Mudanças entre as edições de "Cartilha de orientação sobre senhas"
Ir para navegação
Ir para pesquisar
Linha 27: | Linha 27: | ||
##*usá-lo para atacar outros computadores. | ##*usá-lo para atacar outros computadores. | ||
##Acesso a redes sociais: | ##Acesso a redes sociais: | ||
− | Se você usa a mesma senha do seu e-mail UFU para acesso a redes sociais, o invasor pode: | + | ##:Se você usa a mesma senha do seu e-mail UFU para acesso a redes sociais, o invasor pode: |
− | *difamar a sua imagem e explorar a confiança dos seus amigos/seguidores; | + | ##*difamar a sua imagem e explorar a confiança dos seus amigos/seguidores; |
− | *enviar mensagens de spam ou códigos maliciosos; | + | ##*enviar mensagens de spam ou códigos maliciosos; |
− | *alterar as configurações feitas por você, tornando públicas informações privadas; | + | ##*alterar as configurações feitas por você, tornando públicas informações privadas; |
− | *trocar sua senha. | + | ##*trocar sua senha. |
##Acesso à sua conta bancária e sites de comércio eletrônico | ##Acesso à sua conta bancária e sites de comércio eletrônico | ||
− | O invasor pode: | + | ##:O invasor pode: |
− | *acessar seu extrato e seu saldo bancário; | + | ##*acessar seu extrato e seu saldo bancário; |
− | *fazer movimentações financeiras; | + | ##*fazer movimentações financeiras; |
− | *alterar informações de cadastro; | + | ##*alterar informações de cadastro; |
− | *realizar compras em seu nome | + | ##*realizar compras em seu nome |
#Como deixar sua senha mais forte? | #Como deixar sua senha mais forte? | ||
− | Embora não exista uma senha totalmente segura, há algumas regrinhas básicas que podem te ajudar na escolha de senhas mais fortes. Além disso, é muito importante usar senhas diferentes para atividades pessoais e de trabalho. | + | #:Embora não exista uma senha totalmente segura, há algumas regrinhas básicas que podem te ajudar na escolha de senhas mais fortes. Além disso, é muito importante usar senhas diferentes para atividades pessoais e de trabalho. |
##Evite: | ##Evite: | ||
− | Algumas informações devem ser evitadas na hora de compor a senha, são elas: | + | ##:Algumas informações devem ser evitadas na hora de compor a senha, são elas: |
− | *dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones; | + | ##*dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones; |
− | *sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”; | + | ##*sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”; |
− | *palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas. | + | ##*palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas. |
##Prefira: | ##Prefira: | ||
− | Quando criar uma senha, dê preferência a: | + | ##:Quando criar uma senha, dê preferência a: |
− | *números aleatórios; | + | ##*números aleatórios; |
− | *grande quantidade de caracteres; | + | ##*grande quantidade de caracteres; |
− | *diferentes tipos de caracteres. | + | ##*diferentes tipos de caracteres. |
### Estratégias para criar e memorizar senhas mais fortes: | ### Estratégias para criar e memorizar senhas mais fortes: | ||
− | *Escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra, como a frase: “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha assim: “?OCbcaRddus”. | + | ###*Escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra, como a frase: “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha assim: “?OCbcaRddus”. |
− | *Escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres: se quando criança você sonhava em ser astronauta, pode usar como senha: “1 dia ainda verei os aneis de Saturno!!!”. | + | ###*Escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres: se quando criança você sonhava em ser astronauta, pode usar como senha: “1 dia ainda verei os aneis de Saturno!!!”. |
− | *Invente um padrão de substituição baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr” | + | ###*Invente um padrão de substituição baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr” |
#Cuide bem da sua senha: | #Cuide bem da sua senha: | ||
− | Não basta gerar uma senha forte, você deve cuidar dela. | + | #:Não basta gerar uma senha forte, você deve cuidar dela. |
##Não exponha suas senhas: | ##Não exponha suas senhas: | ||
− | *confira se não está sendo observado ao digitá-las; | + | ##*confira se não está sendo observado ao digitá-las; |
− | *não deixe as senhas anotadas em locais onde outraspessoas possam ver; | + | ##*não deixe as senhas anotadas em locais onde outraspessoas possam ver; |
− | *evite digitá-las em computadores e disponíveis móveis de outras pessoas. | + | ##*evite digitá-las em computadores e disponíveis móveis de outras pessoas. |
##Em hipótese alguma forneça suas senhas para outra pessoa: | ##Em hipótese alguma forneça suas senhas para outra pessoa: | ||
− | *fique atento a ligações e e-mails de pessoas falando em nome de instituições (UFU, bancos, Receita Federal,...), solicitando informações pessoais suas, inclusive senhas. | + | ##*fique atento a ligações e e-mails de pessoas falando em nome de instituições (UFU, bancos, Receita Federal,...), solicitando informações pessoais suas, inclusive senhas. |
##Use conexões seguras sempre que o acesso envolver senhas. | ##Use conexões seguras sempre que o acesso envolver senhas. | ||
##Evite salvar as suas senhas no navegador Web. | ##Evite salvar as suas senhas no navegador Web. | ||
##Evite usar opções como “Lembre-se de mim” e “Continuar conectado”. | ##Evite usar opções como “Lembre-se de mim” e “Continuar conectado”. | ||
##Evite usar a mesma senha para todos os serviços que você acessa: | ##Evite usar a mesma senha para todos os serviços que você acessa: | ||
− | *basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada. | + | ##*basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada. |
##Crie grupos de senhas, de acordo com o risco envolvido: | ##Crie grupos de senhas, de acordo com o risco envolvido: | ||
− | *crie senhas únicas, bastante fortes, e as use onde tenha recursos valiosos envolvidos; | + | ##*crie senhas únicas, bastante fortes, e as use onde tenha recursos valiosos envolvidos; |
− | *crie senhas únicas, um pouco mais simples, e as use onde o valor das informações protegidas é inferior; | + | ##*crie senhas únicas, um pouco mais simples, e as use onde o valor das informações protegidas é inferior; |
− | *crie senhas simples e utilize para acessos sem risco; | + | ##*crie senhas simples e utilize para acessos sem risco; |
− | *não use senhas de acesso a assuntos pessoais para acessar assuntos profissionais, e vice-versa (respeite os contextos). | + | ##*não use senhas de acesso a assuntos pessoais para acessar assuntos profissionais, e vice-versa (respeite os contextos). |
##Armazene suas senhas de forma segura, por exemplo: | ##Armazene suas senhas de forma segura, por exemplo: | ||
− | *anote suas senhas em um papel e guarde-o em local seguro; | + | ##*anote suas senhas em um papel e guarde-o em local seguro; |
− | *grave suas senhas em um arquivo criptografado; | + | ##*grave suas senhas em um arquivo criptografado; |
− | *use programas gerenciadores de contas/senhas. | + | ##*use programas gerenciadores de contas/senhas. |
#Altere suas senhas regularmente | #Altere suas senhas regularmente | ||
− | Imediatamente: | + | #:Imediatamente: |
− | *se desconfiar que elas tenham sido descobertas ou que o computador no qual você as usou tenha sido invadido ou infectado. | + | ##*se desconfiar que elas tenham sido descobertas ou que o computador no qual você as usou tenha sido invadido ou infectado. |
− | Rapidamente: | + | #:Rapidamente: |
− | *se você não tiver mais acesso ao computador onde as senhas estejam gravadas; | + | ##*se você não tiver mais acesso ao computador onde as senhas estejam gravadas; |
− | *se usar um padrão de senhas e desconfiar que uma delas tenha sido descoberta (altere o padrão e o restante de senhas elaboradas com ele); | + | ##*se usar um padrão de senhas e desconfiar que uma delas tenha sido descoberta (altere o padrão e o restante de senhas elaboradas com ele); |
− | *se usar a mesma senha em vários lugares e desconfiar que ela tenha sido descoberta; | + | ##*se usar a mesma senha em vários lugares e desconfiar que ela tenha sido descoberta; |
− | *ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e modems ADSL (eles podem estar; configurados com senha padrão, facilmente obtida na Internet). | + | ##*ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e modems ADSL (eles podem estar; configurados com senha padrão, facilmente obtida na Internet). |
− | Regularmente nos demais casos. | + | #:Regularmente nos demais casos. |
#Se proteja de phishing e códigos maliciosos | #Se proteja de phishing e códigos maliciosos | ||
− | Não confie em tudo aquilo que recebe: | + | #:Não confie em tudo aquilo que recebe: |
− | *desconfie de mensagens recebidas, mesmo as enviadas por conhecidos; | + | #*desconfie de mensagens recebidas, mesmo as enviadas por conhecidos; |
− | *evite seguir links em mensagens eletrônicas; | + | #*evite seguir links em mensagens eletrônicas; |
− | *não utilize sites de busca para acessar serviços que solicitam senhas, como seu Webmail e sua rede social; | + | #*não utilize sites de busca para acessar serviços que solicitam senhas, como seu Webmail e sua rede social; |
− | *use complementos que permitam que você expanda os links reduzidos antes de clicar sobre eles. | + | #*use complementos que permitam que você expanda os links reduzidos antes de clicar sobre eles. |
#Cuide bem de seus dispositivos | #Cuide bem de seus dispositivos | ||
##Mantenha seu computador seguro: | ##Mantenha seu computador seguro: | ||
− | *com a versão mais recente de todos os programas instalados; | + | ##*com a versão mais recente de todos os programas instalados; |
− | *com todas as atualizações aplicadas. | + | ##*com todas as atualizações aplicadas. |
##Utilize e mantenha atualizados os aplicativos de segurança (firewall, antivírus, etc). | ##Utilize e mantenha atualizados os aplicativos de segurança (firewall, antivírus, etc). | ||
##Configure seu computador para solicitar senha na tela inicial. | ##Configure seu computador para solicitar senha na tela inicial. |
Edição das 11h08min de 9 de setembro de 2022
Cartilha de Orientações sobre senhas
O Centro de Tecnologia da Informação e Comunicação (CTIC) da Universidade Federal de Uberlândia (UFU) pensou neste guia de orientações com o objetivo de auxiliar toda a comunidade acadêmica sobre a importância de boas práticas para definir e utilizar senhas de acesso.
- Por que a sua senha é tão importante?
- Sua conta de usuário nos sistemas e serviços UFU são facilmente conhecidas pela utilização do e-mail ou SIAPE. Por isso, é extremamente importante que sua senha esteja protegida, afinal ela é quem garante sua identidade.
- Como sua senha pode ser descoberta?
- Apesar de ser crucial definir uma senha forte e única, isso não garante que você está totalmente seguro. Aqui vemos algumas situações onde sua senha pode ser descoberta:
- senha informada em computador infectado;
- senha informada em computador “invadido”;
- acesso a site falsos (phishing);
- senhas fracas que são descobertas por tentativa (força bruta);
- senha capturada pela rede;
- senhas armazenadas em arquivos;
- observação da movimentação dos dedos.
- O que pode acontecer quando alguém tem acesso a sua senha?
- Dentro da UFU, a senha do e-mail institucional permite acesso a diversos serviços, como o próprio e-mail, SEI e o login em computadores no domínio UFU. Caso você utilize a mesma senha para outros meios, o risco pode aumentar de forma significativa. Aqui são alguns dos riscos ao ter sua senha descoberta:
- Acesso a sua conta de e-mail:
- Esse acesso permite ao invasor:
- ler e apagar seus e-mails;
- enviar e-mails em seu nome para sua lista de contatos;
- enviar mensagens de spam e/ou contendo phishing e vírus;
- pedir o reenvio de senhas de outras contas;
- trocar sua senha.
- Acesso ao seu computador:
- Acessando seu computador, o invasor pode:
- apagar seus arquivos e obter informações relacionadas à universidade, inclusive outras senhas;
- instalar códigos e serviços maliciosos;
- usá-lo para atacar outros computadores.
- Acesso a redes sociais:
- Se você usa a mesma senha do seu e-mail UFU para acesso a redes sociais, o invasor pode:
- difamar a sua imagem e explorar a confiança dos seus amigos/seguidores;
- enviar mensagens de spam ou códigos maliciosos;
- alterar as configurações feitas por você, tornando públicas informações privadas;
- trocar sua senha.
- Acesso à sua conta bancária e sites de comércio eletrônico
- O invasor pode:
- acessar seu extrato e seu saldo bancário;
- fazer movimentações financeiras;
- alterar informações de cadastro;
- realizar compras em seu nome
- Como deixar sua senha mais forte?
- Embora não exista uma senha totalmente segura, há algumas regrinhas básicas que podem te ajudar na escolha de senhas mais fortes. Além disso, é muito importante usar senhas diferentes para atividades pessoais e de trabalho.
- Evite:
- Algumas informações devem ser evitadas na hora de compor a senha, são elas:
- dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones;
- sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”;
- palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas.
- Prefira:
- Quando criar uma senha, dê preferência a:
- números aleatórios;
- grande quantidade de caracteres;
- diferentes tipos de caracteres.
- Estratégias para criar e memorizar senhas mais fortes:
- Escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra, como a frase: “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha assim: “?OCbcaRddus”.
- Escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres: se quando criança você sonhava em ser astronauta, pode usar como senha: “1 dia ainda verei os aneis de Saturno!!!”.
- Invente um padrão de substituição baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr”
- Cuide bem da sua senha:
- Não basta gerar uma senha forte, você deve cuidar dela.
- Não exponha suas senhas:
- confira se não está sendo observado ao digitá-las;
- não deixe as senhas anotadas em locais onde outraspessoas possam ver;
- evite digitá-las em computadores e disponíveis móveis de outras pessoas.
- Em hipótese alguma forneça suas senhas para outra pessoa:
- fique atento a ligações e e-mails de pessoas falando em nome de instituições (UFU, bancos, Receita Federal,...), solicitando informações pessoais suas, inclusive senhas.
- Use conexões seguras sempre que o acesso envolver senhas.
- Evite salvar as suas senhas no navegador Web.
- Evite usar opções como “Lembre-se de mim” e “Continuar conectado”.
- Evite usar a mesma senha para todos os serviços que você acessa:
- basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada.
- Crie grupos de senhas, de acordo com o risco envolvido:
- crie senhas únicas, bastante fortes, e as use onde tenha recursos valiosos envolvidos;
- crie senhas únicas, um pouco mais simples, e as use onde o valor das informações protegidas é inferior;
- crie senhas simples e utilize para acessos sem risco;
- não use senhas de acesso a assuntos pessoais para acessar assuntos profissionais, e vice-versa (respeite os contextos).
- Armazene suas senhas de forma segura, por exemplo:
- anote suas senhas em um papel e guarde-o em local seguro;
- grave suas senhas em um arquivo criptografado;
- use programas gerenciadores de contas/senhas.
- Altere suas senhas regularmente
- Imediatamente:
- se desconfiar que elas tenham sido descobertas ou que o computador no qual você as usou tenha sido invadido ou infectado.
- Rapidamente:
- se você não tiver mais acesso ao computador onde as senhas estejam gravadas;
- se usar um padrão de senhas e desconfiar que uma delas tenha sido descoberta (altere o padrão e o restante de senhas elaboradas com ele);
- se usar a mesma senha em vários lugares e desconfiar que ela tenha sido descoberta;
- ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e modems ADSL (eles podem estar; configurados com senha padrão, facilmente obtida na Internet).
- Regularmente nos demais casos.
- Se proteja de phishing e códigos maliciosos
- Não confie em tudo aquilo que recebe:
- desconfie de mensagens recebidas, mesmo as enviadas por conhecidos;
- evite seguir links em mensagens eletrônicas;
- não utilize sites de busca para acessar serviços que solicitam senhas, como seu Webmail e sua rede social;
- use complementos que permitam que você expanda os links reduzidos antes de clicar sobre eles.
- Cuide bem de seus dispositivos
- Mantenha seu computador seguro:
- com a versão mais recente de todos os programas instalados;
- com todas as atualizações aplicadas.
- Utilize e mantenha atualizados os aplicativos de segurança (firewall, antivírus, etc).
- Configure seu computador para solicitar senha na tela inicial.
- Desative o compartilhamento de recursos do seu computador.
- Utilize um usuário sem privilégio administrativo e nunca compartilhe a senha de administrador.
- Crie contas individuais para todos aqueles que usam seu computador e garanta que todas elas tenham senha.
- Mantenha seu computador seguro:
- Em último caso, se precisar utilizar um dispositivo de outra pessoa…
- Sempre feche a sua sessão (logout) ao acessar sites que usem senhas.
- Procure, sempre que possível, utilizar opções de navegação anônima.
- Evite efetuar transações bancárias e comerciais.
- Ao retornar ao seu computador, procure alterar as senhas que você tenha usado