A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança na Internet Palestra Alunos do Secundário e Encarregados de Educação.

Apresentações semelhantes


Apresentação em tema: "Segurança na Internet Palestra Alunos do Secundário e Encarregados de Educação."— Transcrição da apresentação:

1

2 Segurança na Internet Palestra Alunos do Secundário e Encarregados de Educação

3 É um lugar fantástico onde podemos falar com gente de todo o mundo e fazer novos amigos, aprender coisas sobre determinados assuntos e passar momentos divertidos. Mas para podermos beneficiar de todas as vantagens da internet, é fundamental que a utilizemos em segurança O que é a Internet?

4 Por isso não nos podemos Apesar de ser um meio versátil e uma fonte de inesgotáveis recursos, apresenta alguns perigos associados. Devemos por isso conhecer esses perigos, a fim de nos protegermos da melhor forma. Esquecer…

5 Tópicos Chat e IM Peer to Peer Correio eletrónico Blogues Telemóvel Redes Sociais Vírus / Antivírus /Firewall Cyberbullying Phishing

6 Chat e IM

7 O que significa Chat/IM? Em português, o chat significa conversação e IM mensagens instantâneas. Estes são usados para designar aplicações de conversa em tempo real.

8 Um chat é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou Instant Messaging) é uma forma fácil de manter contacto com alguém sem ter de esperar por um . Alguns exemplos de IMs são: MSN Messenger, Google Talk, Yahoo! Messenger Skype (privilegia a utilização da voz)

9 Vantagens 1.Conhecem-se culturas diferentes; 2.Não é necessário foto; 3.Fala-se sem marcar encontro; 4.Conversa-se em tempo real; 5.Não é necessário inserir dados pessoais.

10 Perigos Podem ser locais perigosos para crianças e jovens, uma vez que não temos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing).

11 Cuidados C – Cuidado! As pessoas online podem não ser quem dizem; H – Habituar-se a guardar para si a sua Informação pessoal; A – Atenção! Combinar encontros através da Internet é perigoso; T – Tem de se contar aos amigos, pais ou alguém de confiança o que nos faça sentir desconfortável.

12

13 Cuidados Ter atenção aos temas explorados num chatroom Escolher um nome de utilizador (username) que não revele informação pessoal; Evitar preencher o campo dos dados no perfil; Não divulgar informação privada a desconhecidos ; Não aceitar encontrar-se com desconhecidos ; Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos; Registar as sessões de conversação;

14 vídeos

15 Peer-to-Peer

16 O que é? O Peer-to-Peer, ou P2P (de parceiro para parceiro numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros de forma direta. O facto dessa troca ser feita de um computador para outro, sem intermediários, é o que faz a esta funcionalidade merecer a sua nomenclatura.

17 Como funciona? Para poder utilizar um Peer-to-Peer, o cibernauta terá de proceder à instalação de um software apropriado. (ex: emule, ) Numa rede P2P cada computador pode ser cliente e servidor conforme se encontra a descarregar ficheiros, ou a partilhá-los, respetivamente. Ao instalar um serviço de P2P, o utilizador permite que outros tenham acesso a uma determinada pasta de conteúdos (escolhida por si) e possam, consequentemente, consultá-la e retirar de lá os ficheiros que considerem interessantes.

18 Perigos Violação dos direitos de autor Propagação de vírus Ficheiros falsos Partilha de dados altamente lesivos Funcionalidades extra"

19 Cuidados Tipos de programas partilhados Verifique a qualidade do programa Saiba o que contém a sua pasta de partilha Corra sempre um antivírus Vigie a utilização do P2P por parte dos seus educandos

20 Correio Eletrónico

21 O que é o correio electrónico? O correio eletrónico é um dos mais cómodos e convenientes serviços, porque permite enviar e receber correio de todo o mundo, por baixos custos. O correio eletrónico é também designado por electronic mail, mais conhecido por . Cada utilizador da Internet dispõe de um endereço de .

22 Como funciona? Para se enviar um , basta: Possuir uma ligação à Internet; Estar registado num servidor de e- mail; Escrever a sua mensagem, colocar o endereço electrónico do destinatário no local apropriado; Proceder ao seu envio, clicando na área apropriada desse mesmo servidor.

23 Perigos O correio eletrónico tem os seus perigos. Um dos perigos mais comuns é a propagação de vírus, pois, por vezes, o utilizador não toma as precauções necessárias para assegurar ao máximo a proteção dos seus dados e do seu computador.

24 Uma infeção por vírus pode ter consequências no nosso computador como, por exemplo: Revelar informação; Instalar uma backdoor; Atacar outros sistemas; Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Perigos

25 Cuidados a ter Manter uma aplicação de antivírus atualizada; Ativar o filtro anti-spam nas configurações do servidor de ; Ter mensagens que avisem dos perigos; Não consultar programas de origem desconhecida; Não enviar informação confidencial por .

26 Cuidados a ter (cont.) Usar uma firewall pessoal; Ter filtros de gateway de correio eletrónico; Desligar opções de execução de JavaScript, ActiveX ou programas Java; Desligar o modo de visualização de e- mails em formato html, caso o programa de correio electrónico o permita.

27 Exemplo Phishing

28 Alguém, supostamente, enviou-lhe um cartão.

29 Passo 2 - Ao abrir o , ele orienta-o a clicar no link e ser redireccionado à página do site de cartões. Neste caso o fornecedor de serviços mascarado é o Terra. Observe que os hackers, mascaram até mesmo o nome do do remetente. O link aponta para o fornecedor de serviços Terra, mas tudo não passa de uma máscara.

30 Observe que o endereço onde o link o direccionou foi outro. Tudo nesta página é mascarado (a barra com o logótipo do Terra, os anúncios, etc...). Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções da página seguinte...

31 Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa que lhe enviou esta armadilha. Nunca abra ficheiros com extensões:.scr,.exe,.com. Entre outros suspeitos, esses são os mais comuns e mais perigosos.

32 Blogues

33 32 Blogues Um blogue é um sítio de Internet criado por uma ou várias pessoas (os bloguistas) que pretendem partilhar informação da mais variada ordem. A informação colocada num blogue é apresentada de forma cronológica, sendo que os artigos mais recentes são vistos em primeiro lugar e os mais antigos são disponibilizados depois.

34 Como funcionam os Blogues intuitivo privado ou público

35 Perigos SPAM, phishing ou outros Perseguições online e offline Imagens Blogues de apologia a doenças, discriminação, ódio, entre outros Responsabilização pelos conteúdos

36 Cuidados Tipo de blogue Navegue Não disponibilize informação privada inadvertidamente Coloque um endereço de correio electrónico genérico …

37 vídeos 5Qc

38 Telemóvel

39 38 Telemóvel Atualmente os telemóveis são um equipamento essencial no dia-a-dia. A Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet

40 Como funcionam Chamadas de vídeo Bluetooth Acesso à Internet

41 Perigos Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus

42 Cuidados Evite dar o seu contacto telefónico a desconhecidos Não responda a mensagens cujo remetente é desconhecido Evite atender chamadas não identificadas …

43 vídeos M6o&feature=related

44 Redes Sociais

45 44 Redes Sociais Permitem que as pessoas comuniquem umas com as outras de qualquer parte do mundo. Estão desenhadas para os utilizadores partilharem informações acerca de si e convidam ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.

46 Como funcionam inscrever num sítio Web que ofereça esse serviço adicionar como seus amigos online todas as pessoas que já conhece no mundo real a lista de amigos virtuais é considerada um espelho da sua popularidade online

47 Perigos Dados pessoais na página de perfil Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efetivo de idade

48 vídeos hEw

49 Cuidados Não forneça inadvertidamente dados pessoais Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável Não responda a comentários ou conteúdos ofensivos Os dados não são privados Colocar os perfis como privados …

50 Vírus

51 50 Vírus informático? Um vírus de computador é um programa informático que tem como propósito infetar o computador, fazendo com que o seu sistema operativo fique corrompido. Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável.

52 Como se transmite Através do ; Download acidental de programas maliciosos que se encontrem escondidos dentro de outros programas; Sistema operativo desatualizado;

53 Perigos Corromper ficheiros, podendo até inutilizá-los; Sistema operativo muito mais lento; Usurpação de dados pessoais do utilizador;

54 Técnicas de auto-preservação dos vírus: Ocultação nas pastas do sistema Encriptação Tentativas de desativar o antivírus

55 Que cuidados devo ter? Antivírus atualizado Não abra ficheiros de origem suspeita Sistema operativo atualizado Firewall sempre ativa

56 Antivírus

57 56 Antivírus É um programa informático desenhado para detetar e dar resposta a programas mal intencionados, como os vírus informáticos. Logotipo da escola

58 Por que razão devo utilizar software antivírus? O software antivírus ajuda a manter o seu computador seguro. Lembre-se de atualizar regularmente o seu software antivírus. Estas atualizações estão normalmente disponíveis através de uma subscrição, junto do seu fornecedor de software antivírus.

59 Firewall

60 59 Firewall Uma firewall da Internet é uma solução de software ou hardware que tem a função de proteger o seu sistema informático contra hackers, vírus e worms que tentem aceder através da Internet. Logotipo da escola É importante ter uma firewall e software antivírus ativo antes de fazer a ligação à Internet.

61 Como ativar a Firewall do Windows Clique no botão Iniciar, em Painel de Controle, em Segurança e, depois, em Firewall do Windows. Clique para Ativar ou desativar o Firewall do Windows.

62 Cyberbullying

63 Sessão de Informação a Encarregados de Educação 62 Cyberbullying Definição? …uma prática que envolve o uso de tecnologias de informação e comunicação para dar apoio a comportamentos deliberados, repetidos e hostis praticados por um indivíduo ou grupo com a intenção de prejudicar. Tem se tornado mais comum na sociedade, especialmente entre os jovens. O cyberbullying é caracterizado por práticas agressivas semelhantes ao bullying, através de meios tecnológicos, normalmente nas redes sociais

64 Sessão de Informação a Encarregados de Educação 63 Cyberbullying Como funciona? Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO Título original: Violência virtual233 Propagação por : Correio electrónico | mensagens negativas | fotos | textos | Comentários impróprios Como o espaço virtual é ilimitado, o poder de agressão se amplia e a vítima sente-se perseguida mesmo fora da escola. …muitas vezes, ela não sabe de quem se defender.

65 Sessão de Informação a Encarregados de Educação 64 Cyberbullying Como Prevenir? Ensinar a olhar para o outro ; Criar relacionamentos saudáveis, tolerar as diferenças ; Desenvolver senso de proteção coletiva e lealdade; Desenvolver a capacidade de se preocupar com o outro; Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO Título original: Violência virtual233 Na EscolaEm casa Promover diálogo entre a turma;Perguntar como correu o dia; Dar o exemplo ; Mostrar os limites ; Alertar para os riscos da tecnologia ;

66 Sessão de Informação a Encarregados de Educação 65 Cyberbullying Reconhecer os sinais Identificar as mudanças no comportamento dos alunos ajuda a identificar casos de cyberbullying. É comum as vítimas se queixarem de dores e de falta de vontade de ir à escola. Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO Título original: Violência virtual233 Identificar AgressorIdentificar Vítima Aplicar questionários para verificar como os alunos se relacionam (sem que sejam identificados) Falar com os envolvidos Identificados os indícios conversar com a vítima e o agressor em particular Encaminhar os casos a outras instâncias nas situações mais extremas

67 Aprender a lidar com a própria imagem é o primeiro passo; Mesmo quando a agressão é virtual, o estrago é real; Online, o agressor pode agir sem que precise se identificar; Sessão de Informação a Encarregados de Educação 66 Cyberbullying Publicado em NOVA ESCOLA Edição 233, JUNHO/JULHO Título original: Violência virtual233

68 Campanhas Sessão de Informação a Encarregados de Educação 67

69 Phishing

70 Sessão de Informação a Encarregados de Educação 69 Phishing Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos;computação -Senhas -dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação electrónica oficial. Isto ocorre de várias maneiras, principalmente por , mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de uma pessoa mal intencionada tentar "pescar" informações pessoais de usuários inexperientes.

71 Sessão de Informação a Encarregados de Educação 70 Phishing Um Phishing pode ser realizado de diversas maneiras. As mais comuns são: Ataque ao Servidor DNS URLs Falsas Formulários HTML Falsos em E- mails

72 Sessão de Informação a Encarregados de Educação 71 Phishing Alguns cuidados Verifique o remetente do Não baixe e nem execute arquivos não solicitados; Certifique-se de ter um antivírus atualizado no seu computador; Certifique-se que o seu Windows esteja atualizado; Certifique-se de ter um firewall habilitado;

73 4. Sítios úteis

74 Este trabalho foi licenciado com a Licença Creative Commons Attribution- NonCommercial-ShareAlike 3.0 Portugal. Para ver uma cópia desta licença, visite ou envie um pedido por carta para Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA. Projeto e-seguro" is licensed under a Creative Commons Atribuição-Uso Não-Comercial-Partilha nos termos da mesma licença 3.0 Portugal License.Creative Commons Atribuição-Uso Não-Comercial-Partilha nos termos da mesma licença 3.0 Portugal License Segurança na Internet Trabalho realizado por: Grupo Sotavento Ângelo Graça | Ana Parente | Cesar Teixeira | Conceição Santos

75 DEBATE

76 Situação 1 Chat e antivírus

77 Situação 2 com anexos

78 Situação 3 Pesquisas na Net

79 Situação 4 Encontros presenciais

80 Situação 5 Vídeos no telemóvel


Carregar ppt "Segurança na Internet Palestra Alunos do Secundário e Encarregados de Educação."

Apresentações semelhantes


Anúncios Google