<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=windows-1252">
</head>
<body bgcolor="#FFFFFF" text="#000000">
São Paulo, 03 de dezembro de 2014<br>
<br>
<b>CERT.br lança fascículo sobre verificação em duas etapas</b><br>
<br>
<i>Informações adicionais, além do uso da senha, protegem a conta
dos usuários na Internet e previnem eventuais ataques</i><br>
<br>
Um recurso simples e opcional disponível nos mais populares serviços
de webmail, redes sociais, Internet Banking e armazenamento em nuvem
oferece uma proteção extra para suas contas na Internet e pode
prevenir eventuais ataques. A verificação ou autenticação em duas
etapas, recurso ainda desconhecido por muitos brasileiros, é o
assunto de mais um fascículo (<a class="moz-txt-link-freetext" href="http://cartilha.cert.br/fasciculos/">http://cartilha.cert.br/fasciculos/</a>)
da Cartilha de Segurança para Internet produzida pelo Centro de
Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
(CERT.br) do Núcleo de Informação e Coordenação do Ponto BR
(NIC.br).<br>
<br>
As senhas são bastante usadas para autenticação em sites, mas nem
sempre são suficientes para garantir a identidade de um usuário.
“Exemplos recentes são a invasão de contas de celebridades de
Hollywood, que tiveram sua intimidade exposta e o ataque aos perfis
do Twitterde grandes veículos de comunicação, que foram usados para
divulgação de informações falsas. Esses casos poderiam ter sido
evitados se pessoas e empresas tivessem utilizado a verificação em
duas etapas”, comenta Miriam von Zuben, analista de segurança do
CERT.br.<br>
<br>
Os usuários podem ter sua senha descoberta nas mais diversas
situações, seja ao usar computadores infectados ou invadidos, ao
acessar sites falsos (phishing), por tentativas de adivinhação, por
meio do acesso ao arquivo que armazena a senha, pela observação da
movimentação dos seus dedos no teclado ou dos cliques do mouse em
teclados virtuais ou a senha pode, ainda, ser capturada enquanto o
usuário trafega na rede. A verificação ou autenticação em duas
etapas adiciona uma segunda camada de proteção no acesso a uma
conta.<br>
<br>
Os tipos mais comuns de verificação, detalhados no novo fascículo do
CERT.br, são os códigos de verificação (que podem ser específicos ou
não), o token gerador de senhas, o cartão de segurança, o
dispositivo confiável, a lista de códigos reserva/backup e a chave
de recuperação. Além dos tipos de verificações existentes, o
fascículo apresenta os principais cuidados que devem ser tomados ao
utilizá-los.<br>
<br>
Miriam lembra que a verificação em duas etapas é um recurso
adicional. “Todas as dicas do <a
href="http://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf">fascículo
do CERT.br sobre senhas</a> continuam valendo”, reforça. Os
elementos que devem ser evitados ao elaborar as senhas são: qualquer
tipo de dado pessoal, sequências de teclado, palavras que façam
parte de listas publicamente conhecidas, como nomes de músicas,
times de futebol, entre outros. Os elementos recomendados na
elaboração das senhas são números aleatórios, grande quantidade de
caracteres e diferentes tipos de caracteres.<br>
<br>
<b>Cartilha de segurança </b><br>
A Cartilha de Segurança para Internet (<a class="moz-txt-link-freetext" href="http://cartilha.cert.br/">http://cartilha.cert.br/</a>),
disponível nos formatos PDF e ePub, contém recomendações e dicas
sobre como os usuários podem aumentar a sua segurança na Internet.
Para facilitar a discussão dos tópicos e a difusão do conteúdo, o
CERT.br disponibiliza novos fascículos periodicamente. Além de
“verificação em duas etapas” e “contas e senhas”, a Cartilha possui
fascículos sobre códigos maliciosos, computadores, Internet Banking,
dispositivos móveis, privacidade, redes sociais e comércio
eletrônico. Cada um desses materiais é acompanhado de um conjunto de
slides que podem ser utilizados para ministrar palestras ou
complementar aulas.<br>
<br>
<b>Sobre o CERT.br </b><br>
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar
incidentes de segurança envolvendo redes conectadas à Internet no
Brasil. O Centro também desenvolve atividades de análise de
tendências, treinamento e conscientização, com o objetivo de
aumentar os níveis de segurança e de capacidade de tratamento de
incidentes no Brasil. Mais informações em <a class="moz-txt-link-freetext" href="http://www.cert.br/">http://www.cert.br/</a>.<br>
<br>
<b>Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br</b><br>
O Núcleo de Informação e Coordenação do Ponto BR — NIC.br
(<a class="moz-txt-link-freetext" href="http://www.nic.br/">http://www.nic.br/</a>) é uma entidade civil, sem fins lucrativos, que
implementa as decisões e projetos do Comitê Gestor da Internet no
Brasil. São atividades permanentes do NIC.br coordenar o registro de
nomes de domínio — Registro.br (<a class="moz-txt-link-freetext" href="http://www.registro.br/">http://www.registro.br/</a>), estudar,
responder e tratar incidentes de segurança no Brasil — CERT.br
(<a class="moz-txt-link-freetext" href="http://www.cert.br/">http://www.cert.br/</a>), estudar e pesquisar tecnologias de redes e
operações — CEPTRO.br (<a class="moz-txt-link-freetext" href="http://www.ceptro.br/">http://www.ceptro.br/</a>), produzir indicadores
sobre as tecnologias da informação e da comunicação — CETIC.br
(<a class="moz-txt-link-freetext" href="http://www.cetic.br/">http://www.cetic.br/</a>) e abrigar o escritório do W3C no Brasil
(<a class="moz-txt-link-freetext" href="http://www.w3c.br/">http://www.w3c.br/</a>).<br>
<br>
<b>Sobre o Comitê Gestor da Internet no Brasil – CGI.br</b><br>
O Comitê Gestor da Internet no Brasil, responsável por estabelecer
diretrizes estratégicas relacionadas ao uso e desenvolvimento da
Internet no Brasil, coordena e integra todas as iniciativas de
serviços Internet no País, promovendo a qualidade técnica, a
inovação e a disseminação dos serviços ofertados. Com base nos
princípios de multilateralidade, transparência e democracia, o
CGI.br representa um modelo de governança multissetorial da Internet
com efetiva participação de todos os setores da sociedade nas suas
decisões. Uma de suas formulações são os 10 Princípios para a
Governança e Uso da Internet (<a class="moz-txt-link-freetext" href="http://www.cgi.br/principios">http://www.cgi.br/principios</a>). Mais
informações em <a class="moz-txt-link-freetext" href="http://www.cgi.br/">http://www.cgi.br/</a>.
</body>
</html>