9.28.2009

001 - Uma Rápida Introdução

Software Livre, Software Proprietário, Licença de uso, Livre Distribuição, Código fonte, Binário, Script, Linguagem de Programação, Compiladores, Usuários, Administradores, Técnicos, Programadores, Controle de Versão, Servidores, Desktop, Main Frames, Drivers, Módulos, IP, TCP, Http, Ftp, ICMP, SMTP, IMAP, SSH, Ethernet, OSI, ISO, MD5, SHA, GNU, Linux, GPL, Kernel, Gnome, KDE, Fluxbox, XORG, Criptografia, Certificação, Arquivos, Driretórios, Sistema de Arquivos, ...

Essas são algumas das várias palavras as quais aprendemos e manuseamos ao trabalhar com informática. Claro que nem todas precisão ser realmente conhecidas por todos e é certo também que existam muitas outras palavras. Sem dúvida alguma, quanto mais soubermos sobre alguma coisa, melhor para nós. O mundo se tornou um lugar onde as pessoas não precisão mais sair de casa para buscar informações. As informações chegam até a todos por meio de rádios, redes de televisão, computadores, jornais, revistas (...). Todos estamos tendo acesso aos mesmos meios de comunicação, independentemente de credo, raça, cultura ou classe social. Isso não é ótimo, pois diminui a distância entre as pessoas, viabiliza a difusão do conhecimento e avanço técnico e científico.

Os textos a seguir tentam instruir aos leitores a diferença entre o uso de computadores domésticos e usuários corporativos. Explicar o porque do aumento de infecções com vírus. As diferenças entre as máquinas pessoais (utilizadas em casas para o lazer das pessoas) e as máquinas corporativas (pertencentes a empresas, seja ela de qualquer ramo).

Informática: Antes e Agora, uma visão geral do conhecimento de seus usuários

A popularização do uso de computadores no mundo (tanto para fins comerciais como pessoais) trouxe um efeito colateral a todos que necessitam de alguma forma utilizar esta ferramenta para executar suas atividades: a invasão de privacidade e roubo de informações transmitidas por computadores, como senhas, textos, imagens, (...),são problemas do mundo informatizado e a única maneira de se precaver quanto a estes problemas é com a conscientização e um pouco de dedicação para aprender a utilizar melhor os recursos disponibilizados por tal ferramenta.

Até alguns anos atrás, os vírus de computadores eram programas muito bem elaborados, que precisavam se esconder dentro de outros programas para poder invadir um sistema quando esse fosse executado, pois os meios de propagação desses vírus eram limitados e os usuários de computadores, de forma geral, tinham um bom conhecimento de informática, já que computadores eram ferramentas para uso exclusivo em pesquisas e desenvolvimentos de diferentes áreas da Ciência e Tecnologia, não tendo nenhum atrativo para usuários domésticos e seu custo muito elevado pra uso em empresas de pequeno e médio porte.

Com a popularização, queda do preço e aumento de recursos e facilidades de manuseio para usuários domésticos, o nível de conhecimento necessário para possuir ou manusear um computador também caiu muito. Com isso, a facilidade que um vírus tem para invadir um computador aumentou proporcionalmente às vendas de novos equipamentos.

Hoje, os vírus são programas relativamente simples, desenvolvidos por qualquer programador que tenha um conhecimento mais aprofundado com relação a Sistemas Operacionais. Os vírus se tornaram dependentes da falta de experiência  e,  até  mesmo, na inocência dos usuários.

O deslumbramento com a tecnologia fácil, músicas e videos de graça, sexo, chats, fotos, carências afetivas, entre outras, fazem com que quase tudo seja aceito quando chega por email, ou qualquer link que ofereça algo grátis na internet seja aberto. Tais recursos dispostos pela tecnologia somados à falta de conhecimento e inocência de usuários, aumenta exponencialmente o índice de máquinas infectadas em toda a rede, gerando perdas e furtos de dados em empresas e residências.

A Velocidade da Tecnologia

O Primeiro computador do mundo foi construído em  Fevereiro de 1946. Seus criadores foram os cientistas Note-Americanos da Electronic Control Company John Presper Eckert e John W. Mauchly.

O nome do computador era ENIAC (Electrical Numerical Integrator and Calculator).

O ENIAC começou a ser desenvolvido em 1943 durante a II Guerra Mundial para computar trajetórias táticas que exigissem conhecimento substancial em matemática, mas só se tornou operacional após o final da guerra.

O computador pesava 30 toneladas, media 5,50 m de altura e 25 m de comprimento e ocupava 180 m² de área construída. Foi construído sobre estruturas metálicas com 2,75 m de altura e contava com 70 mil resistores e entre 17.468 e 18.000 válvulas a vácuo ocupando a área de um ginásio desportivo. Segundo Tom Forester, quando acionado pela primeira vez, o ENIAC consumiu tanta energia que as luzes de Filadélfia piscaram. Maiore detalhes do Eniac em: Wikipédia

Segundo a lei de Moore, conceito criado em 1965 pelo co-fundador da fabricante de processadores Intel, Gordon Moore, diz que o número de transístores colocados em um chip dobra a cada 18 meses. Quanto maior a quantidade de transístores nos chips, maior a velocidade de processamento. Essa teoria vem se confirmando desde a sua formulação.

Diga-se de passagem que, quanto mais difundida uma tecnologia for, conseqüentemente mais barata ela se torna!

Como parte do avanço da tecnologia veio a "Banda Larga" (grande capacidade de transmissão de fluxo de dados), proporcionando uma infinidade de recursos de comunicação e possibilitando a troca de arquivos de qualquer tipo quase que em tempo real.  Tal  possibilidade impulsionou  empresas  de   diversos ramos a disponibilizarem via internet seus recursos mais importantes de forma que seus clientes não necessitem sequer sair de casa ou trabalho para realização de algumas tarefas que antes tomariam horas e mais horas ou exigissem a contratação de uma ou mais pessoas para fazê-las. Dentre essas coisas podem ser colocadas: compra de mercadoria de qualquer tipo ou origem, consultas de saldos em contas de bancos situados em qualquer local ao redor do globo, transferências de dinheiro ou dados, envio e recebimentos de mensagens e cartões digitais, etc.

Neste novo cenário encontram-se três grupos de personagens, cada um com o seu propósito: as empresas que tentam ganhar clientes oferecendo universos inestimáveis de facilidades a serem  acessadas sem ter de sair de casa ou escritório, clientes de todos os tipos com muito pouco tempo para realizar todas as suas tarefas diárias e muitas vezes sem bons conhecimentos ou sequer os conhecimentos básicos na área de tecnologia, o que é um "prato cheio" para o terceiro grupo que é composto de pessoas ou empresas mal intencionadas que tentam a todo custo  capturar  informações entre  as comunicações de um cliente e uma empresa, entre empresa e filial ou até mesmo entre 2 pessoas comuns.

Casa e Rede de Trabalho

Com a  queda constante do valor dos computadores pessoais, aumento dos recursos e necessidades  atendidas  pelo mesmo, fica cada vez mais comum encontrá-los em residências de todas as classes sociais. A utilização de computadores para fins diversos o transformou em um grande atrativo para todas as pessoas e empresas no mundo inteiro. Hoje, é considerado o meio mais rápido de comunicação, conectando empresas e pessoas em todo o mundo.

Embora não seja percebido a primeira vista, existem grandes diferenças entre o computador de uso doméstico e o computador de uso comercial. As diferenças vão, dos aplicativos instalados para o usuário executar suas funções à restrições de acessos a recursos da rede de trabalho e internet.

Cada programa instalado em uma estação de trabalho tem de ter um propósito, pois cada um consome recursos de manutenção e instalação, gera custos de licença (caso sejam Softwares Proprietários) para uso, além é claro, de alocar espaço em disco e requerer uma certa quantidade de memória e processador para sua correta execução.

Já no ambiente doméstico, não é usual a criação de perfil de usuário para cada pessoa que usará o computador, pois os programas em geral são os mesmos, não existe um servidor de dados para armazenar e centralizar os dados mais importantes, não existem motivos para se bloquear recursos e geralmente qualquer um instala o programa que quiser  conforme se torne necessário.

É importante que os usuários se atentem a esse tipo de conduta, pois quando os mesmos chegam a uma rede de trabalho,
se torna necessário impor certas restrições de acesso e falta de preparação dos mesmos geram desconfortos profissional ao imaginarem que estão sendo limitados a usarem somente os recursos que a empresa acredita ser necessários para execução de suas funções.

Os vícios  de utilização desregrada de programas e outros recursos computacionais não cabem ao mundo corporativo, muito pelo contrário, faz com que pessoas produzam menos, com uma queda perceptível de qualidade, aumento no tempo para a execução de tarefas relacionadas à suas funções e exposição dos dados da empresa.

Em empresas, é necessário a todo custo proteger as informações geradas por seus setores. Para isso é criado um Sistema de Centralização de Dados e Informações e Normas Corporativas de Segurança da Informação que, em modo geral, pode ser visto pelos usuários como um Servidor de Dados da Rede, um Firewall para internet, um Login para sua conta, a existência de um Proxy para filtrar acessos à intenet (...). Essa prática traz o benefícil de simplificar a manutenção, cópia de segurança (também conhecida como Backup) e controle de acesso à recursos de toda a rede.

Geralmente, cada usuário possui um perfil devidamente configurado para facilitar a administração de acesso a rede. Este perfil carrega dados como: nome do usuário, grupos aos quais o mesmo pertence (...). Com o perfil do usuário estabelecido, se torna simplificada a administração do mesmo e implantação de restrições e liberações de acessos conforme for  torne-se necessário.