SlideShare uma empresa Scribd logo
1 de 28
<Nome>
<Instituição>
<e-mail>
Segurança em
Senhas
Agenda
• Senhas
• Riscos principais
• Cuidados a serem tomados
• Créditos
Senhas (1/2)
• Servem para autenticar um usuário
– asseguram que você é realmente quem diz ser, e
– que possui o direito de acessar o recurso em questão
• Um dos principais mecanismos de autenticação usados na
Internet
• Proteger suas senhas é essencial para se prevenir dos
riscos envolvidos no uso da Internet:
– é o segredo das suas senhas que garante a sua identidade, ou
seja, que você é o dono das suas contas de usuário
Senhas (2/2)
• Sua senha pode ser descoberta:
– quando usada em:
• computadores infectados
• computadores invadidos
• sites falsos (phishing)
– por meio de tentativas de adivinhação
– ao ser capturada enquanto trafega na rede
– por meio do acesso ao arquivo onde foi armazenada
– com o uso de técnicas de engenharia social
– pela observação da movimentação:
• dos seus dedos no teclado
• dos cliques do mouse em teclados virtuais
Riscos
principais
Riscos principais (1/4)
• De posse da sua senha um invasor pode:
– acessar a sua conta de correio eletrônico e:
• ler e/ou apagar seus e-mails
• furtar sua lista de contatos e enviar e-mails em seu nome
• enviar mensagens contendo:
– spam
– boatos
– phishing
– códigos maliciosos
• pedir o reenvio de senhas de outras contas
– e assim conseguir acesso a elas
• trocar a sua senha
– dificultando que você acesse novamente a sua conta
Riscos principais (2/4)
• De posse da sua senha um invasor pode:
– acessar o seu computador e:
• apagar seus arquivos
• obter informações sensíveis, inclusive outras senhas
• instalar códigos e serviços maliciosos
• usar seu computador para:
– desferir ataques contra outros computadores
– esconder a real identidade desta pessoa (o invasor)
Riscos principais (3/4)
• De posse da sua senha um invasor pode:
– acessar a sua rede social e:
• denegrir a sua imagem
• explorar a confiança de seus amigos/seguidores
• enviar mensagens em seu nome, contendo:
– spam
– boatos
– phishing
– códigos maliciosos
• alterar as configurações feitas por você
– tornando públicas informações privadas
• trocar a sua senha
– dificultando que você acesse novamente seu perfil
Riscos principais (4/4)
• De posse da sua senha um invasor pode:
– acessar a sua conta bancária e:
• verificar o seu extrato e seu saldo bancário
– acessar o seu site de comércio eletrônico e:
• alterar informações de cadastro
• fazer compras em seu nome
• verificar informações sobre suas compras anteriores
– acessar o seu dispositivo móvel e:
• furtar sua lista de contatos e suas mensagens
• acessar e/ou copiar fotos e vídeos
• bloquear o acesso ao dispositivo
• apagar os dados armazenados no dispositivo
Cuidados a
serem tomados
Elaboração de senhas (1/3)
• Evite usar:
– dados pessoais
• nome, sobrenome
• contas de usuário
• datas
• números de documentos, de telefones ou de placas de carros
– dados disponíveis em redes sociais e páginas Web
– sequências de teclado
• “1qaz2wsx”, “QwerTAsdfG”
– palavras presentes em listas publicamente conhecidas
• músicas, times de futebol
• personagens de filmes
• dicionários de diferentes idiomas
Elaboração de senhas (2/3)
• Use:
– números aleatórios
• quanto mais ao acaso forem os números melhor
– principalmente em sistemas que aceitem exclusivamente
caracteres numéricos
– grande quantidade de caracteres
• quanto mais longa for a sua senha melhor
– diferentes tipos de caracteres
• quanto mais “bagunçada” for a sua senha melhor
Elaboração de senhas (3/3)
• Dicas práticas para elaborar boas senhas:
– escolha uma frase e selecione a primeira, a segunda ou a
última letra de cada palavra
Frase: “O Cravo brigou com a Rosa debaixo de uma sacada”
Senha: “?OCbcaRddus”
– escolha uma frase longa, fácil de ser memorizada e com
diferentes tipos de caracteres
Senha: “1 dia ainda verei os aneis de Saturno!!!”
– invente um padrão de substituição próprio
Padrão: substituir “o” por “0” e duplicar as letras “s” e “r”
Frase: “Sol, astro-rei do Sistema Solar”
Senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr”
Uso de senhas (1/3)
• Não exponha suas senhas
– certifique-se de não estar sendo observado ao digitá-las
– não as deixe anotadas em locais onde outros possam ver
• um papel sobre sua mesa ou colado em seu monitor
– evite digitá-las em computadores e dispositivos móveis de
terceiros
• Não forneça suas senhas para outras pessoas
– cuidado com e-mails/telefonemas pedindo dados pessoais
• Use conexões seguras quando o acesso envolver senhas
Uso de senhas (2/3)
• Evite:
– salvar as suas senhas no navegador Web
– usar opções, como:
• “Lembre-se de mim”
• “Continuar conectado”
– usar a mesma senha para todos os serviços que acessa
• basta ao atacante conseguir uma senha para ser capaz de
acessar as demais contas onde ela seja usada
• Não use senhas de acesso profissional para acessar
assuntos pessoais (e vice-versa)
– respeite os contextos
Uso de senhas (3/3)
• Crie grupos de senhas, de acordo com o risco envolvido:
– crie senhas:
• únicas, fortes, e use-as onde haja recursos valiosos envolvidos
• únicas, um pouco mais simples, e use-as onde o valor dos
recursos protegidos é inferior
• simples e reutilize-as para acessos sem risco
• Armazene suas senhas de forma segura:
– anote-as em um papel e guarde-o em local seguro
– grave-as em um arquivo criptografado
– use programas gerenciadores de contas/senhas
Alteração de senhas
• Altere suas senhas:
– imediatamente, se desconfiar que elas tenham sido:
• descobertas ou usadas em computadores invadidos ou infectados
– rapidamente:
• se perder um computador onde elas estejam gravadas
• se usar:
– um padrão de formação e desconfiar que alguma tenha sido
descoberta
– uma mesma senha em mais de um lugar e desconfiar que ela tenha
sido descoberta em algum deles
• ao adquirir equipamentos acessíveis via rede
– eles podem estar configurados com senha padrão
– regularmente:
• nos demais casos
Recuperação de senhas (1/2)
• Configure opções de recuperação de senhas:
– um endereço de e-mail alternativo
– uma pergunta de segurança
– uma dica de segurança
– um número de telefone celular
• Ao usar perguntas de segurança:
– evite escolher questões cujas respostas sejam facilmente
adivinhadas
– procure criar suas próprias questões
• de preferência com respostas falsas
Recuperação de senhas (2/2)
• Ao usar dicas de segurança, escolha aquelas que sejam:
– vagas o suficiente para que ninguém consiga descobri-las, e
– claras o bastante para que você consiga entendê-las
• Ao solicitar o envio de suas senhas por e-mail:
– procure alterá-las o mais rápido possível
– cadastre um e-mail que você acesse regularmente
• para não esquecer a senha desta conta também
Phishing e códigos maliciosos
• Desconfie de mensagens recebidas:
– mesmo que enviadas por conhecidos
• elas podem ter sido enviadas de contas falsas ou invadidas
• Evite:
– clicar/seguir links recebidos via mensagens eletrônicas
• procure digitar a URL diretamente no navegador
– usar sites de busca para acessar serviços que requeiram
senhas, como seu Webmail e sua rede social
• Seja cuidadoso ao acessar links reduzidos:
– use complementos que permitam expandir o link antes de
clicar sobre ele
Privacidade
• Procure reduzir a quantidade de informações que
possam ser coletadas sobre você
– elas podem ser usadas para adivinhar as suas senhas
• Seja cuidadoso com as informações que você divulga em
blogs e redes sociais
– elas podem ser usadas por invasores para tentar:
• confirmar os seus dados cadastrais
• descobrir dicas de segurança
• responder perguntas de segurança
Computador (1/2)
• Mantenha seu computador seguro, com:
– todos os programas instalados nas versões mais recentes
– todas as atualizações aplicadas, principalmente as de
segurança
• Utilize e mantenha atualizados mecanismos de
segurança
– antispam
– antimalware
– firewall pessoal
Computador (2/2)
• Crie contas individuais para todos os usuários
– assegure-se de que todas as contas tenham senhas
• Configure seu computador para solicitar senha na tela
inicial
• Nunca compartilhe a senha de administrador
– use-a o mínimo necessário
• Ative o compartilhamento de recursos:
– apenas quando necessário, e
– usando senhas bem elaboradas
Dispositivos móveis
• Cadastre uma senha de acesso bem elaborada
– se possível, configure-o para aceitar senhas complexas
(alfanuméricas)
• Em caso de perda ou furto:
– altere as senhas que possam estar nele armazenadas
Computadores de terceiros
• Certifique-se de fechar a sua sessão (logout) ao acessar
sites que requeiram o uso de senhas
• Procure, sempre que possível, utilizar opções de
navegação anônima
• Evite efetuar transações bancárias e comerciais
• Ao retornar ao seu computador, procure alterar as
senhas que, por ventura, você tenha utilizado
Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
https://cartilha.cert.br/
RSS
https://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Internet Segura
http://internetsegura.br/
Antispam.br
http://antispam.br/
Mantenha-se informado (2/2)
Créditos
➠Fascículo Senhas
https://cartilha.cert.br/fasciculos/
➠Cartilha de Segurança para Internet
https://cartilha.cert.br/

Mais conteúdo relacionado

Semelhante a fasciculo-senhas-slides.ppt

Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slidesloizaroncete
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slidesAucione Aguiar
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesSuzana Pimentel
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisMaurício V.Pires
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade DigitalFantoches de Luz
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internetFátima Rodrigues
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internetmarcilene1311
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andremarcilene1311
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 

Semelhante a fasciculo-senhas-slides.ppt (20)

Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 

fasciculo-senhas-slides.ppt

  • 2. Agenda • Senhas • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Senhas (1/2) • Servem para autenticar um usuário – asseguram que você é realmente quem diz ser, e – que possui o direito de acessar o recurso em questão • Um dos principais mecanismos de autenticação usados na Internet • Proteger suas senhas é essencial para se prevenir dos riscos envolvidos no uso da Internet: – é o segredo das suas senhas que garante a sua identidade, ou seja, que você é o dono das suas contas de usuário
  • 4. Senhas (2/2) • Sua senha pode ser descoberta: – quando usada em: • computadores infectados • computadores invadidos • sites falsos (phishing) – por meio de tentativas de adivinhação – ao ser capturada enquanto trafega na rede – por meio do acesso ao arquivo onde foi armazenada – com o uso de técnicas de engenharia social – pela observação da movimentação: • dos seus dedos no teclado • dos cliques do mouse em teclados virtuais
  • 6. Riscos principais (1/4) • De posse da sua senha um invasor pode: – acessar a sua conta de correio eletrônico e: • ler e/ou apagar seus e-mails • furtar sua lista de contatos e enviar e-mails em seu nome • enviar mensagens contendo: – spam – boatos – phishing – códigos maliciosos • pedir o reenvio de senhas de outras contas – e assim conseguir acesso a elas • trocar a sua senha – dificultando que você acesse novamente a sua conta
  • 7. Riscos principais (2/4) • De posse da sua senha um invasor pode: – acessar o seu computador e: • apagar seus arquivos • obter informações sensíveis, inclusive outras senhas • instalar códigos e serviços maliciosos • usar seu computador para: – desferir ataques contra outros computadores – esconder a real identidade desta pessoa (o invasor)
  • 8. Riscos principais (3/4) • De posse da sua senha um invasor pode: – acessar a sua rede social e: • denegrir a sua imagem • explorar a confiança de seus amigos/seguidores • enviar mensagens em seu nome, contendo: – spam – boatos – phishing – códigos maliciosos • alterar as configurações feitas por você – tornando públicas informações privadas • trocar a sua senha – dificultando que você acesse novamente seu perfil
  • 9. Riscos principais (4/4) • De posse da sua senha um invasor pode: – acessar a sua conta bancária e: • verificar o seu extrato e seu saldo bancário – acessar o seu site de comércio eletrônico e: • alterar informações de cadastro • fazer compras em seu nome • verificar informações sobre suas compras anteriores – acessar o seu dispositivo móvel e: • furtar sua lista de contatos e suas mensagens • acessar e/ou copiar fotos e vídeos • bloquear o acesso ao dispositivo • apagar os dados armazenados no dispositivo
  • 11. Elaboração de senhas (1/3) • Evite usar: – dados pessoais • nome, sobrenome • contas de usuário • datas • números de documentos, de telefones ou de placas de carros – dados disponíveis em redes sociais e páginas Web – sequências de teclado • “1qaz2wsx”, “QwerTAsdfG” – palavras presentes em listas publicamente conhecidas • músicas, times de futebol • personagens de filmes • dicionários de diferentes idiomas
  • 12. Elaboração de senhas (2/3) • Use: – números aleatórios • quanto mais ao acaso forem os números melhor – principalmente em sistemas que aceitem exclusivamente caracteres numéricos – grande quantidade de caracteres • quanto mais longa for a sua senha melhor – diferentes tipos de caracteres • quanto mais “bagunçada” for a sua senha melhor
  • 13. Elaboração de senhas (3/3) • Dicas práticas para elaborar boas senhas: – escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra Frase: “O Cravo brigou com a Rosa debaixo de uma sacada” Senha: “?OCbcaRddus” – escolha uma frase longa, fácil de ser memorizada e com diferentes tipos de caracteres Senha: “1 dia ainda verei os aneis de Saturno!!!” – invente um padrão de substituição próprio Padrão: substituir “o” por “0” e duplicar as letras “s” e “r” Frase: “Sol, astro-rei do Sistema Solar” Senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr”
  • 14. Uso de senhas (1/3) • Não exponha suas senhas – certifique-se de não estar sendo observado ao digitá-las – não as deixe anotadas em locais onde outros possam ver • um papel sobre sua mesa ou colado em seu monitor – evite digitá-las em computadores e dispositivos móveis de terceiros • Não forneça suas senhas para outras pessoas – cuidado com e-mails/telefonemas pedindo dados pessoais • Use conexões seguras quando o acesso envolver senhas
  • 15. Uso de senhas (2/3) • Evite: – salvar as suas senhas no navegador Web – usar opções, como: • “Lembre-se de mim” • “Continuar conectado” – usar a mesma senha para todos os serviços que acessa • basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada • Não use senhas de acesso profissional para acessar assuntos pessoais (e vice-versa) – respeite os contextos
  • 16. Uso de senhas (3/3) • Crie grupos de senhas, de acordo com o risco envolvido: – crie senhas: • únicas, fortes, e use-as onde haja recursos valiosos envolvidos • únicas, um pouco mais simples, e use-as onde o valor dos recursos protegidos é inferior • simples e reutilize-as para acessos sem risco • Armazene suas senhas de forma segura: – anote-as em um papel e guarde-o em local seguro – grave-as em um arquivo criptografado – use programas gerenciadores de contas/senhas
  • 17. Alteração de senhas • Altere suas senhas: – imediatamente, se desconfiar que elas tenham sido: • descobertas ou usadas em computadores invadidos ou infectados – rapidamente: • se perder um computador onde elas estejam gravadas • se usar: – um padrão de formação e desconfiar que alguma tenha sido descoberta – uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles • ao adquirir equipamentos acessíveis via rede – eles podem estar configurados com senha padrão – regularmente: • nos demais casos
  • 18. Recuperação de senhas (1/2) • Configure opções de recuperação de senhas: – um endereço de e-mail alternativo – uma pergunta de segurança – uma dica de segurança – um número de telefone celular • Ao usar perguntas de segurança: – evite escolher questões cujas respostas sejam facilmente adivinhadas – procure criar suas próprias questões • de preferência com respostas falsas
  • 19. Recuperação de senhas (2/2) • Ao usar dicas de segurança, escolha aquelas que sejam: – vagas o suficiente para que ninguém consiga descobri-las, e – claras o bastante para que você consiga entendê-las • Ao solicitar o envio de suas senhas por e-mail: – procure alterá-las o mais rápido possível – cadastre um e-mail que você acesse regularmente • para não esquecer a senha desta conta também
  • 20. Phishing e códigos maliciosos • Desconfie de mensagens recebidas: – mesmo que enviadas por conhecidos • elas podem ter sido enviadas de contas falsas ou invadidas • Evite: – clicar/seguir links recebidos via mensagens eletrônicas • procure digitar a URL diretamente no navegador – usar sites de busca para acessar serviços que requeiram senhas, como seu Webmail e sua rede social • Seja cuidadoso ao acessar links reduzidos: – use complementos que permitam expandir o link antes de clicar sobre ele
  • 21. Privacidade • Procure reduzir a quantidade de informações que possam ser coletadas sobre você – elas podem ser usadas para adivinhar as suas senhas • Seja cuidadoso com as informações que você divulga em blogs e redes sociais – elas podem ser usadas por invasores para tentar: • confirmar os seus dados cadastrais • descobrir dicas de segurança • responder perguntas de segurança
  • 22. Computador (1/2) • Mantenha seu computador seguro, com: – todos os programas instalados nas versões mais recentes – todas as atualizações aplicadas, principalmente as de segurança • Utilize e mantenha atualizados mecanismos de segurança – antispam – antimalware – firewall pessoal
  • 23. Computador (2/2) • Crie contas individuais para todos os usuários – assegure-se de que todas as contas tenham senhas • Configure seu computador para solicitar senha na tela inicial • Nunca compartilhe a senha de administrador – use-a o mínimo necessário • Ative o compartilhamento de recursos: – apenas quando necessário, e – usando senhas bem elaboradas
  • 24. Dispositivos móveis • Cadastre uma senha de acesso bem elaborada – se possível, configure-o para aceitar senhas complexas (alfanuméricas) • Em caso de perda ou furto: – altere as senhas que possam estar nele armazenadas
  • 25. Computadores de terceiros • Certifique-se de fechar a sua sessão (logout) ao acessar sites que requeiram o uso de senhas • Procure, sempre que possível, utilizar opções de navegação anônima • Evite efetuar transações bancárias e comerciais • Ao retornar ao seu computador, procure alterar as senhas que, por ventura, você tenha utilizado
  • 26. Mantenha-se informado (1/2) Cartilha de Segurança para Internet https://cartilha.cert.br/ RSS https://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Notas do Editor

  1. Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (https://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – https://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode
  2. Agenda: Senhas: introduz o conceito de senhas e apresenta algumas das formas como as senhas podem ser indevidamente descobertas. Riscos principais: apresenta algumas das ações que um invasor pode executar caso tenha acesso as senhas. Cuidados a serem tomados: apresenta os cuidados que devem ser tomados para proteger as senhas. Créditos
  3. Senhas: Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui. A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação. Ela é, muitas vezes, derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres que permita que você seja identificado unicamente, como o seu endereço de e-mail. Para garantir que ela seja usada apenas por você, e por mais ninguém, é que existem os mecanismos de autenticação. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é: informações biométricas (impressão digital, palma da mão, voz e olho). aquilo que apenas você possui: cartão de senhas bancárias, token gerador de senhas. aquilo que apenas você sabe: perguntas de segurança, senhas.
  4. Senhas (cont.): Algumas das formas como a sua senha pode ser descoberta são: ao ser usada em computadores infectados. Muitos códigos maliciosos, ao infectar um computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para o teclado) e gravam a posição da tela onde o mouse foi clicado; ao ser usada em sites falsos (phishing). Ao digitar a sua senha em um site falso, achando que está no site verdadeiro, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome; por meio de tentativas de adivinhação; ao ser capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; com o uso de técnicas de engenharia social, como forma a persuadi-lo a entregá-la voluntariamente; pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais.
  5. Riscos principais: Nos próximos slides são apresentados alguns dos principais riscos relacionados ao uso de senhas.
  6. Riscos principais: Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar a sua conta de correio eletrônico e: ler seus e-mails; furtar sua lista de contatos; enviar mensagens em seu nome, contendo spam, boatos, phishing e códigos maliciosos; pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a elas); trocar sua senha, dificultando que você acesse novamente sua conta.
  7. Riscos principais (cont.): Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar o seu computador e : obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito; apagar seus arquivos; instalar códigos e serviços maliciosos; utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros; trocar sua senha, dificultando que você o acesse novamente.
  8. Riscos principais (cont.): Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar a sua rede social e: denegrir a sua imagem; explorar a confiança de seus amigos/seguidores ; enviar mensagens em seu nome, contendo: spam, boatos, phishing e códigos maliciosos; alterar as configurações feitas por você, tornando públicas informações privadas; trocar sua senha, dificultando que você acesse novamente seu perfil.
  9. Riscos principais (cont.): Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como: acessar a sua conta bancária e verificar o seu saldo e extrato; acessar o seu site de comércio eletrônico e: fazer compras em seu nome; alterar as informações de cadastro; verificar informações sobre suas compras anteriores. acessar o seu dispositivo móvel e: furtar sua lista de contatos e suas mensagens; acessar e/ou copiar fotos e vídeos; bloquear o acesso ao dispositivo; apagar completamente os dados nele armazenados.
  10. Cuidados a serem tomados: Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados relacionados a senhas.
  11. Elaboração de senhas: Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas.
  12. Elaboração de senhas (cont.): Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
  13. Elaboração de senhas (cont.): Algumas dicas práticas que você pode usar na elaboração de boas senhas são: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha “?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os aneis de Saturno!!!”. Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr” .
  14. Uso de senhas: Não exponha suas senhas certifique-se de não estar sendo observado ao digitá-las; não as deixem anotadas em locais onde outros possam ver um papel sobre sua mesa ou colado em seu monitor; evite digitá-las em computadores e dispositivos móveis de terceiros. Não forneça suas senhas para outras pessoas cuidado com e-mails/telefonemas pedindo dados pessoais. Use conexões seguras sempre que o acesso envolver senhas
  15. Uso de senhas (cont.):  Evite: salvar as suas senhas no navegador Web; usar opções, como "Lembre-se de mim" e "Continuar conectado”; usar a mesma senha para todos os serviços que acessa (basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada). Não use senhas de acesso profissional para acessar assuntos pessoais (e vice-versa). Respeite os contextos.
  16. Uso de senhas (cont.): Crie grupos de senhas, de acordo com o risco envolvido: Crie senhas: únicas e fortes e use-as onde haja recursos valiosos envolvidos. Exemplo: para acesso a Internet Banking ou e-mail; únicas, um pouco mais simples, para casos nos quais o valor dos recursos protegidos é inferior. Exemplo: sites de comércio eletrônico, desde que as informações de pagamento não sejam armazenadas para uso posterior; simples e reutilizadas para acessos sem risco. Exemplo: baixar um arquivo. Armazene suas senhas de forma segura: anote-as em um papel e guarde-o em local seguro: este método é preferível a usar senhas fracas pois, é mais fácil garantir que ninguém terá acesso ao papel do que evitar que uma senha fraca seja descoberta;. grave-as em um arquivo criptografado: mantenha-a um arquivo criptografado e use-o para cadastrar manualmente suas contas e senhas; use programas gerenciadores de contas/senhas: programas deste tipo permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.
  17. Alteração de senhas: Você deve alterar a sua senha: Imediatamente: sempre que desconfiar que ela pode ter sido descoberta ou que o computador no qual você a utilizou pode ter sido invadido ou infectado. Rapidamente: se um computador onde a senha esteja armazenada seja furtado/perdido; se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido descoberta (tanto o padrão como todas as senhas elaboradas com ele devem ser trocadas pois, com base na senha descoberta, um atacante pode conseguir inferir as demais); se usar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles (esta senha deve ser alterada em todos os lugares nos quais é usada); ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e e modems ADSL (muitos destes equipamentos são configurados de fábrica com senha padrão, facilmente obtida na Internet e por isto, se possível, deve ser alterada). Regularmente: nos demais casos, como forma de assegurar a confidencialidade.
  18. Recuperação de senhas: Mesmo que você tenha tomado cuidados para elaborar a sua senha e usado mecanismos de gerenciamento, podem ocorrer casos de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: permitir que você responda a uma pergunta previamente determinada; enviar a senha (atual ou nova) para o e-mail de recuperação previamente definido; confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos, etc; apresentar uma dica de segurança previamente cadastrada; enviar por mensagem de texto para um número de celular previamente cadastrado. Ao usar perguntas de segurança: evite cadastrar questões que possam ser facilmente descobertas, como o nome do seu cachorro ou da sua mãe; procure criar suas próprias perguntas e, de preferência, com respostas falsas. Exemplo: caso você tenha medo de altura, pode criar a pergunta "Qual seu esporte favorito?" e colocar como resposta "paraquedismo" ou "alpinismo”.
  19. Recuperação de senhas (cont.): Ao usar dicas de segurança, escolha aquelas que sejam vagas o suficiente para que ninguém consiga descobri-las e claras o bastante para que você consiga entendê-las. Exemplo: se usar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”, cadastre a dica “Uma das notas musicais”, isso o fará se lembrar de “Sol” e se recordar da senha.  Ao solicitar o envio de suas senhas por e-mail: procure alterá-las o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail ou use sniffers; certifique-se de cadastrar um e-mail de recuperação que você acesse regularmente para não esquecer a senha desta conta também; procure não depender de programas gerenciadores de senhas para acessar o e-mail de recuperação (caso você esqueça sua chave mestra ou, por algum outro motivo, não tenha mais acesso às suas senhas, o acesso ao e-mail de recuperação pode ser a única forma de restabelecer os acessos perdidos); preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.
  20. Phishing e códigos maliciosos: Desconfie de mensagens recebidas: não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada. Evite clicar/seguir links recebidos via mensagens eletrônicas: procure digitar a URL diretamente no navegador. Evite usar sites de busca para acessar serviços que requeiram senhas, como seu Webmail e sua rede social. Seja cuidadoso ao acessar links reduzidos: Use complementos que permitam expandir o link antes de clicar sobre ele.
  21. Privacidade: Procure reduzir a quantidade de informações que possam ser coletadas sobre você. Elas podem ser usadas para adivinhar as suas senhas. Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais. Elas podem ser usadas por invasores para tentar: confirmar os seus dados cadastrais; descobrir dicas de segurança; responder perguntas de segurança.
  22. Computador: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antispam, antimalware e firewall pessoal, e assegure-se de mantê-los atualizados.
  23. Computador (cont.): nunca compartilhe a senha de administrador; crie uma conta padrão e a utilize para a realização de suas tarefas rotineiras; utilize a conta de administrador apenas o mínimo necessário; use a opção de "executar como administrador" quando necessitar de privilégios administrativos; crie tantas contas padrão quantas forem as pessoas que utilizem o seu computador; assegure que todas as contas existentes em seu computador tenham senha; assegure que o seu computador esteja configurado para solicitar a conta de usuário e a senha na tela inicial; assegure que a opção de login (inicio de sessão) automático esteja desabilitada; não crie e não permita o uso de contas compartilhadas, cada conta deve ser acessada apenas por uma pessoa (assim é possível rastrear as ações realizadas por cada um e detectar uso indevido); crie tantas contas com privilégio de administrador quantas forem as pessoas que usem o seu computador e que necessitem destes privilégios.
  24. Dispositivos móveis: Cadastre uma senha de acesso que seja bem elaborada. Se possível, configure-o para aceitar senhas complexas (alfanuméricas). Em caso de perda ou furto altere as senhas que possam estar nele armazenadas.
  25. Computadores de terceiros: Certifique-se de fechar a sua sessão (logout) ao acessar sites que requeiram o uso de senhas. Procure, sempre que possível, utilizar opções de navegação anônima. Evite efetuar transações bancárias e comerciais. Ao retornar ao seu computador, procure alterar as senhas que, por ventura, você tenha utilizado.
  26. Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.
  27. Mantenha-se informado (cont.): Outras fontes de informação disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.
  28. ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (https://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – https://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode