Há sempre notícias que colocam na ordem do dia os procedimentos básicos da segurança informática. Ataque generalizados de phishing que levam à recolha de milhares de passwords de serviços de correio electrónico, como o Hotmail, Gmail e Yahoo Mail, ou mesmo de técnicas para coleccionar dados de utilizadores do FaceBook.
As regras mais primárias - como a alteração da informação de acesso aos serviços a pelo menos cada 90 dias - são simples, mas na maior parte das vezes não são acatadas pelos utilizadores, com alguma tendência para optar por passwords óbvias e aplicando-as, sem qualquer variação, a diferentes serviços, facilitando assim a vida aos criminosos.
A falta de uma cultura de segurança informática pode ser mais problemática no caso do phishing, quando acabam por ser os próprios utilizadores a fornecerem os seus dados de livre e espontânea vontade, embora induzidos em erro.
Neste caso as passwords podem ser recolhidas até através de serviços que prometem informação adicional, em troca das credenciais de log in de contas do utilizador.
As técnicas maliciosas têm vindo a crescer em dimensão e em perícia - é só olhar para os dados da Polícia Judiciária sobre burla informática.
Os próprios bancos e entidades relacionadas com o sistema financeiro português têm vindo a aumentar os alertas aos utilizadores, com mensagens de acolhimento nos sites de homebanking que lembram os procedimentos a efectuar, e que de algum modo transferem para o utilizador a responsabilidade se não os cumprir.
Além dos comportamentos de segurança básicos, relativos à adopção e actualização de tecnologia anti-vírus, "dinamização" de passwords, etc., existem outras hipóteses para quem quer proteger melhor os seus dados de acesso.
As propostas variam entre computadores com características de segurança adicionais embutidas, periféricos biométricos, aplicações de single sign-on ou soluções de Identity and Access Management (IAM), normalmente usadas por empresas, que necessitam de gerir passwords e acessos de vários utilizadores a vários "espaços".
Entre as fabricantes de computadores são várias as que integram tecnologia de substituição de passwords em alguns dos seus modelos.
Acontece na Asus, na HP e na Toshiba, por exemplo, em diferentes máquinas, normalmente com características de segurança reforçadas, que integram software de reconhecimento facial e de leitura de impressões digitais.
[caption][/caption]
Se no momento não faz parte dos seus planos comprar um novo computador, pode sempre adquirir a tecnologia em separado, em periféricos que depois se ligam ao computador através de uma porta USB.
[caption][/caption]
Tem ao seu dispor vários dispositivos desde simples sensores, a leitores multi-tarefa ou ratos que combinam caraterísticas biométricas. Netponto e Beadvanced são empresas portuguesas que desenvolvem e comercializam este tipo de dispositivos.
[caption][/caption]
Recorrendo a estas tecnologias, os utilizadores podem adicionar passwords - por impressão digital, leitura de rosto, de retina - a cada conta, ficheiro e email, tendo assim maior privacidade quando partilham o portátil com amigos e familiares.
A um outro nível, lembramos que os portadores do Cartão de Cidadão têm igualmente à disposição a possibilidade de usarem o chip integrado no documento para se identificarem perante diferentes serviços, ou ainda a assinatura digital para autenticarem com a assinatura alguns documentos.
Nota da redacção: O TeK já tinha publicado uma Sugestão dedicada a este tema que agora foi revista e acrescentada.
Pergunta do Dia
Em destaque
-
Multimédia
Swift da NASA continua a descobrir fenómenos "explosivos", vinte anos depois do lançamento -
App do dia
Nova app Aerodocs promete organizar e proteger documentos no Android -
Site do dia
1in1million.com: Teste a sorte no pedra-papel-tesoura e torne-se uma lenda -
How to TEK
Saiba como fazer cálculos matemáticos escrevendo no bloco de notas da calculadora do iPadOS 18
Comentários