• 2024-07-05

Como a autenticação de dois fatores protege sua informação on-line

Ser autentico Con Ricardo Perret

Ser autentico Con Ricardo Perret

Índice:

Anonim

À medida que o mundo se torna totalmente digital, as informações on-line estão cada vez mais sob o ataque de golpistas que roubam informações pessoais das pessoas. Um recurso de segurança conhecido como autenticação de dois fatores pode manter suas contas mais seguras e proporcionar tranquilidade.

O que é autenticação de dois fatores?

A autenticação de dois fatores, também conhecida como autenticação multifator e geralmente abreviada como 2FA, adiciona uma camada extra de segurança quando você faz login em uma conta que contém informações pessoais ou confidenciais; por exemplo, ao revisar sua conta corrente ou conta de poupança. Os telefones celulares costumam ser usados ​​para adicionar essa camada extra.

Veja como isso funciona normalmente:

Quando você efetua login em uma conta que foi configurada para autenticação de dois fatores, efetua login com seu nome de usuário e senha como de costume. Em seguida, há uma etapa adicional: você recebe uma mensagem de texto em seu telefone ou um e-mail com um código único que deve ser inserido para concluir o login. Assim, mesmo que os criminosos ponham as mãos na sua senha, eles ainda não teriam acesso à sua conta.

A autenticação de dois fatores também pode usar informações biométricas, como impressões digitais ou autenticação facial. E há outras formas de autenticação de dois fatores, como tokens de segurança que produzem códigos temporários. A ideia é que o login exija algo que você conhece, como uma senha, e algo que você tem, como um telefone.

Você pode estar usando esse processo já. Alguns bancos exigem automaticamente uma etapa extra de autenticação quando você faz login em sua conta a partir de um novo dispositivo ou local ou tenta fazer uma transação de alto volume. Outros provedores de serviços financeiros podem exigir que você opte por isso, ajustando suas configurações de segurança.

Além dos sites bancários, a autenticação de dois fatores pode ser configurada em sites de compras, redes sociais, email, jogos e plataformas de pagamento, entre outros.

>> MAIS: Como enviar dinheiro online

Roubo de informação on-line um problema crescente

Não há garantias de que você não será hackeado se usar a autenticação de dois fatores, mas é menos provável. Mesmo que os ladrões tenham sua senha, eles provavelmente não têm seu telefone.

O roubo de informações on-line é um problema grande e crescente. O Departamento de Justiça estima que 17,6 milhões de americanos foram vítimas de roubo de identidade em 2014, e as reclamações à Comissão Federal de Comércio aumentaram quase 70% de 2013 a 2015, para mais de 490.000.

O Departamento de Segurança Interna recomenda que você coloque as proteções mais fortes possíveis em suas contas, especialmente se elas contiverem informações confidenciais. Isso significa que, para qualquer conta conectada às suas finanças - bancos e cooperativas de crédito, plataformas de pagamento peer-to-peer como Venmo e qualquer coisa que possa conter informações de cartão de crédito ou débito -, quanto mais seguro, melhor.

Você pode verificar sites on-line para descobrir se sua instituição financeira oferece 2FA. Também é uma boa ideia acessar o website do seu banco ou entrar em contato diretamente com seu banco, pois as informações podem ser alteradas.

Mais etapas de segurança a serem seguidas

Se a autenticação de dois fatores não estiver disponível em um site, você poderá maximizar a segurança de suas contas seguindo essas outras dicas de segurança. É uma boa ideia seguir estas regras, independentemente de a sua instituição financeira oferecer 2FA.

  • Crie senhas usando uma combinação de letras maiúsculas e minúsculas, números e símbolos.
  • Evite usar a mesma senha para vários sites, especialmente para contas bancárias e outros sites que contêm informações confidenciais.
  • Não acesse sites confidenciais enquanto seu dispositivo estiver conectado ao Wi-Fi público.
  • Execute atualizações em seus dispositivos móveis e aplicativos para garantir que você tenha os navegadores e softwares mais atualizados para manter os vírus fora.
  • Leia a boa impressão. Seja exigente com os aplicativos e serviços para os quais você fornece suas informações e saiba como eles usarão suas informações.
  • Exclua aplicativos e contas antigos que você não usa.

Amber Murakami-Fester é redatora da Investmentmatome, um site de finanças pessoais. E-mail: [email protected].


Artigos interessantes

#TrackThis Episódio 5: Acompanhamento de vendas Conversões de funil em SaaS |

#TrackThis Episódio 5: Acompanhamento de vendas Conversões de funil em SaaS |

Bem-vindo ao episódio cinco do #TrackThis, minha série de seminários on-line com Matt Rissell, CEO da TSheets! O tópico deste episódio é algo que nós da Palo Alto Software estamos constantemente discutindo, e é por isso que eu queria compartilhá-lo com você. Se sua empresa fornece Software como Serviço (ou SaaS), provavelmente você está familiarizado com a forma como…

Truemors tem um plano de negócios |

Truemors tem um plano de negócios |

Guy Kawasaki e seu recém-lançado site Truemors.com estão no centro das atenções nesta semana e não pelas razões certas. Guy tem sido muito aberto sobre sua experiência inicial com o Truemors.com e isso está dando à blogosfera e ao resto da imprensa muitas oportunidades de criticá-lo. Hoje, Adario Strange no Wired Epicenter,

História verdadeira: como .com começou em 1995 |

História verdadeira: como .com começou em 1995 |

Janeiro de 1995. Poucas pessoas sabiam da Internet, Mozilla e do mundo em toda a web. A chamada “Internet” existia há anos, mas parecia para o resto de nós (qualquer um fora de alguns refúgios de terror e torres de marfim) como um utilitário de fundo nerd para e-mails. E eu comecei o bplans.com. Espero que você tenha notado grandes mudanças ...

História Verdadeira: Amigos e Financiamento Familiar

História Verdadeira: Amigos e Financiamento Familiar

Ele tinha cerca de 45 anos ou talvez 50 anos quando o conheci. Ele estava se espalhando, grisalho e sombrio. Você não o conhece. Você provavelmente nunca ouviu falar dele. Ele passou os últimos 15 anos de sua vida iniciando, construindo e desenvolvendo uma empresa de fabricação de veleiros. Parece glamoroso, não parece? Ele navegou como um hobby, ...

História Real: Meu Melhor Projeto de Plano de Negócios de sempre |

História Real: Meu Melhor Projeto de Plano de Negócios de sempre |

Recebi uma ligação em uma terça-feira de Mike Rashkin, que era Gerente de Grupo Apple Pacific da Apple Computer. Ele me disse (parafraseando): Tim, eu tenho dois caras que têm o software de processamento de texto Kanji que queremos para a Apple Japan. Queremos investir US $ 80.000 em seus negócios, mas precisamos que eles tenham um…

História verdadeira: relacionamento x novos negócios |

História verdadeira: relacionamento x novos negócios |

Estive pensando em um e-mail que recebi no verão passado relacionado a este post em Planejamento Startups Stories, sobre como eu tinha deixado um bom trabalho para começar por conta própria. Este foi de um homem que foi um dos alunos mais simpáticos que eu já ensinei, um trabalhador, um empreendedor que eu ...