Brasil,

TOKIO MARINE SEGURADORA

Autenticação em dois fatores, por que tem se tornado tão necessária para garantir segurança virtual?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Pamela Ribeiro via dino
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Quando se fala de problemas no campo da tecnologia, um dos maiores é sempre a segurança da informação. Por isso, antes mesmo de analisar a questão sobre a perspectiva de futuro é necessário analisar quais as opções atuais que possuímos para uma melhora na segurança virtual.

“A verificação em duas etapas já é muito usada para as redes sociais, e-mails ou, até, lojas de comércio eletrônico.

Todos os dias, os usuários deixam “rastros” em diversas atividades cotidianas. Quando se dá “likes” ou se compartilha algo em redes sociais, os usuários acabam indicando preferências sobre determinados temas. Ao fazer um cadastro para acessar um site ou serviço na internet, fornecemos identificações importantes, como carteira de motorista e endereço. Ao dar o CPF após uma compra ou para adquirir descontos, fornecemos ao vendedor nossa identificação e informações sobre o que adquirimos e quanto gastamos. Ao usar a digital para entrar em um prédio, deixamos um registro biométrico fundamental sob responsabilidade de empresas e órgãos que, muitas vezes, são desconhecidos.

Os dados são a base de processos da “indústria 4.0” ou “transformação digital”. Segundo o Fórum Econômico Mundial, a transformação digital pode gerar até US$ 10 trilhões anuais na próxima década (R$ 35,4 trilhões, ou 5,3 vezes o Produto Interno Bruto brasileiro registrado em 2017). A Europa projeta um crescimento da sua economia de dados de € 285 para € 739 bilhões entre 2015 e 2020. Com isso, a coleta de dados tornou-se um negócio não apenas de empresas de tecnologia da informação, mas de uma gama variada de setores, provocando preocupações quanto a usos indevidos. Em 2011, a Disney foi multada em R$ 10 milhões por coletar e compartilhar informação de crianças, violando a Lei de Proteção Online da Infância dos Estados Unidos.

A falta de segurança na guarda das informações, uma das dimensões da proteção de dados, também ganhou visibilidade. Em 2017, a agência de crédito Equifax teve dados de 143 milhões de clientes vazados. A firma está sendo acionada judicialmente em processo avaliado em US$ 70 bilhões. Em 2016, um vazamento envolveu informações de 57 milhões de usuários da plataforma de mobilidade Uber, sendo 196 mil brasileiros.

A autenticação em dois fatores (ou verificação em duas etapas) adiciona uma camada extra de segurança quando se faz o login em algum serviço online. Além de fornecer usuário e senha para acessar sua conta, é preciso inserir uma nova informação para confirmar que é você, de fato, que está fazendo o login.

Pâmela Ribeiro, Commercial Strategy Manager da empresa Comtele (www.comtele.com.br) aponta que: ”a verificação em duas etapas já é muito usada para as redes sociais, e-mails ou, até, lojas de comércio eletrônico e o motivo é bastante claro, pois torna a vida dos invasores de plantão mais complicada. Isso porque saber a senha da vítima já não é mais o suficiente para acessar contas alheias. Como é necessário ter as duas combinações em mãos para fazer transações na sua conta, é difícil que alguém leve todo o seu dinheiro caso você perca apenas a sua senha ou apenas o seu token. O mesmo vale na internet: se algum serviço sofrer com problemas de segurança e vazar senhas de usuários, o que não é raro, seus dados continuarão protegidos caso você esteja usando autenticação em duas etapas”.

Embora algumas pessoas ainda insistam em se proteger com apenas uma senha – uma senha frágil, ainda por cima –, a verificação em duas etapas não é nenhuma novidade. Aliás, é bem provável que você já faça uso dessa medida no mundo físico. Mais precisamente nos caixas eletrônicos. Boa parte das empresas já oferece autenticação em duas etapas, incluindo Google, Microsoft, Facebook, Dropbox, Evernote, Apple e Twitter. Depois de ativar a proteção adicional, sistema passa a exigir a digitação de um código adicional, normalmente de seis dígitos, após passar pela tela de nome de usuário e senha, sempre que usar um computador desconhecido.

Por isso, mais do que aplicar a autenticação em dois fatores, uma empresa deve tomar outras medidas de segurança, como procurar trocar senhas com frequência – sem nunca as repetir – e usar senhas alfanuméricas.

Independentemente do tamanho de uma empresa, o duplo fator de autenticação é uma camada de segurança que deve ser considerada, afinal, todos estamos sujeitos a ataques virtuais e roubos de informações e, com o aplicativo, é possível se resguardar de mundo cada vez mais conectado.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar