Your SlideShare is downloading. ×
Segurança na internet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Segurança na internet

1,467
views

Published on

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,467
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
50
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Possibilidades da Segurança web Perigos e Ligações Úteis Prevenção
  • 2. Blogs Telemóveis VirusRedes sociais virtuais Chats e IM’s Peer-to-Peer E-mail Cyberbullying Phishing
  • 3. A utilização massiva das tecnologias de informação tem transformadoa sociedade. Temos novas formas de: • Aprender; • Trabalhar; • Brincar; • Interagir; • Comunicar.
  • 4. Nos dias que correm a Internet é uma ferramenta quepermite ao utilizador efectuar múltiplas tarefas: • Pesquisar informação; • Enviar mensagens de correio; • Trocar informação; • Efectuar operações de comércio electrónico; • Utilizar serviços online; • Formar e educar; • Aprender;
  • 5. Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversãoindispensável para qualquer cidadão.A utilização da Internet tem alguns riscos associados, dos quais se deveter consciência, para que se possa agir em conformidade e segurança.No entanto, e apesar dos riscos associados à sua utilização, o perigo énão a utilizar.Seria completamente errado, pelo facto dereconhecer os riscos que esta representa, deixar dea utilizar com receio das consequências que podemresultar da sua utilização.
  • 6. O que é Um blogue é um sítio de Internet criado por um ou vários indivíduosBlogues (os “bloguistas”) e cujo propósito é o de partilhar informação daTelemóveis mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados deVírus “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas;Redes Sociais Virtuais A maioria dos bloguistas autoriza que os seus textos sejamChats e Ims comentados. Esta funcionalidade permite que quem acede aosPeer-to-Peer blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores.Correio electrónico Um blogue típico pode combinar as funcionalidades do texto,Cyberbullyng imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues maisPhishing vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”). Blogs
  • 7. PerigosBlogues • SPAM, phishing ou outros;Telemóveis • Perseguições online e offline;VírusRedes Sociais Virtuais • Imagens;Chats e Ims • Blogues de apologia a doenças, discriminação, ódio, entre outros;Peer-to-Peer • Responsabilização pelos conteúdos.Correio electrónicoCyberbullyngPhishing Blogs
  • 8. Prevenção • Tipo de blogue;Blogues • Navegue;Telemóveis • Não forneça inadvertidamente dados pessoais;VírusRedes Sociais Virtuais • Não forneça a sua palavra-passe a terceiros;Chats e Ims • Tenha atenção aos links que coloca;Peer-to-Peer • Coloque um endereço de correio electrónico genéricoCorreio electrónico • Defina regras e fronteirasCyberbullyng • Imagens pessoaisPhishing • Tenha planos para o caso de as coisas correrem mal • Moderadores para os menores de idade Blogs
  • 9. O Que éBlogues • Com o advento das telecomunicações sem fios, os telemóveisTelemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou oVírus número de serviços possibilitando, por exemplo, o registo deRedes Sociais Virtuais imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet.Chats e ImsPeer-to-Peer • Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores:Correio electrónicoCyberbullyng • Chamadas de vídeoPhishing • Bluetooth • Acesso à Internet Telemóveis
  • 10. PerigosBlogues • Câmaras fotográficasTelemóveis • CyberbullyingVírusRedes Sociais Virtuais • SPAMChats e Ims • BluetoothPeer-to-Peer • VírusCorreio electrónicoCyberbullyngPhishing Telemóveis
  • 11. PrevençãoBlogues • Evite dar o seu contacto telefónico a desconhecidosTelemóveis • Não responda a mensagens cujo remetente é desconhecidoVírus • Evite atender chamadas não identificadasRedes Sociais Virtuais • Telemóveis nas mãos dos jovensChats e Ims • Os SMS são o passo seguinte depois dos chatsPeer-to-Peer • Não ter o telemóvel sempre à vista de todosCorreio electrónico • Tarifário e registo de chamadasCyberbullyngPhishing Telemóveis
  • 12. O Que éBlogues • O vírus ataca agregando-se a um determinado programaTelemóveis já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando umaVírus infecção;Redes Sociais Virtuais • Um vírus tanto pode ser um inofensivo programa queChats e Ims pouco mais faz que incomodar ligeiramente, como pode irPeer-to-Peer ao extremo de destruir ficheiros e tornar um computador inoperável;Correio electrónicoCyberbullyng • Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros ePhishing computadores ligados à Internet que se revelem mais vulneráveis. Virus
  • 13. PerigosBloguesTelemóveis • Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção eVírus remoção;Redes Sociais Virtuais • Uma infecção por vírus pode trazer sérias consequências paraChats e Ims o proprietário do material infectado, pois corrompe ficheiros,Peer-to-Peer podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais doCorreio electrónico utilizador.CyberbullyngPhishing Virus
  • 14. PrevençãoBlogues • Tenha o antivirus actualizadoTelemóveisVírus • Não abra ficheiros de origem suspeitaRedes Sociais Virtuais • Tenha o seu sistema operativo actualizadoChats e Ims • Tenha a firewall sempre activaPeer-to-PeerCorreio electrónicoCyberbullyngPhishing Virus
  • 15. O Que éBlogues • Uma rede social virtual é um reflexo da nossa necessidadeTelemóveis de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer sejaVírus através de páginas pessoais ou através de blogues,Redes Sociais Virtuais mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos;Chats e ImsPeer-to-Peer • O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar comCorreio electrónico outros indivíduos que partilhem interesses semelhantes.CyberbullyngPhishingRedes sociais virtuais
  • 16. PerigosBlogues • Dados pessoais na página de perfilTelemóveis •Apropriação de identidadeVírusRedes Sociais Virtuais •Falsas identidadesChats e Ims •Imagens, opiniões e outrosPeer-to-Peer •CyberbullyingCorreio electrónico •Ausência de controlo efectivo de idadeCyberbullyngPhishing •(Quase) ausência de moderaçãoRedes sociais virtuais
  • 17. PrevençãoBlogues • Não forneça inadvertidamente dados pessoaisTelemóveis • Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortáVírus • Não responda a comentários ou conteúdos ofensivosRedes Sociais Virtuais • Os dados não são privadosChats e ImsPeer-to-Peer • Colocar os perfis como privadosCorreio electrónico • Aceitar apenas utilizadores que conhece pessoalmenteCyberbullyng • Não aceitar conhecer os amigos virtuais pessoalmentePhishing • Cuidado com as fotografias • Não colocar informações sobre terceirosRedes sociais virtuais
  • 18. O Que éBlogues • Um chat (abreviatura de “ chatroom ” , ou “ sala deTelemóveis conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode serVírus de índole generalista, ou pode destinar-se à discussão de umRedes Sociais Virtuais tema em particular (por exemplo, um chat sobre ecologia);Chats e Ims • Um IM (ou “ Instant Messaging ” , ou “ mensagensPeer-to-Peer instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail.Correio electrónico Alguns exemplos de IMs são o MSN Messenger, o GoogleCyberbullyng Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.Phishing Chats e IM’s
  • 19. PerigosBlogues • Os chats e os IMs podem ser locais perigosos para crianças eTelemóveis jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado;VírusRedes Sociais Virtuais • Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrirChats e Ims uma pessoa através das mais variadas técnicas;Peer-to-Peer • Um chat ou um IM pode ser o local escolhido por certosCorreio electrónico indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing).CyberbullyngPhishing Chats e IM’s
  • 20. PrevençãoBlogues Tenha atenção aos temas explorados num chatroomTelemóveis Escolha um nome de utilizador (username) que não reveleVírus informação pessoal e incentive o seu filho a fazer o mesmoRedes Sociais Virtuais Evite preencher o campo dos dados no perfilChats e Ims Não divulgue informação privada a desconhecidos nem deixe osPeer-to-Peer seus filhos fazê-loCorreio electrónico Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-noCyberbullyng Não abra ficheiros nem aceda a páginas de Internet enviadas porPhishing desconhecidos Registe as sessões de conversação Chats e IM’s
  • 21. O Que éBlogues • O Peer-to-Peer, ou P2P (“de par para par,” numa traduçãoTelemóveis livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa,Vírus isto é, sem um sítio de Internet ou outro sistemaRedes Sociais Virtuais centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz aChats e Ims esta funcionalidade merecer a sua nomenclatura;Peer-to-Peer • Os P2P têm sido alvo de algumas críticas por parte deCorreio electrónico diversas entidades, por se considerar que, ao permitir aCyberbullyng partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar aPhishing pirataria.Peer-to-Peer
  • 22. PerigosBlogues • Violação dos direitos de autorTelemóveis •Propagação de vírusVírusRedes Sociais Virtuais •Ficheiros falsosChats e Ims •Partilha de dados altamente lesivosPeer-to-Peer •Funcionalidades “extra"Correio electrónicoCyberbullyngPhishingPeer-to-Peer
  • 23. PrevençãoBlogues Tipos de programas partilhadosTelemóveis Verifique a qualidade do programaVírus Saiba o que contém a sua pasta de partilhaRedes Sociais Virtuais Corra sempre um antivírusChats e ImsPeer-to-Peer Vigie a utilização do P2P por parte dos seus educandosCorreio electrónicoCyberbullyngPhishingPeer-to-Peer
  • 24. O Que éBlogues • O e-mail (abreviatura de “ electronic mail ” , ou correioTelemóveis electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem deVírus ser recebido quase instantaneamente pelo destinatário, emRedes Sociais Virtuais qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correiosChats e Ims tradicionais;Peer-to-Peer • Outra grande funcionalidade deste meio passa pelaCorreio electrónico possibilidade de o utilizador criar listas de distribuição deCyberbullyng endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo.Phishing E-mail
  • 25. PerigosBlogues • Revelar informaçãoTelemóveis •Instalar uma “backdoor”VírusRedes Sociais Virtuais •Atacar outros sistemasChats e Ims •Enviar correio electrónico não solicitado em massa (SPAM) aPeer-to-Peer outros utilizadoresCorreio electrónicoCyberbullyngPhishing E-mail
  • 26. PrevençãoBlogues Corra e mantenha uma aplicação antivírus actualizadaTelemóveis Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mailVírus Mensagens que avisam de perigos (reais?)Redes Sociais Virtuais Não corra programas de origem desconhecidaChats e Ims Não envie informação confidencial por e-mailPeer-to-Peer Use uma “firewall” pessoalCorreio electrónico Tenha filtros de “gateway” de correio electrónicoCyberbullyng Desligue opções de execução de JavaScript, ActiveX ou programas JavaPhishing Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato html E-mail
  • 27. O Que éBlogues • A expressão “cyberbullying” carece de tradução formal emTelemóveis português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correioVírus electrónico, telemóveis, etc.) e o “ bullying ” relativo aoRedes Sociais Virtuais fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões;Chats e ImsPeer-to-Peer • Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é umCorreio electrónico fenómeno em rápido crescimento, em particular no mundoCyberbullyng da Internet.PhishingCyberbullying
  • 28. PerigosBlogues • Muitas vezes estes ataques são perpetrados por jovens contraTelemóveis outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantasVírus mudanças sensíveis, o bullying pode assumir contornos de talRedes Sociais Virtuais forma graves que levem a vítima a cometer suicídioChats e Ims • Embora, na sua maioria, os actos de bullying não tenhamPeer-to-Peer consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar àCorreio electrónico depressão, à exclusão pelos pares, ao isolamento, ao desespero.CyberbullyngPhishingCyberbullying
  • 29. PrevençãoBlogues Conheça as armas de combate ao bullyingTelemóveis Fale com o seu filho/educandoVírus Mantenha os computadores em locais comuns da sua habitaçãoRedes Sociais Virtuais Não permita a partilha de dados pessoaisChats e Ims Ensine os seus educandos a serem correctos na InternetPeer-to-Peer Guarde as mensagens de cyberbullyingCorreio electrónico Mude de conta de correio electrónico ou outrasCyberbullyng Instale software de prevenção de cyberbullyingPhishingCyberbullying
  • 30. O Que éBlogues • O “phishing” (trocadilho com "fishing", ou “ir à pesca” emTelemóveis inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodosVírus vários que levem o cibernauta a revelar dados pessoais eRedes Sociais Virtuais confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurançaChats e Ims social, passwords e outros.Peer-to-PeerCorreio electrónicoCyberbullyngPhishing Phishing
  • 31. PerigosBlogues • A mensagem maliciosa que foi enviada pode reencaminhar aTelemóveis pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-laVírus no sentido de divulgar informação pessoal que permita aosRedes Sociais Virtuais burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome;Chats e ImsPeer-to-Peer •Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seuCorreio electrónico computador que irá obter e enviar os dados pretendidos aos seus autores.CyberbullyngPhishing Phishing
  • 32. PrevençãoBlogues • Se receber um e-mail ou pop-up que lhe peça informação pessoalTelemóveis ou financeira, não responda nem clique no link da mensagemVírus • Empresas legítimas não pedem este tipo de informação por correio electrónicoRedes Sociais Virtuais • Não envie informações pessoais ou financeiras por e-mailChats e ImsPeer-to-Peer • Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidosCorreio electrónico • Use software antivírus e mantenha-o actualizadoCyberbullyng • Seja cuidadoso no que respeita a abrir qualquer anexo ouPhishing descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente Phishing
  • 33. • Achas que já sabes bem desta matéria. Orá vamos ver...