A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

05-05-2014 Utilização segura da Internet Dia Europeu da Internet Segura 8 de Fevereiro de 2011.

Apresentações semelhantes


Apresentação em tema: "05-05-2014 Utilização segura da Internet Dia Europeu da Internet Segura 8 de Fevereiro de 2011."— Transcrição da apresentação:

1 Utilização segura da Internet Dia Europeu da Internet Segura 8 de Fevereiro de 2011

2 Possibilidades da Internet 2.Segurança no Computador 3.Perigos e prevenção a)Blogues b)Telemóveis c)Vírus d)Redes Sociais Virtuais e)Chats e IMs f)Peer-to-Peer g)Correio electrónico h)Cyberbullyng i)Phishing 4.Sítios úteis Enquadramento

3 As possibilidades da Internet (1) A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de: Aprender; Trabalhar; Brincar; Interagir; Comunicar.

4 As possibilidades da Internet (2) Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: Pesquisar informação Enviar mensagens de correio Trocar informação Efectuar operações de comércio electrónico Utilizar serviços online Formar e educar Aprender

5 As possibilidades da Internet (3) A Internet é uma ferramenta de trabalho e/ou diversão indispensável para qualquer cidadão. A sua utilização tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade. Apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.

6 Segurança do computador

7 Perigos e prevenção Um blogue é um sítio de Internet criado por um ou vários indivíduos (os bloguistas) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de posts), assumindo assim as suas posições relativamente a várias temáticas específicas; A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (Photolog) ou o vídeo (vlog). i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

8 Perigos e prevenção SPAM, phishing Perseguições online e offline Utilização indevida de imagens Blogues de apologia a doenças, discriminação, ódio, entre outros Responsabilização pelos conteúdos ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

9 Perigos e prevenção Tipo de blogue; Não referir o apelido, a morada ou telefone; Não fornecer a palavra-passe a terceiros; Ter atenção aos links que se colocam; Colocar um endereço de correio electrónico genérico; Definir regras e fronteiras; Imagens pessoais; Ter planos para o caso de as coisas correrem mal; Moderadores para os menores de idade. iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

10 Perigos e prevenção Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet. Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores: Chamadas de vídeo Bluetooth Acesso à Internet i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

11 Perigos e prevenção Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

12 Perigos e prevenção Evitar dar o contacto telefónico a desconhecidos Não responder a mensagens cujo remetente é desconhecido Evitar atender chamadas não identificadas Telemóveis nas mãos dos jovens Os SMS são o passo seguinte depois dos chats Não ter o telemóvel sempre à vista de todos Tarifário e registo de chamadas iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

13 Perigos e prevenção O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

14 Perigos e prevenção Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

15 Perigos e prevenção Ter o antivírus actualizado Não abrir ficheiros de origem suspeita Ter o sistema operativo actualizado Ter a firewall sempre activa iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

16 Perigos e prevenção Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

17 Perigos e prevenção Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

18 Perigos e prevenção Não fornecer dados pessoais Não aceitar pedidos de amizade se o conteúdo da página o deixar desconfortável Não responder a comentários ou conteúdos ofensivos Colocar os perfis como privados Aceitar apenas utilizadores que conhece pessoalmente Não aceitar conhecer os amigos virtuais pessoalmente Cuidado com as fotografias Não colocar informações sobre terceiros iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

19 Perigos e prevenção Um chat (abreviatura de chatroom, ou sala de conversação, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou Instant Messaging, ou mensagens instantâneas, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um . Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

20 Perigos e prevenção Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

21 Perigos e prevenção iii. Que cuidados devo ter? Ter atenção aos temas explorados num chatroom Escolher um nome de utilizador (username) que não revele informação pessoal Evitar preencher o campo dos dados no perfil Não divulgar informação privada a desconhecidos Não aceitar encontrar-se com desconhecidos Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos Registar as sessões de conversação Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

22 Perigos e prevenção O Peer-to-Peer, ou P2P (de par para par, numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem intermediários, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

23 Perigos e prevenção Violação dos direitos de autor Propagação de vírus Ficheiros falsos Partilha de dados altamente lesivos ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

24 Perigos e prevenção Analisar os tipos de programas partilhados Verificar a qualidade do programa Saber o que contém a pasta de partilha Correr sempre um antivírus Vigiar a utilização do P2P pelos mais jovens iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

25 Perigos e prevenção O (abreviatura de electronic mail, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

26 Perigos e prevenção Revelar informação Instalar uma backdoor Atacar outros sistemas Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

27 Perigos e prevenção Correr e manter uma aplicação antivírus actualizada Ter o filtro anti-SPAM activado nas configurações do servidor de Mensagens que avisam de perigos (reais?) Não correr programas de origem desconhecida Não enviar informação confidencial por Usar uma firewall pessoal Desligar opções de execução de JavaScript, ActiveX ou programas Java Caso o programa de correio electrónico permita, desligar o modo de visualização de s em formato html iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

28 Perigos e prevenção A expressão cyberbullying carece de tradução formal em português. É uma palavra composta, sendo o cyber relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o bullying relativo ao fenómeno dos maus- tratos por parte de um rufião (bully) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

29 Perigos e prevenção Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

30 Perigos e prevenção Conhecer as armas de combate ao bullying Falar com o seu filho/educando Manter os computadores em locais comuns da sua habitação Não permitir a partilha de dados pessoais Ter um comportamento cívico na Internet Guardar as mensagens de cyberbullying Mudar de conta de correio electrónico ou outras iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

31 Perigos e prevenção O phishing (trocadilho com "fishing", ou ir à pesca em inglês, dado que a informação é como que um anzol que se espera que alguém morda) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

32 Perigos e prevenção A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

33 Perigos e prevenção Se receber um ou pop-up que peça informação pessoal ou financeira, não responder nem clicar no link da mensagem Empresas legítimas não pedem este tipo de informação por correio electrónico Não enviar informações pessoais ou financeiras por Ver regularmente os extractos do cartão de crédito e contas bancárias para determinar se há débitos indevidos Usar software antivírus e mantê-lo actualizado Ser cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de s que receba, independentemente do remetente iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer Cyberbullyng Phishing

34 DICAS E SUGESTÕES PARA SEGURANÇA NA INTERNET

35 PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado; Ter a Firewall ligada.

36 Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como: morada, nº de telefone, data de nascimento, palavras-chave, fotografias, etc. Aconselha-se, inclusivamente, a dar dados falsos quando nos são solicitados por sites de pouca confiança. NÃO DIVULGAR DADOS PESSOAIS

37 Sites como e são considerados de risco. São os preferidos dos jovens, mas também os das pessoas mal intencionadas. Em 2006, cada jovem português entre os 15 e os 24 anos passou uma média de 22 minutos por dia a navegar na Internet em sua casa. Em páginas visitadas, preferiram o hi5.com (2,3 mil milhões de visualizações), seguido do msn.com (mil milhões de visualizações) e do google.pt (986 milhões de visualizações). Fonte de informação: Polícia Judiciária Sites de Risco

38 Não guardar no computador ficheiros com informação confidencial, tais como: dados bancários (contas / cartões), códigos de segurança diversos, palavras-chave, dados de cartões de identidade, fotografias, etc. Aconselha-se a guardar este tipo de dados em suporte de papel, mas nunca em suporte informático. Este tipo de dados são os mais procurados por piratas informáticos quando conseguem aceder remotamente aos computadores pela Internet (invasão de privacidade). NÃO GUARDAR DADOS CONFIDENCIAIS NO COMPUTADOR

39 Não abrir mensagens de (correio electrónico) de desconhecidos. Podem ser potencialmente perigosas (conter ficheiros maliciosos). As técnicas de aliciamento por parte dos criminosos informáticos são várias: SPAM (mensagem com fins publicitários enviada em massa), persuasão comercial, sorteios fáceis, ofertas tentadoras, etc. Enviar mensagens de preenchendo os vários destinatários no campo Bcc ou Cco em vez de ser no campo Para. Este simples cuidado evita a propagação dos diversos endereços de correio electrónico. TER CUIDADO COM S

40 Violar / invadir a vida privada alheia; Publicar na Web conteúdos ilegais tais como: pornografia infantil, incitação ao ódio / racismo / xenofobia / suicídio / anorexia; Alterar conteúdos de páginas Web alheias; Ofender / humilhar / difamar / coagir outras pessoas, através da divulgação de texto, fotografias, vídeos ou outra fonte de informação não autorizada por elas (Cyberbullying); TER EM ATENÇÃO QUE É CONSIDERADO CRIME INFORMÁTICO:

41 Cometer fraudes / burlas financeiras; Praticar sabotagem informática; Praticar actividades ilegais de pirataria informática; Fazer downloads ilegais (músicas, filmes, software, etc.). Para denunciar qualquer um destes crimes, contactar uma das seguintes Instituições: Polícia Judiciária: Linha Alerta:

42 Ao criar contas (registos em sites), ter a preocupação de garantir um forte grau de segurança na palavra-passe (quanto mais forte, mais difícil será de ser descoberta pelos piratas informáticos). O site constitui um bom teste para a escolha de uma palavra-passe. Ao sair de uma página Web onde nos foi solicitado o início de sessão - login (nome de utilizador e palavra-passe), devemos fazer o respectivo logout - terminar sessão - antes de fechar a janela de Internet. Não partilhar com ninguém as palavras-passe (as passwords devem ser pessoais e intransmissíveis). TER CUIDADO COM PALAVRAS-PASSE

43 EVITAR O VÍCIO PELA INTERNET Por vezes as pessoas exageram no tempo dispendido na Internet, tal é a satisfação e o prazer de uns passar bons momentos: a navegar, a jogar online, a conversar em chats / fóruns, a receber / enviar s, a ver vídeos no youtube, a ver fotos no hi5, a fazer downloads, a ouvir música, etc.

44 Estes exageros muitas vezes levam a horas e horas seguidas na Internet, comprometendo o tempo para outras tarefas essenciais tais como: trabalho, estudo, estar com a família e amigos, fazer desporto, uma boa noite de sono (em vez de uma noitada), etc.

45 Ligações Uteis FIM


Carregar ppt "05-05-2014 Utilização segura da Internet Dia Europeu da Internet Segura 8 de Fevereiro de 2011."

Apresentações semelhantes


Anúncios Google