{"id":437,"date":"2017-01-03T11:27:07","date_gmt":"2017-01-03T13:27:07","guid":{"rendered":"https:\/\/wp.ufpel.edu.br\/seginfo\/?p=437"},"modified":"2017-01-05T13:10:18","modified_gmt":"2017-01-05T15:10:18","slug":"porque-utilizar-verificacao-de-duas-etapas","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/seginfo\/2017\/01\/03\/porque-utilizar-verificacao-de-duas-etapas\/","title":{"rendered":"Autentica\u00e7\u00e3o de dois fatores: prote\u00e7\u00e3o al\u00e9m das senhas"},"content":{"rendered":"<p>Senhas s\u00e3o utilizadas\u00a0por todos n\u00f3s para acessar e-mails, redes sociais, contas banc\u00e1rias, entre outros in\u00fameros servi\u00e7os. Pesquisas mostram que cada pessoa possui em m\u00e9dia de 19 a 25 senhas, o que torna a tarefa de cria\u00e7\u00e3o e manuten\u00e7\u00e3o de senhas um tanto complexa e suscet\u00edvel a falhas humanas [1]. Ainda que haja a preocupa\u00e7\u00e3o por parte do usu\u00e1rio em criar e manter senhas fortes, ser\u00e1 que estamos seguros? Infelizmente, o atual cen\u00e1rio de complexidade das infraestruturas computacionais imp\u00f5e diversos riscos que podem afetar a seguran\u00e7a das nossas senhas, o que implicou no surgimento de novos mecanismos de seguran\u00e7a, como a <strong>autentica\u00e7\u00e3o de dois fatores<\/strong>\u00a0ou <strong>verifica\u00e7\u00e3o de duas etapas<\/strong>.<\/p>\n<p><img class=\"wp-image-538 alignright\" src=\"https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/fasciculo-verificacao-duas-etapas-424x292.png\" width=\"288\" height=\"198\" srcset=\"https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/fasciculo-verificacao-duas-etapas-424x292.png 424w, https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/fasciculo-verificacao-duas-etapas-212x146.png 212w, https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/fasciculo-verificacao-duas-etapas.png 576w\" sizes=\"(max-width: 288px) 100vw, 288px\" \/>Com a autentica\u00e7\u00e3o de dois fatores\u00a0fica mais dif\u00edcil da sua conta ser invadida, pois para que isso ocorra, \u00e9 necess\u00e1rio que o atacante saiba a sua senha (primeira etapa) e tamb\u00e9m realize com sucesso uma segunda etapa, a qual pode envolver algo que [2], [3], [4]:<\/p>\n<ul>\n<li style=\"text-align: left\"><strong>apenas que voc\u00ea sabe:\u00a0<\/strong>como outra senha, pergunta de seguran\u00e7a, alguma informa\u00e7\u00e3o pessoal, PIN.<\/li>\n<li style=\"text-align: left\"><strong>apenas voc\u00ea possui:\u00a0<\/strong>c\u00f3digo de verifica\u00e7\u00e3o, cart\u00e3o de senhas banc\u00e1rias, token gerador de senhas, acesso \u00e0 um determinado computador ou dispositivo m\u00f3vel.<\/li>\n<li style=\"text-align: left\"><strong>voc\u00ea \u00e9:\u00a0<\/strong>impress\u00e3o digital, padr\u00e3o retinal, sequ\u00eancia de DNA, padr\u00e3o de voz.<\/li>\n<\/ul>\n<hr \/>\n<ul>\n<li><strong>Em quais contas devo ativar a autentica\u00e7\u00e3o de dois fatores?<\/strong><\/li>\n<\/ul>\n<p>A regra \u00e9 simples, se o servi\u00e7o que voc\u00ea usa oferece a ferramenta e essa conta \u00e9 valiosa para voc\u00ea, ent\u00e3o voc\u00ea deve ativ\u00e1-la. Em poucas palavras, as prioridades devem ser suas contas banc\u00e1rias online, o seu e-mail pessoal, especialmente se voc\u00ea usa esse e-mail para recuperar senhas de outras contas, suas principais redes sociais e, suas contas de armazenamento de dados (fotos, documentos, planilhas, pesquisas) na nuvem (iCloud, Google Drive, Dropbox, DocsUFPel, entre outras).\u00a0Tamb\u00e9m recomendamos que voc\u00ea utilize nas contas que voc\u00ea usa o cart\u00e3o de cr\u00e9dito ou d\u00e9bito associadas: \u00a0PayPal, PagSeguro, eBay, etc.<\/p>\n<ul>\n<li><strong>Como fa\u00e7o para usar em sites e servi\u00e7os que visito [5]?<\/strong><\/li>\n<\/ul>\n<p>Cada site tem seu pr\u00f3prio processo para permitir a autentica\u00e7\u00e3o de dois fatores\u00a0em sua conta, mas, geralmente, o primeiro passo \u00e9 entrar em sua conta no site, ir para um menu de configura\u00e7\u00f5es, e olhar para uma \u00e1rea de seguran\u00e7a. Para a maior parte, este processo vai exigir que voc\u00ea tenha seu celular\u00a0\u00e0 m\u00e3o,\u00a0normalmente solicitando que voc\u00ea digite um c\u00f3digo que \u00e9 enviado para voc\u00ea.\u00a0Em alguns\u00a0casos, o site pode solicitar que voc\u00eas\u00a0instale\u00a0um aplicativo autenticador.<\/p>\n<p>O site\u00a0<a href=\"https:\/\/twofactorauth.org\/\">https:\/\/twofactorauth.org\/<\/a> possui uma lista de servi\u00e7os que possuem suporte \u00e0 autentica\u00e7\u00e3o de dois fatores incluindo a documenta\u00e7\u00e3o para a sua ativa\u00e7\u00e3o.\u00a0Se voc\u00ea precisa um pouco mais de orienta\u00e7\u00e3o sobre como configurar, basta\u00a0realizar uma pesquisa na internet incluindo o termo &#8220;autentica\u00e7\u00e3o de dois fatores&#8221; junto ao nome do servi\u00e7o para o qual deseja ativ\u00e1-lo.<\/p>\n<p>Alguns links para auxiliar na ativa\u00e7\u00e3o:<\/p>\n<ul>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/settings?tab=security\"><span style=\"font-weight: 400\">Facebook<\/span><\/a><span style=\"font-weight: 400\"> (&#8220;Aprova\u00e7\u00e3o de Login&#8221;), <\/span><span style=\"font-weight: 400\"><a href=\"https:\/\/twitter.com\/account\/settings\">Twitter<\/a>.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"http:\/\/www.google.com\/landing\/2step\/\"><span style=\"font-weight: 400\">Google<\/span><\/a><span style=\"font-weight: 400\"> (GMail, GoogleDrive, \u2026), <\/span><a href=\"https:\/\/account.live.com\/Proofs\/Manage\"><span style=\"font-weight: 400\">Microsoft<\/span><\/a><span style=\"font-weight: 400\"> (Outlook, OneDrive, &#8230;).<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.dropbox.com\/pt_BR\/help\/4460\"><span style=\"font-weight: 400\">Dropbox<\/span><\/a><span style=\"font-weight: 400\">, <\/span><a href=\"https:\/\/support.apple.com\/en-us\/HT204152\"><span style=\"font-weight: 400\">Apple<\/span><\/a><span style=\"font-weight: 400\"> (<\/span><span style=\"font-weight: 400\"><a href=\"https:\/\/www.youtube.com\/watch?v=APLl2fPAH2g\">iCloud<\/a>).<\/span><\/li>\n<\/ul>\n<p><strong class=\"corTexto\">Refer\u00eancias:<\/strong><\/p>\n[1] &#8211; <a href=\"https:\/\/www.washingtonpost.com\/news\/the-switch\/wp\/2016\/08\/11\/theres-a-new-way-to-make-strong-passwords-and-its-way-easier\/\" target=\"_blank\">The Washington Post &#8211; There\u2019s a new way to make strong passwords, and it\u2019s way easier<\/a><\/p>\n[2] &#8211;\u00a0<a href=\"https:\/\/blog.kaspersky.com.br\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\">KASPERSKY &#8211; Autentica\u00e7\u00e3o de dois fatores<\/a><\/p>\n[3] &#8211;\u00a0<a href=\"https:\/\/securingthehuman.sans.org\/newsletters\/ouch\/issues\/OUCH-201509_pt.pdf\" target=\"_blank\">SANS OUCH &#8211; Verifica\u00e7\u00e3o em duas etapas<\/a><\/p>\n[4] &#8211;\u00a0<a href=\"http:\/\/cartilha.cert.br\/fasciculos\/verificacao-duas-etapas\/fasciculo-verificacao-duas-etapas.pdf\" target=\"_blank\">CERT.br &#8211; Cartilha de Seguran\u00e7a: Verifica\u00e7\u00e3o de duas etapas<\/a><\/p>\n[5] &#8211;\u00a0<a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/06\/27\/two-factor-authentication-2fa-why-you-should-care\/\" target=\"_blank\">NAKEDSECURITY &#8211; Autentica\u00e7\u00e3o de dois fatores<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Senhas s\u00e3o utilizadas\u00a0por todos n\u00f3s para acessar e-mails, redes sociais, contas banc\u00e1rias, entre outros in\u00fameros servi\u00e7os. Pesquisas mostram que cada pessoa possui em m\u00e9dia de 19 a 25 senhas, o que torna a tarefa de cria\u00e7\u00e3o e manuten\u00e7\u00e3o de senhas um tanto complexa e suscet\u00edvel a falhas humanas [1]. Ainda que haja a preocupa\u00e7\u00e3o por [&hellip;]<\/p>\n","protected":false},"author":706,"featured_media":538,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/fasciculo-verificacao-duas-etapas.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts\/437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/users\/706"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/comments?post=437"}],"version-history":[{"count":13,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts\/437\/revisions"}],"predecessor-version":[{"id":549,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts\/437\/revisions\/549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/media\/538"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/media?parent=437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/categories?post=437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/tags?post=437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}