A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Senhas <Nome> <Instituição> < >

Apresentações semelhantes


Apresentação em tema: "Segurança em Senhas <Nome> <Instituição> < >"— Transcrição da apresentação:

1 Segurança em Senhas <Nome> <Instituição> <e-mail>
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet ( Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página A descrição completa dos termos e condições desta licença está disponível em:

2 Agenda Senhas Riscos principais Cuidados a serem tomados Créditos
Segurança em Senhas Agenda Senhas Riscos principais Cuidados a serem tomados Créditos Agenda: Senhas: introduz o conceito de senhas e apresenta algumas das formas como as senhas podem ser indevidamente descobertas. Riscos principais: apresenta algumas das ações que um invasor pode executar caso tenha acesso as senhas. Cuidados a serem tomados: apresenta os cuidados que devem ser tomados para proteger as senhas. Créditos

3 Senhas (1/2) Servem para autenticar um usuário
Segurança em Senhas Senhas (1/2) Servem para autenticar um usuário asseguram que você é realmente quem diz ser, e que possui o direito de acessar o recurso em questão Um dos principais mecanismos de autenticação usados na Internet Proteger suas senhas é essencial para se prevenir dos riscos envolvidos no uso da Internet: é o segredo das suas senhas que garante a sua identidade, ou seja, que você é o dono das suas contas de usuário Senhas: Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui. A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação. Ela é, muitas vezes, derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres que permita que você seja identificado unicamente, como o seu endereço de . Para garantir que ela seja usada apenas por você, e por mais ninguém, é que existem os mecanismos de autenticação. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é: informações biométricas (impressão digital, palma da mão, voz e olho). aquilo que apenas você possui: cartão de senhas bancárias, token gerador de senhas. aquilo que apenas você sabe: perguntas de segurança, senhas.

4 Senhas (2/2) Sua senha pode ser descoberta: quando usada em:
Segurança em Senhas Senhas (2/2) Sua senha pode ser descoberta: quando usada em: computadores infectados computadores invadidos sites falsos (phishing) por meio de tentativas de adivinhação ao ser capturada enquanto trafega na rede por meio do acesso ao arquivo onde foi armazenada com o uso de técnicas de engenharia social pela observação da movimentação: dos seus dedos no teclado dos cliques do mouse em teclados virtuais Senhas: Algumas das formas como a sua senha pode ser descoberta são: ao ser usada em computadores infectados. Muitos códigos maliciosos, ao infectar um computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para o teclado) e gravam a posição da tela onde o mouse foi clicado; ao ser usada em sites falsos (phishing). Ao digitar a sua senha em um site falso, achando que está no site verdadeiro, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome; por meio de tentativas de adivinhação; ao ser capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; com o uso de técnicas de engenharia social, como forma a persuadi-lo a entregá-la voluntariamente; pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais.

5 Riscos principais Segurança em Senhas Riscos principais:
Nos próximos slides são apresentados alguns dos principais riscos relacionados ao uso de senhas.

6 Riscos principais (1/4) De posse da sua senha um invasor pode:
Segurança em Senhas Riscos principais (1/4) De posse da sua senha um invasor pode: acessar a sua conta de correio eletrônico e: ler e/ou apagar seus s furtar sua lista de contatos e enviar s em seu nome enviar mensagens contendo: spam boatos phishing códigos maliciosos pedir o reenvio de senhas de outras contas e assim conseguir acesso a elas trocar a sua senha dificultando que você acesse novamente a sua conta Riscos principais: Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar a sua conta de correio eletrônico e: ler seus s; furtar sua lista de contatos; enviar mensagens em seu nome, contendo spam, boatos, phishing e códigos maliciosos; pedir o reenvio de senhas de outras contas para este endereço de (e assim conseguir acesso a elas); trocar sua senha, dificultando que você acesse novamente sua conta.

7 Riscos principais (2/4) De posse da sua senha um invasor pode:
Segurança em Senhas Riscos principais (2/4) De posse da sua senha um invasor pode: acessar o seu computador e: apagar seus arquivos obter informações sensíveis, inclusive outras senhas instalar códigos e serviços maliciosos usar seu computador para: desferir ataques contra outros computadores esconder a real identidade desta pessoa (o invasor) Riscos principais: Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar o seu computador e : obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito; apagar seus arquivos; instalar códigos e serviços maliciosos; utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros; trocar sua senha, dificultando que você o acesse novamente.

8 Riscos principais (3/4) De posse da sua senha um invasor pode:
Segurança em Senhas Riscos principais (3/4) De posse da sua senha um invasor pode: acessar a sua rede social e: denegrir a sua imagem explorar a confiança de seus amigos/seguidores enviar mensagens em seu nome, contendo: spam boatos phishing códigos maliciosos alterar as configurações feitas por você tornando públicas informações privadas trocar a sua senha dificultando que você acesse novamente seu perfil Riscos principais: Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar a sua rede social e: denegrir a sua imagem; explorar a confiança de seus amigos/seguidores ; enviar mensagens em seu nome, contendo: spam, boatos, phishing e códigos maliciosos; alterar as configurações feitas por você, tornando públicas informações privadas; trocar sua senha, dificultando que você acesse novamente seu perfil.

9 Riscos principais (4/4) De posse da sua senha um invasor pode:
Segurança em Senhas Riscos principais (4/4) De posse da sua senha um invasor pode: acessar a sua conta bancária e: verificar o seu extrato e seu saldo bancário acessar o seu site de comércio eletrônico e: alterar informações de cadastro fazer compras em seu nome verificar informações sobre suas compras anteriores acessar o seu dispositivo móvel e: furtar sua lista de contatos e suas mensagens acessar e/ou copiar fotos e vídeos bloquear o acesso ao dispositivo apagar os dados armazenados no dispositivo Riscos principais: Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar a sua conta bancária e verificar o seu saldo e extrato; acessar o seu site de comércio eletrônico e: fazer compras em seu nome; alterar as informações de cadastro; verificar informações sobre suas compras anteriores. acessar o seu dispositivo móvel e: furtar sua lista de contatos e suas mensagens; acessar e/ou copiar fotos e vídeos; bloquear o acesso ao dispositivo; apagar completamente os dados nele armazenados.

10 Cuidados a serem tomados
Segurança em Senhas Cuidados a serem tomados Cuidados a serem tomados: Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados relacionados a senhas.

11 Elaboração de senhas (1/3)
Segurança em Senhas Elaboração de senhas (1/3) Evite usar: dados pessoais nome, sobrenome contas de usuário datas números de documentos, de telefones ou de placas de carros dados disponíveis em redes sociais e páginas Web sequências de teclado “1qaz2wsx”, “QwerTAsdfG” palavras presentes em listas publicamente conhecidas músicas, times de futebol personagens de filmes dicionários de diferentes idiomas Elaboração de senhas: Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas.

12 Elaboração de senhas (2/3)
Segurança em Senhas Elaboração de senhas (2/3) Use: números aleatórios quanto mais ao acaso forem os números melhor principalmente em sistemas que aceitem exclusivamente caracteres numéricos grande quantidade de caracteres quanto mais longa for a sua senha melhor diferentes tipos de caracteres quanto mais “bagunçada” for a sua senha melhor Elaboração de senhas: Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

13 Elaboração de senhas (3/3)
Segurança em Senhas Elaboração de senhas (3/3) Dicas práticas para elaborar boas senhas: escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra Frase: “O Cravo brigou com a Rosa debaixo de uma sacada” Senha: “?OCbcaRddus” escolha uma frase longa, fácil de ser memorizada e com diferentes tipos de caracteres Senha: “1 dia ainda verei os aneis de Saturno!!!” invente um padrão de substituição próprio Padrão: substituir “o” por “0” e duplicar as letras “s” e “r” Frase: “Sol, astro-rei do Sistema Solar” Senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr” Elaboração de senhas: Algumas dicas práticas que você pode usar na elaboração de boas senhas são: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha “?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os aneis de Saturno!!!”. Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr” .

14 Uso de senhas (1/3) Não exponha suas senhas
Segurança em Senhas Uso de senhas (1/3) Não exponha suas senhas certifique-se de não estar sendo observado ao digitá-las não as deixe anotadas em locais onde outros possam ver um papel sobre sua mesa ou colado em seu monitor evite digitá-las em computadores e dispositivos móveis de terceiros Não forneça suas senhas para outras pessoas cuidado com s/telefonemas pedindo dados pessoais Use conexões seguras quando o acesso envolver senhas Uso de senhas: Não exponha suas senhas certifique-se de não estar sendo observado ao digitá-las; não as deixem anotadas em locais onde outros possam ver um papel sobre sua mesa ou colado em seu monitor; evite digitá-las em computadores e dispositivos móveis de terceiros. Não forneça suas senhas para outras pessoas cuidado com s/telefonemas pedindo dados pessoais. Use conexões seguras sempre que o acesso envolver senhas

15 Uso de senhas (2/3) Evite:
Segurança em Senhas Uso de senhas (2/3) Evite: salvar as suas senhas no navegador Web usar opções, como: “Lembre-se de mim” “Continuar conectado” usar a mesma senha para todos os serviços que acessa basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada Não use senhas de acesso profissional para acessar assuntos pessoais (e vice-versa) respeite os contextos Uso de senhas:  Evite: salvar as suas senhas no navegador Web; usar opções, como "Lembre-se de mim" e "Continuar conectado”; usar a mesma senha para todos os serviços que acessa (basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada). Não use senhas de acesso profissional para acessar assuntos pessoais (e vice-versa). Respeite os contextos.

16 Segurança em Senhas Uso de senhas (3/3) Crie grupos de senhas, de acordo com o risco envolvido: crie senhas: únicas, fortes, e use-as onde haja recursos valiosos envolvidos únicas, um pouco mais simples, e use-as onde o valor dos recursos protegidos é inferior simples e reutilize-as para acessos sem risco Armazene suas senhas de forma segura: anote-as em um papel e guarde-o em local seguro grave-as em um arquivo criptografado use programas gerenciadores de contas/senhas Uso de senhas: Crie grupos de senhas, de acordo com o risco envolvido: Crie senhas: únicas e fortes e use-as onde haja recursos valiosos envolvidos. Exemplo: para acesso a Internet Banking ou ; únicas, um pouco mais simples, para casos nos quais o valor dos recursos protegidos é inferior. Exemplo: sites de comércio eletrônico, desde que as informações de pagamento não sejam armazenadas para uso posterior; simples e reutilizadas para acessos sem risco. Exemplo: baixar um arquivo. Armazene suas senhas de forma segura: anote-as em um papel e guarde-o em local seguro: este método é preferível a usar senhas fracas pois, é mais fácil garantir que ninguém terá acesso ao papel do que evitar que uma senha fraca seja descoberta;. grave-as em um arquivo criptografado: mantenha-a um arquivo criptografado e use-o para cadastrar manualmente suas contas e senhas; use programas gerenciadores de contas/senhas: programas deste tipo permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.

17 Alteração de senhas Altere suas senhas:
Segurança em Senhas Alteração de senhas Altere suas senhas: imediatamente, se desconfiar que elas tenham sido: descobertas ou usadas em computadores invadidos ou infectados rapidamente: se perder um computador onde elas estejam gravadas se usar: um padrão de formação e desconfiar que alguma tenha sido descoberta uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles ao adquirir equipamentos acessíveis via rede eles podem estar configurados com senha padrão regularmente: nos demais casos Alteração de senhas: Você deve alterar a sua senha: Imediatamente: sempre que desconfiar que ela pode ter sido descoberta ou que o computador no qual você a utilizou pode ter sido invadido ou infectado. Rapidamente: se um computador onde a senha esteja armazenada seja furtado/perdido; se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido descoberta (tanto o padrão como todas as senhas elaboradas com ele devem ser trocadas pois, com base na senha descoberta, um atacante pode conseguir inferir as demais); se usar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles (esta senha deve ser alterada em todos os lugares nos quais é usada); ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e e modems ADSL (muitos destes equipamentos são configurados de fábrica com senha padrão, facilmente obtida na Internet e por isto, se possível, deve ser alterada). Regularmente: nos demais casos, como forma de assegurar a confidencialidade.

18 Recuperação de senhas (1/2)
Segurança em Senhas Recuperação de senhas (1/2) Configure opções de recuperação de senhas: um endereço de alternativo uma pergunta de segurança uma dica de segurança um número de telefone celular Ao usar perguntas de segurança: evite escolher questões cujas respostas sejam facilmente adivinhadas procure criar suas próprias questões de preferência com respostas falsas Recuperação de senhas: Mesmo que você tenha tomado cuidados para elaborar a sua senha e usado mecanismos de gerenciamento, podem ocorrer casos de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: permitir que você responda a uma pergunta previamente determinada; enviar a senha (atual ou nova) para o de recuperação previamente definido; confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos, etc; apresentar uma dica de segurança previamente cadastrada; enviar por mensagem de texto para um número de celular previamente cadastrado. Ao usar perguntas de segurança: evite cadastrar questões que possam ser facilmente descobertas, como o nome do seu cachorro ou da sua mãe; procure criar suas próprias perguntas e, de preferência, com respostas falsas. Exemplo: caso você tenha medo de altura, pode criar a pergunta "Qual seu esporte favorito?" e colocar como resposta "paraquedismo" ou "alpinismo”.

19 Recuperação de senhas (2/2)
Segurança em Senhas Recuperação de senhas (2/2) Ao usar dicas de segurança, escolha aquelas que sejam: vagas o suficiente para que ninguém consiga descobri-las, e claras o bastante para que você consiga entendê-las  Ao solicitar o envio de suas senhas por procure alterá-las o mais rápido possível cadastre um que você acesse regularmente para não esquecer a senha desta conta também Recuperação de senhas: Ao usar dicas de segurança, escolha aquelas que sejam vagas o suficiente para que ninguém consiga descobri-las e claras o bastante para que você consiga entendê-las. Exemplo: se usar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”, cadastre a dica “Uma das notas musicais”, isso o fará se lembrar de “Sol” e se recordar da senha.  Ao solicitar o envio de suas senhas por procure alterá-las o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de ou use sniffers; certifique-se de cadastrar um de recuperação que você acesse regularmente para não esquecer a senha desta conta também; procure não depender de programas gerenciadores de senhas para acessar o de recuperação (caso você esqueça sua chave mestra ou, por algum outro motivo, não tenha mais acesso às suas senhas, o acesso ao de recuperação pode ser a única forma de restabelecer os acessos perdidos); preste muita atenção ao cadastrar o de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.

20 Phishing e códigos maliciosos
Segurança em Senhas Phishing e códigos maliciosos Desconfie de mensagens recebidas: mesmo que enviadas por conhecidos elas podem ter sido enviadas de contas falsas ou invadidas  Evite: clicar/seguir links recebidos via mensagens eletrônicas procure digitar a URL diretamente no navegador usar sites de busca para acessar serviços que requeiram senhas, como seu Webmail e sua rede social Seja cuidadoso ao acessar links reduzidos: use complementos que permitam expandir o link antes de clicar sobre ele Phishing e códigos maliciosos: Desconfie de mensagens recebidas: não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada. Evite clicar/seguir links recebidos via mensagens eletrônicas: procure digitar a URL diretamente no navegador. Evite usar sites de busca para acessar serviços que requeiram senhas, como seu Webmail e sua rede social. Seja cuidadoso ao acessar links reduzidos: Use complementos que permitam expandir o link antes de clicar sobre ele

21 Segurança em Senhas Privacidade Procure reduzir a quantidade de informações que possam ser coletadas sobre você elas podem ser usadas para adivinhar as suas senhas Seja cuidadoso com as informações que você divulga em blogs e redes sociais elas podem ser usadas por invasores para tentar: confirmar os seus dados cadastrais descobrir dicas de segurança responder perguntas de segurança Privacidade: Procure reduzir a quantidade de informações que possam ser coletadas sobre você. Elas podem ser usadas para adivinhar as suas senhas. Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais. Elas podem ser usadas por invasores para tentar: confirmar os seus dados cadastrais; descobrir dicas de segurança; responder perguntas de segurança.

22 Computador (1/2) Mantenha seu computador seguro, com:
Segurança em Senhas Computador (1/2) Mantenha seu computador seguro, com: todos os programas instalados nas versões mais recentes todas as atualizações aplicadas, principalmente as de segurança Utilize e mantenha atualizados mecanismos de segurança antispam antimalware firewall pessoal Computador: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antispam, antimalware e firewall pessoal, e assegure-se de mantê-los atualizados.

23 Computador (2/2) Crie contas individuais para todos os usuários
Segurança em Senhas Computador (2/2) Crie contas individuais para todos os usuários assegure-se de que todas as contas tenham senhas Configure seu computador para solicitar senha na tela inicial Nunca compartilhe a senha de administrador use-a o mínimo necessário Ative o compartilhamento de recursos: apenas quando necessário, e usando senhas bem elaboradas Computador: nunca compartilhe a senha de administrador; crie uma conta padrão e a utilize para a realização de suas tarefas rotineiras; utilize a conta de administrador apenas o mínimo necessário; use a opção de "executar como administrador" quando necessitar de privilégios administrativos; crie tantas contas padrão quantas forem as pessoas que utilizem o seu computador; assegure que todas as contas existentes em seu computador tenham senha; assegure que o seu computador esteja configurado para solicitar a conta de usuário e a senha na tela inicial; assegure que a opção de login (inicio de sessão) automático esteja desabilitada; não crie e não permita o uso de contas compartilhadas, cada conta deve ser acessada apenas por uma pessoa (assim é possível rastrear as ações realizadas por cada um e detectar uso indevido); crie tantas contas com privilégio de administrador quantas forem as pessoas que usem o seu computador e que necessitem destes privilégios.

24 Dispositivos móveis Cadastre uma senha de acesso bem elaborada
Segurança em Senhas Dispositivos móveis Cadastre uma senha de acesso bem elaborada se possível, configure-o para aceitar senhas complexas (alfanuméricas) Em caso de perda ou furto: altere as senhas que possam estar nele armazenadas Dispositivos móveis: Cadastre uma senha de acesso que seja bem elaborada. Se possível, configure-o para aceitar senhas complexas (alfanuméricas). Em caso de perda ou furto altere as senhas que possam estar nele armazenadas.

25 Computadores de terceiros
Segurança em Senhas Computadores de terceiros Certifique-se de fechar a sua sessão (logout) ao acessar sites que requeiram o uso de senhas Procure, sempre que possível, utilizar opções de navegação anônima Evite efetuar transações bancárias e comerciais Ao retornar ao seu computador, procure alterar as senhas que, por ventura, você tenha utilizado Computadores de terceiros: Certifique-se de fechar a sua sessão (logout) ao acessar sites que requeiram o uso de senhas. Procure, sempre que possível, utilizar opções de navegação anônima. Evite efetuar transações bancárias e comerciais. Ao retornar ao seu computador, procure alterar as senhas que, por ventura, você tenha utilizado.

26 Mantenha-se informado (1/2)
Segurança em Senhas Mantenha-se informado (1/2) Cartilha de Segurança para Internet RSS Twitter Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.

27 Mantenha-se informado (2/2)
Segurança em Senhas Mantenha-se informado (2/2) Portal Internet Segura Campanha Antispam.br Mantenha-se informado: Outras fontes de informação disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.

28 Créditos Fascículo Senhas http://cartilha.cert.br/fasciculos/
Segurança em Senhas Créditos Fascículo Senhas Cartilha de Segurança para Internet ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet ( Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página A descrição completa dos termos e condições desta licença está disponível em:


Carregar ppt "Segurança em Senhas <Nome> <Instituição> < >"

Apresentações semelhantes


Anúncios Google