outra tarefa em seu PC. Você pode fazer agendamentos diários, semanais, mensais, anuais, programar uma data específica, escolher um certo dia da semana, entre outros. Se você quiser diminuir o tamanho do arquivo que guarda as cópias, basta ir à opção Arquivo Compactado e escolher o formato de compreensão. A compactação no formato ZIP talvez seja melhor, por ser mais popular.
Na opção Especial, você pode escolher arquivos ou pastas específicos para serem copiados. Em Eventos, é possível executar programas ou scripts antes ou após o backup (é uma opção avançada). Por fim, na opção Avançado, você pode escolher um usuário em específico para realizar o backup.
Assim que sua tarefa estiver pronta, basta executá-la usando os botões de execução na interface principal do programa ou no menu Tarefa. Use os menus Histórico do Backup e Log para acompanhar o status dos backups realizados. Nos arquivos de log é possível saber, por exemplo, quais arquivos não foram copiados por terem sido removidos, o que deu certo e o que deu errado, entre outros. Não se esqueça de ir em Lista e Salvar lista como para guardar a relação de todos os arquivos que foram copiados. Assim, quando quiser efectuar a operação de backup novamente, basta abrir essa lista e você não precisará indicar novamente quais arquivos e directórios deverão sofrer backup.
Caso queira personalizar ao máximo o programa, vá ao menu Ferramentas e escolha Opções. Lá você pode realizar uma série de configurações no Cobian Backup, inclusive alterações visuais. Enfim, esse é um programa leve, de fácil utilização, com recursos interessantes e, vale relembrar, é gratuito. É uma das melhores opções para usuários domésticos e pequenos escritórios.
Mas se você não é usuário do Windows, saiba que também pode contar com boas ferramentas de backup. O Mac OS X, por exemplo, conta com uma ferramenta chamada iBackup, que também é gratuita e fácil de usar. Já os usuários de Linux podem contar, por exemplo, com o Konserve para o ambiente KDE, e com o SBackup (Simple Backup Solution) para o ambiente Gnome.
Mas, se você não tem muitos arquivos ou directórios, sequer necessita usar um programa específico para backup. Você pode fazer suas cópias usando compactadores/descompactores de arquivos como o WinZip, o Winrar ou o gratuito FilZip, ou ainda, softwares de gravação de CD/DVD, como o Nero. No caso dos compactadores, basta abrir o programa escolhido, adicionar os arquivos e directórios desejados, compactá-los e salvar o arquivo resultante em um CD, DVD, HD externo, etc.
Dicas finais
Agora que você já tem uma boa noção de quando e como fazer backup de seus arquivos, eis algumas dicas complementares:
- guarde suas cópias em lugares variados, inclusive fora de sua casa ou de seu escritório. Para isso, você pode utilizar serviços de armazenamento na internet, guardar seus arquivos na casa de um parente ou em outra filial de sua empresa, enfim;
- quando for inevitável guardar cópias de arquivos importantes em notebooks, PDAs, pendrives, CDs, HDs externos ou qualquer outro dispositivo semelhante, proteja-os com senhas ou com ferramentas de criptografia. Assim, você dificulta o acesso às suas informações sigilosas em caso de roubo ou perda do equipamento;
- não confie em disquetes para guardar seus backups. Esses dispositivos são obsoletos, extremamente frágeis e contam com baixa capacidade de armazenamento;
- ao contratar serviços de empresas especializadas em backup, procure referências que atestam a qualidade de seus serviços e observe se a companhia garante confidencialidade e disponibilidade;
- ao utilizar serviços de armazenamento de arquivos na internet, verifique as políticas de privacidade, disponibilidade e segurança do site. Não utilize serviços desconhecidos ou com poucas referências na internet;
- ao adquirir ferramentas de backup, prefira as que possuam meios de validar as cópias. Essa é uma forma de evitar, por exemplo, que cópias alteradas, danificadas ou geradas de forma incorreta sejam colocadas à disposição do usuário;
- seja organizado. Se você faz muitos backups, organize-os por data ou categoria. Assim, você acessará uma determinada cópia mais facilmente quando necessário;
- se você tem um site ou um blog, mantenha ao menos uma cópia dele em seu computador. Embora muitos serviços de hospedagem ofereçam a opção de backup, muita vezes é necessário pagar para acessar as cópias, e o processo de recuperação dos dados pode demorar várias horas.
Finalizando
Esteja certo de uma coisa: por melhor que seja o seu computador, os seus dados nunca estão 100% seguros. Embora eu espere que isso nunca aconteça com você, seu computador pode ser roubado, pode ser danificado por uma descarga elétrica (embora isso seja raro), pode ser abduzido por ETs, pode ter seus dados apagados por vírus e pode ser vítima de você mesmo - quem é que nunca sobrescreveu ou apagou um arquivo por engano? Por isso, crie o hábito de fazer cópias de segurança de seus arquivos, por mais cansativo que isso possa parecer. Quem já passou por isso, sabe: é uma sensação muito boa recuperar um arquivo importantíssimo simplesmente por ter uma cópia dele :)
Marcadores: Segurança
Postagens mais antigas Página inicial


