Seguranca Internet
Upcoming SlideShare
Loading in...5
×
 

Seguranca Internet

on

  • 3,954 views

 

Statistics

Views

Total Views
3,954
Views on SlideShare
3,942
Embed Views
12

Actions

Likes
1
Downloads
73
Comments
0

3 Embeds 12

http://bibjcortesao.blogspot.com 9
http://bibjcortesao.blogspot.pt 2
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguranca Internet Seguranca Internet Presentation Transcript

    • novas tecnologias segurança com as por luísa lamas @2007_2008
    • navegação
    • navegação Efectuar transações financeiras (consulta de saldos da conta e transferências entre contas, compras de bens ou serviços – compra de livros, bilhetes, …) Comunicar (correio electrónico, mensagens instantâneas e videoconferência) Armazenar e publicar informação (pessoal ou institucional) através de sites e blogues. Pesquisar e aceder a informação online (jornais, revistas, horários de comboios,… )
    • navegação| perigos Difusão de software nocivo (malware) virus troianos worms Penetração de Hackers nos Sistemas informáticos Violação de privacidade Roubo de informação (Phishing) Danificação de sistemas Difusão de Informação indesejada Cookies Janelas pop-up e SPAM-mensa_ gens de email indesejadas Hoaxes-mensagens falsas para angariação de listas emails
    • navegação| cuidados
    • navegação| cuidados
      • Antivirus e antispyware instalados
      • e actualizados
      • Firewall instalada
      • Computador com as últimas
      • actualizações efectuadas
      • (manutenção do computador)
    • navegação| cuidados
      • Utilizar canais seguros
      • https:// - é a indicação de um
      • canal seguro
      • Configurar o browser para bloquear
      • pop-ups
      • Tentar certificar-se que os
      • sites são fidedignos
    • navegação| cuidados
      • Escolher códigos de acesso seguros e
      • alterá-los periodicamente
      • Fazer cópias de segurança regularmente
    • navegação| cuidados
      • Não divulgar ou enviar por meios
      • electrónicos os códigos de acesso a alguém
      • Não guardar códigos de acesso no
      • computador ou num local acessível a outros
    • navegação| cuidados
      • Validar a informação retirada da
      • Internet com outras fontes.
    • navegação| alerta
    • navegação| alerta Em caso de detecção de conteúdos: Pornografia infantil Defesa do racismo e xenofobia Defesa do terrorismo e violência Comunicar o conteúdo a: http:// linhaalerta.internetsegura.pt
    • cyberbullying Cyber relativo ao uso das novas tecnologias Bullying relativo a maus tratos por parte de um rufião ( bully ) ou grupo de rufiões
    • cyberbullying| perigos Usando email, chat, im, blogues, telemóveis, entre outros efectua: - Ameaças - Perseguição - Roubo de identidade e passwords - Denegrindo a imagem da pessoa provocam stress e sofrimento - Inscrições em nome da vitima
    • cyberbullying| perigos
      • Criação de páginas de perfil falsas
      • Uso indevido de informação em blogues
      • Envio de imagens pelos mais variados
      • meios
      • Envio de vírus
      • Lançamento de dados em sitios de
      • votação: “O Mais Gordo”, “O Mais Feio”
      • podendo chegar ao
      • suicidio
    • cyberbullying| cuidados
    • cyberbullying| cuidados
      • Falar com a família qualquer situação detectada
      • Não partilhar
      • nem divulgar
      • dados pessoais
    • cyberbullying| cuidados
      • Procurar software de protecção de
      • Cyberbullying
      • Alterar contas de email, nickname, blogues em uso
      • Ser correcto e educado na Internet
      • Guardar as mensagens cyberbullying
      • Contactar a polícia
    • telemóveis
    • telemóveis|perigos
      • Câmaras fotográficas/vídeo
      • Cyberbullying
      • SPAM (Phishing)
      • Bluetooth (Phishing)
      • Vírus
    • telemóveis| cuidados
    • telemóveis| cuidados
      • Não dar o contacto telefónico a desconhecidos
      • Não responder a mensagens cujo remetente é desconhecido
      • Não se deve atender chamadas não identificadas
      • Não usar o telemóvel à vista de todos
    • telemóveis| cuidados
      • Não andar e mandar mensagens ao mesmo tempo
      • Manter o telemóvel com bateria e dinheiro para poder comunicar com a família
    • chat|chatroom
      • Salas de conversação
      • conversa
      • em tempo real
      • mIrc
    • im|instant messaging
      • Mensagens instântaneas
      • conversa em tempo
      • real com alguém,
      • podendo utilizar voz
      • Skype, Messenger,
      • Google Talk, Hi5
    • chat e im| perigos
    • chat e im| perigos
      • Local priveligiado pedófilos
      • Cyberbullying
      • Phishing
      • Vírus
    • chat e im| cuidados
      • Observar os temas explorados no chat
      • O nickname não deve revelar dados pessoais
      • Não se deve preencher a informação do perfil do utilizador
    • chat e im| cuidados
      • Não divulgar informação pessoal ou privada
      • Nunca aceitar convites para se encontrar pessoalmente com desconhecidos
      • Não abrir ficheiros nem aceder a páginas de Internet enviados por desconhecidos
    • chat e im| cuidados
      • Registar as sessões de conversação
    • email
      • E lectronic Mail
      • envio de mensagens
      • e ficheiros anexados
      • para um destinatário
      • de forma quase instântanea
    • Email| perigos
      • - Vírus
      • - Phishing
      • - SPAM
    • Email| cuidados
    • Email| cuidados
      • Manter um anti-virus actualizado
      • Usar firewall no PC
      • Ter o filtro anti-SPAM activo nas
      • configurações do servidor de Email
      • Mensagens que avisam de perigos reais:
      • Cuidado podem ser hoaxes
    • Email| cuidados
      • Não aceder a links enviados por
      • destinatários desconhecidos: phishing
      • Não executar programas enviados
      • por destinatários desconhecidos: vírus
      • Não enviar informação confidencial
      • por email: phishing
    • Email| cuidados
      • Desligar as opções de execução de
      • programas em JavaScript, ActiveX e
      • Java
      • Desligar o modo de visualização de
      • emails em HTML
      • Activar os filtros no servidor de email
      • por extensão do ficheiro
      • Se possível, utilizar mensagens cifradas
    • blogue We b Log – registo na rede É uma espécie de diário online, onde os autores criam os seus textos (posts), e permitem que eles sejam comentados por todos aqueles que os leêm e desejam fazê-lo.
    • blogue| perigos
      • SPAM, phishing ou outros, pode ser uma
      • forma de enganar os menos atentos
      • Perseguições online e offline (cyberbullying)
      • Não se deve usar informação de natureza
      • pessoal (imagens, contactos, …)
    • blogue| perigos
      • Os conteúdos dos blogues podem incitar
      • a comportamentos/práticas anormais ,
      • xenofobias, hábitos alimentares lesivos
      • para a saúde, fazer a apologia de drogas,
      • entre outros.
      • Os conteúdos de um blogue são da respon_
      • sabilidade do seu autor, o que terá
      • repercussões legais para este.
    • blogue| cuidados
    • blogue| cuidados
      • Conhecer o fornecedor do serviço e
      • definir os temas do blogue:
      • O fornecedor de serviço parece idóneo?
      • A declaração de privacidade salvaguarda
      • os direitos?
      • É pago ou gratuito?
      • Tem contacto de email para ajuda?
    • blogue| cuidados
      • Conhecer o fornecedor do serviço e
      • definir o tema do blogue:
      • Os outros blogues que informação têm?
      • (esta informação ajuda a caracterizar
      • o fornecedor do serviço, se não gostarmos
      • dos conteúdos … abandonar)
    • blogue| cuidados
      • Não disponibilizar informação privada
      • - fotografias, pessoais ou de terceiros
      • - referência a localizações
      • - links
      • - passwords
      • - contactos: email, telefónicos ou outros
      • - nunca preencher a informação de perfil
      • com dados pessoais,
      • mesmo que privado
    • blogue| cuidados
      • Endereço de email genérico, sem referên_
      • cia a nome pessoal ou instituição laboral
      • Definir regras e fronteiras:
      • - qual a linguagem a utilizar
      • - quais os comentários que são apagados
      • - quais os comentários encorajados
    • blogue| cuidados
      • Definir regras e fronteiras:
      • - Menores de idade , blogues devem ser
      • privados e o educador deve visitar
      • o blogue para analisar os comentários e os
      • conteúdos. Ser educado
      • Só aceitar utilizadores que se conhece
      • pessoalmente
      • Não aceitar conhecer amigos virtuais
      • pessoalmente
      • - Não responder a ofensas
    • blogue| cuidados . Comportamento em caso de problemas - Prevenir a família - Registar todas as ameaças, o autor, a hora e os comentários - Contactar as autoridades e outros bloguistas
    • peer-to-peer (p2p) parceiro-para-parceiro Sistema que permite trocar e partilhar com outros utilizadores programas, vídeos, músicas, entre outros, de forma directa, utilizando apenas um programa de p2p
    • peer-to-peer| cuidados
      • Violação dos direitos de autor e pirataria , o que é punido pela lei
      • Propagação de vírus, spywares e adwares e até phishing
      • Recepção de ficheiros falsos (divulgação de pornografia)
      • Local de acção de pedófilos para troca de ficheiros com crianças
      • Custos acrescidos pelo volume
      • downloads
    • peer-to-peer| perigos
    • peer-to-peer| perigos
      • Actividade punida por lei
      • O programa que se instala deve ser idóneo, consultar web sites com informação sobre ele, ter cuidado verificar de onde é descarregado
      • Não ter informação pessoal na pasta de partilha, nem no computador
      • Correr anti-virus frequentemente sobre
      • a pasta de partilha
      • Não deve ser utilizado por menores
    • phishing f ishing – é como um anzol que se espera que alguém morda Roubo de infor_ mação pessoal para debitar contas ou efectuar crimes em nome da pessoa lesada
    • phishing Recorrem a várias formas de obter informação: Emails, SPAM Mensagens de pop-up Transferência de ficheiros, im, p2p,… As mensagens usam técnicas Engenharia Social , desde oferta de viagens e bens até ameaças de fecho de contas, necessidade de actualizar ou validar contas, entre outras
    • phishing| perigos
    • phishing| perigos
      • Não responder a email ou pop-up que peça
      • informação pessoal ou financeira, nem clicar no link que possa aparecer na mensagem
      • Nunca enviar informações pessoais ou financeiras por email
      • Para transacções financeiras utilizar um
      • canal seguro, http s , embora estes
      • também possam ser falsificados
    • phishing| perigos
      • Analisar os extractos da conta bancária e cartão de crédito para averiguar se há débitos indevidos
      • Usar software anti-virus e mantê-lo actualizado
      • Cuidado ao abrir anexos ou descarregar
      • ficheiros a partir de emails, im, p2p,
      • independentemente do remetente
    • bibliografia http://miudossegurosna.net em [01/04/2008] http://www.internetsegura.pt/ em [01/04/2008]
    • glossário
      • Adware é uma designação dentro dos malwares, que identifica programas indesejáveis, é um subgrupo dos spywares. Têm propaganda e instalam-se e desintalam-se como os spywares. Têm fins comerciais e geralmente vêm junto com softwares freeware
      • Cavalo de troia (trojan) entra num computador e abre uma porta para um possível invasor. Não cria réplicas de si e é instalado com a ajuda de um ataque de engenharia social, roubando códigos de acesso, informações particulares sendo geralmente utilizados por hackers e, podendo destruir informação útil.
      • Exemplos: Keylogger e Backdoor
      • Hoaxes (hoax) histórias falsas com o intuito de iludir aqueles que a leêm e proporcionar a sua divulgação pelo maior
      • número possivel de pessoas, conseguindo capturar mailing lists
      • Worm (verme) é um virus que cria cópias de si mesmo, tem uma grande capacidade de replicação, podendo enviar cópias de si dentro da mailing list do dono do PC, e assim, sucessivamente num efeito dominó. Um worm consome memória e largura de banda aumentando o tempo de espera para abrir páginas web. Também
      • podem permitir que uma pessoa
      • externa controle o PC de outro
      • Malware ( mal icious soft ware ) é um software destinado a infiltrar-se num sistema de forma ilícita, com o intuito de causar algum dano ou roubo de informação (confidencial ou não). Os cavalos de troia e spyware são considerados malware.
      • Phishing são mensagens que assumem o disfarce de spam comercial e que tentam adquirir os dados confidenciais de alguém, através de um registo numa página ou envio de dados para um endereço de email, e assim, conseguir os números de cartões de crédito, de contas, de segurança social, passwords, entre outros, para fraude
      • Rede Social traduz a necessidade de comunicar aplicada às redes da web, permitindo ao utilizador expressar-se de modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. São espaços na web para troca de informações entre pessoas podendo convidar terceiros através da possibilidade
      • de comentar os diversos elementos
      • colocados numa página pessoal.
      • Exemplos: yaaris.com, Hi5, blogues, …
      • SPAM (Sending and Posting Advertisement in Mass) é uma mensagem electrónica não solicitada enviada em massa, geralmente
      • com fins publicitários
      • Spyware consiste num programa que efectua publicidade, ou efectua alterações da configuração, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e envia essa informação para uma entidade na Internet. Associados ao browser. Programas antispyware são:
      • SpyBot, Spyware terminator, eTrust
      • Microsoft Windows Defender
      • Vírus Boot vírus que se aloja no sector de Boot de discos e disquetes. Geralmente tem grande poder de destruição impedindo que o PC funcione.
      • Vírus de Macro são vírus que infectam ficheiros que têm macros, geralmente do Excel e do Word, desabilitando funções como Salvar, Fechar e Sair.
      • Vírus de Programas Executáveis são vírus que se associam a programas executáveis (.EXE, .COM) e a sua acção é sentida quando os programas a que estão associados são executados.
      • Vírus Mutante é um tipo de vírus que se altera com a execução do programa ao qual está associado para dificultar a acção do anti-virus.
      • Vírus Polinórfico é uma variante mais complexa do vírus mutante, consegue alterar a sua estrutura interna ou as suas técnicas de codificação para não ser detectado pelo anti-vírus.
      • Vírus Stealth é um tipo de vírus que se torna “invisível” para evitar a sua detecção. Os vírus podem usar encriptação para que o seu código não seja detectado pelo anti-vírus, podem desactivar o anti-vírus, esconder-se nas pastas do sistema ou, ainda, dentro de uma cookie já previamente gravada no computador.
      • Vírus Multipartite são uma mistura dos vírus de Boot e de Programas Executáveis, isto é, infectam os sectores de boot e em simultâneo os programas executáveis. Podem também sofrer mutações, isto é, alterar o código do próprio vírus para não serem detectados pelos anti-vírus que possuem bases de dados de assinaturas digitais de vírus, que se sabe ser parte integrante de um vírus.