Reveja

Crítica literária - Firewalls não param de dragões

Como você deve ter notado, aqui na Digital Citizen nós levamos a segurança cibernética muito a sério. Nossa série Security for Everyone, de longa data, mantém nossos leitores atualizados com os mais recentes softwares de segurança há anos, além de análises que dizem o que é. Embora nossa série faça um excelente trabalho ao comparar o que está por aí e explique quais audiências podem encontrar um programa específico de sua preferência, como a pessoa média realmente entende as razões para instalar os produtos de segurança que recomendamos? Junto vem um livro chamado Firewalls Don't Stop Dragons: Um guia passo-a-passo para segurança de computadores para não-técnicos . Parece que pode começar bem os iniciantes, certo? Bem, vamos ver se faz jus ao seu título.

O propósito do autor

O autor, Carey Parker, deixa claro desde o início quem ele escreveu o livro: As pessoas que não sabem o que está acontecendo. As pessoas que estão sempre pedindo a seus amigos e parentes mais esclarecidos para resgatá-los do problema em que se meteram. As pessoas gostam da minha mãe, cujo computador tinha mais pop-ups do que a seção de livros infantil da Barnes & Noble.

"O objetivo deste livro é orientar a pessoa comum, não técnica, pelas coisas básicas que todos devem fazer para proteger seus computadores e seus dados. Também é preciso tempo para explicar por que essas coisas são importantes e como funcionam, um nível alto. Este é o material que você [ou seja, o geek da família ou a pessoa de TI] gostaria que você tivesse tempo para explicar a todos os seus amigos e familiares. "

Para ajudar melhor essas pessoas, as explicações serão simplificadas e escritas com a suposição de que o leitor é um novato. As coisas serão explicadas passo a passo. E, claro, como este é um livro, o recém-chegado pode voltar e reler tudo o que for necessário para entender, sem ter que incomodar a pessoa de TI da família de novo e de novo e de novo. Como alguém que teve que explicar coisas repetidamente e esperar pelo melhor sabe muito bem, este é um propósito nobre, de fato. :)

Um começo completo

Depois de um olhar despreocupado sobre os vários "acampamentos" em que as pessoas podem se deparar (Pollyanna, Luddite e Goldilocks, dependendo de como as pessoas ignorantes, desconfiadas ou confiantes são sobre sua capacidade de lidar com o que está por aí) Dragons oferece uma breve lista e explicação das ameaças cibernéticas mais comuns: fraude de cartão de crédito, spam e golpes, vírus e outros malwares, roubo de identidade, e-mail, rastreamento e vigilância. E há uma explicação de como o computador desprotegido ou mal protegido de uma pessoa pode comprometer todos ao seu redor e como o aprendizado sobre segurança cibernética pode manter todos seguros. Cada capítulo é dividido em duas partes, que Carey Parker descreve como "por que" e "o que". Portanto, cada capítulo "por que entender isso é importante" é seguido por "o que você pode fazer a respeito" na forma de uma lista de verificação.

O objetivo do livro é educar as pessoas e, assim, torná-las mais seguras. Abrange as versões modernas do Windows até o Windows 8.1 e o Mac OS X do Mountain Lion ao Yosemite (como pode ser esperado para uma publicação protegida por direitos autorais de 2014). NOTA : Esta revisão abrange a primeira edição; Existe agora uma segunda edição disponível que é atualizada para sistemas operacionais mais recentes. Veja o blog do autor para detalhes.

No entanto, não fique muito preocupado com os sistemas operacionais ou com os detalhes exatos. A ideia é educar as pessoas nos fundamentos da autoproteção, e esse conhecimento básico é essencial. Se você entende o conceito de segurança e proteção, é fácil encontrar as etapas exatas para o seu sistema operacional.

Para tornar os conceitos mais acessíveis, os Firewalls Don't Stop Dragons usam a configuração de um nobre ou de uma mulher que recebeu uma designação do rei: agora você tem um grande patrimônio e é seu trabalho preenchê-lo e protegê-lo. Você tem um orçamento fixo de ouro e materiais. Como você pode fazer o seu trabalho melhor apenas com os recursos que você tem? O que você precisa proteger? Quais são suas prioridades? E você poderia se proteger contra dragões? Bem, se os "dragões" são hackers poderosos ou agências governamentais implacáveis, você está condenado. Mas, quanto às ameaças cotidianas, o Firewalls Don't Stop Dragon tem um plano passo a passo que qualquer um pode seguir para se manter tão seguro quanto humanamente possível. E isso é o que o resto do livro é sobre.

Noções básicas e métodos

Configurar defesas para o seu computador é como configurar defesas para um castelo. Você tem que saber o que procurar e não pode confiar em apenas um tipo de proteção. Mais importante, você tem que saber o que você está enfrentando e você tem que saber o que está fazendo. Você não pode simplesmente se esconder atrás de uma sebe e esperar que ninguém perceba você.

E assim, Firewalls Don't Stop Dragons começa no começo. O leitor recebe uma breve visão geral de como a Internet funciona e que tipos de perigos estão à espreita e, em seguida, sobre ferramentas para garantir a privacidade e minimizar o rastreamento on-line. As porcas e parafusos vêm depois e com muito mais detalhes.

O capítulo "Primeiras coisas primeiro" cuida dos negócios locais, para que o leitor tenha uma base melhor para se aventurar no ciberespaço. Saiba por que os backups são vitais e como e quando fazê-los. Limpe o seu computador, para que você não tenha o software ou os arquivos que você não precisa ou não use a bagunça da sua unidade e, provavelmente, acabe com a capacidade de processamento e a memória e reduza a velocidade do seu computador. E, em seguida, passe pelo programa de software instalado por programa e verifique se está tudo atualizado. Quanto mais antigo algo é, mais provavelmente alguém que não tem nada mais produtivo para fazer surgiu com uma maneira de invadi-lo. E isso inclui o seu sistema operacional. NOTA: Isso não significa que você tenha que abandonar uma versão mais antiga do sistema operacional que faz tudo o que deseja, mesmo que versões mais novas estejam disponíveis. Isso significa garantir que todas as atualizações sejam instaladas e ajudar a mantê-lo protegido.

A lista de verificação deste capítulo fornece detalhes mais completos sobre como configurar e atualizar sistemas operacionais, fazer backups e "limpeza de mola". Tem screenshots do Windows e OS X e as etapas necessárias para fazer tudo. Novamente, se você tiver um sistema operacional mais recente do que o disponível em 2014, não deixe que isso o impeça de ler as instruções. Seu processo será semelhante e você entenderá o básico.

A seção "Spring Cleaning" explica como remover o software que você não está usando, com a importante advertência de que você deve seguir as instruções passo a passo e fazer um backup antes mesmo de pensar em mexer no que está no seu disco rígido.

Fora nós entramos na Internet selvagem

Com um computador atualizado, atualizado e com backup, o leitor está pronto para enfrentar a Internet. E, claro, a primeira coisa que se deve aprender é senhas. Como criá-los, como ter certeza de que estão seguros e por que são negócios muito mais sérios do que a maioria das pessoas pensa.

O livro fornece uma boa e completa explicação da força da senha e por que algumas senhas aparentemente seguras são realmente inúteis. Esta seção é essencial para entender a segurança básica. Um vilão cibernético que adquire sua senha tem controle sobre tudo o que você é e faz on-line. Se criar senhas fortes parecer muito trabalhoso, pare por um minuto e pense no que poderia acontecer se alguém mal-intencionado se apoderasse de sua conta bancária, de seu e-mail comercial ou de todas as suas contas de mídia social. E isso vai acontecer se você for lah-di-dah sobre suas senhas.

Quão difícil é construir uma senha realmente segura que você possa lembrar facilmente? Não é muito difícil.

Isso é seguido por uma discussão aprofundada dos gerenciadores de senhas, por que eles adicionam segurança e como saber se você escolheu um que seja realmente seguro. E por que mesmo a criptografia "militar" pode não ter sentido no grande esquema das coisas.

O leitor também aprenderá a criar uma senha mestra realmente segura para usar com um gerenciador de senhas. O autor usa a primeira linha em "Stairway to Heaven" como exemplo e agora, depois de todos esses anos de resistir fortemente a aprender qualquer uma das palavras de uma canção que eu sempre detestei, eu conheço a primeira linha. :) Apesar do material de origem, o método é excelente e definitivamente algo que é fácil de aprender e lembrar, mesmo com os caracteres adicionais sugeridos de segurança extra.

Acredito que a lista de verificação do Capítulo 5, "Segurança do Computador", é um dos melhores guias gerais para tornar seu computador seguro. Ele conduz o leitor pelas etapas recomendadas para segurança cibernética, começando com a criação de uma senha e passando pela criação de uma conta de administrador separada e usando uma conta sem privilégios de administrador para o trabalho diário (algo que descobri que muitas pessoas não entendem ) para instalar um software antivírus. Há muitas capturas de tela, e o livro recomenda alguns produtos antivírus gratuitos (mas o Digital Citizen tem recomendações melhores). Os firewalls não param Os Dragons recomendam que os usuários do OS X ativem a criptografia de disco (existem ferramentas de criptografia de disco internas disponíveis no Windows, mas apenas nas versões de alto custo). A lista de verificação termina com conselhos para nunca confiar em computadores públicos, nunca confiar em dispositivos USB desconhecidos, desconectar ou cobrir webcams quando não estão em uso, e algo que me surpreendeu: Não use o Adobe Reader! Infelizmente, esta recomendação não é realmente explicada.

Redes domésticas seguras

Acho que o capítulo sobre segurança de redes domésticas é mais curto do que deveria ser. Embora o conselho para verificar seu próprio equipamento e alterar suas próprias configurações de segurança seja bom, tem sido minha experiência que muitas vezes o que parece ser um problema de rede é na verdade um problema de ISP (Internet Service Provider), e também tem sido minha experiência Não vou admitir que é problema deles. Tenho certeza de que nossa conta com o ISP está carregada de anotações sobre essa mulher irracional que não desabilitará a placa de rede em seu computador para consertar uma interrupção na Internet em vários sistemas operacionais em toda a cidade. :) Sinceramente, eu teria gostado de ver o Sr. Parker aplicar sua abordagem do senso comum ao problema da política do ISP "É seu equipamento, não nosso", e oferecer algumas sugestões práticas para transferir a responsabilidade para onde ela pertence.

Terminologia e segurança do navegador

O capítulo "Pratique a Segurança Segura" explica todas as siglas em que nos encontramos todos os dias. Leia e você saberá o que é TLS e HTTPS e certificados e DNS (e assim por diante). Talvez você não precise saber os detalhes diariamente, mas ajudará se seu provedor tentar falar com você. :)

A seção chamada "Tecnologia de Rastreamento" provavelmente fará com que seus olhos fiquem sem cor. Nós tendemos a ficar complacentes com a navegação na internet e não prestar muita atenção às trilhas digitais que todos deixamos para trás. E não sabemos como cada site que visitamos está vinculado a outros sites, que também podem coletar seus próprios dados sobre quem é quem e quem está onde. Existem alguns gráficos nesta seção que enfatizam enfaticamente - você realmente não sabe quem tem o seu número. E a discussão dos cookies (que eu acho que a maioria das pessoas já ouviu falar) leva a uma discussão sobre outras maneiras pelas quais as pessoas podem ser rastreadas (os cookies são apenas uma parte muito pequena disso). E quem assiste os observadores? Quem sabe?

A lista de verificação neste capítulo orienta o leitor escolhendo um navegador seguro, ajustando as configurações de segurança e alterando para um mecanismo de pesquisa que não tem interesse em acompanhar o que você procura. Há instruções para remover complementos desnecessários (como o Java) e instalar complementos que aumentarão sua segurança. E há uma breve menção à navegação anônima, um assunto abordado com mais detalhes pela Digital Citizen.

Onde comprar

compre compre

E-mail, mídia social e contas on-line

Os capítulos que cobrem esses assuntos são bastante curtos, mas há muitas informações sólidas, que envolvem um bom senso sólido. Muitos de nós têm feito e-mail, mídia social, banco on-line e compras em parte de nossas vidas diárias, o que é fácil de ser lah-di-dah sobre segurança. Firewalls Don't Stop Dragons proporciona uma boa e sólida chamada de despertar. Há também uma seção sobre controles parentais que deve ser leitura obrigatória para qualquer pessoa cujos filhos possam usar a Internet.

Produto avaliado em 5/5

Veredito

Firewalls Don't Stop Dragons é um dos poucos guias práticos e diários para a segurança on-line que li em anos. Não há fluff e filler, apenas conselhos do mundo real. A escrita é fácil e legível e o autor faz com que assuntos complexos sejam fáceis de entender. E, claro, entender o básico facilita a compreensão dos tópicos mais complexos. Se você quer apenas um guia para ajudá-lo a entender o que estamos enfrentando no ciberespaço, este livro é o único.