(11) 2978-3368
2ª a 6ª das 9h às 18h

Técnico

Como ter uma senha realmente segura?
Escolher uma senha forte é fundamental para proteger sua conta. Senhas fortes e seguras também podem ser difíceis de decorar, e é por isso que muitos de nós podem cair no mau hábito de compartilhar uma ou duas senhas em muitas contas diferentes. Essa prática, embora útil para lembrar nossas senhas, nos torna mais suscetíveis a ataques em nossas contas.

Noções básicas de senha forte

1. Certifique-se de que a senha tenha pelo menos 10 caracteres. A regra geral é usar um mínimo de 8 caracteres, mas 10 ou mais é mais seguro, especialmente com a alta disponibilidade de poder de computação barato para força bruta de senhas mais curtas.

2. Não use palavras comuns do dicionário. Isso pode ser difícil de evitar, pois a tentação é usar palavras comuns do dicionário como parte de nossas senhas. Sim, é verdade, uma das senhas mais comuns em uso é "Senha". E, não, isso não é uma boa prática, pelo contrário.

3. Use uma combinação de letras (maiúsculas e minúsculas), números e caracteres especiais. Torne sua senha pelo menos 10000 vezes mais forte usando uma combinação de letras maiúsculas, números e caracteres especiais em comparação com uma senha composta apenas por letras minúsculas. Um truque que não é sugerido é substituir caracteres por números comuns e substituições de caracteres especiais nas palavras do dicionário. Também fique longe de usar padrões sequenciais como: "123", "abc", ou mesmo padrões de teclado sequenciais comuns como "asdf" ou "qwerty".

4. Não use informações de identificação pessoal. Aqueles que tentam invadir sua conta podem ter informações sobre você, como data de nascimento, endereço, número de telefone etc. Eles usarão essas informações para ajudá-los a adivinhar sua senha, por isso é melhor deixar esse tipo de informação fora de suas senhas.

5. Use uma senha exclusiva para cada conta. Ter a senha mais forte do planeta, mas usá-la em várias contas, não adianta se uma dessas contas estiver comprometida. Por exemplo, o Yahoo descobriu uma grande violação que comprometeu cerca de um bilhão de contas de seus usuários. Se sua senha do Yahoo for forte, mas usada em outras contas, os invasores poderão usar sua senha do Yahoo para fazer login nessas outras contas. É altamente recomendável usar uma senha totalmente exclusiva para cada serviço.

Exemplos de senhas fracas: números de telefones, com ou sem DDD, datas de aniversário, uso de palavras existentes em dicionário, mesmo que trocando letras como A por @, O pr 0, pois os hackers já sabem que muitos fazem isso. 

Dicas e exemplos de senhas fortes: não tenha medo, criar senhas fortes e seguras não é impossível. Combinado com os princípios básicos de senha forte descritos neste texto, aqui estão algumas dicas e exemplos para criar senhas que ajudarão a manter sua conta segura:

1. Use uma frase e misture-a com siglas, apelidos e atalhos.  O uso de acrônimos e atalhos pode fornecer senhas seguras e fáceis de lembrar.
2. Divirta-se, incorpore frases como "eu gosto de mickey mouse", "minha avô gosta de chocolate" ou "eu odeio sertanejo" (ex: Eu!Odeio@Sertanejo#2004).
3. Use um padrão (menos comum) em seu teclado. As frases podem ser divertidas e memoráveis, mas algumas pessoas preferem uma maneira mais visual de lembrar sua senha. Nesse caso, escolher um padrão no teclado pode ser útil.
4. Use uma senha forte e personalize para a conta específica.  Essa técnica é particularmente útil quando você tem uma senha forte e gostaria de usá-la em várias contas em qualquer serviço da Web que você usa. Como sabemos que não devemos usar a mesma senha em várias contas (não importa o quão forte seja essa senha), podemos personalizar a senha por conta.

Segurança de próximo nível


Às vezes, senhas fortes que você pode lembrar não são suficientes. Insira a autenticação de dois fatores, que exige que você tenha acesso ao seu telefone (ou outro dispositivo como um token, etc.), além do seu nome de usuário e senha. Muitos sites e serviços oferecem suporte à autenticação de dois fatores como uma camada adicional de segurança. Procure a opção ao configurar sua conta ou posteriormente nas configurações da conta onde a senha é atualizada. Fazer login em um site usando autenticação de dois fatores exige que você insira seu nome de usuário e senha e, em seguida, um código que você encontrará em seu telefone (por meio de um aplicativo ou mensagem SMS) ou outro dispositivo, como um token. Com essas diretrizes em vigor, agora você está pronto para criar e manter senhas fortes para todas as suas contas.


O que é VPN?
A cibersegurança é um conceito que todos os empreendedores precisam levar a sério. A ameaça de ataques cibernéticos é muito real. Mas pode ser muito difícil ter as informações confidenciais de sua empresa comprometidas se você dedicar um tempo para implementar medidas preventivas para se defender contra ataques cibernéticos.

Todos sabemos que devemos manter nossos programas antivírus e outros softwares de computador atualizados. Mas os empreendedores também precisam proteger suas conexões de rede. A maneira mais fácil de fazer isso é por meio de uma rede privada virtual (VPN). Então, como uma VPN pode proteger sua empresa?

Em sua essência, o serviço VPN é um ponto de conexão secundário entre seu computador e a Internet. Em vez de o tráfego de rede ser roteado do seu dispositivo para todos os sites que você navega, seu computador se conecta ao servidor VPN e essa VPN se conecta a cada site. Em vez de ver seus endereços IP locais e localização, esses sites veem apenas o IP do servidor VPN. Veja como exemplo: você está atualmente em um computador ou dispositivo móvel. Seu dispositivo está conectado à Internet por meio de seu provedor de serviços de Internet (ISP). Se você visitar nosso site, seu ISP verá a conexão sendo feita ao site, e a InWeb verá o endereço IP do seu ISP que pode ser rastreado até você.

Como funciona? 

Com uma VPN, somente veríamos apenas o endereço IP do seu servidor VPN e seu ISP veria apenas a conexão com a VPN. O fato de você ter visitado esta página seria obscurecido pelo seu ISP e a conexão entre você e a VPN é geralmente criptografada, portanto, todos os dados trocados estariam seguros.

Essencialmente, uma VPN é uma máscara sobre sua identidade e atividade online, permitindo que você navegue com privacidade. Mas como funciona uma VPN para proprietários de empresas? Muitas vezes, as VPNs são consideradas uma ferramenta para os indivíduos usarem para ocultar sua navegação online. Mas, a criptografia usada na VPN também oferece uma vantagem significativa para os proprietários de empresas. Um empreendedor tem muito mais a perder do que o indivíduo normal. Uma pessoa comum pode ter informações de conta bancária em seu computador que precisam manter seguras. Mas alguém que possui uma empresa tem informações de clientes, informações de funcionários e uma grande quantidade de outros dados confidenciais que arruinariam vidas se fossem comprometidos. Pode ser fatal para uma empresa se ela tiver suas informações adulteradas. No mínimo, pode custar milhares (se não milhões) em perda de produtividade enquanto você precisa resolver tudo.

Mas as VPNs não são úteis apenas em seu escritório principal. As redes Wi-Fi públicas são uma das maneiras menos seguras de você acessar informações pessoais. Estes incluem aqueles que você encontrará em restaurantes, aeroportos, cafés e hotéis. Muitas vezes, os negócios exigem viagens e você nem sempre poderá se comunicar com clientes ou outros profissionais de seu escritório principal. Ao utilizar uma VPN, você poderá garantir que sua conexão seja criptografada, mesmo quando não tiver certeza da segurança de uma rede não confiável.

Desvantagens das VPNs

Embora aumente a segurança na maioria dos casos para escritórios e intranets, existem VPNs gratuitas e de baixa segurança que podem, em alguns casos, comprometer dados dos usuários. Porque não sabemos se todos os "nós" da rede são seguros e se tem alguém "obtendo dados" entre as conexões. No caso de e-mails públicos, o uso de VPNs torna difícil garantir que o usuário acessando é realmente ele ou se a conta teve a senha extraviada por vírus. Por isso, é necessário avaliar cada caso. Algumas empresas, como a InWeb, desencorajam o uso de VPNs para e-mails, sendo o ideal que você se conecte direto a nossos servidores. Para empresas que precisam de uma solução segura, o uso de Servidores Gerenciados é uma alternativa melhor, uma vez que é possível limitar o uso dos e-mails para um ou mais IPs fixos, e esses IPs podem ser contratados com as operadoras de banda larga por baixos custos. 
Tipos de protocolos de e-mail existentes
Embora possa não parecer hoje, na era dos Smartphones, Tablets e Facebook, acho podemos concordar que o e-mail é uma tecnologia bastante revolucionária. O desenvolvimento do e-mail tornou uma safra inteira de métodos tradicionais de comunicação praticamente obsoletos. Mas por que isso importa? Mesmo que já exista há algum tempo, ainda é tão relevante quanto costumava ser. Com os usuários acessando e-mail em vários dispositivos, é importante entender como os protocolos de e-mail funcionam e permite desenvolver uma configuração de e-mail que tornará suas comunicações mais eficientes.

A seguir estão duas das perguntas mais comuns que recebemos sobre o assunto do protocolo de e-mail: Qual protocolo de e-mail é capaz de enviar e-mails? Qual protocolo envia e-mail para um servidor de e-mail? Vamos começar com o que acontece quando você recebe e-mails.

O que é IMAP?

IMAP (Internet Message Access Protocol), os e-mails são armazenados em um servidor remoto. Quando um usuário acessa sua conta por meio de uma conexão com a Internet, ele está conectado aos servidores do provedor de e-mail. O e-mail é transferido do servidor de recebimento para a caixa de entrada do destinatário em seu cliente de e-mail localizado em seu dispositivo - que na verdade não recebe nenhuma mensagem de e-mail. Uma das principais vantagens do IMAP - além de recuperar mensagens com acesso remoto a e-mail - é que ele permite que uma única conta seja operada e gerenciada por vários usuários, sem a necessidade de uma solução complexa. Para que o IMAP funcione, é necessário que uma das duas portas esteja aberta:

Porta 143: A porta IMAP padrão; isso permite que o protocolo de e-mail escute solicitações recebidas para sincronizar e-mails. O tráfego através desta porta é uma porta não criptografada.

Porta 993: Usada para IMAP sobre SSL (comunicação criptografada).

O que é POP3?

Ao contrário do IMAP, o POP3 (Post Office Protocol 3) baixa as mensagens de um servidor centralizado e as transfere para o cliente de e-mail do destinatário em seu dispositivo ou computador local. Isso permite que o destinatário baixe e-mails para seu cliente de e-mail, mas também se desconecte de sua conexão com a Internet e mantenha o acesso offline a todas as suas mensagens. Há uma série de vantagens para esta abordagem. Em primeiro lugar, a menos que você opte por deixar uma cópia de cada mensagem de e-mail no servidor de e-mail, isso libera uma quantidade significativa de espaço armazenando as mensagens e os arquivos na máquina local do usuário. Isso facilita muito o backup das mensagens de e-mail, além de tornar a pesquisa e a organização muito mais eficientes. Infelizmente, o POP3 também tem suas fraquezas. O Post Office Protocol 3, por padrão, pressupõe que apenas um único usuário está acessando o email dessa conta específica, o que significa que você precisará de uma solução alternativa se quiser vários usuários em uma única conta de email, que pode ser parcialmente resolvida usando o "deixar uma cópia das mensagens no servidor".

O POP3 requer um dos seguintes como a porta padrão para ser aberta:

Porta 110: É a porta não criptografada de acesso POP3; esta é a escuta/comunicações padrão.

Porta 995: Usada para conexões POP3 criptografadas.

Qual deles você deve usar? Depende inteiramente do motivo pelo qual você precisa de e-mail. A verdade é que não há nada que o impeça de usar vários protocolos de e-mail para acessar uma conta de e-mail - afinal, a tecnologia existe para isso. Normalmente o IMAP é usado quando você quer que as mensagens estejam sempre disponíveis, em qualquer lugar, via webmail ou qualquer computador, embora seja mais lento no dia-a-dia e, conforme necessita mais espaço no servidor, você precisa fazer um upgrade, com aumento de custos. Já o POP3 tem custos reduzidos pois você somente deixa armazenado no servidor durante um período de tempo, de 0 a 30 dias por exemplo, liberando espaço no servidor para novas mensagens e tornando seu computador o local de armazenamento de longo prazo, que teoricamente tem espaço ilimitado. Mas também requer uma boa rotina de backup, de preferência diário, em HD externo ou nas nuvens.

O que é SMTP?

Embora existam dois protocolos associados ao recebimento de e-mails, há realmente apenas um associado ao envio deles. SMTP (Simple Mail Transfer Protocol) é o método padrão para passar mensagens de e-mail de um servidor de e-mail para outro. Todo serviço de e-mail usa alguma variação desse protocolo ao enviar e-mails. Há mais uma diferença entre SMTP e IMAP/POP3: ao contrário dos dois últimos, não requer autenticação para funcionar. Embora os aplicativos de servidor SMTP modernos restrinjam a retransmissão, isso permite que um volume razoável de spam exista na Web e, eventualmente, chegue ao seu servidor de e-mail e, portanto, à sua caixa de entrada.

O protocolo SMTP também é responsável por notificações quando uma mensagem de email chega. Quando um remetente envia uma mensagem por e-mail, seu servidor SMTP envia comandos pelo cliente que especificam o endereço de e-mail do remetente e do destinatário, juntamente com a mensagem inteira e quaisquer anexos para o servidor de e-mail do destinatário e garante que os protocolos atendam à solicitação.

Existem duas portas que você precisa conhecer para o cliente Simple Mail Transfer Protocol:

Porta 25: Esta é a porta SMTP padrão. É uma porta não criptografada. Atualmente só usada para comunicação entre servidores (bloqueada nos provedores para usuários normais, em conexões caseiras).

Porta 465/587: A porta padrão para usar SMTP por meio de SSL (descontinuado, inseguro) ou TLS (moderno e seguro na versão 1.2 ou superior).

Como funciona a troca de emails na prática? 

O processo começa quando você envia um email, esse email é enviado para um servidor remoto encarregado do transporte de emails. O servidor usa software conhecido como Mail Transfer Agent (ou Message Transfer Agent). O MTA do remetente passa a fazer uso do protocolo do servidor SMTP no envio de e-mails para o MTA do destinatário, que passa a transmitir essa mensagem ao seu Mail Delivery Agent no servidor de recebimento. Uma vez que o MDA recebe o e-mail, ele espera que o usuário o aceite, o que é feito através de POP3 ou IMAP. Após o recebimento, ele chega à sua caixa de correio, onde os usuários recebem seus e-mails.
Qual a diferença entre IPv4 e IPv6?
A internet é grande, com diferentes fluxos de comunicação. Um endereço IP é uma das maneiras pelas quais os dispositivos se comunicam ou se conectam a uma rede por meio do protocolo IP. Um endereço IP (Internet Protocol), também chamado de endereço da Internet ou número IP, é um identificador ou rótulo dado a qualquer dispositivo conectado a uma rede. O protocolo IP é usado para comunicação entre o dispositivo e a rede de computadores. O identificador ou rótulo pode ser numérico ou alfanumérico.

A função específica de um endereço IP é identificar um dispositivo específico para uma rede específica. O endereço IP também funciona para especificar o formato técnico de endereçamento do dispositivo à rede. A combinação de IP com TCP (Transmission Control Protocol) auxilia na melhor comunicação e conexão entre um determinado dispositivo e uma rede, o que permite o desenvolvimento da conexão virtual entre o emissor e o receptor. No entanto, existem duas versões de IP; essas versões determinam os recursos, a velocidade e a eficiência de roteamento que mantém sua internet funcionando.

O que é IPv4?

IPv4, Internet Protocol versão 4, é a quarta versão do Internet Protocol. O IPv4 também é a primeira versão usada na produção de SATNET e ARPANET. O IPv4 existe desde 1983 e, até agora, tem sido usado para rotear o tráfego da Internet. Apesar do desenvolvimento mais recente em protocolos de internet, o IPv4 ainda é relevante em seu uso. IPv4 é a tecnologia usada para conectar dispositivos à Internet e um endereço IP numérico exclusivo para permitir que um dispositivo acesse livremente a Internet. O formato IPv4 está em um ponto decimal ou quádruplo pontilhado, x.x.x.x. No entanto, cada x deve ter um valor entre 0 e 225. Um exemplo de endereço IPv4 é 192.168.1.1. A comunicação entre os dispositivos é feita quando o pacote de dados é transferido pela rede usando endereços IP. Uma das características do IPv4 é que ele usa 32 bits para seus endereços de internet. O espaço de endereçamento do IPv4 usa um endereço único de 4.294.967.296 possibilidades com a reserva de grandes blocos para uma rede excepcional. O número de hosts individuais no espaço de endereço é limitado a 232, que é cerca de 4,3 bilhões de endereços IPv4 para uso das pessoas.

Características do IPv4

O IPv4 tem endereços IP de 32 bits. O endereço IP do IPv4 é numérico. Um ponto separa o endereço IP de 32 bits. O comprimento do arquivo de cabeçalho IPv4 é 20 bits e o número de seus campos de cabeçalho é 12 bits. O estilo de endereços IPv4 podem ser broadcast, unicast e multicast. IPv4 suporta e usa VLSM (Virtual Length Subnet Mask) Ao mapear endereços MAC, o IPv4 usa o Post Address Resolution Protocol. Os usuários abordam o DHCS (servidor de configuração dinâmica de host) sempre que desejam se conectar a uma rede. As redes IPv4 são projetadas manualmente ou com DHCP. A fragmentação de pacotes IPv4 permite conectar host e roteadores. No IPv4, o RIP pode ser usado como um protocolo de roteamento, desde que o daemon roteado os suporte.

Prós do IPv4

Um dos benefícios do IPv4 é que ele é seguro e a privacidade é garantida. O IPv4 pode ser criptografado, permitindo que permaneça alinhado com os avanços de segurança e privacidade de IP. A alocação de redes em IPV4 é poderosa, com cerca de 85.000 roteadores. O IPv4 permite conectar vários dispositivos em uma rede desproporcional sem usar NAT. O IPv4 fornece serviço de comunicação de qualidade e transferência de conhecimento econômica. Os endereços IPV4 permitem uma codificação redefinida perfeita. O IPv4 permite o endereçamento coletivo, pois o roteamento é escalável e econômico. O IPv4 permite a comunicação de dados de rede em organizações multicast.

Contras do IPv4

O roteamento da Internet é ineficaz no IPv4. É difícil oferecer suporte a determinados novos aplicativos. Se algum recurso suportado for adicionado, resultará em alta sobrecarga, pois dificultará a flexibilidade de conexão. O IPv4 é um pouco caro, pois tem altos preços de gerenciamento de sistema. O IPv4 é complexo, lento e vulnerável a erros. O IPv4 é trabalhoso e seus recursos de segurança não são obrigatórios. Quando se trata de crescimento líquido, o IPv4 dificulta o uso do ganho líquido para novos usuários e limita seu crescimento líquido para usuários existentes. 

O que é IPv6?

O IP (Internet Protocol) versão 6, também conhecido como IPng (Internet Protocol next generation), é o endereço do Protocolo de Internet da próxima geração. O IPv6 foi projetado para complementar ou substituir o IPv4. IPv6 é uma versão do protocolo de internet que permite a comunicação entre dispositivos e a internet. A IETF projetou esta versão do protocolo da Internet para substituir o IPv4 em dezembro de 1998. O objetivo principal do desenvolvimento do IPv6 é criar mais espaços de endereço para o número crescente de usuários da Internet; ele também vem com outros recursos que superam o IPv4.

Seja um computador, sensor de IoT, dispositivo de automação residencial, telefone celular ou outro hardware, todo dispositivo precisa de um endereço IP para se conectar à Internet e se comunicar com outros dispositivos. Com o IPv6, cada dispositivo possui um endereço IP público exclusivo, pois o protocolo pode acomodar todos os dispositivos conectados no mundo global. A versão 6 possui um sistema de endereçamento alfanumérico com oito grupos de quatro dígitos hexadecimais. Um exemplo desse endereço é 2008:0a38:1583:0:0:9e4a:a54d:3123. O IPv6 tem um espaço de endereço de 128 bits que permite que 340 undecilhão de espaços de endereço exclusivos se comuniquem na Internet.


Tipos de endereços IPv6


Três tipos de endereços IPv6 são:


Endereço Unicast
Um endereço unicast ajuda a identificar o nó específico e exclusivo em uma rede. Seja um único receptor ou um único remetente.


Endereço multicast
Um endereço multicast é um endereço IP específico que rotula um local de rede usado para multicast de pacotes de dados dentro de uma rede. Eles são usados como destino de um datagrama e também identificam um grupo de dispositivos IP.


Endereço Anycast
Os endereços Anycast são atribuídos a um conjunto de interfaces que pertencem a diferentes nós.


Prós do IPv6


O IPv6 é confiável, com melhor eficiência de roteamento. Possui velocidades mais rápidas, pois possui melhor roteamento multicast que permite que fluxos de pacotes com uso intenso de largura de banda sejam enviados para diferentes destinos simultaneamente. O IPv6 tem um formato de cabeçalho mais direto. O IPv6 tem melhor suporte à privacidade e autenticação integrada. IPv6 tem mais nós crescentes na rede global a segurança do protocolo de Internet do IPv6 fornece integridade e confidencialidade dos dados. Os recursos de configuração no IPv6 permitem que o hardware atribua vários endereços IP ao mesmo dispositivo automaticamente.


Contras do IPv6


É um desafio converter para o IPv6, pois o IPv4 é amplamente usado. O IPv6 precisará de uma tecnologia intermediária para se comunicar com o IPv4, pois eles não podem se comunicar diretamente.


IPv4 e IPv6, qual é melhor?


Depois de considerar as diferenças entre IPv4 e IPv6, a seguir explicará qual versão do endereço IP é melhor.


O desempenho dessas versões de IP depende do tamanho do endereço. Por exemplo, o IPv4 tem espaço de endereço de 32 bits, enquanto o IPv6 tem espaço de endereço hexadecimal de 128 bits. O IPv6 tem um espaço de endereço maior que permite um cabeçalho simples e acomoda demandas de endereço consideravelmente maiores com roteamento simplificado.


Um endereço IPv6 tem cabeçalhos estendidos quatro vezes maiores que os endereços IPv4. Esse recurso adicional no endereço IPv6 ajuda a reduzir a sobrecarga de processamento de pacotes e largura de banda de cabeçalho, tornando a conexão muito mais rápida.


Quando se trata de segurança de rede em IPv6, o IPSec é necessário para sua operação enquanto é opcional ou vem com um custo em IPv4. Esse recurso no IPv6 ajuda na consistência dos dados, melhor segurança e confidencialidade em sua rede.


O IPv6 é mais rápido que o IPv4 em dispositivos de rede porque não possui tradução de endereço de rede (NAT). Usar o IPv6 é a melhor escolha para pessoas que precisam de alta velocidade para o processamento da rede.


O uso do IP versão 6 é aconselhável quando você precisa de eficiência de roteamento ideal para seu aplicativo de rede específico. Devido ao espaço de endereçamento quase ilimitado oferecido pelo IPv6, cada dispositivo em sua rede pode ter um endereço IP público exclusivo. Por outro lado, IPv4 e IPv6 não são compatíveis para iniciar. Você precisará de tecnologia intermediária para garantir a compatibilidade e a funcionalidade entre os dois protocolos. Atualmente, o IPv4 domina o espaço público da Internet e é amplamente usado para coisas como hospedagem de cluster de servidor e em servidores dedicados.



Próxima página
Todos os textos de técnico
Todos os textos
Telefone
CONTATO POR TELEFONE
2ª a 6ª das 9h às 18h
(11) 2978-3368
(21) 3005-3718
Whatspp
CONTATO POR WHATSAPP
2ª a 6ª das 8h às 20h
(11) 2978-3368
2003-2022 - InWeb® Internet & Consultoria Ltda - CNPJ 07.339.647/0001-91
O nome INWEB, bem como seu logotipo, são marcas registradas no INPI, válidos em todo o Brasil
Fale conosco pelo WhatsApp
Fale conosco pelo WhatsApp