A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Projeto Inclusão Digital

Apresentações semelhantes


Apresentação em tema: "Projeto Inclusão Digital"— Transcrição da apresentação:

1 Projeto Inclusão Digital
UNISUL – Universidade do Sul de Santa Catarina Curso de Extensão – Segurança da Internet

2 Inclusão Digital “Inclusão digital é proporcionar a democratização de acesso às Tecnologias da Informação e Comunicação (TICs), criando condições para que os cidadãos sejam, de fato, incluídos na sociedade. Por essa razão, não se pode confundir inclusão digital com alfabetização digital, a qual está vinculada ao ensinamento básico dos recursos da informática.” (Portal MEC, 2013)

3 ...Para incluir digitalmente, é necessário que sejam desenvolvidas atividades contextualizadas com a realidade da comunidade e, além disso, que sejam socializadas experiências  por meio de  recursos tecnológicos.” (Portal MEC,2013)

4 Exclusão Digital Definição mínima que passa pelo acesso ao computador aos conhecimentos básicos para utilizá-lo; Um consenso que amplia a noção de exclusão digital e a vincula ao acesso à rede mundial de computadores.

5 Inclusão Digital Por que é desejável promover a Inclusão Digital?
-Segundo entidades com o UNESCO (GYRANEK,2002), o acesso universal ao conteúdo da internet está na raiz da construção de uma sociedade do conhecimento baseada em aprendizado contínuo, valores e direitos humanos básicos. Tornando- se necessário tanto para o desempenho pessoal e profissional, mas principalmente, como capital social.

6 Projeto - Inclusão Digital Unisul
Objetivo Geral: - Promover a reintegração social por meio da alfabetização digital, atendendo, nesta edição do projeto, grupos de idosos e entidades que serão atendidas pelos estudantes do PRODEL, possibilitando, através da Inclusão Digital, o acesso à leitura e reflexões de temas transversais como: cidadania, meio ambiente, ética, educação, saúde, entre outros, conforme interesse da comunidade e gerando, desta forma, melhorias na qualidade de vida das pessoas atendidas pelo projeto.

7 Público atendido no Projeto Inclusão Digital - Unisul
Outros semestres: Mulheres – agentes comunitárias Idosos Crianças e Adolescentes (2012) Semestre 2013B: Entidades atendidas pelos estudantes do Prodel Parceria: Prefeitura Municipal de Tubarão

8 A Internet A Internet é o maior conglomerado de redes de comunicações em escala mundial. Vários computadores e dispositivos estão conectados a rede mundial de computadores, interligando milhares de dispositivos de comunicação. A Internet possibilita o acesso a informações e e todo tipo de transferência de dados.

9 Surgimento da Internet
A Internet originou-se no ARPA do Departamento de Defesa dos EUA para impedir a tomada ou destruição do sistema norte-americano pelos soviéticos, em caso de uma guerra nuclear. A arquitetura da rede Internet foi desenvolvida de modo que não houvesse controle centralizado, interligando diversas outras redes de computadores

10 Como funciona a Internet?
A Internet distribui, através dos seus servidores, uma grande variedade de documentos (textos e multimidia) , entre os quais formam a arquitetura World Wide Web. O usuário pode consultar estes documentos através do navegador com o mínimo de conhecimento em informática.

11 Como navegar na Internet?
Para poder navegar na Internet é necessário um navegador ou browser. Existem diversos navegadores, sendo os mais conhecidos são: Internet Explorer, Mozilla Firefox, Google Chrome, entre outros. Os navegadores permitem que os usuários acessem às páginas WEB e que enviem ou recebam mensagens do correio eletrônico de qualquer parte do mundo.

12 Conhecendo os riscos e protegendo-se
SEGURANÇA NA INTERNET Conhecendo os riscos e protegendo-se

13 Conhecendo os riscos A internet trouxe inovações, benefícios e oportunidades Também trouxe riscos a seus usuários e interesse de pessoas mal-intencionadas

14

15

16

17 Conhecendo os riscos Um problema de segurança no seu computador pode colocar em risco seus dados O computador infectado pode ser usado para esconder a identidade e localização do atacante

18 Conhecendo os riscos A internet não é virtual Os riscos são os mesmos
Preocupe-se como se fosse no dia a dia

19

20 Golpes na Internet Não é fácil realizar fraudes e golpes na internet (em instituições) Por isso, o golpista se concentra no usuário Uma vez com os dados acessados, é efetuado diversas atividades maliciosas

21

22 Furto de Identidade Uma pessoa tenta se passar por outra, com identidade falsa Ocorre no dia a dia e também na internet Quanto mais informações você disponibiliza, mais facilita a vida de um golpista

23 Prevenção Impeça que o impostor tenha acesso à dados muito particulares Evite que suas senhas sejam obtidas por serem usadas indevidamente Fique atento

24

25 Golpes de Comércio Eletrônico
Site fraudulento Cuidado com preço muito abaixo do mercado Pesquise! Esse golpe pode ter outras vítimas

26 Prevenção Compare Pesquise a história do site www.reclameaqui.com.br

27

28 Pragas Digitais Malware = Malicious + Software
Executam ações danosas e atividades maliciosas em um computador Existem vários tipos de códigos maliciosos

29 Vírus Os vírus receberam esse nome porque lembram os vírus reais
Causam diversos transtornos Antigamente, seu raio de ação era limitado Bugs, s, downloads

30

31 Bug, s, Downloads Sistemas operacionais e programas não são perfeitos Cuidado com arquivos anexados Cuidado ao baixar arquivos Outras maneiras de propagação

32 Outros tipos de malware
Cavalo de Troia Worm Spyware Keylogger Hijacker

33

34

35 Mecanismos de segurança
No seu dia a dia, há cuidados que você toma, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc.

36 E como fazer isto na Internet ?

37 Requisitos básicos de Segurança:
Identificação  Autenticação Autorização Integridade Sigilo Não repúdio Disponibilidade

38 Dica! Antes de detalhar estes mecanismos, é importante que você verifique a possibilidade de ocorrência de haver um “alarme falso ". Um alarme falso ocorre, por exemplo, quando uma página autêntica é classificada como phishing ou uma mensagem legítima é considerada spam ... entre outros casos. Apesar de existir esta possibilidade, isto não deve ser motivo para que os mecanismos de segurança não sejam usados!

39 Contas e senhas Por meio das contas de usuário é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.

40 CONTAS DE USÁRIO Para garantir que a sua conta de usuário seja usada apenas por você, e por mais ninguém, existem os mecanismos de autenticação. Onde eles se dividem em três grupos básicos...

41 Aquilo que você é; Aquilo que apenas você possui; Aquilo que apenas você sabe;

42 O principal mecanismo de autenticação na internet é a senha ou password.
Portanto vamos a alguns cuidados e dicas a serem tomados ao usar suas contas e senhas.

43 Cuidados a serem tomados ao usar suas contas e senhas:
1. certifique-se de não estar sendo observado ao digitar as suas senhas;

44 2. não forneça as suas senhas para outra pessoa, nunca!

45 3. certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. (use a opção de sair);

46 4. Não use a mesma senha para todos os serviços que acessa;

47 Lembre-se: uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada!

48 Três dicas para uma boa elaboração de senhas:
Números aleatórios; Grande quantidade de caracteres; Diferentes tipos de caracteres; 48

49 Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal; Sequências de teclado; Palavras que façam parte de listas;

50 Programas gerenciadores de contas/senhas:
1Password e KeePass, permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra. Só não esqueça sua chave mestra !  Links dos programas: 1Password:   KeePass :  

51 Uso seguro da Internet. A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. 

52 Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:
1. Mantenha o navegador atualizado!

53 2. Permita a execução de programas como Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript;

54 3. permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis;

55 não utilize-o como navegador Web;
4. Ao usar programas leitores de  s e web s: não utilize-o como navegador Web; seja cuidadoso ao clicar em links presentes em  ;

56 5. desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas; 6. verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;

57 8. Habilite, se possível, opções para marcar mensagens
7. Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens e as opções de execução de JavaScript e de programas Java; 8. Habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;

58 10. Evite acessar seu Webmail em computadores de terceiros
9. Não utilize um site de busca para acessar seu Webmail ; 10. Evite acessar seu Webmail em computadores de terceiros

59 11. Ao efetuar transações bancárias e acessar sites de Internet Banking:
certifique-se da procedência do site; somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web;

60 não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco; não realize transações de redes Wi-Fi públicas;

61 Mais detalhes sobre como reconhecer o tipo de conexão em uso podem ser obtidos em:
Chrome - Como funcionam os indicadores de segurança do website (em português)  BR&answer=95617 Mozilla Firefox - How do I tell if my connection to a website is secure? (em inglês)  Identity Button Internet Explorer - Dicas para fazer transações online seguras (em português)  making-secure-online-transaction-in-Internet-Explorer-9 Safari - Using encryption and secure connections (em inglês) 

62 Privacidade Nada impede que você abdique de sua privacidade e, de livre e espontânea vontade, divulgue informações sobre você. Entretanto, há situações em que, mesmo que você queira manter a sua privacidade, ela pode ser exposta independente da sua vontade, como veremos em alguns exemplos a seguir...

63 outras pessoas divulgam informações sobre você ou imagens onde você está presente, sem a sua autorização prévia;

64 um atacante ou um código malicioso obtém acesso aos dados que você digita ou que estão armazenados em seu computador;

65 um atacante invade a sua conta de e-mail ou de sua rede social e acessa informações restritas;

66 Dicas ao divulgar informações na Web:
1. Avaliar com cuidado as informações divulgadas em sua página de redes sociais; 2. Divulgar a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares;

67 3. Quando preencher um cadastro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações; 4. Ao receber ofertas de emprego pela Internet, tente limitar o máximo de informações pessoais possíveis e pesquise sempre a empresa que solicitou seu currículo;

68 Redes sociais;

69 Segurança de computadores
Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa  s e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.

70 Lembre –se : mantenha os programas instalados com as versões mais recentes!

71 Remova programas que você não utiliza mais;
Para um bom desenvolvimento dos seus programas é necessário tomar algumas precauções: Remova programas que você não utiliza mais; Remova as versões antigas; Tenha o hábito de verificar a existência de novas versões;

72 Use apenas programas originais!

73 Use mecanismos de proteção!
O uso se mecanismo de proteção como antimalware e firewall, pode contribuir para que seu computador não seja infectado.

74 Seja cuidadoso ao manipular arquivos!
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas diariamente surgem ameaças desconhecidas que o seu programa pode não detectar. Portanto adote algumas medidas preventivas!

75 1. Proteger seus os seus dados fazendo o backup;
Medidas Preventivas: 1. Proteger seus os seus dados fazendo o backup; 2. Mantenha seu computador com a data e a hora* corretas; *observe as dicas sobre como manter a hora do seu computador sincronizado apresentadas em 

76 3. Crie um disco de recuperação de sistema;
4. Seja cuidadoso ao enviar seu computador para serviços de manutenção; 5. Seja cuidadoso ao utilizar o computador em locais públicos!

77 ATENÇÃO! Quando seu computador desliga sozinho sem motivo aparente, sua internet fica mais lenta, janelas de pop-up  aparecem de forma inesperada entre outros casos, não se engane, o seu computador pode ter sido comprometido! Mas, mantenha a calma! Vamos mostrar algumas medidas que podem ser utilizadas nestes casos.

78 Medidas corretivas: 1. Certifique-se de que seu computador esteja atualizado Caso não esteja, atualize-o imediatamente; 2. certifique-se de que seu antimalware esteja sendo executado durante o uso;

79 Medidas corretivas: (continuação)
3. limpe os arquivos que o antimalware detectar como infectado; 4. caso deseje, utilize outro antimalware como, por exemplo, uma versão online ;

80 Segurança de redes Inicialmente, grande parte dos acessos à Internet eram realizados por meio de conexão discada com velocidades que dificilmente ultrapassavam 56 Kbps. O usuário, de posse de um modem e de uma linha telefônica, se conectava ao provedor de acesso e mantinha esta conexão apenas pelo tempo necessário para realizar as ações que dependessem da rede.

81 Desde então, grandes avanços ocorreram e novas alternativas surgiram, porém independente do tipo de tecnologia usada pode estar sujeita a ameaças! Por isso vamos ajudá-lo a prevenir tais ameaças e ter uma navegação tranquila.

82 Wi-Fi

83 Bluetooth

84 Banda larga fixa

85 Segurança em dispositivos móveis
Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a  s e redes sociais.

86 De forma geral, os cuidados que você deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de segurança. Mas, vamos a algumas dicas especiais a dispositivos móveis...

87 Medidas para dispositivos móveis:
Ao usar seu dispositivo móvel: se disponível, instale um programa antimalware antes de instalar qualquer tipo de aplicação;

88 Medidas para dispositivos móveis:
mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente;

89 seja cuidadoso ao instalar aplicações desenvolvidas por terceiros ;
Medidas para dispositivos móveis: (cont...) seja cuidadoso ao instalar aplicações desenvolvidas por terceiros ; seja cuidadoso ao usar aplicativos de redes sociais


Carregar ppt "Projeto Inclusão Digital"

Apresentações semelhantes


Anúncios Google