Abuse filter log

From Guild of Archivists
Abuse Filter navigation (Home | Recent filter changes | Examine past edits | Abuse log)
Details for log entry 320,733

22:42, 14 February 2023: LloydCorwin824 (talk | contribs) triggered filter 0, performing the action "edit" on Criptografia E A Sua Importância Na Era Da Proteção Dos Dados Pessoais - Ética E Compliance Por Alexandre Dalmasso. Actions taken: Disallow; Filter description: (examine)

Changes made in edit

 
Criptografia e a sua Importância na Era da Proteção dos Dados Pessoais.<br>02.12.2021 – A criptografia é o processo de transformar uma informação em texto usando um algoritmo, chamado cifra, de modo a impossibilitar a sua leitura a todos, exceto àqueles que possuam uma identificação particular, geralmente referida como chave. O resultado deste processo é uma informação encriptada, também chamada de texto cifrado.<br>Logo, a criptografia acaba sendo uma grande aliada na segurança da informação, ao proteger o acesso indevido a dados de quaisquer tipos, mas especialmente os dados pessoais, de titulares internos de uma organização e também de titulares externos.<br>Entretanto, excetuando os profissionais de tecnologia da informação, a criptografia passa ao largo de profissionais, que mal ouvem eventualmente alguém citá-la em uma conversa ou artigo.<br>Com absoluta certeza, usuários do sistema Windows desconhecem que o mesmo dispõe de um sistema de criptografia denominado Bitlocker. Aliás, o mesmo foi disponibilizado desde o Windows Vista e posteriormente, por meio do Windows 7, Windows 8 e Windows 10. Todavia, considerando estarmos na era do Windows 10, é importante salientar que o Windows 10 Home Edition não dispõe do Bitlocker.<br>Com o Bitlocker é possível ativar a criptografia de um dispositivo ou ainda ativar a criptografia padrão do Bitlocker, conforme disposto abaixo:<br>Ativação da Criptografia do Dispositivo 1. Entre no Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para mudar de conta). 2. Selecione o botão Iniciar e selecione Configurações Atualização e Segurança > Criptografia do dispositivo . Se Criptografia do dispositivo não aparecer, esse recurso não está disponível. Como alternativa, você poderá usar a criptografia padrão do BitLocker. 3. Se a criptografia do dispositivo estiver desativada, selecione Ativar . Ativação da criptografia padrão do Bitlocker 1. Entre no dispositivo Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para mudar de conta). 2. Na caixa de pesquisa na barra de tarefas, digite Gerenciar BitLocker e selecione essa opção na lista de resultados. Você também pode selecionar o botão Iniciar e, em Sistema do Windows , selecione Painel de Controle . Em Painel de Controle , selecione Sistema e segurança e, em Criptografia de Unidade de Disco BitLocker , selecione Gerenciar BitLocker . Observação: você só verá essa opção se o BitLocker estiver disponível para seu dispositivo. Ele não está disponível na edição Windows 10 Home. 3. Selecione Ativar BitLocker e siga as instruções.<br>Porém, criptografia não se resume ao Bitlocker, apesar deste ser possivelmente o mais conhecido e disseminado sistema de criptografia no mundo corporativo, devido a utilização da plataforma Windows.<br>Existem 4 outros sistemas de criptografia que merecem um rápido comentário:<br>AES Representa a sigla Advanced Encryption Standard e trata-se de um algoritmo de criptografia simétrica, usando uma cifra de bloco, que criptografa dados em um bloco de tamanho fixo de cada vez, ao invés de criptografar dados bit a bit, sendo considerado um dos mais seguros do mundo, a ponto de ser utilizado pelo governo dos EUA na proteção de suas informações confidenciais. Twofish Trata-se de uma cifra de bloco simétrico de 128 bits a 256 bits, que implementa rodadas de criptografia para transformar texto simples em texto cifrado. Diferente do AES, o número de rodadas no Twofish é sempre de 16 rodadas. Sua vantagem é não ser uma tecnologia patenteada e que, portanto, barateia sobremaneira o custo para aquele que irá utilizar essa tecnologia. 3DES Representa o padrão de criptografia de dados triplos, e trata-se de um sistema de criptografia de chave simétrica que usa três chaves individuais de 56 bits, que acaba por criptografar dados por três vezes, se tornando,  copiar criptografia de comércio ao fim, uma chave de 168 bits. Sua desvantagem é a lentidão e por usar comprimentos de bloco mais curtos, torna-se mais fácil descriptografar e vazar dados. RSA Aqui já temos um algoritmo assimétrico, cuja sigla representa uma homenagem a Ron Rivest, Adi Shamir e Len Adelman, usando um sistema de criptografia de chave pública para compartilhar dados em uma rede considerada insegura. Não obstante, além da chave pública que pode ser do conhecimento de todos, já que ela será utilizada para encriptar dados, existe a chave privada que deve ser confidencial e de conhecimento apenas daquele que deve poder acessar o conteúdo encriptado, já que ela servirá para desencriptá-lo. O tamanho da chave do RSA impressiona indo de 1024 a 2048 bits. Porém, isso torna o sistema mais lento que todos os outros.<br>Embora algumas organizações estejam banindo a cópia de arquivos por meio de dispositivos plugados em portas USB, tais como pen drives ou HDs portáteis, existem diversas opções de softwares de criptografia para esses dispositivos USB, conforme os exemplos abaixo:<br>Gilisoft USB Stick Encryption Esta ferramenta criptografa o conteúdo e cria uma senha de acesso. Ela dividirá seu armazenamento de mídia removível em duas partes após a criptografia, para proteger as seções privadas e públicas. DiskCryptor É baseado em Twofish, AES-256, Serpent, e combinações de outros algoritmos para criptografar os dados e dispositivos de seus usuários. EncryptStick Lite É baseado em AES-256 e o seu diferencial é que ela manterá seus dados protegidos no caso de uma falha no sistema ou disco rígido. USBCrypt É baseado em algoritmo semelhante ao AES, usando chaves de comprimento de 128 e 256 bits, criando senha de acesso. E tem uma grande vantagem:  copiar criptografia de comércio é gratuito! Veracrypt Esta ferramenta é conhecida pela sua flexibilidade, oferecendo várias opções de criptografia para que você possa criptografar os dados e dispositivos como quiser. E assim, como a USBCrypt, é igualmente gratuita. Kakasoft USB Esta ferramenta foi projetada para oferecer um sistema de bloqueio, senha e criptografia para unidades USB. Cypherix Esta ferramenta além de criptografar qualquer USB, disco rígido, mídia removível e até cartão de memória, pode também criptografar arquivos e pastas. Challenger Esta ferramenta é considerada como uma das mais seguras para dispositivos portáteis, tendo como vantagens a escolha de multi-usuário, versão portátil do cartão USB/SD, disponibilidade para sistemas operacionais de 32 e 64 bits, detecção de métodos de criptografia corruptos, roda em sistemas desatualizados, tem um teste de referência avançado e detecta manipulação de programa. AxCrypt Esta ferramenta é um sistema de criptografia multifuncional que pode descriptografar e comprimir unidades USB, sendo igualmente possível armazenar e enviar os dados também.<br>Grandes empresas de tecnologia da informação (TI) igualmente investem em sistemas de criptografia, como, por exemplo, o IBM Security Guardium , que realiza criptografia e descriptografia com um impacto mínimo no desempenho e inúmeras outros valiosos serviços e o Dell Data Protection , que oferece além da criptografia, autenticação multifatorial e suporte para cartões inteligentes e tokens criptográficos. De idêntica forma, empresas de antivírus igualmente desenvolvem sistemas de criptografia, tais como McAfee, Trend e Symantec.<br>Embora a Autoridade Nacional de Proteção de Dados (ANPD) ainda não tenha tido uma atuação mais austera na aplicação de penalidades por parte daqueles que descumprem a Lei Geral de Proteção de Dados (LGPD) no Brasil, na União Europeia, os órgãos reguladores que atuam na proteção de dados pessoais têm penalizado tanto entes públicos, como entes privados e até mesmo indivíduos que desrespeitam a Lei Europeia de Proteção de Dados (GDPR). É importante salientar que as penas de valor mais alto são aquelas aplicadas em decorrência de falhas na segurança da informação ou de vazamento de dados pessoais, por ineficiência ou displicência na guarda de tais dados.<br>Assim, a criptografia deve ser desmistificada de uma vez, como sendo um sistema utilizado apenas por grandes organizações, devendo o seu uso ser incentivado também por parte das pequenas e médias organizações. Com a diversidade de aplicativos existentes no mercado, até mesmo o usuário individual pode utilizar a criptografia em seus sistemas, de forma gratuita ou a custo bastante razoável.<br><br>When you loved this article and you would like to receive much more information with regards to criptografia de cópia generously visit our own site.

Action parameters

VariableValue
Edit count of the user (user_editcount)
0
Name of the user account (user_name)
'LloydCorwin824'
Age of the user account (user_age)
64771
Groups (including implicit) the user is in (user_groups)
[ 0 => '*', 1 => 'user', 2 => 'autoconfirmed' ]
Page ID (page_id)
0
Page namespace (page_namespace)
0
Page title (without namespace) (page_title)
'Criptografia E A Sua Importância Na Era Da Proteção Dos Dados Pessoais - Ética E Compliance Por Alexandre Dalmasso'
Full page title (page_prefixedtitle)
'Criptografia E A Sua Importância Na Era Da Proteção Dos Dados Pessoais - Ética E Compliance Por Alexandre Dalmasso'
Action (action)
'edit'
Edit summary/reason (summary)
''
Old content model (old_content_model)
''
New content model (new_content_model)
'wikitext'
Old page wikitext, before the edit (old_wikitext)
''
New page wikitext, after the edit (new_wikitext)
'Criptografia e a sua Importância na Era da Proteção dos Dados Pessoais.<br>02.12.2021 – A criptografia é o processo de transformar uma informação em texto usando um algoritmo, chamado cifra, de modo a impossibilitar a sua leitura a todos, exceto àqueles que possuam uma identificação particular, geralmente referida como chave. O resultado deste processo é uma informação encriptada, também chamada de texto cifrado.<br>Logo, a criptografia acaba sendo uma grande aliada na segurança da informação, ao proteger o acesso indevido a dados de quaisquer tipos, mas especialmente os dados pessoais, de titulares internos de uma organização e também de titulares externos.<br>Entretanto, excetuando os profissionais de tecnologia da informação, a criptografia passa ao largo de profissionais, que mal ouvem eventualmente alguém citá-la em uma conversa ou artigo.<br>Com absoluta certeza, usuários do sistema Windows desconhecem que o mesmo dispõe de um sistema de criptografia denominado Bitlocker. Aliás, o mesmo foi disponibilizado desde o Windows Vista e posteriormente, por meio do Windows 7, Windows 8 e Windows 10. Todavia, considerando estarmos na era do Windows 10, é importante salientar que o Windows 10 Home Edition não dispõe do Bitlocker.<br>Com o Bitlocker é possível ativar a criptografia de um dispositivo ou ainda ativar a criptografia padrão do Bitlocker, conforme disposto abaixo:<br>Ativação da Criptografia do Dispositivo 1. Entre no Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para mudar de conta). 2. Selecione o botão Iniciar e selecione Configurações Atualização e Segurança > Criptografia do dispositivo . Se Criptografia do dispositivo não aparecer, esse recurso não está disponível. Como alternativa, você poderá usar a criptografia padrão do BitLocker. 3. Se a criptografia do dispositivo estiver desativada, selecione Ativar . Ativação da criptografia padrão do Bitlocker 1. Entre no dispositivo Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para mudar de conta). 2. Na caixa de pesquisa na barra de tarefas, digite Gerenciar BitLocker e selecione essa opção na lista de resultados. Você também pode selecionar o botão Iniciar e, em Sistema do Windows , selecione Painel de Controle . Em Painel de Controle , selecione Sistema e segurança e, em Criptografia de Unidade de Disco BitLocker , selecione Gerenciar BitLocker . Observação: você só verá essa opção se o BitLocker estiver disponível para seu dispositivo. Ele não está disponível na edição Windows 10 Home. 3. Selecione Ativar BitLocker e siga as instruções.<br>Porém, criptografia não se resume ao Bitlocker, apesar deste ser possivelmente o mais conhecido e disseminado sistema de criptografia no mundo corporativo, devido a utilização da plataforma Windows.<br>Existem 4 outros sistemas de criptografia que merecem um rápido comentário:<br>AES Representa a sigla Advanced Encryption Standard e trata-se de um algoritmo de criptografia simétrica, usando uma cifra de bloco, que criptografa dados em um bloco de tamanho fixo de cada vez, ao invés de criptografar dados bit a bit, sendo considerado um dos mais seguros do mundo, a ponto de ser utilizado pelo governo dos EUA na proteção de suas informações confidenciais. Twofish Trata-se de uma cifra de bloco simétrico de 128 bits a 256 bits, que implementa rodadas de criptografia para transformar texto simples em texto cifrado. Diferente do AES, o número de rodadas no Twofish é sempre de 16 rodadas. Sua vantagem é não ser uma tecnologia patenteada e que, portanto, barateia sobremaneira o custo para aquele que irá utilizar essa tecnologia. 3DES Representa o padrão de criptografia de dados triplos, e trata-se de um sistema de criptografia de chave simétrica que usa três chaves individuais de 56 bits, que acaba por criptografar dados por três vezes, se tornando, copiar criptografia de comércio ao fim, uma chave de 168 bits. Sua desvantagem é a lentidão e por usar comprimentos de bloco mais curtos, torna-se mais fácil descriptografar e vazar dados. RSA Aqui já temos um algoritmo assimétrico, cuja sigla representa uma homenagem a Ron Rivest, Adi Shamir e Len Adelman, usando um sistema de criptografia de chave pública para compartilhar dados em uma rede considerada insegura. Não obstante, além da chave pública que pode ser do conhecimento de todos, já que ela será utilizada para encriptar dados, existe a chave privada que deve ser confidencial e de conhecimento apenas daquele que deve poder acessar o conteúdo encriptado, já que ela servirá para desencriptá-lo. O tamanho da chave do RSA impressiona indo de 1024 a 2048 bits. Porém, isso torna o sistema mais lento que todos os outros.<br>Embora algumas organizações estejam banindo a cópia de arquivos por meio de dispositivos plugados em portas USB, tais como pen drives ou HDs portáteis, existem diversas opções de softwares de criptografia para esses dispositivos USB, conforme os exemplos abaixo:<br>Gilisoft USB Stick Encryption Esta ferramenta criptografa o conteúdo e cria uma senha de acesso. Ela dividirá seu armazenamento de mídia removível em duas partes após a criptografia, para proteger as seções privadas e públicas. DiskCryptor É baseado em Twofish, AES-256, Serpent, e combinações de outros algoritmos para criptografar os dados e dispositivos de seus usuários. EncryptStick Lite É baseado em AES-256 e o seu diferencial é que ela manterá seus dados protegidos no caso de uma falha no sistema ou disco rígido. USBCrypt É baseado em algoritmo semelhante ao AES, usando chaves de comprimento de 128 e 256 bits, criando senha de acesso. E tem uma grande vantagem: copiar criptografia de comércio é gratuito! Veracrypt Esta ferramenta é conhecida pela sua flexibilidade, oferecendo várias opções de criptografia para que você possa criptografar os dados e dispositivos como quiser. E assim, como a USBCrypt, é igualmente gratuita. Kakasoft USB Esta ferramenta foi projetada para oferecer um sistema de bloqueio, senha e criptografia para unidades USB. Cypherix Esta ferramenta além de criptografar qualquer USB, disco rígido, mídia removível e até cartão de memória, pode também criptografar arquivos e pastas. Challenger Esta ferramenta é considerada como uma das mais seguras para dispositivos portáteis, tendo como vantagens a escolha de multi-usuário, versão portátil do cartão USB/SD, disponibilidade para sistemas operacionais de 32 e 64 bits, detecção de métodos de criptografia corruptos, roda em sistemas desatualizados, tem um teste de referência avançado e detecta manipulação de programa. AxCrypt Esta ferramenta é um sistema de criptografia multifuncional que pode descriptografar e comprimir unidades USB, sendo igualmente possível armazenar e enviar os dados também.<br>Grandes empresas de tecnologia da informação (TI) igualmente investem em sistemas de criptografia, como, por exemplo, o IBM Security Guardium , que realiza criptografia e descriptografia com um impacto mínimo no desempenho e inúmeras outros valiosos serviços e o Dell Data Protection , que oferece além da criptografia, autenticação multifatorial e suporte para cartões inteligentes e tokens criptográficos. De idêntica forma, empresas de antivírus igualmente desenvolvem sistemas de criptografia, tais como McAfee, Trend e Symantec.<br>Embora a Autoridade Nacional de Proteção de Dados (ANPD) ainda não tenha tido uma atuação mais austera na aplicação de penalidades por parte daqueles que descumprem a Lei Geral de Proteção de Dados (LGPD) no Brasil, na União Europeia, os órgãos reguladores que atuam na proteção de dados pessoais têm penalizado tanto entes públicos, como entes privados e até mesmo indivíduos que desrespeitam a Lei Europeia de Proteção de Dados (GDPR). É importante salientar que as penas de valor mais alto são aquelas aplicadas em decorrência de falhas na segurança da informação ou de vazamento de dados pessoais, por ineficiência ou displicência na guarda de tais dados.<br>Assim, a criptografia deve ser desmistificada de uma vez, como sendo um sistema utilizado apenas por grandes organizações, devendo o seu uso ser incentivado também por parte das pequenas e médias organizações. Com a diversidade de aplicativos existentes no mercado, até mesmo o usuário individual pode utilizar a criptografia em seus sistemas, de forma gratuita ou a custo bastante razoável.<br><br>When you loved this article and you would like to receive much more information with regards to criptografia de cópia generously visit our own site.'
Old page size (old_size)
0
Unix timestamp of change (timestamp)
1676414523