Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.80.236.48
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 
Saiba criar senhas seguras

Firewall - IDG Now
Por Marcos Sêmola.
Marcos Sêmola é consultor de Gestão de Riscos da Atos Origin no Reino Unido
 
Publicada em 18 de agosto de 2006 às 19h18
Atualizada em 18 de agosto de 2006 às 20h04

Mais informações sobre SENHAS - Como criar senhas mais seguras em três passos

Cerca de 80% dos problemas de segurança são causados por senhas fracas. 

Uma senha fácil é a porta de entrada para ataques bem-sucedidos de pessoas mal-intencionadas. Mas enquanto a biometria não se torna uma realidade temos que garantir que a velha senha continue nos protegendo.

E apesar de tê-la chamado de velha, o usuário precisa mesmo é mantê-la jovem, compatível com o bem protegido e ainda atualizada em relação ao poder da computação. Na prática, com a evolução da microinformática e o aumento exponencial do poder de processamento dos computadores, antiga senha forte de 6 caracteres numéricos é hoje considerada brincadeira de criança para os mais novos softwares quebradores de senha.

Confira algumas dicas conhecidas do que se deve e não se deve fazer com a senha.

senhasOK
Se for criativo forme uma senha extraindo a primeira letra de cada palavra de uma pequena frase e mescle com a pontuação. Mas se a criatividade lhe faltar, apele para os softwares geradores de senhas aleatórias. Mais importante mesmo é ter em mente que, de acordo com a estimativa do CERT – Computer Emergency Response Team, 80% de todos os problemas de segurança de rede são causados por senhas fracas.

Estou certo de que estas medidas deverão ser dosadas de acordo com o grau de sensibilidade da informação protegida e que, em alguns casos, nem todas as dicas serão aplicáveis por limitações do ambiente. Entretanto, a adoção de algumas delas já tornará seu acesso mais seguro e o manterá vivo e respirando até que finalmente a biometria se popularize.

Biometria
Mas o problema das senhas só será resolvido quando a biometria for uma realidade para a grande maioria dos usuários em todo o mundo.

É evidente a lista de vantagens da biometria, baseadas em “o que você é”, em relação á senha, baseada em “o que você tem”. A começar pelo fato de que não se pode esquecer nem tão pouco emprestar a íris, o polegar ou a voz.

Ao mesmo tempo, quando se está fazendo uso deles, ninguém poderá simplesmente copiá-los ao vê-lo manuseando e desta forma, o processo de autenticação se torna mais robusto.
Todavia não se pode esquecer que todo novo controle de segurança traz consigo novas vulnerabilidades, que neste caso está associada à disponibilidade.

Imagine por um instante um executivo em viagem sendo requisitado a acessar e aprovar um documento em caráter emergencial através de um sistema informatizado, mas impossibilitado de se autenticar pessoalmente.

Neste caso, sem haver uma outra pessoa igualmente autorizada, como contingência, o processo estaria parado até que houvesse a autenticação forte do usuário. Este tipo de problema não inviabiliza o método, mas revela a necessidade de se projetar cenários e buscar alternativas para adequá-los ao requerimento do nível de segurança.

Marcos Sêmola é Consulting Business Development da multinacional Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM – Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro da ISACA, ISSA, IBGC, CSI e membro fundador do IISP – Institute of Information Security Professionals of London. Professor da FGV – Fundação Getúlio Vargas, Pós Graduando em Negociação e Estratégia pela London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação – uma visão executiva, Ed. Campus, autor de outras duas obras ligadas à gestão da informação pelas editoras Saraiva e Pearsons e premiado pela ISSA como SecMaster®, Profissional de Segurança da Informação de 2003 Setor Privado e 2004 Desenvolvimento de Mercado, sendo membro da comissão julgadora em 2005. 
Visite www.semola.com.br  ou contate marcos@semola.com.br 

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind