Silvio Pereira Consultor |
O mundo tecnológico nos faz escravo de senhas, às vezes numéricas simples, complexas e combinadas em alguns casos. Varias entidades, principalmente os bancos, passaram a responsabilidade de manter a autenticidade em sigilo para os usuários dando lhes o trabalho de memorizarem várias senhas numéricas e alfanuméricas e usarem outros recursos para poderem se identificar inclusive quando presentes. As formas de autenticidade ficaram mais importantes do que o próprio cliente e a sua identidade.
Já que somos reconhecidos por estes mecanismos, é importante conhecermos melhor os recursos de autenticidade e exigirmos destas entidades uma melhor segurança. A tecnologia atual possuí basicamente 3 tipos de autenticação: A primeira é através do conhecimento, normalmente são as senhas que memorizamos ou aquelas que deveríamos armazenar de forma segura em algum lugar que poderíamos ter acesso quando necessário. A segunda opção é a de posse, hoje muito usada através de tokens, cartões numéricos ou softwares de segurança fornecidos pelos bancos. A terceira é a biométrica como a leitura da íris, mapeamento da mão ou a impressão digital que hoje é a mais utilizada.
A combinação do uso destes recursos para acessar a conta e fazer movimentações financeiras, possibilita uma segurança mais completa e diminui muito a fraude por falsa identidade. É importante exigirmos destas entidades mecanismos compostos, pois nos garante uma maior segurança. A maioria dos bancos já dispõe destas combinações, principalmente para clientes corporativos, e em alguns casos também disponibilizam para as pessoas físicas, mesmo que isto possa parecer um incomodo no uso diário.
No caso de outros serviços que ainda não utilizam estes recursos compostos como: programas de milhagem, compras efetuadas com cartões de credito pela internet e outros, evitem acessar através de e-mails promocionais recebidos e promoções duvidosas, pois na maioria das vezes tem a intenção de roubar os seus dados e efetuarem a operação de forma fraudulenta em beneficio de outrem.
Se precisarem de esclarecimento ou tiverem alguma duvida sobre esta matéria ou qualquer assunto sobre informática, façam o comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br