SEGURANÇA  NA INTERNET
Resumo <ul><li>Esta apresentação aborda de forma transversal o problema da segurança do ponto de vista dos dados informáti...
Actividades que realizamos <ul><li>Comunicação </li></ul><ul><li>Pesquisa de Informação </li></ul><ul><li>Comércio Electró...
O que pode acontecer com e na Internet <ul><li>Sermos vítimas de burlas (vendas de equipamentos) </li></ul><ul><ul><ul><ul...
Material Necessário para se estar INSEGURO  <ul><li>Computador </li></ul><ul><li>Utilizar programas de desconhecidos e pir...
Linux vs Windows <ul><li>Factos </li></ul><ul><ul><li>Existem vírus que atacam o Linux </li></ul></ul><ul><li>“ Só não exi...
Procedimentos simples para se defender <ul><li>Isto mal se compra o computador! </li></ul><ul><ul><li>Ligar o Firewall do ...
Software essencial recomendado <ul><li>Antivírus (só utilizar um!) </li></ul><ul><ul><li>Kaspersky ou Norton Antivírus (pa...
Actualizações do Sistema Operativo <ul><li>São actualizações/correcções feitas aos programas que apresentam vulnerabilidad...
Firewall Pessoal <ul><li>Impedem que  </li></ul><ul><ul><li>algo ou alguém na Internet analise as portas de comunicação do...
Antivírus <ul><li>Programa que detecta software do tipo vírus e ou corrige o programa que está infectado, removendo o víru...
Anti-spyware <ul><li>Software que remove Trojan Horses normalmente incluídos em programas pirateados ou em Freeware </li><...
Anti-Trojans <ul><li>Conseguem remover mais cavalos de tróia que os antivírus </li></ul>Software recomendado
Outros <ul><li>Existe mais uma variedade de software para limpar o navegador (browser), spam, pishing, filtros de conteúdo...
Boas Práticas  <ul><li>Efectuar CÓPIAS DE SEGURANÇA regularmente (semana a semana) </li></ul><ul><li>Ter sempre um exempla...
Router  <ul><li>O router deve ter firewall </li></ul><ul><li>Normalmente os routers utilizam NAT escondendo assim a rede i...
Escolha do ISP <ul><li>O fornecedor de serviço Internet pode oferecer já detecção de vírus, spam e filtros de conteúdo (pa...
Teste ao Sistema <ul><li>Depois de tudo instalado convém verificar se a rede está segura, por exemplo neste site que verif...
Onde posso apanhá-los? <ul><li>E-mail (quem não confia num e-mail de um “amigo”?) </li></ul><ul><li>Rede local (e.g., past...
Internet Segura <ul><ul><li>http://www.internetsegura.pt/ </li></ul></ul>Pais!
Apoio à utilização segura da Internet <ul><ul><li>Com o objectivo de promover uma utilização esclarecida, crítica e segura...
Denúncias e Sites de Apoio <ul><li>Portugal dispõe de um site especializado em segurança on-line onde qualquer pessoa pode...
Controlo Parental <ul><li>Existem várias formas, no próprio Internet Explorer ou através de software específico como este:...
Bullying, está na moda <ul><li>Actos de violência física ou psicológica intencionais praticados por um bully (valentão) ou...
Para as crianças um jogo … seguro <ul><ul><li>http://www.wildwebwoods.org/popup.php?lang=pt </li></ul></ul>Pais!
E um quiz  <ul><ul><li>http://moodle.crie.min-edu.pt/mod/resource/view.php?inpopup=true&id=16362 </li></ul></ul>Pais!
Mais jogos <ul><li>Palavras cruzadas </li></ul><ul><ul><li>Teste o seu conhecimento de Internet através deste jogo de pala...
Literacia para Educadores <ul><ul><li>http://www.seguranet.pt/files/manual_literacia.swf </li></ul></ul>
Detecção de Plágio <ul><li>Pois, os trabalhos digitais já sabemos há muito tempo que por vezes são plágios </li></ul><ul><...
Termos <ul><li>Freeware : Software disponível para download na Internet de forma gratuita. </li></ul><ul><li>Nickname : No...
Termos <ul><li>Spyware : é um &quot;software&quot; malicioso que permite a recolha de informação do computador do utilizad...
Pishing
Que fazer quando o PC se encontra infectado? <ul><li>Rezar </li></ul><ul><li>Dar chutos no computador </li></ul><ul><li>Me...
Que fazer quando o computador se encontra infectado? <ul><li>Scan online (efectua uma verificação do sistema através da In...
O que diz a PSP para os jovens <ul><li>Relacionado com a matéria e porque é no seio da família que se poderão detectar pre...
O que diz a PSP para os jovens <ul><li>Estabeleça limites horários na utilização da Internet; o uso excessivo da Internet ...
Bibliografia <ul><li>Internet Security Overview </li></ul><ul><ul><li>http://www.firewallguide.com/overview.htm#How </li><...
Bibliografia <ul><li>UMIC – Agência para a Sociedade do Conhecimento </li></ul><ul><ul><li>http://www.umic.pt/ </li></ul><...
Upcoming SlideShare
Loading in...5
×

Seg Internet A Soares

940

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
940
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seg Internet A Soares

  1. 1. SEGURANÇA NA INTERNET
  2. 2. Resumo <ul><li>Esta apresentação aborda de forma transversal o problema da segurança do ponto de vista dos dados informáticos e dos dados pessoais </li></ul><ul><li>Espera-se que com a demonstração das implicações em que se incorre, o utilizador, pai, mãe, aluno, professor, fiquem mais sensibilizados para a importância deste tema </li></ul><ul><ul><li>Ao mínimo descuido é a morte do artista </li></ul></ul>
  3. 3. Actividades que realizamos <ul><li>Comunicação </li></ul><ul><li>Pesquisa de Informação </li></ul><ul><li>Comércio Electrónico </li></ul><ul><li>Blogamos </li></ul><ul><li>Enfim, quase tudo </li></ul>
  4. 4. O que pode acontecer com e na Internet <ul><li>Sermos vítimas de burlas (vendas de equipamentos) </li></ul><ul><ul><ul><ul><li>http://forum.autohoje.com/showthread.php?t=50170 </li></ul></ul></ul></ul><ul><li>Assédio sexual </li></ul><ul><li>Apanhar vírus, spyware, e outros bichos semelhantes que nos podem apanhar os números dos cartões de crédito </li></ul><ul><li>Ser vítimas de spam </li></ul><ul><li>Phishing </li></ul><ul><li>Colher backdoors e vírus ou violar direitos de autor através de programas P2P tipo e-mule </li></ul><ul><ul><ul><ul><li>http://www.internetsegura.pt/pt-PT/Perigos/ContentDetail.aspx </li></ul></ul></ul></ul>
  5. 5. Material Necessário para se estar INSEGURO <ul><li>Computador </li></ul><ul><li>Utilizar programas de desconhecidos e pirateados </li></ul><ul><li>Ligação à Internet (quanto mais rápida, pior, … para a segurança) </li></ul><ul><li>Ignorar todos os actos praticados no computador e na Internet e suas consequências (por exemplo, enviar como sinal de amizade os números de cartão de crédito por e-mail a todos os amigos) </li></ul><ul><li>Pensar no seu computador como se fora um castelo impenetrável, principalmente sendo Windows sem actualizações </li></ul><ul><li>Confiar em todas as mensagens enviadas pelos “amigos” e assim abri-las sem medo algum </li></ul><ul><li>Estar vivo… </li></ul><ul><li>Não ter medo… </li></ul><ul><li>Etc. </li></ul>
  6. 6. Linux vs Windows <ul><li>Factos </li></ul><ul><ul><li>Existem vírus que atacam o Linux </li></ul></ul><ul><li>“ Só não existem tantos vírus no Linux porque este é mais seguro” </li></ul><ul><ul><li>Certo! </li></ul></ul><ul><li>“ Só não existem tantos vírus no Linux porque este não está tão difundido como o Windows” </li></ul><ul><ul><li>Mais ou menos. </li></ul></ul><ul><ul><li>Basta correr um programa que esteja infectado com os privilégios de administrador (root) que pode acontecer da mesma forma que no Windows </li></ul></ul><ul><ul><li>Mas, os repositórios das actualizações de Linux são verificadas através de códigos criptográficos e/ou assinaturas digitais que impedem a um bom utilizador de ficar infectado </li></ul></ul><ul><li>Um utilizador sensato de Linux pensa: “eu não acredito em vírus, mas lá que existem, não tenho a menor dúvida!” </li></ul><ul><ul><ul><ul><li>Mais informação em http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses </li></ul></ul></ul></ul>
  7. 7. Procedimentos simples para se defender <ul><li>Isto mal se compra o computador! </li></ul><ul><ul><li>Ligar o Firewall do Windows </li></ul></ul><ul><ul><li>Ter o sistema Operativo actualizado (Windows Update) ou actualizar directamente na Microsoft as actualizações críticas (Critical Updates) </li></ul></ul><ul><ul><li>Não descarregar e-mail antes de ter software antívírus instalado e ACTUALIZADO semanalmente </li></ul></ul><ul><ul><li>Colocar vídeos microsoft suporte </li></ul></ul>
  8. 8. Software essencial recomendado <ul><li>Antivírus (só utilizar um!) </li></ul><ul><ul><li>Kaspersky ou Norton Antivírus (pagos) </li></ul></ul><ul><ul><li>AVG (gratuito) </li></ul></ul><ul><li>Firewall (só utilizar um!) </li></ul><ul><ul><li>Do próprio Windows (gratuito) </li></ul></ul><ul><li>Anti-Spyware (pode e deve ser utilizado mais que um!) </li></ul><ul><ul><li>Spybot, Windows Defender (gratuitos) </li></ul></ul><ul><ul><li>Norton Antivírus 2008 (pago) </li></ul></ul><ul><li>Nota: às vezes alguns problemas no funcionamento do Windows (acesso à rede sem fios) ou de certos programas resolve-se desligando e ligando novamente o Firewall </li></ul>
  9. 9. Actualizações do Sistema Operativo <ul><li>São actualizações/correcções feitas aos programas que apresentam vulnerabilidades que podem ser aproveitadas por software malicioso colocando em risco assim a segurança do sistema e dos dados pessoais </li></ul>Software recomendado
  10. 10. Firewall Pessoal <ul><li>Impedem que </li></ul><ul><ul><li>algo ou alguém na Internet analise as portas de comunicação do computador (Inbound) </li></ul></ul><ul><ul><li>software (Cavalos de Tróia – Trojan Horses) já instalado no seu computador comunique com a Internet (Outbound) </li></ul></ul>Software recomendado
  11. 11. Antivírus <ul><li>Programa que detecta software do tipo vírus e ou corrige o programa que está infectado, removendo o vírus ou então coloca o programa em quarentena </li></ul><ul><li>Também podem remover Worms e Trojan Horses </li></ul><ul><li>Uma vez que a maior parte das infecções chegam por e-mail o antivírus deverá ter um scanner de e-mail compatível com o software de e-mail que utilizar (e.g., Outlook Express ou Microsoft Outlook) </li></ul><ul><li>O programa deve estar sempre actualizado, se não corre o risco de ficar infectado e ele próprio começar a infectar o sistema </li></ul><ul><li>Vamos ver o que diz a Microsoft http://www.microsoft.com/portugal/athome/security/videos/virus-hi.html </li></ul>Software recomendado
  12. 12. Anti-spyware <ul><li>Software que remove Trojan Horses normalmente incluídos em programas pirateados ou em Freeware </li></ul><ul><li>Vamos ver o que é http://www.microsoft.com/portugal/athome/security/videos/Spyware6.html </li></ul>Software recomendado
  13. 13. Anti-Trojans <ul><li>Conseguem remover mais cavalos de tróia que os antivírus </li></ul>Software recomendado
  14. 14. Outros <ul><li>Existe mais uma variedade de software para limpar o navegador (browser), spam, pishing, filtros de conteúdos para menores, detectar falhas nas páginas Web, gerir cookies, bloquear anúncios (banners) e janelas (popup) de publicidade </li></ul>Software recomendado
  15. 15. Boas Práticas <ul><li>Efectuar CÓPIAS DE SEGURANÇA regularmente (semana a semana) </li></ul><ul><li>Ter sempre um exemplar de cada item ou ficheiro importante em dois sítios diferentes (e.g., pen-drive/disco externo e disco duro) </li></ul><ul><li>Ter sempre palavras-passe/senhas seguras (mais de 8 caracteres com maiúsculas e minúsculas e números) </li></ul><ul><li>Sair em segurança dos sites </li></ul><ul><li>Utilizar diferentes códigos para diferentes sites </li></ul><ul><li>Não guardar os códigos no computador </li></ul><ul><li>Utilizar sempre sites seguros HTTPS:// </li></ul><ul><li>Não abrir e-mail com ligações estranhas embora pareçam de amigos, principalmente as ligações que pedirem a instalação de software </li></ul><ul><li>Manter o software actualizado (sistema operativo e programas tais como o Office) </li></ul>
  16. 16. Router <ul><li>O router deve ter firewall </li></ul><ul><li>Normalmente os routers utilizam NAT escondendo assim a rede interna da Internet e assim um hacker só vê o router a partir da Internet e não os computadores </li></ul><ul><li>Se for um router sem fios há que ter cuidado com a forma como se efectua a segurança porque é fácil quebrá-la </li></ul>Boas práticas
  17. 17. Escolha do ISP <ul><li>O fornecedor de serviço Internet pode oferecer já detecção de vírus, spam e filtros de conteúdo (para os menores) </li></ul><ul><li>Pode eliminar grande parte de spam e e-mails infectados </li></ul>Boas práticas
  18. 18. Teste ao Sistema <ul><li>Depois de tudo instalado convém verificar se a rede está segura, por exemplo neste site que verifica as falhas de segurança do computador/router </li></ul><ul><ul><ul><ul><li>http://security.symantec.com/ </li></ul></ul></ul></ul><ul><li>Para verificar se o computador está seguro pode utilizar-se este software: </li></ul><ul><ul><li>Desktop Security Audit </li></ul></ul><ul><ul><ul><ul><li>https://secure1.securityspace.com/smysecure/desktop_index.html </li></ul></ul></ul></ul>Boas práticas
  19. 19. Onde posso apanhá-los? <ul><li>E-mail (quem não confia num e-mail de um “amigo”?) </li></ul><ul><li>Rede local (e.g., pastas de rede desprotegidas) </li></ul><ul><li>Páginas Web (javascripts, applets Java, falhas de segurança do Internet Explorer, etc.) </li></ul><ul><li>Internet (ataques a portas vulneráveis do computador) </li></ul><ul><li>Software pirateado </li></ul><ul><li>Pen-drives </li></ul><ul><li>Vídeo de como retirar vírus de pen!!!! </li></ul>
  20. 20. Internet Segura <ul><ul><li>http://www.internetsegura.pt/ </li></ul></ul>Pais!
  21. 21. Apoio à utilização segura da Internet <ul><ul><li>Com o objectivo de promover uma utilização esclarecida, crítica e segura da Internet, quer pelas crianças e jovens, quer pelas famílias, trabalhadores e cidadãos no geral, a Agência para a Sociedade do Conhecimento , IP (UMIC), a Direcção Geral de Inovação e Desenvolvimento Curricular/ Equipa de Missão Computadores, Redes e Internet na Escolas (DGIDC/CRIE) , a Fundação para a Computação Cientifica Nacional (FCCN) e a Microsoft Portugal , submeteram no Âmbito do programa Europeu Safer Internet Plus, uma candidatura para promoção e consciencialização pública da utilização segura da Internet. </li></ul></ul><ul><ul><li>http://www.seguranet.pt </li></ul></ul>Pais!
  22. 22. Denúncias e Sites de Apoio <ul><li>Portugal dispõe de um site especializado em segurança on-line onde qualquer pessoa pode denunciar conteúdos ilegais na Internet, como sites pedófilos, xenófobos, de violência extrema ou outros que constituam crimes públicos </li></ul><ul><ul><li>http://linhaalerta.internetsegura.pt/ </li></ul></ul><ul><li>Projecto DADUS </li></ul><ul><ul><li>“para sensibilizar os alunos para as questões de protecção de dados e da privacidade, promover uma utilização consciente das novas tecnologias e desenvolver a consciência cívica dos jovens. “ </li></ul></ul><ul><ul><li>http://dadus.cnpd.pt/ </li></ul></ul><ul><li>Clique aqui para ver um caso apresentado pela BBC ou em http://videos.sapo.pt/annk3L2YlsRWfBaog7rN </li></ul><ul><li>Um caso simulado http://www.youtube.com/watch?v=IyfEj3O9P5k </li></ul>Pais!
  23. 23. Controlo Parental <ul><li>Existem várias formas, no próprio Internet Explorer ou através de software específico como este: </li></ul><ul><ul><li>http://www.wraac.org/ </li></ul></ul>Pais!
  24. 24. Bullying, está na moda <ul><li>Actos de violência física ou psicológica intencionais praticados por um bully (valentão) ou grupo de indivíduos </li></ul><ul><li>É frequentemente sugerido que os comportamentos agressivos têm sua origem na infância: </li></ul><ul><ul><li>&quot;Se o comportamento agressivo não é desafiado na infância, há o risco de que ele se torne habitual. Realmente, há evidência documental que indica que a prática do bullying durante a infância põe a criança em risco de comportamento criminoso e violência doméstica na idade adulta.&quot; </li></ul></ul><ul><ul><ul><ul><li>http://pt.wikipedia.org/wiki/Bullying </li></ul></ul></ul></ul><ul><li>Massacre de Columbine, 1999 (dois alunos de classe média/alta dispararam sobre professores e alunos com quatro armas pesadas e dezenas de quilos de explosivos) </li></ul><ul><ul><ul><ul><li>http://pt.wikipedia.org/wiki/Massacre_de_Columbine </li></ul></ul></ul></ul><ul><li>Clique aqui para ver uma campanha da AMCV &quot;Stop Bullying” ou em http://videos.sapo.pt/q6C7fbCb8lzAVdAg6nZV </li></ul>Pais!
  25. 25. Para as crianças um jogo … seguro <ul><ul><li>http://www.wildwebwoods.org/popup.php?lang=pt </li></ul></ul>Pais!
  26. 26. E um quiz <ul><ul><li>http://moodle.crie.min-edu.pt/mod/resource/view.php?inpopup=true&id=16362 </li></ul></ul>Pais!
  27. 27. Mais jogos <ul><li>Palavras cruzadas </li></ul><ul><ul><li>Teste o seu conhecimento de Internet através deste jogo de palavras cruzadas (Jogo em Inglês): </li></ul></ul><ul><ul><li>http://www.educaunet.org/eng/games/crossword/ </li></ul></ul><ul><li>Verdadeiro ou Falso </li></ul><ul><ul><li>Teste o seu conhecimento de Internet, respondendo a 10 questões de Verdadeiro ou Falso, em (Jogo em Inglês): </li></ul></ul><ul><li>http://www.educaunet.org/eng/games/trueorfalse/truefalse.php. </li></ul><ul><li>Quiz sobre Internet Segura </li></ul><ul><ul><li>Teste os conhecimentos sobre segurança na Internet (Jogo em Inglês): </li></ul></ul><ul><ul><li>http://www.safekids.com/quiz/ </li></ul></ul><ul><li>Always Use Protection: The Quiz </li></ul><ul><ul><li>Pequeno quiz que testa o conhecimento dos alunos sobre segurança no computador (Jogo em Inglês) </li></ul></ul><ul><ul><li>http://www.alwaysuseprotection.com/quiz.aspx </li></ul></ul>
  28. 28. Literacia para Educadores <ul><ul><li>http://www.seguranet.pt/files/manual_literacia.swf </li></ul></ul>
  29. 29. Detecção de Plágio <ul><li>Pois, os trabalhos digitais já sabemos há muito tempo que por vezes são plágios </li></ul><ul><li>Há formas de controlar? </li></ul><ul><li>Ver um exemplo em: </li></ul><ul><ul><li>http://homepages.feis.herts.ac.uk/~pdgroup/ </li></ul></ul>
  30. 30. Termos <ul><li>Freeware : Software disponível para download na Internet de forma gratuita. </li></ul><ul><li>Nickname : Nome escolhido pelo utilizador quando se regista num chat. Este nome, geralmente, dá algumas indicações sobre os interesses da pessoa. </li></ul><ul><li>Phishing (&quot;Pescar&quot; informações dos utilizadores): método de engenharia social através do qual um desconhecido se faz passar por alguém de confiança, ou por uma entidade, com vista à obtenção de informações que permitam o acesso não autorizado a computadores, informações ou contas bancárias. Ex: algumas frases às quais deve ter atenção numa mensagem de correio electrónico: &quot;Verifique a sua conta.&quot;; &quot;Se não responder dentro de 48 horas, a sua conta será fechada.&quot; </li></ul><ul><li>Pop-up : Anúncio publicitário de janela automática. </li></ul><ul><li>Post : Texto publicado num blogue pelo autor do mesmo. </li></ul><ul><li>Shareware : Software que permite ao utilizador partilhar ficheiros com outros utilizadores da Internet. </li></ul><ul><li>SPAM : é o conceito utilizado para mensagens de correio electrónico não solicitadas, enchendo as caixas de correio dos utilizadores e aumentando o volume de tráfego na rede. Ex: mensagens publicitárias de correio electrónico. </li></ul>
  31. 31. Termos <ul><li>Spyware : é um &quot;software&quot; malicioso que permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware poderá vir integrado em programas não fidedignos, ou em determinadas componentes transferidas, quando se acede a um site de Internet. Ex: existem várias formas de o spyware ou outro software indesejado entrar no seu computador. Um truque comum é instalar o software sub-repticiamente durante a instalação de um outro software de que necessita, como um programa de partilha de ficheiros de música ou de vídeo. </li></ul><ul><li>Trialware : Software disponível na Internet para fazer download e utilizar durante um período de tempo limitado. </li></ul><ul><li>Trojans (Cavalos de Tróia): exemplo de Vírus geralmente camuflados num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento. Ex: o sistema apresenta mensagens de erro pouco usuais. </li></ul><ul><li>Vírus : na sua maioria encontram-se incluídos no código de programas ou ficheiros e poderão danificar o seu computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador. Ex: o computador tem um funcionamento mais lento do que é habitual. </li></ul><ul><li>VoIP : Voice Internet Protocol. </li></ul><ul><li>Worms : exemplo de vírus, têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Ex: o computador reinicia sozinho e depois não funciona normalmente. </li></ul>
  32. 32. Pishing
  33. 33. Que fazer quando o PC se encontra infectado? <ul><li>Rezar </li></ul><ul><li>Dar chutos no computador </li></ul><ul><li>Meter CDs de limpeza </li></ul><ul><li>Colocar o computador no congelador </li></ul>
  34. 34. Que fazer quando o computador se encontra infectado? <ul><li>Scan online (efectua uma verificação do sistema através da Internet) </li></ul><ul><ul><li>http://onecare.live.com/site/pt-br/tryscanner.htm </li></ul></ul><ul><ul><li>http://housecall.trendmicro.com/ </li></ul></ul><ul><ul><li>http://www.kaspersky.com/virusscanner </li></ul></ul><ul><ul><li>http://security.symantec.com/ </li></ul></ul><ul><li>Retirar o disco do computador, colocar numa caixa externa e efectuar uma limpeza através de um computador não infectado. </li></ul><ul><li>Actualizar as definições de vírus </li></ul><ul><li>Instalar um antispyware como o spybot http://www.safer-networking.org/pt/index.html e efectuar a detecção </li></ul><ul><li>Recorrer a um técnico </li></ul>
  35. 35. O que diz a PSP para os jovens <ul><li>Relacionado com a matéria e porque é no seio da família que se poderão detectar precocemente e prevenir com maior eficácia comportamentos de que as crianças possam ser vitimas no uso e através da Internet, a Policia Judiciária aconselha os pais e educadores para determinados princípios e regras a ter em conta: </li></ul><ul><li>O Computador não é o único nem o melhor amigo do seu filho; </li></ul><ul><li>Os &quot;amigos&quot; on-line são, na realidade, completamente estranhos; </li></ul><ul><li>Com o computador ligado à Internet podem-se praticar crimes em qualquer local do globo, bastando que haja do outro lado outro computador; </li></ul><ul><li>Depois do encontro virtual segue-se o encontro físico (a título de exemplo, o assassinato das duas jovens em Inglaterra, foi precedido de conversação em Chat); </li></ul><ul><li>Seria desejável que os  seus filhos lhe comunicassem qualquer mensagem recebida de cariz insinuante, obscena, agressiva ou que sugira fins menos lícitos; </li></ul><ul><ul><ul><ul><li>http://www.policiajudiciaria.pt/htm/noticias/alerta_internet.htm </li></ul></ul></ul></ul>
  36. 36. O que diz a PSP para os jovens <ul><li>Estabeleça limites horários na utilização da Internet; o uso excessivo da Internet no período da noite é indício e potenciador do problema; </li></ul><ul><li>Garanta que os menores não divulguem on-line informação pessoal que as possam por em risco no mundo off-line; </li></ul><ul><li>A Internet mal utilizada é espaço privilegiado  para ofertas enganosas e aliciamento encoberto; lembre-os de que o bom e o fácil raramente andam juntos; </li></ul><ul><li>Em caso de suspeita salvaguarde todos os elementos relativos à proveniência e conteúdo dos contactos; </li></ul><ul><li>Esclarece-se que a Polícia Judiciária, como legalmente lhe compete, está disponível em qualquer circunstância ou momento, para prevenir, investigar, acompanhar e encontrar o devido encaminhamento para situações deste tipo. </li></ul><ul><ul><ul><ul><li>http://www.policiajudiciaria.pt/htm/noticias/alerta_internet.htm </li></ul></ul></ul></ul>
  37. 37. Bibliografia <ul><li>Internet Security Overview </li></ul><ul><ul><li>http://www.firewallguide.com/overview.htm#How </li></ul></ul><ul><li>Polícia Judiciária - Criminalidade Informática </li></ul><ul><ul><li>http:// www.pj.pt / htm /noticias/ criminalidade_informatica.htm </li></ul></ul><ul><li>Cursos Moodle sobre Segurança na Internet do CRIE </li></ul><ul><ul><li>SeguraNet </li></ul></ul><ul><ul><li>http://moodle.crie.min-edu.pt/course/view.php?id=417 </li></ul></ul><ul><ul><li>SeguraNet </li></ul></ul><ul><ul><li>http://moodle.crie.min-edu.pt/course/view.php?id=113 </li></ul></ul><ul><ul><li>Formação de Professores por António Carlos Leal </li></ul></ul><ul><ul><li>http://moodle.crie.min-edu.pt/course/view.php?id=427 </li></ul></ul><ul><li>SeguraNet </li></ul><ul><ul><li>http://www.seguranet.pt/ </li></ul></ul><ul><li>InternetSegura.pt </li></ul><ul><ul><li>http://www.internetsegura.pt </li></ul></ul>
  38. 38. Bibliografia <ul><li>UMIC – Agência para a Sociedade do Conhecimento </li></ul><ul><ul><li>http://www.umic.pt/ </li></ul></ul><ul><li>FCCN – Fundação para a Computação Científica Nacional </li></ul><ul><ul><li>http://www.fccn.pt/ </li></ul></ul><ul><li>Microsoft Segurança </li></ul><ul><ul><li>http://www.microsoft.com/portugal/seguranca </li></ul></ul><ul><li>AntiVirus, Anti-Spyware, Endpoint Security, Backup, Storage Solutions | Symantec Corp. </li></ul><ul><ul><li>http://www.symantec.com </li></ul></ul><ul><li>Miúdos Seguros Na .Net - Promover a Segurança de Crianças e Jovens na Internet </li></ul><ul><ul><li>http://www.miudossegurosna.net/ </li></ul></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×