Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
657
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Escola Secundária de Paços de Ferreira Área de Competência-chave: Sociedade, Tecnologia e Ciência Unidade de Competência 5 Núcleo Gerador: Tecnologias de Informação e Comunicação (TIC) Domínio de Referência: Macro-estrutural---- Internet Curso Educação e Formação de Adultos Turma A 2009/2010 Silvana Barbosa Cristiana Sousa Daniel Cunha
  • 2. A segurança na internet
  • 3. A insegurança na internet é um tema que se ouve falar diariamente, principalmente em relação às crianças, pois os perigos são maiores. Conheça os procedimentos a tomar, enquanto utilizador da internet e saiba como se proteger a si e aos outros.
  • 4. email São mensagens escritas e enviadas através da internet e que têm a vantagem de ser recebidas pelo destinatário muito rapidamente em qualquer lugar que tenha ligação online. Perigos:
    • os vírus propagados por mensagens de correio electrónico em massa (SPAM), com o objectivo de recolher endereços da lista de contactos do utilizador ou de ficheiros.
    • uma backdoor pode ser usada por um atacante remoto para conseguir acesso ao sistema, ou para alterar e até apagar ficheiros.
  • 5. blog Um blog é um espaço na internet que funciona como diário e onde existe a partilha de informação variada. Perigos:
    • também podem ser alvo de SPAM
    • pode acontecer o phishing, isto é, o método que leva os cibernautas a revelarem informações confidenciais.
    • pode ser alvo de cyberbullying, isto é, quando algo que foi escrito é mal interpretado, ou por outro lado quando o blog é inundado de insultos e ameaças.
    • blogs que levam a comportamentos, como incentivar a dietas, levando a graves problemas de saúde.
  • 6. Redes Sociais virtuais São redes de comunicação através da internet. Perigos:
    • páginas pessoais demasiado detalhadas podem levar a um interesse por parte de pedófilos.
    • também pode ocorrer cyberbullying, através do envio de mensagens com determinados conteúdos.
    • a existência de falsos perfis para atrair determinados tipos de pessoas.
    • através de dados ou fotos inseridas, estes podem ser copiados e distorcidos para outros fins que não sejam pretendidos.
  • 7. chat É um local online onde se juntam várias pessoas para conversar, sobre vários temas, ou apenas um em particular. Perigos:
    • os chats podem ser locais perigosos, visto não sabermos quem se encontra do outro lado.
    • também podem ser um local escolhido por certos indivíduos, para cometerem crimes, tais como roubo de identidade e fraude.
  • 8. 3 regras básicas para navegar em segurança
    • Nunca revelar o nome, numero de telefone, endereço, palavras-passe ou qualquer outra informação pessoal, mesmo que estas sejam pedidas nos sítios Web que visite.
    • Se algo que está a ler ou ver no computador o fizer sentir pouco à vontade, desligue-o.
    • Nunca aceite encontrar-se pessoalmente com alguém que conheceu online.
  • 9. Distinguir entre verdades e mentiras na internet
    • Verifique as informações que recolhe online, comparando-as com outras fontes, consultando outros sítios Web ou meios de comunicação social (jornais, revistas, livros) para confirmar a autenticidade da informação.
    • Utilize outros recursos de informação e não apenas a internet. As bibliotecas ou as enciclopédias em CD ROM, permitem aceder a fontes de informação alternativa.
    • Use técnicas eficazes de pesquisa de informação online, pois isto irá melhorar muito a capacidade de obtenção de informações com qualidade. Uma forma de o fazer é utilizar diversos motores de busca.
  • 10. Benefícios e riscos de partilha de ficheiros A partilha de ficheiros também designada de peer-to-peer (ou abreviadamente P2P), hoje em dia é muito facilitada, por isso não há dificuldades em partilhar musica, áudio, imagens, documentos e software recorrendo à internet. Contudo, como acontece com muitas ferramentas poderosas, o software P2P pode ser usado para fins prejudiciais. É importante compreender e estar prevenido em relação aos riscos da partilha de ficheiros P2P antes de dar inicio a qualquer transferência. Risco nº1: violar as leis de protecção dos direitos de autor. Risco nº2: expor o computador a software não desejado.
  • 11. Conselhos para partilhar ficheiros com maior segurança
    • Desconfie de todos os ficheiros e use o software anti-vírus actualizado para verificar cada ficheiro novo antes de transferir e reproduzir.
    • Faça regularmente análises ao disco rígido do computador com o software anti-vírus.
    • Apague o material pirateado que tenha no seu computador, no leitor de áudio digital, gravadores de CD's ou outros dispositivos de armazenamento.
    • Faça cópias de segurança dos ficheiros importantes num dispositivo de armazenamento externo, ou num CD ROM, antes de partilhar ficheiros.
  • 12. Fazer transferências em segurança Antes de clicar num anexo (ou hiperligação) de uma mensagem de correio electrónico ou de uma mensagem instantânea, antes de transferir um ficheiro de um sitio Web ou de uma janela publicitaria, ou antes de partilhar ficheiros com computadores estranhos, devemo-nos lembrar destas sugestões:
    • Fazer uma pausa antes de abrir ficheiros anexos ou hiperligações.
    • Fazer transferências apenas de sítios fidedignos.
    • Respeitar a legislação em vigor
    • Instalar e usar os programas de partilha de ficheiros com cautela.
  • 13. Passwords do Hotmail listadas online Publicado por Casa dos Bits às 10.10h no dia 06 de Outubro de 2009 Vários milhares de passwords de contas do Hotmail terão sido roubadas e publicadas na Internet segundo o site Neowin.net , numa acção que se julga associada a um esquema de phishing . O Neowin refere que um internauta anónimo terá publicado online a 1 de Outubro último, num site para programadores, as listas com os detalhes de contas do Hotmail com domínios @hotmail.com, @live.com e @msn.com, entretanto já retiradas. Os endereços de email pertenciam a utilizadores cujos nomes começavam pelas letras "A" e "B", sugerindo que as listas estariam divididas por ordem alfabética e que poderiam não ser as únicas. A maior parte das contas estava baseada na Europa, acrescentou o Neowin.net. Avisada pela publicação, a Microsoft já veio a público confirmar o sucedido, referindo ter investigado a situação e concluído que o ataque foi exterior, não estando relacionado com qualquer falha interna relativa aos dados, A gigante da informática informa ainda ter tomado medidas para bloquear o acesso a todas as contas expostas e disponibilizado recursos para ajudar os utilizadores a recuperarem as mesmas. Tendo em conta o problema, reforça-se a recomendação de alteração das passwords e perguntas de seguranças das contas de correio electrónico a cada 90 dias.
  • 14. Erros a não cometer nas palavras passe
    • Evite a repetição de caracteres ou a sua sucessão. Por exemplo, a grade maioria das passwords para aceder às contas de Hotmail roubadas no inicio de Outubro era : 12345.
    • Limpe o histórico do browser com frequência. É possível entrar no seu computador e utilizador o navegador para revisitar sites seus protegidos com nome de utilizador e palavra passe.
    • Não use informações que tem no seu perfil de rede social. A sua data de nascimento, nomes de familiares, liceu onde estudou, etc.
    • Não permita que o browser grave a password de acesso a sites importantes para si.
  • 15. Erros a não cometer nas palavras passe
    • Em palavras passes pequenas não substitua letras por símbolos óbvios. Por exemplo, “a” por “@”. Faça-o mas em passwords com oito caracteres ou mais.
    • Cuidado com as perguntas que permitem resgatar as palavras passes. Certifique-se que a sua resposta não está algures no seu perfil de rede social ou site pessoal.
    • Evite usar palavras que estejam no dicionário. São facilmente pesquisáveis pelos piratas.
    • Como é óbvio, não use a mesma password para tudo..
  • 16. Mandamentos de Protecção
    • Instale software de segurança e mantenha-o actualizado (antivírus e firewall).
    • Mantenha o sistema operativo actualizado.
    • Mantenha actualizados o browser de internet e os programas que tenham permissões para aceder à internet.
    • Utilize palavras-passe fortes.
    • Nos sites que tenham perguntas de segurança que permitam resgatar a palavra-passe (do tipo: como se chama o seu cão?) assegure se essa informação não está também no seu site ou perfil de rede social.
    • Não deixe o browser memorizar passwords.
    • Mantenha as suas palavras-passe guardadas num local seguro.
    • Não usar sempre a mesma palavra passe para aceder a todos os serviços.
  • 17. Mandamentos de Protecção
    • Nunca descarregue software da internet sem o passar no antivírus.
    • Não instale nada que surja em janelas pop-up, excepto quando solicitadas por si.
    • Nunca abra emails que venham de remetente desconhecido.
    • Não responda a emails que requisitem dados pessoais.
    • Apenas utilize a conta de administrador quando for estritamente necessário. No dia-a-dia utilize uma conta com privilégios limitados.
    • O seu telefone deve ter uma palavra-passe e ter autobloqueio ao final de algum tempo.
    • Nunca utilize computadores públicos para aceder a dados sensíveis (por exemplo, a conta bancária ou o serviço de webmail).
  • 18. Mandamentos de Protecção
    • Se passa muita informação sensível por email invista numa assinatura digital.
    • Sempre que suspeitar de um site, email ou ligação numa página Web, use as técnicas que lhe explicamos para descobrir a sua proveniência.
    • Se utiliza uma rede sem fios, opte pelo modo de encriptação mais seguro(normalmente é o WPA2) e desligue sempre que não está a ser utilizada.
    • Não use, para password a sua data de nascimento ou um qualquer outro dado seu óbvio e que esteja disponível no seu perfil de facebook ou de outra rede social.
    • Não instale nada que surja em janelas pop-up de sites.
  • 19. Glossário Backdoor: Sistema que permite aceder remotamente a um computador evitando o sistema de autenticação normal. Spam: Começou por ser uma marca de carne enlatada. Um sketch do grupo de comédia britânico Monty Python, onde uma cliente de um restaurante desesperava com a presença de um spam em todos os menus, fez com que o termo fosse aplicado para mensagens de correio não solicitadas, geralmente enviadas para uma grande quantidade de destinatários diferentes. Pode ser utilizada para diferentes fins, sendo os mais comuns: distribuição de publicidade; a distribuição de histórias falsas em grande escala; distribuição de malware, normalmente através de links para download; e uma grande variedade de esquemas com o objectivo de obter determinadas informações sobre os destinatários (phishing).
  • 20. Malware: De malicious software. Termo geral aplicado a software desenvolvido com intenções maliciosas, como é o caso de vírus, spyware e trojans. Trojan horse: Cavalo de Tróia, muitas vezes conhecido apenas por trojan. Aplicação que permite acesso remoto não autorizado a um sistema informatico. phishing: Técnica fraudulenta para obtenção de dados pessoais (pescar), como passwords e números de cartão de credito. Pode variar entre um simples pedido de dados por email onde o remetente assume uma identidade falsa, até sofisticados sites falsos para onde as vitimas são atraídas através de um spam. Estes sites são muitas vezes cópias de sites de organizações reais como bancos e lojas online, e tem por objectivo levar a vitima a preencher formulários que registam dados pessoais.