{"id":3226,"date":"2014-06-09T21:28:13","date_gmt":"2014-06-09T21:28:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3226"},"modified":"2022-11-03T09:31:23","modified_gmt":"2022-11-03T12:31:23","slug":"o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/","title":{"rendered":"O que \u00e9 a autentica\u00e7\u00e3o de dois fatores e como us\u00e1-la?"},"content":{"rendered":"<p>N\u00f3s temos discutido esse assunto j\u00e1 tem um tempo, seja em podcasts e v\u00eddeo. Mencionamos indiretamente a autentica\u00e7\u00e3o de dois fatores em diversos textos no blog, no entanto, nunca dedicamos um texto espec\u00edfico para trata deste tema. Por isso, o texto de hoje \u00e9 para explicar o que \u00e9 e como usar a autentica\u00e7\u00e3o de dois fatores.<\/p>\n<h2>O que \u00e9 autentica\u00e7\u00e3o de dois fatores?<\/h2>\n<p>A autentica\u00e7\u00e3o de dois fatores \u00e9 um recurso oferecido por v\u00e1rios prestadores de servi\u00e7os online que acrescentam uma camada adicional de seguran\u00e7a para o processo de login da conta, exigindo que o usu\u00e1rio forne\u00e7a duas formas de autentica\u00e7\u00e3o. A primeira forma \u2013 em geral \u2013 \u00e9 a sua senha. O segundo fator pode ser qualquer\u00a0coisa, dependendo do servi\u00e7o. O mais comum dos casos, \u00e9 um SMS ou um c\u00f3digo que \u00e9 enviado para um e-mail. A teoria geral por tr\u00e1s de dois fatores \u00e9 que para efetuar login, voc\u00ea deve saber e possuir algo a mais. Assim, por exemplo, para acessar a rede privada virtual da sua empresa, voc\u00ea pode precisar de uma senha e de uma mem\u00f3ria USB.<\/p>\n<p>A autentica\u00e7\u00e3o de dois fatores n\u00e3o \u00e9 um m\u00e9todo infal\u00edvel, \u00e9 uma excelente barreira para previnir a intromiss\u00e3o indesejada nas suas contas online. \u00c9 de conhecimento p\u00fablico que as senhas \u00e9 uma faca de foi de gumes: as mais fracas s\u00e3o f\u00e1cieis de lembrar, mas s\u00e3o muito f\u00e1cil de serem adivinhadas. E as fortem podem ser dificeis de adivinhar, mas tamb\u00e9m s\u00e3o dific\u00e9is de lembrar. Devido a isso, as pessoas que j\u00e1 s\u00e3o ruins na cria\u00e7\u00e3o de senhas, utilizam a mesma para todas as suas contas. Nesse sentido, a autentica\u00e7\u00e3o de dois fatores, pelo menos, faz com que seja um cibercriminoso n\u00e3o s\u00f3 tenha que descobrir sua senha, como tamb\u00e9m acessar o segundo fator, muito mais dif\u00edcil de conseguir e, que implicaria roubar um telefone celular ou \u00a0assim comprometer uma conta de email.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O que \u00e9 a autentica\u00e7\u00e3o de dois fatores e como us\u00e1-la? #Seguran\u00e7a #Senhas<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fk3dq&amp;text=O+que+%C3%A9+a+autentica%C3%A7%C3%A3o+de+dois+fatores+e+como+us%C3%A1-la%3F+%23Seguran%C3%A7a+%23Senhas\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Se o sistema de autentica\u00e7\u00e3o de dois fatores \u00e9 seguro, ent\u00e3o, at\u00e9 o momento, essa \u00e9 a melhor prote\u00e7\u00e3o que voc\u00ea pode ter. Existe um segundo benef\u00edcio para sistemas de autentica\u00e7\u00e3o de dois fatores, que\u00a0permite que voc\u00ea saiba quando algu\u00e9m adivinhou sua senha. Como eu disse,se voc\u00ea receber um c\u00f3digo de autentica\u00e7\u00e3o de dois fatores no seu dispositivo m\u00f3vel ou em sua conta de e-mail e voc\u00ea n\u00e3o estava tentando entrar na conta associada a ele, isso \u00e9 um bom sinal de que algu\u00e9m adivinhou sua senha e est\u00e1 tentando roubar sua conta. Se isso acontecer, voc\u00ea deve mudar sua senha imediatamente.<\/p>\n<h2>Em quais contas devo ativar a autentica\u00e7\u00e3o de dois fatores?<\/h2>\n<p>A regra \u00e9 simples. Se o servi\u00e7o que voc\u00ea usa oferece a ferramenta e essa conta \u00e9 valiosa para voc\u00ea, ent\u00e3o voc\u00ea deve ativ\u00e1-la. Em poucas palavras, as prioridades devem ser suas contas banc\u00e1rias online, o seu e-mail pessoal, especialmente se voc\u00ea usa esse e-mail para recuperar senhas de outras contas, suas principais redes sociais e, definitivmente, sua conta do iCloud, se voc\u00ea \u00e9 usu\u00e1rio da Apple.<\/p>\n<p style=\"text-align: center\"><em>Veja como ativar a ferramenta no iCloud neste v\u00eddeo.\u00a0<\/em><\/p>\n<p style=\"color: #535353\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"color: #535353\">Obviamente que voc\u00ea gostaria de estabelece uma autentica\u00e7\u00e3o de dois fatores para aquelas contas que voc\u00ea utiliza com frequ\u00eancia no trabalho. Se\u00a0voc\u00ea gerenciar sites, deveria\u00a0considerar assegurar ervi\u00e7os como WordPress, GoDaddy, NameCheap, etc.Tamb\u00e9m recomendaos que voc\u00ea utilize nas contas que voc\u00ea usa o cart\u00e3o de cr\u00e9dito ou d\u00e9bito associadas: \u00a0PayPal, eBay, eTrade, etc. Mais uma vez, a sua decis\u00e3o de ativar os dois fatores deve ser baseada no\u00a0qu\u00e3o devastador seria perdero \u00a0acesso a qualquer conta que oferece o recurso.<\/p>\n<p style=\"text-align: center\"><em>Este v\u00eddeo demonstra como configurar de dois fatores no Facebook.<\/em><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/zzqK_3JOnKM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Existem outras outras formas de Autentica\u00e7\u00e3o de Dois Fatores?<\/h2>\n<p>Al\u00e9m das que j\u00e1 citamos assim, existem ferramentas como SecureID de RSA, que \u00e9 um gerador de c\u00f3digos que normalmente se utilzia no setor corporativo. Esta, juntamente com as anteriores, s\u00e3o as mais utilizadas, embora existam outras:<\/p>\n<p>O <span style=\"color: #535353\">\u00a0Transaction Authentication Number (TAN) \u00e9 uma velha forma de autentica\u00e7\u00e3o de dois fatores. Eram populares na Europa e se utilizava da seguinte forma: o banco enviava uma lista de TAN\u2019s e cada vez que voc\u00ea fosse realizar uma transa\u00e7\u00e3o de dinheiro tinha que ingressar alguns destes c\u00f3digos. O caixa autom\u00e1tico funciona tamb\u00e9m como uma ferramenta de autentica\u00e7\u00e3o de dois fatores, que \u00e9 \u201cconhecer\u201d seu PIN e algo que voc\u00ea deve \u201cpossuir\u201d o cart\u00e3o de cr\u00e9dito.\u00a0<\/span><\/p>\n<p>Atualmente, muitas empresas implementam tecnologiasbiom\u00e9tricas que cumprem com as mesmas fun\u00e7\u00f5es. Alguns sistemas necessitam, al\u00e9m de uma senha pessoal, a\u00a0impress\u00e3o digital, varredura da \u00edris, batimentos card\u00edacos, ou alguma outra medida biol\u00f3gica dos usu\u00e1rios.<\/p>\n<p>Por outro lado, os dispositivos tamb\u00e9m est\u00e3o entrando na moda. Alguns sistemas exigem que voc\u00ea use uma pulseira especial ou outro acess\u00f3rio com algum tipo de chip embutido com freq\u00fc\u00eancia de r\u00e1dio. Eu li trabalhos de pesquisa sobre tatuagens eletromagn\u00e9ticas que poderiam ser usada como um segundo fator de autentica\u00e7\u00e3o.<\/p>\n<p>O Google e o Facebook t\u00eam geradores de c\u00f3digo de aplicativos m\u00f3veis, que permitem que os usu\u00e1rios criem suas pr\u00f3prias senhas de acesso \u00fanico, no lugar de receber um SMS ou c\u00f3digo de e-mail.<\/p>\n<p>Este v\u00eddeo demonstra como configurar de dois fatores no Gmail:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5owZhCOge00?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>N\u00f3s temos discutido esse assunto j\u00e1 tem um tempo, seja em podcasts e v\u00eddeo. Mencionamos indiretamente a autentica\u00e7\u00e3o de dois fatores em diversos textos no blog, no entanto, nunca dedicamos<\/p>\n","protected":false},"author":42,"featured_media":3227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[],"class_list":{"0":"post-3226","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3226"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3226\/revisions"}],"predecessor-version":[{"id":20260,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3226\/revisions\/20260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3227"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}