Pular para o conteúdo principal

Gerenciamento de contas e senhas

Gerenciamento de contas e senhas

Você já pensou em quantas contas e senhas diferentes precisa memorizar e combinar para acessar todos os serviços que utiliza e que exigem autenticação? Atualmente, confiar apenas na memorização pode ser algo bastante arriscado.
Para resolver este problema muitos usuários acabam usando técnicas que podem ser bastante perigosas e que, sempre que possível, devem ser evitadas. Algumas destas técnicas e os cuidados que você deve tomar caso, mesmo ciente dos riscos, opte por usá-las são:

    Reutilizar as senhas: usar a mesma senha para acessar diferentes contas pode ser bastante arriscado, pois basta ao atacante conseguir a senha de uma conta para conseguir acessar as demais contas onde esta mesma senha foi usada.
  • procure não usar a mesma senha para assuntos pessoais e profissionais;
  • jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em Internet Banking ou e-mail.
    Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente coletados e permitam que outras pessoas se autentiquem como você.
  • use estas opções somente nos sites nos quais o risco envolvido é bastante baixo;
  • jamais as utilize em computadores de terceiros.
    Salvar as senhas no navegador Web: esta prática é bastante arriscada, pois caso as senhas não estejam criptografadas com uma chave mestra, elas podem ser acessadas por códigos maliciosos, atacantes ou outras pessoas que venham a ter acesso ao computador.
  • assegure-se de configurar uma chave mestra;
  • seja bastante cuidadoso ao elaborar sua chave mestra, pois a segurança das demais senhas depende diretamente da segurança dela;
  • não esqueça sua chave mestra.
Para não ter que recorrer a estas técnicas ou correr o risco de esquecer suas contas/senhas ou, pior ainda, ter que apelar para o uso de senhas fracas, você pode buscar o auxílio de algumas das formas de gerenciamento disponíveis.

Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor, deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o papel está guardado do que evitar que uma senha fraca seja descoberta na Internet.

Caso você considere este método pouco prático, pode optar por outras formas de gerenciamento como as apresentadas a seguir, juntamente com alguns cuidados básicos que você deve ter ao usá-las:

    Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a Internet Banking ou e-mail). Outras senhas únicas, porém um pouco mais simples, para casos nos quais o valor do recurso protegido é inferior (por exemplo, sites de comércio eletrônico, desde que suas informações de pagamento, como número de cartão de crédito, não sejam armazenadas para uso posterior) e outras simples e reutilizadas para acessos sem risco (como o cadastro para baixar um determinado arquivo).
  • reutilize senhas apenas em casos nos quais o risco envolvido é bastante baixo.
    Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4, permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.
  • seja bastante cuidadoso ao elaborar sua chave mestra, pois a segurança das demais senhas depende diretamente da segurança dela;
  • não esqueça sua chave mestra (sem ela, não há como você acessar os arquivos que foram criptografados, ou seja, todas as suas contas/senhas podem ser perdidas);
  • assegure-se de obter o programa gerenciador de senhas de uma fonte confiável e de sempre mantê-lo atualizado;
  • evite depender do programa gerenciador de senhas para acessar a conta do e-mail de recuperação.

    Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.

  • assegure-se de manter o arquivo sempre criptografado;
  • assegure-se de manter o arquivo atualizado (sempre que alterar uma senha que esteja cadastrada no arquivo, você deve lembrar de atualizá-lo);
  • faça backup do arquivo de senhas, para evitar perdê-lo caso haja problemas em seu computador. 
Fonte: cartilha.cert.br

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz