Published on

Manutenção de Dados

Authors
  • avatar
    Name
    Rodrigo Peixoto
    Twitter

Manutenção de Dados

A manutenção de dados é um conjunto de práticas e procedimentos que garantem a segurança, integridade e disponibilidade das informações armazenadas, seja em dispositivos pessoais, servidores corporativos ou na nuvem. Ela envolve técnicas de proteção, organização, cópia de segurança e exclusão segura de dados sensíveis.


Criptografia de Dados

O que é criptografia?

A criptografia é o processo de transformar dados legíveis (plaintext) em dados ilegíveis (ciphertext) usando algoritmos matemáticos e chaves criptográficas. Isso garante que, mesmo que os dados sejam interceptados ou roubados, não possam ser lidos sem a chave correta.

  • Objetivo: Proteger confidencialidade e integridade dos dados.

  • Exemplos de uso: Senhas, e-mails, arquivos corporativos, transações bancárias.

Tipos de criptografia

  1. Simétrica (AES, DES, 3DES)

    • Uma mesma chave é usada para criptografar e descriptografar.

    • Vantagem: rápida e eficiente para grandes volumes de dados.

    • Desvantagem: a chave precisa ser compartilhada de forma segura.

  2. Assimétrica (RSA, ECC)

    • Usa um par de chaves: pública para criptografar e privada para descriptografar.

    • Vantagem: mais segura para troca de dados e comunicação segura.

    • Desvantagem: mais lenta, menos eficiente em grandes arquivos.

  3. Hashing (SHA-256, SHA-3, Bcrypt)

    • Transformação de dados em resumos únicos, sem possibilidade de reversão.

    • Uso comum: senhas, integridade de arquivos, assinaturas digitais.

Como criptografar seus dados

  • Arquivos pessoais: Use ferramentas como VeraCrypt ou BitLocker.

  • Dispositivos móveis: Ative criptografia nativa (iOS, Android).

  • E-mails: Utilize PGP ou S/MIME.

  • Armazenamento na nuvem: Certifique-se que o serviço oferece criptografia de ponta a ponta.

Dica: Sempre guarde suas chaves ou senhas de forma segura, pois sem elas a descriptografia é impossível.


Backup de Dados

O que é backup?

Backup é a cópia de dados importantes para um local seguro, permitindo a recuperação em caso de perda, corrupção ou ataque cibernético.

Tipos de backup

  1. Local

    • HD externo, SSD, pen drive.

    • Vantagem: acesso rápido.

    • Risco: perda física do dispositivo.

  2. Remoto/Online (Cloud)

    • Google Drive, OneDrive, AWS S3, Dropbox.

    • Vantagem: redundância, acesso de qualquer lugar.

    • Risco: dependência da segurança do provedor.

  3. Incremental

    • Apenas os arquivos modificados são copiados após o backup inicial.

    • Vantagem: economia de espaço.

  4. Completo

    • Todos os dados selecionados são copiados.

    • Vantagem: restauração simples e rápida.

Boas práticas de backup

  • Realizar backup regularmente (diário ou semanal).

  • Manter cópias em locais diferentes (offline e online).

  • Testar periodicamente a restauração dos dados.

  • Criptografar backups sensíveis.


Exclusão de Dados

Eles realmente desaparecem?

Quando você exclui arquivos normalmente:

  • O sistema operacional remove apenas o ponteiro para o arquivo.

  • O espaço do arquivo fica disponível, mas os dados ainda permanecem fisicamente no disco até serem sobrescritos.

  • Isso significa que softwares de recuperação podem restaurar os arquivos.


Exclusão permanente de dados

Para excluir dados de forma irrecuperável, é necessário usar técnicas específicas:

Software de limpeza segura

  • Programas como Eraser, CCleaner e BleachBit sobrescrevem os dados várias vezes com padrões aleatórios.

  • Algoritmos comuns:

    • DoD 5220.22-M: sobrescreve 3 vezes.

    • Gutmann: sobrescreve 35 vezes (para discos magnéticos antigos).

Criptografia antes da exclusão

  • Criptografar um arquivo antes de excluí-lo garante que, mesmo recuperado, ele será inútil sem a chave.

Formatação segura de discos

  • Formatação completa com sobrescrita de zeros ou dados aleatórios.

  • Em SSDs, usar comando ATA Secure Erase para apagar células de memória permanentemente.

Destruição física

  • Quando os dados são extremamente sensíveis:

    • Trituração de discos rígidos (HDs).

    • Incineração ou demagnetização.


Quem é o Dono dos Seus Dados?

No mundo digital, dados pessoais são um dos ativos mais valiosos. Saber quem é o dono, quem tem acesso e como proteger essas informações é essencial para sua segurança e privacidade. Muitos usuários compartilham informações sem compreender plenamente os riscos ou o que estão aceitando.


1. Termos de Serviço

O que são os termos de serviço?

Os Termos de Serviço (ToS) são contratos legais que descrevem como você pode usar um serviço digital, quais são seus direitos e responsabilidades, e como a empresa pode usar seus dados.

  • Frequentemente ignorados, eles determinam:

    • Quais dados você está fornecendo.

    • Como esses dados serão usados.

    • Quais responsabilidades você assume (por exemplo, conteúdo postado).

    • Direitos da empresa sobre seu conteúdo ou dados.

Compreendendo os termos

  • Leia com atenção cláusulas de privacidade e uso de dados.

  • Procure palavras-chave:

    • “Compartilhamento de dados com terceiros”

    • “Publicidade personalizada”

    • “Retenção de dados”

    • “Consentimento para uso comercial”

  • Use ferramentas ou sites que resumem termos de serviço de forma simples (ex.: ToS;DR).


2. O que você está concordando?

Ao aceitar os termos de serviço sem ler:

  • Você pode permitir que a empresa use seus dados para fins comerciais, como marketing ou venda de dados.

  • Pode permitir que terceiros acessem seus dados, mesmo sem seu consentimento explícito.

  • Pode limitar seus direitos legais em caso de uso indevido de seus dados.

Dica: Sempre questione: “Se eu perdesse o controle desses dados, que riscos eu corro?”.


3. Política de Uso de Dados

O que é?

A política de uso de dados define como a empresa coleta, armazena, processa e compartilha suas informações pessoais.

  • Componentes principais:

    1. Quais dados são coletados: nome, e-mail, localização, comportamento online.

    2. Como os dados são usados: personalização, análise de comportamento, publicidade.

    3. Com quem os dados são compartilhados: parceiros, anunciantes, governos.

    4. Tempo de retenção dos dados: quanto tempo os dados permanecem armazenados.

    5. Seus direitos: exclusão, portabilidade, acesso e correção.

Leitura crítica

  • Verifique se os dados sensíveis estão protegidos.

  • Confirme se há opção de consentimento granular: você pode permitir alguns usos, mas não todos.

  • Note se existe controle sobre exclusão e backup de seus dados.


4. Configurações de Privacidade

Por que são importantes?

Mesmo após aceitar termos, configurações de privacidade permitem limitar o que é compartilhado:

  • Controle quem pode ver suas informações pessoais.

  • Bloqueie rastreamento de comportamento.

  • Ajuste preferências de publicidade.

  • Habilite autenticação de dois fatores (2FA).

Boas práticas

  • Revise as configurações regularmente.

  • Use navegadores e aplicativos que oferecem mais privacidade.

  • Limite permissões de aplicativos móveis (localização, contatos, microfone, câmera).

  • Ative alertas de atividades suspeitas.


5. Antes de se Inscrever

Antes de criar contas ou fornecer dados:

  • Leia os termos de serviço e a política de privacidade.

  • Avalie se o serviço realmente precisa de todos os dados solicitados.

  • Verifique reviews e reputação da empresa.

  • Prefira serviços com criptografia de ponta a ponta e política de retenção mínima.


6. Proteja Seus Dados

Mesmo após se inscrever, é possível aumentar a proteção:

  • Minimize dados compartilhados: preencha apenas informações necessárias.

  • Use senhas fortes e únicas para cada serviço.

  • Ative autenticação multifator (MFA/2FA).

  • Monitore contas: use alertas de login, verificação de dispositivos conectados.

  • Revisite periodicamente os termos de serviço e políticas de privacidade.

  • Utilize ferramentas de privacidade: VPNs, navegadores anônimos, bloqueadores de rastreadores.