Como faço para configurar a proteção por senha?

No mundo moderno, muitas pessoas mantêm alguns de seus documentos mais importantes e sensíveis em seu computador ou servidor web. Todos os registros financeiros, fotografias importantes e correspondência comercial podem ser mantidos em uma máquina, e garantir que ninguém possa vê-los é uma prioridade para algumas pessoas. Por esse motivo, várias soluções simples de proteção por senha foram desenvolvidas nas últimas duas décadas e, nos últimos anos, elas se tornaram ainda mais fáceis de usar e mais poderosas.

A configuração de um sistema de proteção por senha no seu computador pessoal é o primeiro passo para proteger seus dados. A maneira como você escolhe fazer isso depende muito da segurança da informação necessária. Embora a maioria dos serviços seja robusta o suficiente para impedir os espectadores casuais do seu computador, e mesmo aqueles que têm uma intenção maliciosa, eles provavelmente não impedirão um hacker dedicado de acessar ferramentas apropriadas e longos períodos de tempo.

Muitos sistemas operacionais têm seus próprios esquemas de proteção por senha embutidos diretamente neles. No Mac OS, por exemplo, cada usuário pode configurar seu próprio perfil, que pode ser protegido com sua própria senha. Isso impede que usuários ocasionais efetuem login no seu computador se você o deixar sem vigilância e visualizando seus arquivos, mas é um nível de segurança bastante baixo.

O OSX também possui um modo nativo para proteção de senha no nível do firmware, oferecendo um grau de segurança muito maior do que um simples login de usuário. Isso requer a instalação de um aplicativo não padrão do sistema operacional e a execução do Firmware Password Utility. E para usuários que desejam ativar a proteção por senha em um arquivo específico, várias soluções de software de terceiros estão disponíveis para o OSX que fazem isso. Uma solução nativa também está disponível criando uma imagem de disco com o Utilitário de Disco e criptografando-a com sua própria senha.

Em um computador com Windows®, também existem sistemas de proteção por senha integrados, semelhantes aos encontrados em um Mac. Os usuários podem ter seus próprios logins e senhas, limitando o acesso casual a arquivos e aplicativos, mas ainda assim permanecendo abertos a invasores dedicados. Existem aplicativos de terceiros mais sofisticados que podem fornecer um nível de segurança muito mais alto, embora ainda estejam longe da perfeição, pois devem existir no sistema operacional. Uma senha no nível do BIOS pode estar ativada, dependendo do BIOS usado, o que pode proporcionar um grau de segurança muito maior.

Dispositivos de segurança de hardware também podem ser empregados, e alguns computadores vêm com sistemas de segurança embutidos. Um formulário comum encontrado em laptops modernos é o bloqueio de impressão digital, que impede que o computador seja ligado, a menos que seja encontrada uma correspondência para a impressão digital do usuário principal. Alguns computadores também incluem seus próprios dispositivos de senha em nível de hardware, geralmente mais seguros que as senhas de software.

Existem várias maneiras diferentes de configurar a proteção por senha em um site remoto, mas o método mais comum utiliza o arquivo .htaccess nos servidores Apache. O arquivo .htaccess pode ser vinculado a um arquivo .htpasswd, que inclui uma senha e nome de usuário criptografados, o que pode limitar o acesso a diretórios, arquivos ou um servidor inteiro. Embora não seja uma configuração absolutamente segura, a proteção por senha oferecida por um arquivo .htaccess configurado corretamente é bastante alta e a instalação é incrivelmente fácil. Muitos hosts da web incluem até uma interface de usuário fácil em seu painel de acesso à web, permitindo que os usuários configurem proteção por senha por meio de um arquivo .htaccess no navegador.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?