Informações protegidas no seu computador – Parte II

No artigo anterior discuti sobre o aumento na capacidade de armazenamento de informações de dispositivos portáteis como pen-drives, cartões de memória, notebooks e tablets. Este aumento no espaço de armazenamento é uma característica bastante interessante pois permite o acesso rápido as nossas informações, independente de onde estivermos.

Mas nem tudo é perfeito. Com esta quantidade cada vez maior de informações “passeando” por aí, como protegê-las do acesso indevido em caso de perda ou roubo destes dispositivos?

Esta é uma brecha na segurança de informações pessoais ou corporativas que tira o sono de muito administrador de redes.

Neste artigo vamos conhecer mais uma ferramenta que pode ajudar você a resolver este problema, o aplicativo gratuito Cypherix LE (http://www.cypherix.com). Com este utilitário você vai poder criar espaços criptografados no disco rígido para guardar documentos, planilhas, apresentações, fotos ou qualquer outro tipo de arquivo.

Cada espaço é criptografado com um algoritmo de 128 bits e protegido por uma senha. Nesta versão gratuita cada uma destas áreas pode conter até 25MB de informação. Para isto basta criar o “container” ou pasta e depois arrastar para dentro dele os arquivos desejados. Bastante simples de utilizar.

Com o Cypherix você também pode criptografar o conteúdo de CD-ROMs, DVDs e até e-mails. No caso das mensagens, o destinatário não precisa ter instalado no seu computador o Cypherix, deve apenas conhecer a senha que o texto foi encriptado. Este aplicativo é compatível com todas as versões do Microsoft Windows desde o XP até o Server.

No site do utilitário, além da área de download você vai encontrar um repositório com várias perguntas e respostas, além de um completo help on-line.

Mesmo para quem não é um usuário de um notebook ou Pen-drive pode se beneficiar de ferramentas como o Cypherix ou TrueCrypt (http://www.truecrypt.org/), que descrevi no artigo anterior. Se você só utiliza computadores desktop, pode proteger suas informações ali armazenadas para os momentos quando você não está próximo ao micro ou por algum motivo precisa envia-lo para manutenção.

Esta é mais uma opção para melhorar a segurança de suas informações.

Gilberto Sudré

Gilberto Sudre

Professor e Pesquisador da FAESA – Centro Universitário e IFES - Instituto Federal de Educação, Ciência e Tecnologia do ES. Coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense - LABSEG. Perito e Assistente Técnico em Computação Forense. Instrutor da Academia de Polícia do ES na área de Computação Forense. Membro da Sociedade Brasileira de Ciências Forenses. Membro da HTCIA - High Technology Crime Investigation Association. Liderança do Singularity University - Vitória Chapter. Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Articulista do Jornal A Gazeta. Autor do Blog Conexão Digital. Comentarista de Tecnologia da Rádio CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Processo Judicial Eletrônico e Tratado de Computação Forense.

Website: http://gilberto.sudre.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.