Verificação em duas etapas é o uso de pelo menos dois fatores distintos para confirmar a identidade do usuário que está acessando uma determinada conta.
Existem 3 categorias de fatores:
Algo que você sabe: como uma senha ou um código PIN;
Algo que você possui: como um token gerador de senhas ou um código de verificação enviado a seu telefone celular;
Particularidades físicas e comportamentais: como informações biométricas (impressão digital, palma da mão, voz ou olho) ou a velocidade de digitação no teclado.
Para usar a verificação e proteção em duas etapas, é importante utilizar fatores de categorias distintas para realmente aumentar a segurança e garantir que a sua conta fique protegida e segura de invasões de terceiros.
Listamos a seguir alguns exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.
Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software ou dispositivo referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável, se for um software, e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.
Para saber mais:
https://cartilha.cert.br/fasciculos/#autenticacao
Acessibilidade:
Na primeira cena temos um notebook em tela de login com a senha sendo digitada e com um hacker saindo de trás dele. Nesta cena temos a seguinte frase “Uma senha forte é só o começo”.
Na segunda cena aparece na tela do notebook “Informe o token” e então o hacker sai assustado. Nesta cena aparece a seguinte frase “ Verificação em duas etapas protege ainda + suas contas”.
Na terceira cena mostra as formas de se configurar a verificação em dois fatores com aplicativos, tokens, QR codes e sms. Nesta cena aparece a seguinte frase “Pode ser por”.
Na quarta cena um celular aparece com o código token recebido para ser digitado no notebook. Depois de inserido o token aparece na tela do notebook os dizeres, logado com sucesso. Nesta cena aparece a seguinte frase “Habilite um segundo fator em suas contas”.
LICENÇACC BY-ND
Empresas e organizações interessadas podem se tornar parceiras dessa iniciativa, fazendo o download gratuito dos vídeos ou solicitando a inclusão do seu logo em uma versão customizada dos vídeos, para divulgação em seu site, ou outros canais. Acesse https://cidadaonarede.nic.br/apoiadores/acesse/ e confira o passo a passo.