Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Justino Lourenço          Docente do Instituto Sup. Politécnico GayaDirector do Curso de Eng. Telecom. e Computadores     ...
 Introdução Princípios   sobre a rede Internet Ameaças Soluções Pegada   digital                              11-11-2...
A   lei e as novas tecnologias? • Help …                     11-11-2012                                   3
 Web 1.0 Web 2.0            11-11-2012                         4
 Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas es...
 Se  um empregador ou uma instituição  governamental afirma que está a gravar as  chamadas telefónicas, a analisar os  mo...
 Geração de informação pessoal:  • Acordar e ligo a TV no Porto Canal;  • Pagamento do estacionamento nocturno via      m...
A  persons “digital footprint” reflects how  he or she actively participates in the  digital universe, including use of t...
 Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca?  • Relatório do Pew Internet & Amer...
 Alem  da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vári...
 Problema   Complexo: • Dados pessoais fragmentados pelas redes:    Disseminação Internacional;    Impossibilidade de s...
 Novo     modelo de negócio nos EUA – GoogleWashing….                       11-11-2012                                   ...
 Década    de 60 • Guerra fria    Solução Militar:     idealizado um modelo de troca e partilha de informações      que...
A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotõe...
11-11-2012             16
11-11-2012             17
 Quando   eu digo: • http://www.sapo.ptA nível de rede o endereço é traduzido para o endereço IP respectivo…            ...
AInternet é uma rede de acesso público ….                         11-11-2012                                          19
 Posso   aceder à Internet de várias formas:  • Wireless;  • Solução Cablada.                             11-11-2012     ...
 Identidade    de quem a usa?  • Gmail?  • Chat?  • Messenger?  • Facebook?  • LinkedIn?  • MySpace?  • Twitter?         ...
 Literacia   digital do utilizador                               11-11-2012                                            22
 Conteúdos   de acesso universal                           11-11-2012                                        23
 Qualidade   dos conteúdos                              11-11-2012                                           24
 Vírus, cavalos   de Tróia, Worms ….                             11-11-2012                                          25
O   risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; •...
 Anti-vírus   actualizado !  • Soluções com custos para o utilizador:     Norton, McAfee, etc.  • Soluções sem custos pa...
 Computador ligado à Internet:  • Acesso ao ciberespaço… Riscos:  • Violação da privacidade  • Acesso a dados confidenci...
 Usar software licenciado Manter o software actualizado Evitar a instalação de freeware de origem  duvidosa Firewall d...
 Utilizar   um firewall de software;  • ZoneAlarm, Comodo Firewall Pro, Agnitum   Outpost Firewall Pro. Utilizar   um fi...
 História:  • Registos da aplicações de criptografia:     Antigo Egipto;     Utilizada pelos mensageiros de Júlio César...
 Criptografia         do grego Kryptós e gráphein:    Significado escrita oculta Tipos    de criptografia:  • Clássica;...
11-11-2012             33
11-11-2012             34
 Envio   de dados confidenciais na Internet:  • Email confidencial, Cartão de Crédito, etc. Mais   aplicações:  • Comuni...
 Envio   de dados de utilizador?  • Recorrer a ligações https://     ‘s’ de seguro! Solução   usada:    HomeBank, emai...
 Arquivo   contém um conjunto de  informações referentes a entidade para o  qual o certificado foi emitido (seja uma  emp...
11-11-2012             38
 Riscos   distintos:  • Ligação Wireless  • Ligação Cablada                        11-11-2012                            ...
 Viagem  dos dados na Internet e no interface ar ….. Solução:  • Autenticação MAC  • WEP  • WPA  • WPA2                 ...
 Acesso Fixo:  • Acesso Cable Modem (Rede de TV por cabo);  • xDSL  • Fibra Óptica Acesso com mobilidade:  • Mobilidade ...
11-11-2012             42
A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis...
 Autenticação   do utilizador e serviços atribuídos:  • SIM + IMEI                             11-11-2012                ...
 Deforma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em:  • Células de comunicação:    ...
11-11-2012             46
 Necessidade   em tempo real de ter conhecimento da posição geográfica do utilizador de forma a:  • Entrega de chamadas e...
 Informação   partilhada  • Fará parte da cache das ferramentas de busca    por tempo indeterminado…  • Utilizadores que ...
11-11-2012             49
 Redes   Sociais;  • Informação Pessoal;  • Comentários e fotos partilhadas. Formação Universitária; Anúncios pessoais;...
 Paradigma   inicial: Consumidor de conteúdos ParadigmaActual: Gerador e consumidor de conteúdos – web 2.0.             ...
 Como   recuar ? • Retirar informação?                         11-11-2012                                      52
   A informação está a ser partilhada por terceiras    entidades   As definições de privacidade revertem para um grau de...
Redes Sociais: Aplicações e   Exemplos
 Objectivos: Reunir                   na WEB um conjunto de pessoas com interesses e pontos em comum, para:  • Comunicaçã...
 Objectivo: rede   de partilha de contactos profissionais. Inicio: Maio   de 2003 Mais   de 65 milhões de users.       ...
11-11-2012             57
11-11-2012             58
11-11-2012             59
11-11-2012             60
11-11-2012             61
11-11-2012             62
11-11-2012             63
11-11-2012             64
11-11-2012             65
11-11-2012             66
11-11-2012             67
 Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004.  • Fundado por Mark Zuckerberg, um ex-...
11-11-2012             69
11-11-2012             70
11-11-2012             71
11-11-2012             72
E o futuro?
 Banda   ultra-larga à custa de Fibra Óptica  • Fibra chega até às casas e empresas Mais pontos/velocidade de acesso a  ...
 Vídeo-conferência; Massificação do VoIP; Circulação credível de documentos em  tempo real; Autenticação biométrica; ...
Digital Footpront
Upcoming SlideShare
Loading in …5
×

Digital Footpront

432 views

Published on

A presentation (in Portuguese) about the internet and other network, taking into consideration the user digital footprints

Published in: Entertainment & Humor
  • Be the first to comment

  • Be the first to like this

Digital Footpront

  1. 1. Justino Lourenço Docente do Instituto Sup. Politécnico GayaDirector do Curso de Eng. Telecom. e Computadores Investigador do IT – Aveiro j.lourenco@digisol.com.pt
  2. 2.  Introdução Princípios sobre a rede Internet Ameaças Soluções Pegada digital 11-11-2012 2
  3. 3. A lei e as novas tecnologias? • Help … 11-11-2012 3
  4. 4.  Web 1.0 Web 2.0 11-11-2012 4
  5. 5.  Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas estão em Bases de Dados… • 1949 - George Orwell publicou o clássico “1984” • 1997 -Wim Wenders realizou “The End of Violence” • 2007 - Mary Madden, Susannah Fox, Aaron Smith, Jessica Vitak publicaram “Digital Footprints” • 2009 - Tony Fish publicou “My Digital Footprint” 11-11-2012 5
  6. 6.  Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas, a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário, qualquer um de nós ficaria abismado com a invasão de privacidade. Contudo, se fizermos um post de fotos pessoais no flickr, num blog, num Tweet a descrever a nossa viagem, todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite! (citação de Tony Fish – autor do livro My Digital Footprint) 11-11-2012 6
  7. 7.  Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal; • Pagamento do estacionamento nocturno via matricula electrónica; • Viagem com portagem até ao emprego • Paragem para abastecimento, pagamento via matricula electrónica; • Chegada ao emprego, abertura do portão electrónico; • Validação do acesso na entrada do escritório; • Login no programa Facebook … 11-11-2012 7
  8. 8. A persons “digital footprint” reflects how he or she actively participates in the digital universe, including use of the Internet and social networks, e-mail, cell phones, digital cameras and credit cards. (Extraído de http://securitysolutions.com/mag/digital_footprint_idc/) 11-11-2012 8
  9. 9.  Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca? • Relatório do Pew Internet & American Life Project:  47 % dos utilizadores dos EUA, contra 22% que o efectuaram 5 anos atrás… 11-11-2012 9
  10. 10.  Alem da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vários players – optimizando o ajusto de vendas e serviços ao cliente final… 11-11-2012 10
  11. 11.  Problema Complexo: • Dados pessoais fragmentados pelas redes:  Disseminação Internacional;  Impossibilidade de ser quantificada;  Em constante mutação… 11-11-2012 11
  12. 12.  Novo modelo de negócio nos EUA – GoogleWashing…. 11-11-2012 12
  13. 13.  Década de 60 • Guerra fria  Solução Militar:  idealizado um modelo de troca e partilha de informações que permitisse a descentralização das mesmas  Primeiro Email -1969  Internet massificada na década de 90 11-11-2012 14
  14. 14. A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotões – Fibras ópticas • Ondas Electromagnéticas - ar 11-11-2012 15
  15. 15. 11-11-2012 16
  16. 16. 11-11-2012 17
  17. 17.  Quando eu digo: • http://www.sapo.ptA nível de rede o endereço é traduzido para o endereço IP respectivo… 11-11-2012 18
  18. 18. AInternet é uma rede de acesso público …. 11-11-2012 19
  19. 19.  Posso aceder à Internet de várias formas: • Wireless; • Solução Cablada. 11-11-2012 20
  20. 20.  Identidade de quem a usa? • Gmail? • Chat? • Messenger? • Facebook? • LinkedIn? • MySpace? • Twitter? 11-11-2012 21
  21. 21.  Literacia digital do utilizador 11-11-2012 22
  22. 22.  Conteúdos de acesso universal 11-11-2012 23
  23. 23.  Qualidade dos conteúdos 11-11-2012 24
  24. 24.  Vírus, cavalos de Tróia, Worms …. 11-11-2012 25
  25. 25. O risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; • Sites Internet menos fidedignos; • Exposição ao Messenger, Facebook, etc. 11-11-2012 26
  26. 26.  Anti-vírus actualizado ! • Soluções com custos para o utilizador:  Norton, McAfee, etc. • Soluções sem custos para o utilizador:  - Avast, AVG, etc. Resultados e Performances 11-11-2012 27
  27. 27.  Computador ligado à Internet: • Acesso ao ciberespaço… Riscos: • Violação da privacidade • Acesso a dados confidenciais • Phishing • Destruição de dados • Utilização do PC como ponto de passagem para outros ataques… 11-11-2012 28
  28. 28.  Usar software licenciado Manter o software actualizado Evitar a instalação de freeware de origem duvidosa Firewall do Windows activado Controlar cuidadosamente a partilha de recursos Evitar sites pouco fidedignos Não utilizar software peer-to-peer. 11-11-2012 29
  29. 29.  Utilizar um firewall de software; • ZoneAlarm, Comodo Firewall Pro, Agnitum Outpost Firewall Pro. Utilizar um firewall de hardware. 11-11-2012 30
  30. 30.  História: • Registos da aplicações de criptografia:  Antigo Egipto;  Utilizada pelos mensageiros de Júlio César. 11-11-2012 31
  31. 31.  Criptografia do grego Kryptós e gráphein:  Significado escrita oculta Tipos de criptografia: • Clássica; • Mecânica (maquina Enigma); • Electrónica • Computacional. 11-11-2012 32
  32. 32. 11-11-2012 33
  33. 33. 11-11-2012 34
  34. 34.  Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc. Mais aplicações: • Comunicações Militares e Civis:  GSM, 3G, WLAN(WEP/WPA), Sistema Integrado das Redes de Emergência e Segurança de Portugal – SIRESP. 11-11-2012 35
  35. 35.  Envio de dados de utilizador? • Recorrer a ligações https://  ‘s’ de seguro! Solução usada:  HomeBank, email , etc. 11-11-2012 36
  36. 36.  Arquivo contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada . O certificado é assinado pela Autoridade Certificadora 11-11-2012 37
  37. 37. 11-11-2012 38
  38. 38.  Riscos distintos: • Ligação Wireless • Ligação Cablada 11-11-2012 39
  39. 39.  Viagem dos dados na Internet e no interface ar ….. Solução: • Autenticação MAC • WEP • WPA • WPA2 11-11-2012 40
  40. 40.  Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo); • xDSL • Fibra Óptica Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus Univ.:  WLAN – 802.11 a/b/g e ‘n’;  3,5 G • Mobilidade total  3,5G. 11-11-2012 41
  41. 41. 11-11-2012 42
  42. 42. A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis • Internet 11-11-2012 43
  43. 43.  Autenticação do utilizador e serviços atribuídos: • SIM + IMEI 11-11-2012 44
  44. 44.  Deforma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em: • Células de comunicação:  Macro-célula  Micro-célula  Femtocells 11-11-2012 45
  45. 45. 11-11-2012 46
  46. 46.  Necessidade em tempo real de ter conhecimento da posição geográfica do utilizador de forma a: • Entrega de chamadas e serviços Privacidade? 11-11-2012 47
  47. 47.  Informação partilhada • Fará parte da cache das ferramentas de busca por tempo indeterminado… • Utilizadores que recolheram a informação podem reiniciar o processo de disseminação! 11-11-2012 48
  48. 48. 11-11-2012 49
  49. 49.  Redes Sociais; • Informação Pessoal; • Comentários e fotos partilhadas. Formação Universitária; Anúncios pessoais; Extremo na exposição: • Contactos telefónicos e/ou morada. 11-11-2012 50
  50. 50.  Paradigma inicial: Consumidor de conteúdos ParadigmaActual: Gerador e consumidor de conteúdos – web 2.0. 11-11-2012 51
  51. 51.  Como recuar ? • Retirar informação? 11-11-2012 52
  52. 52.  A informação está a ser partilhada por terceiras entidades As definições de privacidade revertem para um grau de menor segurança após cada actualização da plataforma Os anúncios (ads) podem conter código malicioso Os seus verdadeiros amigos, sem saber, podem torná-lo vulnerável. Burlas envolvem a criação de contas falsas Fonte: http://www.zoomit.pt/index.php?option=com_content&view =article&id=250:os-cinco-perigos-do- facebook&catid=74:internet&Itemid=172 11-11-2012 53
  53. 53. Redes Sociais: Aplicações e Exemplos
  54. 54.  Objectivos: Reunir na WEB um conjunto de pessoas com interesses e pontos em comum, para: • Comunicação/Relacionamento sem contacto físico! • Partilha de conteúdos. 11-11-2012 55
  55. 55.  Objectivo: rede de partilha de contactos profissionais. Inicio: Maio de 2003 Mais de 65 milhões de users. 11-11-2012 56
  56. 56. 11-11-2012 57
  57. 57. 11-11-2012 58
  58. 58. 11-11-2012 59
  59. 59. 11-11-2012 60
  60. 60. 11-11-2012 61
  61. 61. 11-11-2012 62
  62. 62. 11-11-2012 63
  63. 63. 11-11-2012 64
  64. 64. 11-11-2012 65
  65. 65. 11-11-2012 66
  66. 66. 11-11-2012 67
  67. 67.  Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante de Harvard. • Inicialmente, a adesão ao Facebook era restrita apenas aos estudantes da Universidade Harvard  Cerca de 500 Milhões de Utilizadores (2 milhões e 300 mil portugueses) – Dados de Junho de 2010 da Marketing Portugal. 11-11-2012 68
  68. 68. 11-11-2012 69
  69. 69. 11-11-2012 70
  70. 70. 11-11-2012 71
  71. 71. 11-11-2012 72
  72. 72. E o futuro?
  73. 73.  Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas Mais pontos/velocidade de acesso a redes púbicas WLAN Aparecimento do LTE que irá garantir acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais informação gerada pelo utilizador! 11-11-2012 74
  74. 74.  Vídeo-conferência; Massificação do VoIP; Circulação credível de documentos em tempo real; Autenticação biométrica; Vulgarização do Cloud Computing; 11-11-2012 75

×