A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Alunos do Secundário e Encarregados de Educação

Apresentações semelhantes


Apresentação em tema: "Alunos do Secundário e Encarregados de Educação"— Transcrição da apresentação:

1 Alunos do Secundário e Encarregados de Educação
Segurança na Internet Palestra Alunos do Secundário e Encarregados de Educação

2 O que é a Internet? É um lugar fantástico onde podemos falar com gente de todo o mundo e fazer novos amigos, aprender coisas sobre determinados assuntos e passar momentos divertidos. Mas para podermos beneficiar de todas as vantagens da internet, é fundamental que a utilizemos em segurança

3 Por isso não nos podemos
Esquecer… Apesar de ser um meio versátil e uma fonte de inesgotáveis recursos, apresenta alguns perigos associados. Devemos por isso conhecer esses perigos, a fim de nos protegermos da melhor forma.

4 Tópicos Chat e IM Peer to Peer Correio eletrónico Blogues Telemóvel
Redes Sociais Vírus / Antivírus /Firewall Cyberbullying Phishing

5 Chat e IM

6 O que significa Chat/IM?
Em português, o “chat” significa conversação e IM mensagens instantâneas. Estes são usados para designar aplicações de conversa em tempo real.

7 MSN Messenger, Google Talk, Yahoo! Messenger
Um chat é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”) é uma forma fácil de manter contacto com alguém sem ter de esperar por um . Alguns exemplos de IMs são: MSN Messenger, Google Talk, Yahoo! Messenger Skype (privilegia a utilização da voz)

8 Vantagens Conhecem-se culturas diferentes; Não é necessário foto;
Fala-se sem marcar encontro; Conversa-se em tempo real; Não é necessário inserir dados pessoais.

9 Perigos Podem ser locais perigosos para crianças e jovens, uma vez que não temos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing).

10 Cuidados C – Cuidado! As pessoas online podem não ser quem dizem; H – Habituar-se a guardar para si a sua Informação pessoal; A – Atenção! Combinar encontros através da Internet é perigoso; T – Tem de se contar aos amigos , pais ou alguém de confiança o que nos faça sentir desconfortável.

11

12 Cuidados Ter atenção aos temas explorados num chatroom
Escolher um nome de utilizador (username) que não revele informação pessoal; Evitar preencher o campo dos dados no perfil; Não divulgar informação privada a desconhecidos ; Não aceitar encontrar-se com desconhecidos ; Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos; Registar as sessões de conversação;

13 vídeos

14 Peer-to-Peer

15 O que é? O Peer-to-Peer, ou P2P (“de parceiro para parceiro” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros de forma direta. O facto dessa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura.

16 Como funciona? Para poder utilizar um Peer-to-Peer, o cibernauta terá de proceder à instalação de um software apropriado. (ex: emule, ) Numa rede P2P cada computador pode ser cliente e servidor conforme se encontra a descarregar ficheiros, ou a partilhá-los, respetivamente. Ao instalar um serviço de P2P, o utilizador permite que outros tenham acesso a uma determinada pasta de conteúdos (escolhida por si) e possam, consequentemente, consultá-la e retirar de lá os ficheiros que considerem interessantes.

17 Perigos Violação dos direitos de autor Propagação de vírus
Ficheiros falsos Partilha de dados altamente lesivos Funcionalidades “extra"

18 Cuidados Tipos de programas partilhados
Verifique a qualidade do programa Saiba o que contém a sua pasta de partilha Corra sempre um antivírus Vigie a utilização do P2P por parte dos seus educandos

19 Correio Eletrónico

20 O que é o correio electrónico?
O correio eletrónico é um dos mais cómodos e convenientes serviços, porque permite enviar e receber correio de todo o mundo, por baixos custos. O correio eletrónico é também designado por electronic mail, mais conhecido por . Cada utilizador da Internet dispõe de um endereço de .

21 Como funciona? Para se enviar um e-mail, basta:
Possuir uma ligação à Internet; Estar registado num servidor de ; Escrever a sua mensagem, colocar o endereço electrónico do destinatário no local apropriado; Proceder ao seu envio, clicando na área apropriada desse mesmo servidor.

22 Perigos O correio eletrónico tem os seus perigos. Um dos perigos mais comuns é a propagação de vírus, pois, por vezes, o utilizador não toma as precauções necessárias para assegurar ao máximo a proteção dos seus dados e do seu computador.

23 Perigos Uma infeção por vírus pode ter consequências no nosso computador como, por exemplo: Revelar informação; Instalar uma “backdoor”; Atacar outros sistemas; Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores.

24 Cuidados a ter Manter uma aplicação de antivírus atualizada;
Ativar o filtro anti-spam nas configurações do servidor de ; Ter mensagens que avisem dos perigos; Não consultar programas de origem desconhecida; Não enviar informação confidencial por .

25 Cuidados a ter (cont.) Usar uma “firewall” pessoal;
Ter filtros de “gateway” de correio eletrónico; Desligar opções de execução de JavaScript, ActiveX ou programas Java; Desligar o modo de visualização de s em formato html, caso o programa de correio electrónico o permita.

26 Exemplo Phishing

27 Alguém, supostamente, enviou-lhe um cartão.

28 O link aponta para o fornecedor de serviços Terra, mas tudo não passa de uma máscara.
Passo 2 - Ao abrir o , ele orienta-o a clicar no link e ser redireccionado à página do site de cartões. Neste caso o fornecedor de serviços “mascarado” é o Terra. Observe que os hackers, mascaram até mesmo o nome do do remetente.

29 Observe que o endereço onde o link o direccionou foi outro.
Tudo nesta página é mascarado (a barra com o logótipo do Terra, os anúncios, etc...). Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções da página seguinte...

30 Preste muita atenção neste momento
Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa que lhe enviou esta armadilha. Nunca abra ficheiros com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.

31 Blogues

32 Blogues Um blogue é um sítio de Internet criado por uma ou várias pessoas (os “bloguistas”) que pretendem partilhar informação da mais variada ordem. A informação colocada num blogue é apresentada de forma cronológica, sendo que os artigos mais recentes são vistos em primeiro lugar e os mais antigos são disponibilizados depois.

33 intuitivo privado ou público
Como funcionam os Blogues intuitivo privado ou público

34 Perigos SPAM, phishing ou outros Perseguições online e offline Imagens
Blogues de apologia a doenças, discriminação, ódio, entre outros Responsabilização pelos conteúdos

35 Cuidados Tipo de blogue Navegue
Não disponibilize informação privada inadvertidamente Coloque um endereço de correio electrónico genérico

36 vídeos

37 Telemóvel

38 Telemóvel Atualmente os telemóveis são um equipamento essencial no dia-a-dia. A Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet

39 Chamadas de vídeo Bluetooth Acesso à Internet
Como funcionam Chamadas de vídeo Bluetooth Acesso à Internet

40 Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus
Perigos Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus

41 Cuidados Evite dar o seu contacto telefónico a desconhecidos
Não responda a mensagens cujo remetente é desconhecido Evite atender chamadas não identificadas

42 vídeos

43 Redes Sociais

44 Redes Sociais Permitem que as pessoas comuniquem umas com as outras de qualquer parte do mundo. Estão desenhadas para os utilizadores partilharem informações acerca de si e convidam ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.

45 Como funcionam inscrever num sítio Web que ofereça esse serviço
adicionar como seus amigos online todas as pessoas que já conhece no mundo real a lista de amigos virtuais é considerada um espelho da sua popularidade online

46 Perigos Dados pessoais na página de perfil Apropriação de identidade
Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efetivo de idade

47 vídeos

48 Cuidados Não forneça inadvertidamente dados pessoais
Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável Não responda a comentários ou conteúdos ofensivos Os dados não são privados Colocar os perfis como privados

49 Vírus

50 Vírus informático? Um vírus de computador é um programa informático que tem como propósito infetar o computador, fazendo com que o seu sistema operativo fique corrompido. Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável.

51 Como se transmite Através do e-mail;
Download acidental de programas maliciosos que se encontrem “escondidos” dentro de outros programas; Sistema operativo desatualizado;

52 Perigos Corromper ficheiros, podendo até inutilizá-los;
Sistema operativo muito mais lento; Usurpação de dados pessoais do utilizador;

53 Técnicas de “auto-preservação” dos vírus:
Ocultação nas pastas do sistema Encriptação Tentativas de desativar o antivírus

54 Que cuidados devo ter? Antivírus atualizado
Não abra ficheiros de origem suspeita Sistema operativo atualizado Firewall sempre ativa

55 Antivírus

56 Logotipo da escola Antivírus É um programa informático desenhado para detetar e dar resposta a programas mal intencionados, como os vírus informáticos.

57 Por que razão devo utilizar software antivírus?
O software antivírus ajuda a manter o seu computador seguro. Lembre-se de atualizar regularmente o seu software antivírus. Estas atualizações estão normalmente disponíveis através de uma subscrição, junto do seu fornecedor de software antivírus.

58 Firewall

59 Logotipo da escola Firewall Uma firewall da Internet é uma solução de software ou hardware que tem a função de proteger o seu sistema informático contra hackers, vírus e worms que tentem aceder através da Internet. É importante ter uma firewall e software antivírus ativo antes de fazer a ligação à Internet.

60 Como ativar a Firewall do Windows
Clique no botão Iniciar, em Painel de Controle, em Segurança e, depois, em Firewall do Windows. Clique para Ativar ou desativar o Firewall do Windows.

61 Cyberbullying

62 Sessão de Informação a Encarregados de Educação
Cyberbullying Definição? …uma prática que envolve o uso de tecnologias de informação e comunicação para dar apoio a comportamentos deliberados, repetidos e hostis praticados por um indivíduo ou grupo com a intenção de prejudicar . Tem se tornado mais comum na sociedade, especialmente entre os jovens. O cyberbullying é caracterizado por práticas agressivas semelhantes ao bullying, através de meios tecnológicos, normalmente nas redes sociais Sessão de Informação a Encarregados de Educação

63 Sessão de Informação a Encarregados de Educação
Cyberbullying Como funciona? Como o espaço virtual é ilimitado, o poder de agressão se amplia e a vítima sente-se perseguida mesmo fora da escola. …muitas vezes, ela não sabe de quem se defender. Propagação por : Correio electrónico | mensagens negativas | fotos | textos | Comentários impróprios Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO 2010. Título original: Violência virtual Sessão de Informação a Encarregados de Educação

64 Cyberbullying Como Prevenir? Articular Na Escola Em casa
Ensinar a olhar para o outro ; Criar relacionamentos saudáveis, tolerar as diferenças ; Desenvolver senso de proteção coletiva e lealdade; Desenvolver a capacidade de se preocupar com o outro; Na Escola Em casa Promover diálogo entre a turma; Perguntar como correu o dia; Dar o exemplo ; Mostrar os limites ; Alertar para os riscos da tecnologia ; Articular Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO 2010. Título original: Violência virtual Sessão de Informação a Encarregados de Educação

65 Cyberbullying “Reconhecer os sinais Identificar as mudanças no comportamento dos alunos ajuda a identificar casos de cyberbullying. É comum as vítimas se queixarem de dores e de falta de vontade de ir à escola. “ Identificar Agressor Identificar Vítima Aplicar questionários para verificar como os alunos se relacionam (sem que sejam identificados) Falar com os envolvidos Identificados os indícios conversar com a vítima e o agressor em particular  Encaminhar os casos a outras instâncias nas situações mais extremas Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO 2010. Título original: Violência virtual Sessão de Informação a Encarregados de Educação

66 Sessão de Informação a Encarregados de Educação
Cyberbullying Aprender a lidar com a própria imagem é o primeiro passo; Mesmo quando a agressão é virtual, o estrago é real; Online, o agressor pode agir sem que precise se identificar; Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO 2010. Título original: Violência virtual Sessão de Informação a Encarregados de Educação

67 Sessão de Informação a Encarregados de Educação
Campanhas Sessão de Informação a Encarregados de Educação

68 Phishing

69 Sessão de Informação a Encarregados de Educação
Phishing Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; Senhas dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação electrónica oficial. Isto ocorre de várias maneiras, principalmente por , mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de uma pessoa mal intencionada tentar "pescar" informações pessoais de usuários inexperientes. Sessão de Informação a Encarregados de Educação

70 Sessão de Informação a Encarregados de Educação
Phishing Um Phishing pode ser realizado de diversas maneiras. As mais comuns são: Ataque ao Servidor DNS URLs Falsas Formulários HTML Falsos em s Sessão de Informação a Encarregados de Educação

71 Sessão de Informação a Encarregados de Educação
Phishing Alguns cuidados Verifique o remetente do Não baixe e nem execute arquivos não solicitados; Certifique-se de ter um antivírus atualizado no seu computador; Certifique-se que o seu Windows esteja atualizado; Certifique-se de ter um firewall habilitado; Sessão de Informação a Encarregados de Educação

72 4. Sítios úteis http://www.seguranet.pt/ http://www.internetsegura.pt/

73 Segurança na Internet Trabalho realizado por: Grupo Sotavento Ângelo Graça | Ana Parente | Cesar Teixeira | Conceição Santos Projeto e-seguro" is licensed under a Creative Commons Atribuição-Uso Não-Comercial-Partilha nos termos da mesma licença 3.0 Portugal License. Este trabalho foi licenciado com a Licença Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Portugal. Para ver uma cópia desta licença, visite ou envie um pedido por carta para Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA.

74 DEBATE

75 Situação 1 Chat e antivírus

76 Situação 2 E-mail com anexos

77 Situação 3 Pesquisas na Net

78 Situação 4 Encontros presenciais

79 Situação 5 Vídeos no telemóvel


Carregar ppt "Alunos do Secundário e Encarregados de Educação"

Apresentações semelhantes


Anúncios Google