8 práticas de segurança digital para proteger senhas
A segurança da informação tornou-se uma prioridade estratégica para usuários e instituições manterem seus dados privados. A proteção de senhas digitais é uma medida para evitar vazamentos de dados, invasões de contas e prejuízos à integridade pessoal e institucional. Por isso, apresenta-se, a seguir, 10 práticas recomendadas para o gerenciamento seguro de senhas em ambientes digitais.
As seguintes práticas foram selecionadas com base em orientações de especialistas em cibersegurança:
-
Use senhas fortes e complexas:
Uma senha segura deve conter no mínimo 12 caracteres, com combinação de letras maiúsculas, minúsculas, números e símbolos. -
Evite reutilizar senhas:
Reutilizar a mesma senha em múltiplos serviços aumenta o risco de comprometimento em cadeia, caso uma das plataformas sofra vazamento de dados. -
Altere senhas periodicamente:
A troca regular de senhas reduz a janela de tempo que um invasor pode explorar credenciais comprometidas. Recomenda-se a alteração a cada três a seis meses. -
Ative a autenticação em dois fatores (2FA):
Esse recurso adiciona uma camada extra de segurança ao exigir, além da senha, uma confirmação adicional, como um código enviado por SMS ou gerado por aplicativo. -
Evite salvar senhas em navegadores:
Embora prático, armazenar senhas em navegadores pode expor credenciais caso o dispositivo seja comprometido. Prefira gerenciadores de senhas criptografados. -
Desconfie de links e e-mails suspeitos:
Phishing é uma das formas mais comuns de roubo de senhas. Nunca informe suas credenciais em páginas acessadas por links não verificados. -
Evite acessar contas em redes Wi-Fi públicas:
Conexões desprotegidas podem ser monitoradas por terceiros. Use VPNs quando for necessário o acesso remoto. Como é o caso da VPN UFAM. -
Habilite alertas de login:
Ativar notificações de acesso em contas importantes permite identificar logins não autorizados em tempo real.
Bibliotecários não devem, em hipótese alguma, compartilhar senhas de sistemas bibliográficos, administrativos ou de acesso a bases de dados com estagiários, bolsistas ou terceiros não autorizados. Ademais, é necessário que cada colaborador tenha acesso individual com permissões específicas.
Ficou com dúvida? Acesse as cartilhas de orientações para cada ações digitais que podem nos manter protegidos.
Redes Sociais