A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Verificação em duas etapas

Apresentações semelhantes


Apresentação em tema: "Verificação em duas etapas"— Transcrição da apresentação:

1 Verificação em duas etapas
<Nome> <Instituição> < > Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet ( Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página A descrição completa dos termos e condições desta licença está disponível em:

2 Verificação em duas etapas
Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Agenda: Senhas: é apresentada a importância das senhas e como elas podem ser obtidas por atacantes se não forem devidamente elaboradas e usadas. Verificação em duas etapas: é apresentado o conceito de verificação em duas etapas e ressalta a importância desse tipo de autenticação para aumentar a segurança da Internet. Principais tipos e cuidados a serem tomados: são apresentados alguns dos tipos mais comuns usados na dupla verificação da identidade do usuário e os principais cuidados que devem ser tomados ao utilizá-los. Outros cuidados: são apresentados alguns cuidados adicionais. Créditos

3 Verificação em duas etapas
Senhas (1/4) Servem para autenticar um usuário asseguram que você é realmente quem diz ser, e que possui o direito de acessar o recurso em questão Um dos principais mecanismos de autenticação usados na Internet Proteger suas senhas é essencial para se prevenir dos riscos envolvidos no uso da Internet se usadas isoladamente podem não ser suficientes para garantir a identidade de um usuário Senhas: A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação. Ela é, muitas vezes, derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres que permita que você seja identificado unicamente, como o seu endereço de . Para garantir que ela seja usada apenas por você, e por mais ninguém, é que existem os mecanismos de autenticação. Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, à simplicidade que possui.

4 Verificação em duas etapas
Senhas (2/4) Sua senha pode ser descoberta: quando usada em: computadores infectados computadores invadidos sites falsos (phishing) por meio de tentativas de adivinhação ao ser capturada enquanto trafega na rede por meio do acesso ao arquivo onde foi armazenada com o uso de técnicas de engenharia social pela observação da movimentação: dos seus dedos no teclado dos cliques do mouse em teclados virtuais Senhas (cont.): Algumas das formas como a sua senha pode ser descoberta são: ao ser usada em computadores infectados. Muitos códigos maliciosos, ao infectar um computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para o teclado) e gravam a posição da tela onde o mouse foi clicado; ao ser usada em sites falsos (phishing). Ao digitar a sua senha em um site falso, achando que está no site verdadeiro, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome; por meio de tentativas de adivinhação; ao ser capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; com o uso de técnicas de engenharia social, como forma a persuadí-lo a entregá-la voluntariamente; pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais.

5 Verificação em duas etapas
Senhas (3/4) De posse da sua senha um invasor pode: acessar a sua conta de correio eletrônico e: ler e/ou apagar seus s furtar sua lista de contatos e enviar s em seu nome enviar mensagens com spam, boatos, phishing e malware trocar a sua senha pedir o reenvio de senhas de outras contas acessar o seu site de comércio eletrônico e: alterar informações de cadastro fazer compras em seu nome verificar informações sobre suas compras anteriores

6 Verificação em duas etapas
Senhas (4/4) De posse da sua senha um invasor pode: acessar a sua conta bancária e: verificar o seu extrato e seu saldo bancário acessar a sua rede social e: denegrir a sua imagem explorar a confiança de seus amigos/seguidores enviar mensagens em seu nome alterar as configurações feitas por você trocar a sua senha

7 Verificação em duas etapas (1/3)
Também chamada de: two-factor authentication aprovação de login verificação ou autenticação em dois fatores verificação ou autenticação em dois passos Recurso opcional oferecido por diversos serviços: Webmail redes sociais Internet Banking armazenamento em nuvem Verificação em duas etapas: A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

8 Verificação em duas etapas (2/3)
Ao ser habilitada permite aumentar a segurança de sua conta pode ser desabilitada caso não seja mais desejada Torna mais difícil o acesso indevido de contas de usuário Para que o acesso ocorra é necessário que o atacante realize com sucesso duas etapas primeira etapa: senha do usuário segunda etapa: informações adicionais Verificação em duas etapas (cont.): A verificação em duas etapas costuma ser uma configuração opcional de segurança e pode ser desativada quando não mais desejada. Ao habilitá-la você estará aumentando a segurança de sua conta e, caso não deseje mais utilizá-la, basta que você a desabilite. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.

9 Verificação em duas etapas (3/3)
Segunda etapa pode envolver: algo que apenas você sabe outra senha perguntas de segurança número PIN alguma informação pessoal algo que apenas você possui código de verificação cartão de senhas bancárias token gerador de senhas acesso a um determinado computador ou dispositivo móvel algo que você é informações biométricas impressão digital, palma da mão, rosto, olho Verificação em duas etapas (cont.): Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). A escolha do mecanismo a ser usado depende de questões como o “valor” da informação que está sendo protegida e o custo de implementação e manutenção da solução. Mecanismos que envolvam biometria, por exemplo, podem necessitar de equipamentos especiais de reconhecimento. Por outro lado, o envio de um código de verificação para um telefone celular, via mensagem de texto, pode ser bem mais simples devido à facilidade de acesso e à popularização destes dispositivos.

10 Principais tipos e cuidados a serem tomados
Verificação em duas etapas Principais tipos e cuidados a serem tomados Principais tipos de cuidados a serem tomados: Nos próximos slides são apresentados alguns dos principais tipos de verificações que são feitas na segunda etapa. São apresentados também os principais cuidados que você deve tomar para cada um dos tipos citados.

11 Código de verificação (1/2)
Verificação em duas etapas Código de verificação (1/2) Código individual criado pelo serviço enviado de forma que apenas você possa recebê-lo chamada de voz mensagem SMS para o telefone cadastrado pode ser gerado por um aplicativo autenticador instalado em seu dispositivo móvel Código de verificação: É um código individual criado pelo serviço e enviado de forma que apenas você possa recebê-lo, por exemplo por , chamada de voz ou mensagem de texto (SMS) para o telefone celular que você cadastrou. Também pode ser gerado por um aplicativo autenticador, instalado em seu dispositivo móvel. Alguns exemplos de aplicativos autenticadores são: Google Authenticator Autenticador – Microsoft

12 Código de verificação (2/2)
Verificação em duas etapas Código de verificação (2/2) Cuidados a serem tomados: mantenha seus dados para recebimento sempre atualizados números de telefones celulares alternativos podem ser cadastrados, caso o seu principal não esteja disponível tenha certeza de estar de posse de seu telefone celular, caso tenha configurado: o envio via SMS o uso do aplicativo autenticador aplicativo autenticador deve ser usado em casos onde não é possível receber mensagens SMS se você estiver viajando ou em área sem cobertura de celular tarifas de recebimento de SMS podem ser aplicadas por sua operadora

13 Código de verificação específico
Verificação em duas etapas Código de verificação específico Código gerado para aplicativos que não suportam a verificação em duas etapas Cuidados a serem tomados: caso perca o acesso ao seu dispositivo móvel: revogue os códigos específicos gerados para os acessos realizados por meio dele

14 Token gerador de senhas (1/2)
Verificação em duas etapas Token gerador de senhas (1/2) Chave eletrônica Tipo de dispositivo eletrônico que gera códigos usados na verificação da sua identidade Cada código é válido por um determinado período geralmente alguns segundos após esse tempo um novo código é gerado código pode ser gerado automaticamente ou necessitar que você clique em um botão para ativá-lo Token gerador de senhas: Também chamado de chave eletrônica, é um tipo de dispositivo eletrônico que gera códigos usados na verificação da sua identidade. Cada código é válido por um determinado período, geralmente alguns segundos, e após esse tempo um novo código é gerado. O código pode ser gerado automaticamente ou necessitar que você clique em um botão para ativá-lo.

15 Token gerador de senhas (2/2)
Verificação em duas etapas Token gerador de senhas (2/2) Cuidados a serem tomados: guarde seu token em um local seguro nunca informe o código mostrado no token por ou telefone caso perca seu token ou ele seja furtado: avise imediatamente o responsável pelo serviço no qual ele é usado

16 Verificação em duas etapas
Cartão de segurança Cartão com diversos códigos numerados e que são solicitados quando você acessa a sua conta Cuidados a serem tomados: guarde seu cartão em um local seguro nunca forneça os códigos do cartão por ou telefone forneça apenas uma posição do seu cartão a cada acesso verifique se o número de identificação do cartão apresentado pelo serviço corresponde ao que está no seu cartão caso sejam diferentes entre em contato com o serviço desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição do cartão

17 Dispositivo confiiável
Verificação em duas etapas Dispositivo confiiável Computador ou dispositivo móvel usado para acessar suas contas No primeiro acesso: pode ser necessário inserir um código de segurança ele não será necessário nos demais, pois seu dispositivo será “lembrado”, caso você assim o configure Cuidados a serem tomados: não esqueça de excluir seus dispositivos confiáveis caso eles sejam trocados ou você perca o acesso a eles pode ser necessário habilitar a opção de cookies em seu navegador Web para que seu dispositivo seja memorizado Dispositivo confiável: É um computador ou dispositivo móvel que você frequentemente usa para acessar suas contas. Pode ser necessário inserir um código de segurança no primeiro acesso. Ele não será́ necessário nos demais, pois seu dispositivo será “lembrado”, caso você assim o configure.

18 Lista de códigos reserva/backup
Verificação em duas etapas Lista de códigos reserva/backup Lista de códigos que devem ser usados de forma sequencial e uma única vez Cuidados a serem tomados: anote ou imprima a lista e a mantenha em um local seguro não a armazene em seu dispositivo confiável pois ela poderá vir a ser acessada por atacantes caso não esteja criptografada caso perca a lista ou desconfie que alguém a acessou você deve gerá-la novamente ou revogá-la anulando assim a anterior

19 Verificação em duas etapas
Chave de recuperação Número gerado pelo serviço quando você ativa a verificação em duas etapas Permite que você acesse o serviço mesmo que perca sua senha ou seus dispositivos confiáveis Cuidados a serem tomados: anote ou imprima a chave e a mantenha em um local seguro não a deixe anotada em seu dispositivo confiável pois ela poderá vir a ser acessada por atacantes caso não esteja criptografada caso perca ou desconfie que alguém acessou a sua chave você deve gerá-la novamente substituindo assim a anterior

20 Verificação em duas etapas
Outros cuidados Outros cuidados: São apresentados alguns cuidados adicionais que você deve ter para aumentar a segurança de suas contas de acesso.

21 Verificação em duas etapas
Dados pessoais Mantenha seu cadastro atualizado dados pessoais podem ser solicitados aleatoriamente para checar a sua identidade seu endereço de correspondência pode ser usado para o envio de tokens e cartões de segurança dados pessoais e perguntas de segurança podem ser solicitados caso você desabilite a verificação em duas etapas Dados pessoais: Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas, como o nome do seu cachorro ou da sua mãe. Procure criar suas próprias perguntas e, de preferência, com respostas falsas. Exemplo: caso você tenha medo de altura, pode criar a pergunta “Qual seu esporte favorito?” e colocar como resposta “paraquedismo” ou “alpinismo”.

22 Verificação em duas etapas
Senhas (1/4) Evite usar: dados pessoais nome, sobrenome contas de usuário datas números de documentos, de telefones ou de placas de carros dados disponíveis em redes sociais e páginas Web sequências de teclado “1qaz2wsx”, “QwerTAsdfG” palavras presentes em listas publicamente conhecidas músicas, times de futebol personagens de filmes dicionários de diferentes idiomas Senhas: Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas.

23 Verificação em duas etapas
Senhas (2/4) Use: números aleatórios quanto mais ao acaso forem os números melhor principalmente em sistemas que aceitem exclusivamente caracteres numéricos grande quantidade de caracteres quanto mais longa for a sua senha melhor diferentes tipos de caracteres quanto mais “bagunçada” for a sua senha melhor Senhas (cont.): Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobrí-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

24 Verificação em duas etapas
Senhas (3/4) Dicas práticas para elaborar boas senhas: escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra Frase: “O Cravo brigou com a Rosa debaixo de uma sacada” Senha: “?OCbcaRddus” escolha uma frase longa, fácil de ser memorizada e com diferentes tipos de caracteres Senha: “1 dia ainda verei os aneis de Saturno!!!” invente um padrão de substituição próprio Padrão: substituir “o” por “0” e duplicar as letras “s” e “r” Frase: “Sol, astro-rei do Sistema Solar” Senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr” Senhas (cont.): Algumas dicas práticas que você pode usar na elaboração de boas senhas são: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha “?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os aneis de Saturno!!!”. Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.

25 Verificação em duas etapas
Senhas (4/4) Seja cuidadoso ao usar suas senhas certifique-se de utilizar conexão segura não forneça suas senhas para outra pessoa em hipótese alguma certifique-se de não estar sendo observado ao digitá-las altere as suas senhas sempre que julgar necessário evite utilizar computadores de terceiros somente acesse os serviços digitando o endereço diretamente no navegador Web nunca clicando em links existentes em páginas ou mensagens Senhas (cont.): evite reutilizar suas senhas, não use a mesma senha para acessar diferentes sites; não forneça suas senhas para outra pessoa, em hipótese alguma; certifique-se de não estar sendo observado ao digitar as suas senhas; altere as suas senhas sempre que julgar necessário; certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senhas; seja cuidadoso ao usar a sua senha em dispositivos e computadores potencialmente infectados ou comprometidos. 

26 Dispositivos móveis (1/2)
Verificação em duas etapas Dispositivos móveis (1/2) Cadastre uma senha de acesso que seja bem elaborada configure-os para aceitarem senhas complexas (alfanuméricas) Instale um programa antivírus Mantenha o sistema operacional e as aplicações instaladas sempre: com a versão mais recente com todas as atualizações aplicadas Dispositivos móveis: Antes de adquirir um dispositivo: considere os mecanismos de segurança que são disponibilizados pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro; caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo; evite adquirir um dispositivo móvel que tenha sido ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas. Esta prática, além de ser ilegal, pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho. Ao usar seu dispositivo: se disponível, instale um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desenvolvidas por terceiros; mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas; fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança; não siga links recebidos por meio de mensagens eletrônicas. Ao se desfazer do seu dispositivo: lembre-se de apagar todas as informações nele contidas e de restaurar as configurações de fábrica. Dessa forma você não corre o risco do próximo dono ou de alguém que venha a ter acesso a ele possa acessar suas informações.

27 Dispositivos móveis (2/2)
Verificação em duas etapas Dispositivos móveis (2/2) Mantenha controle físico sobre eles principalmente em locais de risco procure não deixá-los sobre a mesa cuidado com bolsos e bolsas Em caso de perda ou furto: remova-os da lista de dispositivos confiáveis revogue autorizações concedidas para aplicativos instalados cadastre um novo número de celular se tiver configurado a localização remota: apague remotamente os dados armazenados Dispositivos móveis (cont.): Em virtude do tamanho reduzido, do alto valor financeiro que podem possuir, pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes. Em caso de perda ou furto: informe sua operadora e solicite o bloqueio do seu número (chip); altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu ou rede social); bloqueie cartões de crédito cujo número esteja armazenado em seu dispositivo móvel; se tiver configurado a localização remota, você pode ativá-la e, se achar necessário, apagar remotamente todos os dados nele armazenados configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização; configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso (use esta opção com bastante cautela, principalmente se você tiver filhos e eles gostarem de "brincar" com o seu dispositivo).

28 Verificação em duas etapas
Computador Mantenha o seu computador seguro com a versão mais recente de todos os programas instalados com todas as atualizações aplicadas Utilize e mantenha atualizados mecanismos de segurança, como antispam, antivírus e firewall pessoal Configure-o para solicitar senha na tela inicial Computador: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antispam, antimalware e firewall pessoal, e assegure-se de mantê-los atualizados.

29 Mantenha-se informado (1/2)
Verificação em duas etapas Mantenha-se informado (1/2) Cartilha de Segurança para Internet RSS Twitter Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.

30 Mantenha-se informado (2/2)
Verificação em duas etapas Mantenha-se informado (2/2) Mantenha-se informado (cont.): Outras fontes de informação disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas. Antispam.br Internet Segura

31 Verificação em duas etapas
Créditos Fascículo Verificação em duas etapas Cartilha de Segurança para Internet ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet ( Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página A descrição completa dos termos e condições desta licença está disponível em:


Carregar ppt "Verificação em duas etapas"

Apresentações semelhantes


Anúncios Google