A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Dia Europeu da Internet Segura

Apresentações semelhantes


Apresentação em tema: "Dia Europeu da Internet Segura"— Transcrição da apresentação:

1 Dia Europeu da Internet Segura
Utilização segura da Internet Dia Europeu da Internet Segura 8 de Fevereiro de 2011

2 Enquadramento Possibilidades da Internet Segurança no Computador
Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e IMs Peer-to-Peer Correio electrónico Cyberbullyng Phishing Sítios úteis

3 1. As possibilidades da Internet (1)
A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de: Aprender; Trabalhar; Brincar; Interagir; Comunicar.

4 1. As possibilidades da Internet (2)
Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: Pesquisar informação Enviar mensagens de correio Trocar informação Efectuar operações de comércio electrónico Utilizar serviços online Formar e educar Aprender

5 1. As possibilidades da Internet (3)
A Internet é uma ferramenta de trabalho e/ou diversão indispensável para qualquer cidadão. A sua utilização tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade. Apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.

6 2. Segurança do computador

7 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas; A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”).

8 3. Perigos e prevenção ii. Que perigos apresentam? SPAM, phishing
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing SPAM, phishing Perseguições online e offline Utilização indevida de imagens Blogues de apologia a doenças, discriminação, ódio, entre outros Responsabilização pelos conteúdos

9 3. Perigos e prevenção iii. Que cuidados devo ter? Tipo de blogue;
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Tipo de blogue; Não referir o apelido, a morada ou telefone; Não fornecer a palavra-passe a terceiros; Ter atenção aos links que se colocam; Colocar um endereço de correio electrónico genérico; Definir regras e fronteiras; Imagens pessoais; Ter planos para o caso de as coisas correrem mal; Moderadores para os menores de idade.

10 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet. Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores: Chamadas de vídeo Bluetooth Acesso à Internet

11 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus

12 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Evitar dar o contacto telefónico a desconhecidos Não responder a mensagens cujo remetente é desconhecido Evitar atender chamadas não identificadas Telemóveis nas mãos dos jovens Os SMS são o passo seguinte depois dos chats Não ter o telemóvel sempre à vista de todos Tarifário e registo de chamadas

13 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis.

14 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador.

15 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Ter o antivírus actualizado Não abrir ficheiros de origem suspeita Ter o sistema operativo actualizado Ter a firewall sempre activa

16 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes.

17 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação

18 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Não fornecer dados pessoais Não aceitar pedidos de amizade se o conteúdo da página o deixar desconfortável Não responder a comentários ou conteúdos ofensivos Colocar os perfis como privados Aceitar apenas utilizadores que conhece pessoalmente Não aceitar conhecer os amigos virtuais pessoalmente Cuidado com as fotografias Não colocar informações sobre terceiros

19 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um . Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.

20 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing).

21 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Ter atenção aos temas explorados num chatroom Escolher um nome de utilizador (username) que não revele informação pessoal Evitar preencher o campo dos dados no perfil Não divulgar informação privada a desconhecidos Não aceitar encontrar-se com desconhecidos Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos Registar as sessões de conversação

22 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria.

23 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Violação dos direitos de autor Propagação de vírus Ficheiros falsos Partilha de dados altamente lesivos

24 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Analisar os tipos de programas partilhados Verificar a qualidade do programa Saber o que contém a pasta de partilha Correr sempre um antivírus Vigiar a utilização do P2P pelos mais jovens

25 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing O (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo.

26 3. Perigos e prevenção ii. Que perigos apresentam? Revelar informação
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Revelar informação Instalar uma “backdoor” Atacar outros sistemas Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores

27 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Correr e manter uma aplicação antivírus actualizada Ter o filtro anti-SPAM activado nas configurações do servidor de Mensagens que avisam de perigos (reais?) Não correr programas de origem desconhecida Não enviar informação confidencial por Usar uma “firewall” pessoal Desligar opções de execução de JavaScript, ActiveX ou programas Java Caso o programa de correio electrónico permita, desligar o modo de visualização de s em formato html

28 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet.

29 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero.

30 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Conhecer as armas de combate ao bullying Falar com o seu filho/educando Manter os computadores em locais comuns da sua habitação Não permitir a partilha de dados pessoais Ter um comportamento cívico na Internet Guardar as mensagens de cyberbullying Mudar de conta de correio electrónico ou outras

31 3. Perigos e prevenção i. O que é?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros.

32 3. Perigos e prevenção ii. Que perigos apresentam?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores.

33 3. Perigos e prevenção iii. Que cuidados devo ter?
Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing Se receber um ou pop-up que peça informação pessoal ou financeira, não responder nem clicar no link da mensagem Empresas legítimas não pedem este tipo de informação por correio electrónico Não enviar informações pessoais ou financeiras por Ver regularmente os extractos do cartão de crédito e contas bancárias para determinar se há débitos indevidos Usar software antivírus e mantê-lo actualizado Ser cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de s que receba, independentemente do remetente

34 SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA

35 PROTEGER O COMPUTADOR:
Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado; Ter a Firewall ligada.

36 NÃO DIVULGAR DADOS PESSOAIS
Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como: morada, nº de telefone, data de nascimento, palavras-chave, fotografias, etc. Aconselha-se, inclusivamente, a dar dados falsos quando nos são solicitados por sites de pouca confiança.

37 Sites de Risco Sites como e são considerados de risco. São os preferidos dos jovens, mas também os das pessoas mal intencionadas. Em 2006, cada jovem português entre os 15 e os 24 anos passou uma média de 22 minutos por dia a navegar na Internet em sua casa. Em páginas visitadas, preferiram o hi5.com (2,3 mil milhões de visualizações), seguido do msn.com (mil milhões de visualizações) e do google.pt (986 milhões de visualizações). Fonte de informação: Polícia Judiciária

38 NÃO GUARDAR DADOS CONFIDENCIAIS NO COMPUTADOR
Não guardar no computador ficheiros com informação confidencial, tais como: dados bancários (contas / cartões), códigos de segurança diversos, palavras-chave, dados de cartões de identidade, fotografias, etc. Aconselha-se a guardar este tipo de dados em suporte de papel, mas nunca em suporte informático. Este tipo de dados são os mais procurados por piratas informáticos quando conseguem aceder remotamente aos computadores pela Internet (invasão de privacidade).

39 TER CUIDADO COM E-MAILS
Não abrir mensagens de (correio electrónico) de desconhecidos. Podem ser potencialmente perigosas (conter ficheiros maliciosos). As técnicas de aliciamento por parte dos criminosos informáticos são várias: SPAM (mensagem com fins publicitários enviada em massa), persuasão comercial, sorteios fáceis, ofertas tentadoras, etc. Enviar mensagens de preenchendo os vários destinatários no campo ‘Bcc’ ou ‘Cco’ em vez de ser no campo ‘Para’. Este simples cuidado evita a propagação dos diversos endereços de correio electrónico.

40 TER EM ATENÇÃO QUE É CONSIDERADO CRIME INFORMÁTICO:
Violar / invadir a vida privada alheia; Publicar na Web conteúdos ilegais tais como: pornografia infantil, incitação ao ódio / racismo / xenofobia / suicídio / anorexia; Alterar conteúdos de páginas Web alheias; Ofender / humilhar / difamar / coagir outras pessoas, através da divulgação de texto, fotografias, vídeos ou outra fonte de informação não autorizada por elas (Cyberbullying);

41 Cometer fraudes / burlas financeiras; Praticar sabotagem informática;
Praticar actividades ilegais de pirataria informática; Fazer downloads ilegais (músicas, filmes, software, etc.). Para denunciar qualquer um destes crimes, contactar uma das seguintes Instituições: Polícia Judiciária: Linha Alerta:

42 TER CUIDADO COM PALAVRAS-PASSE
Ao criar contas (registos em sites), ter a preocupação de garantir um forte grau de segurança na palavra-passe (quanto mais forte, mais difícil será de ser descoberta pelos piratas informáticos). O site constitui um bom teste para a escolha de uma palavra-passe. Ao sair de uma página Web onde nos foi solicitado o início de sessão - login (nome de utilizador e palavra-passe), devemos fazer o respectivo logout - terminar sessão - antes de fechar a janela de Internet. Não partilhar com ninguém as palavras-passe (as passwords devem ser pessoais e intransmissíveis).

43 EVITAR O “VÍCIO” PELA INTERNET
Por vezes as pessoas exageram no tempo dispendido na Internet, tal é a satisfação e o prazer de uns passar bons momentos: a navegar, a jogar online, a conversar em chats / fóruns, a receber / enviar s, a ver vídeos no youtube, a ver fotos no hi5, a fazer downloads, a ouvir música, etc.

44 Estes exageros muitas vezes levam a horas e horas seguidas na Internet, comprometendo o tempo para outras tarefas essenciais tais como: trabalho, estudo, estar com a família e amigos, fazer desporto, uma boa noite de sono (em vez de uma noitada), etc.

45 FIM Ligações Uteis http://www.seguranet.pt http://dadus.cnpd.pt
FIM


Carregar ppt "Dia Europeu da Internet Segura"

Apresentações semelhantes


Anúncios Google