Ir para o conteúdo
IT SECURE Consulting

IT SECURE Consulting

Consultoria em Segurança da Informação

  • Home
  • Sobre Nós
    • A Empresa
    • Missão e Valores
    • Visão Estratégica e Metodologia
    • Acessibilidade
    • Privacidade
    • Política de Cookies (BR)
    • Termos e Condições dos Minicursos Gratuítos
    • Contato Geral
  • Serviços
  • Blog
  • Linkedin
  • Instagram
  • Momento Cybersecurity
Imagem de uma pessoa usando um notebook

Dica Simples e Útil de Segurança

30 de agosto de 2018 Carlos Bernardo ARTIGOS

Senha não é suficiente.

Nós todos, nas atividades pessoais ou corporativas, acessamos diariamente diversas ferramentas e sistemas. Para o acesso (login), normalmente é solicitado um usuário e uma senha.

O usuário identifica quem está fazendo o login e a senha faz a autenticação se a pessoa é realmente quem diz ser. Para a proteção de qualquer informação confidencial é um mecanismo de segurança muito frágil.

Da engenharia social (o nome moderno e elegante para a velha lábia) ao phishing (malwares que roubam senhas) há um infinidade de técnicas para atacar a segurança das senhas.

Coloque uma camada a mais de segurança.

A senha é um fator de segurança baseado em uma informação que apenas você deveria conhecer. Acrescente a ela um fator de segurança baseado em algo que só você possui e ai terá um nível de proteção adequado.

Os fatores adicionais adicionais de autenticação mais comuns de serem encontrados nos sistemas e ferramentas de mercado são:

  1. Envio de SMS para o seu celular
  2. Código numérico gerado por um aplicativo ou dispositivo que você tem em mãos (token).

A solução de token é bastante prática. Há vários aplicativos para Android e iPhone disponíveis, um muito usado é o Google Authenticator.

Two Factor Authentication

O controle de segurança descrito é chamado de segundo fator de autenticação. Two Factor Authentication em inglês e abreviado como 2FA.

Para sua tranquilidade, use-o sempre que possível. Consulte as telas de ajuda das ferramentas e sistemas que usa para saber como configurar o 2FA e obter os códigos para a sincronização do aplicativo.

Se você é desenvolvedor

Acrescente o 2FA no desenho de seu sistema. Vai dar uma segurança maior ao seu cliente e, como a solução é simples, não resultará em atrasos no cronograma.

Existem APIs e rotinas prontas que podem ser usadas para que você não precise criar o mecanismo do zero. A pesquisa na Internet por “how to implement google authenticator” retorna milhares de páginas com dicas.

__________________________________

Carlos A. I. Bernardo

Sócio Diretor da IT SECURE Consulting

Imagem – banco de imagens pixabay.com

2FADica de SegurançaGoogle AuthenticatorSegurança no LoginTwo Factor AuthenticationUsuário e Senha

Navegação de Post

Previous Post:Fake News & Companhia
Next Post:Como está sua empresa em relação a LGPD?

© 2015-2025 IT SECURE Consulting
Acessibilidade
Cancelar controles
Declaração de Acessibilidade
Provided by: sogo logo
Gerenciar Consentimento de Cookies
Usamos a tecnologia de cookies apenas para as funcionalidades essenciais do site e de sua operação, com a coleta de dados restrita ao necessário e suficiente para esta finalidade.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}