Segurança: verificação em dois passos ganha força na internet

  1. verificação em duas etapas




Senhas já não são mais suficientes. Não há motivo para desespero, mas a afirmação confirma uma tendência que se consolida através dos principais serviços oferecidos na internet. A verificação em dois passos, uma tecnologia que já existe há algum tempo, vem sendo adotada pelo usuário convencional nas redes sociais e serviços de armazenamento em nuvem para aprimorar a segurança dos seus dados.

O princípio desta camada extra de segurança esta relacionado à idéia de que sistemas de autenticação funcionam com a confirmação não só de algo que você sabe (no caso a senha), mas também algo que você tem.

“Com a dupla autenticação, além da senha tradicional, o usuário precisa dar um outro código que ele recebe em um dispositivo que ele cadastrou. E isso minimiza a possibilidade de ter uma conta hackeada ou invadida”, explica José Milagre, especialista em segurança da informação.

Existem basicamente duas maneiras de a verificação em dois passos ser feita. A primeira é através do cadastramento do telefone celular; depois de fazer o login usando sua senha habitual, o sistema exigirá um código que vai ser enviado para o seu aparelho através de mensagem SMS ou, às vezes, até chamada de voz.

Alguns serviços online também oferecem a opção de registrar e cadastrar o computador e o navegador que você estiver usando. Assim, apenas as máquinas cadastradas poderão acessar as contas protegidas.

Grandes provedores de serviços incluíram o segundo passo de verificação em seus sistemas; é o caso de Google, Apple, Microsoft, Twitter e Facebook. A configuração de segurança para incluir a verificação em dois passos é bastante fácil de ser feita e aplicada instantaneamente. Talvez a única desvantagem do recurso é que se você, por acaso, não estiver com o seu celular por perto ou tentar acessar um desses serviços de uma máquina não cadastrada, vai ser impossível fazer o login no sistema desejado.

“Há uma necessidade de maturidade para usar esses serviços, porque a partir do momento em que você autentica com duplo fator, você precisará estar com aquele dispositivo sempre em mãos, permitindo o login no serviço que você cadastrou. Se você não está com o dispositivo, ou ele está fora de área ou desligado, isso pode representar um obstáculo”, diz Milagre.

Essa história não acaba por aqui; em um futuro próximo, seguindo o conceito de que uma segurança eficaz depende de algo que você sabe, algo que você tem, mas também algo que você é!…

“Aquilo que o usuário sabe (a senha), aquilo que ele tem (um celular) e aquilo que ele é (biometria), a partir de leitura de íris e digitais, já estão em alguns computadores domésticos. Não vai demorar muito para que esses fatores passem a integrar as principais redes sociais”, conta Milagre.

Esta é uma dica importante para quem quiser se proteger do famoso “phishing” ou de ter seu perfil ou informações pessoais roubadas na internet. Segurança, a gente sempre diz, nunca é demais. Ainda que nada seja 100% seguro contra as mentes maliciosas e criminosas que existem na web, quanto mais a gente puder dificultar a vida desse pessoal, melhor. Faça você a sua parte…

fonte: http://olhardigital.uol.com.br

Para Completar

Veja abaixo como ativar a “verificação em duas etapas” em diversos sites e redes sociais, caso saiba de outros colabore usando os comentários:

Verificação em duas etapas no Google

Como deixar o Gmail mais seguro com a verificação de “duas etapas”

Como ativar a verificação em duas etapas no Facebook

Como ativar a verificação em duas etapas no Twitter

Como ativar a verificação em duas etapas no Outlook.com

Ativação e desativação de verificação em duas etapas no Linkedin

Sobre a verificação de dois passos do ID Apple

Postado em:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *