SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Guia para pais de
proteção infantil na
            Internet
INTRODUÇÃO


As crianças são o maior tesouro que temos, são o nosso futuro. Por isso,

é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

mundo de hoje, representa um verdadeiro desafio para os pais. Com os

computadores e dispositivos eletrônicos ficando cada vez mais modernos

e com a linguagem que evolui cada vez mais rápido, os pais de hoje sofrem

a pressão de ter uma tarefa dupla: educar-se para poder educar. Este guia

oferece a possibilidade de conhecer quais aspectos deverá tomar em conta

para poder assegurar aos seus filhos uma experiência sadia e segura na

Internet, com tudo o que o ciberespaço oferece de útil.




                                                                           2
QUEM DEVE FALAR COM AS CRIANÇAS?



Você.

No decorrer de sua infância, a criança irá conhecer pessoas que terão

um papel muito importante em sua vida, como por exemplo: familiares,

amigos, professores. Porém, nenhuma dessas pessoas irá substituir a figura

dos pais, que são a maior referência para seus filhos.




QUANDO VOCÊ DEVE FALAR?



Agora.

À medida que a criança cresce, vai apresentando diferentes problemas. A

educação deve estar presente desde o início, já que isso irá ajudar a facilitar

a compreensão das medidas de segurança. A partir do momento em que ela

começa a manifestar interesse pelo computador e pela web, é possível levar

o aprendizado sobre segurança em geral à segurança na Internet. O meio

muda, contudo, as ameaças continuam sendo as mesmas.




                                                                            3
OS PAIS EDUCAM OS FILHOS E APRENDEM COM ELES


Os pais costumam sentir que os filhos “sabem mais de computador” que

eles próprios. Enquanto as crianças atuais costumam ser nativos digitais

que nasceram junto a um computador, os pais incorporaram este hábito já

na vida adulta.

No entanto, isso não significa que os filhos deva ter o controle do

computador na família. O costume no uso da Internet não é o mesmo que

ter o conhecimento profundo das implicações das tarefas realizadas, e

nesse campo estão as crianças.

Não é necessário que os pais saibam mais que os filhos sobre o que está

disponível na rede. Por outro lado, o adulto deve manter o controle, e, ao

encontrar algo desconhecido, esse é o momento de se juntar ao seu filho e

informar-se a respeito, gerando um ambiente de colaboração familiar, com

paciência e compreensão.




                                                                             4
O QUE FAZER PARA CADA
                                                                                           IDADE?



A seguir, compartilhamos um conjunto básico de regras que fortalecem as atividades das crianças
online, de acordo com a faixa etária.
Até os 10 anos:               A   “Acompanhe-os em suas primeiras experiências na web”
                                  Assegure que você esteja presente em seus primeiros passos. Os primeiros contatos da
                                  criança com a Internet são uma boa oportunidade para sentar-se com eles e guia-los
                                  através dessa nova aventura.



                              B   “Defina condições para o uso da Internet”
 HASTA          AÑOS              Em primeiro caso, devem se estabelecer as regras para a utilização de Internet no lugar.
     LO S
            10
                                  Supervisar a quantidade de horas e fixar horários permitidos são boas práticas para esta
                                  medida.

                  S
            AÑO               C   “Seja um bom exemplo”

          10
            10
            10
                                  As crianças geralmente tomam o exemplo dos pais em seu comportamento, seja na
    A S               AÑOS        Internet ou não. Se os demais membros da família mantém uma conduta positiva, ela será
  ST LO                           transmitida automaticamente aos filhos.
HA
 AÑOS LOS

          HASTA
              S
                       AÑOS
               LO
                      10


                                                                                                                             6
De 11 a 14 anos:          A   “Utilize ferramentas de Controle dos Pais”
                              Aproveite que a tecnologia existe e use-a a seu favor. As ferramentas de controle dos pais
                              permitem bloquear sites que contenham material potencialmente ofensivo. Em alguns
                              casos, é possível impedir o acesso a determinada categoria de páginas.




 DE11 A 14 AÑOS           B   “Ensine a não compartilhar informações que possa identifica-los”
                              É importante esclarecer aos seus filhos que, no mundo virtual, nem todas as pessoas
                              são amigas e que algumas podem lhes fazer mal. Por isso, é necessário não compartilhar
             A                informações como: Endereço, telefone, locais que frequentam ou onde estudam, etc.

           ÑOS        S       Por sua vez, a criança deveria estar devidamente autorizada por seus pais, antes de

      14 1
          A         LO        compartilhar fotos familiares na Internet.




D E1
AÑOS
    1A 1
             14    AÑOS   C   “Mantenha o diálogo aberto”
                              Estimule a comunicação com seus filhos sobre o que eles veem na Internet. Procure colocar
                              o computador em um lugar comum da casa onde possa estar sob sua supervisão e não no

         LOS                  quarto deles.



       11 A 14 AÑOS
             A 11
               1


                                                                                                                           7
De 15 a 18 anos:                   A   “Ninguém deve conhecer suas senhas”
                                       As senhas são como as chaves de casa. Não devem existir cópias nas mãos de estranhos.
                                       Nunca se deve fornecer uma senha a um suposto funcionário, seja pela Internet ou
                                       pessoalmente, visto que isso nunca deve ser solicitado por nenhum provedor de Internet,
                                       serviço de e-mail ou qualquer outra organização.



 1515 A 18 AÑOS                    B   “Informar sobre abusos imediatamente”
                                       O cyber bullying é a manifestação dos abusos pessoais através da Internet. Seus efeitos,
                                       assim como os abusos fora da web, ferem a criança psicologicamente de forma recorrente
                     18                e repetitiva. Por isso, deve-se orientar a criança para informar seus pais imediatamente, no

                     AÑOS
                             D E       caso de ocorrer algo desse tipo.

            18

DE
AÑOS
     1 5A        A
                     18     AÑOS
                                   C   “As transações financeiras on-line são para os adultos”
                                       Comprar pela Internet não deve representar um problema, quando feito de forma
                                       prudente. O envio de informações pessoais financeiras deve ser realizado sob a supervisão
                                       dos pais até que os filhos compreendam as medidas a serem tomadas.
                 15
                 AÑOS 15 A 1
                      A
                     11      8




                                                                                                                                 8
EDUCAR SOBRE SEGURANÇA ONLINE
- EM CASA OU NA ESCOLA?


Os pais devem estar permanentemente informados se as escolas

desenvolvem algum plano de capacitação para as crianças com relação à

segurança na Internet. No que for possível, participar e apoiar esse tipo de

atividade escolar, já que os docentes podem ter um papel elevado na vida

das crianças e podem aproveitar esse “papel-modelo” que representam para

transmitir sugestões sobre o comportamento na rede. Os pais, contudo,

continuam sendo a maior referência dos filhos. A educação deve vir, em

primeiro lugar, de casa, e posteriormente da escola.




                                                                          9
O QUE É O CONTROLE DOS PAIS?


São programas de computador específicos, para poder administrar o conteúdo

que se pode ver na Internet. Desta forma, é possível bloquear, para os usuários

menores de idade certos conteúdos na rede, ou a quantidade de horas que

se pode acessar o sistema. Soluções de segurança antivírus e configurações

nos navegadores, entre outros, também dão aos pais uma maneira de poder

controlar o que os filhos podem ver na Internet.




                                                                             10
O QUE SÃO AS REDES SOCIAIS?


Uma rede social é uma estrutura social que relaciona pessoas. Pertencer

a uma rede social na Internet é parte fundamental das premissas de

comunicação modernas. Nessas redes o objetivo é a troca de mensagens

e informações com os outros integrantes. Mesmo sendo uma ferramenta

muito positiva de comunicação, seu uso deve ser acompanhado e

monitorado.




                                                                          11
QUAIS AS PRINCIPAIS AMEAÇAS?


                Malware
                É o acrônimo em inglês de software malicioso (malicious software). O objetivo
   Malware      desse tipo de aplicação é prejudicar o computador. Na maioria dos casos, a
                infecção ocorre por “erros” realizados pelos usuários, ao serem enganados
                pelos criminosos. Existem muitas ferramentas (antivírus, antispyware) e boas
                práticas, que reduzem o risco de infecção diante de todas as variantes de
                códigos maliciosos: vírus, worms, cavalos de tróia, spyware, etc. A diferença




                Spam
                O spam é o famoso “lixo eletrônico”. São aquelas mensagens que não
     Spam       foram solicitadas pelo usuário e que chegam na caixa de entrada de e-mail.
                Normalmente, esse tipo de mensagem contém propagandas – muitas vezes
                enganosas – que convidam o usuário a acessar páginas com ofertas “milagrosas”,
                cujo conteúdo é potencialmente nocivo para o usuário.




                Scam
                O scam é um golpe executado através da Internet. É realizado de diversas
     Scam       formas, como, por exemplo, através de mensagens não solicitadas (spam),
                assim como também através de técnicas de Engenharia Social. Esse último
                exemplo tenta convencer o usuário sobre a prestação de serviço quando na
                realidade só querem acessar a informação confidencial. Um exemplo são as
                mensagens falsas solicitando sua senha e login de redes sociais.




                                                                                                12
Cyber Bullying
              É uma conduta hostil que pode ser praticada com as crianças. A vítima desse
Ciberacoso    tipo de hostilidade é submetida a ameaças e humilhações da parte de seus
              colegas na web, cujas intenções são atormentar a pessoa e leva-la a um
              estresse emocional. Essas práticas podem ser realizadas através da Internet,
              assim como também por telefones celulares e videogames. Nem sempre é
              realizada por adultos, sendo também frequente entre adolescentes.


              Grooming
              Trata-se da persuasão de um adulto a uma criança, com a finalidade de
Grooming      obter uma conexão emocional e gerar um ambiente de confiança para obter
              relações sexuais. Muitas vezes os adultos se fazem passar por crianças de
              sua idade e tentam ganhar confiança para, em seguida, marcar encontros
              pessoais.



              Sexting
              Provém do acrônimo formado pelas palavras em inglês Sex e Texting.
 Sexting      Inicialmente, e como indica seu nome, se tratava do envio de mensagens
              com conteúdos eróticos. Posteriormente, devido ao avanço tecnológico, essa
              modalidade evoluiu para a troca de imagens e vídeos convertendo-se em uma
              prática habitual entre adolescentes e crianças.



              Roubo de informação
              Toda informação que viaja pela web, sem medidas de precaução necessárias,
  Robo de
información   corre o risco de ser interceptada por um terceiro. Igualmente, existem também
              ataques com essa finalidade. A informação procurada normalmente indica
              os dados pessoais. Um passo em falso nesse tipo de incidente pode expor o
              menor de idade ao roubo de dinheiro da família ou de identidade.


                                                                                             13
4 SUGESTÕES FINAIS


                        Essas podem ser aproveitadas tanto nos                                 Os filhos devem ser conscientes
                        navegadores, assim como também nos                                     de que nem toda informação que




              1                                                                    3
                        programas de antivírus. É possível utilizar                            se distribui na rede provém de
                        essa versão no ESET Smart Security. Existe                             uma fonte confiável. Atualmente,
                        esse tipo de ferramentas para consoles                                 é muito fácil obter na Internet
                        também, como Nintendo Wii e Xbox 360.                                  um espaço para publicar
Utilize ferramentas de Não envie informação confidencial pela                                  opiniões. Por fim, deve-se ser
                                                                        Nem tudo o que se vê
      controle dos pais Internet. Suas informações jamais serão                                muito cuidadoso na hora de
                                                                           na rede é verdade
                                                                                               recorrer a esses conteúdos.
                        solicitadas por e-mail ou por chat. Os bancos
                        não solicitam os dados de sua conta, muito
                        menos seu PIN. É importante, por sua vez, não
                        ceder essa informação aos seus filhos.

                        Os bancos não solicitam os dados de sua                            A comunicação com seus filhos
                        conta, muito menos seu PIN. É importante                           desempenha um papel-chave




                                                                                   4
                                                                                           em sua segurança. O resultado
                                                                                           é muito mais produtivo ao
                                                                                           incentivá-los a comentar seus
                       Caso seus filhos recebam mensagens de                               medos e inquietações, ao invés
                       cyber bullying, é necessário instruí-los a não                      de reprimi-los. Mantendo um
                                                                        Comunicação aberta
                       tomar represálias a respeito. Normalmente,                          bom clima e o diálogo aberto,




             2
                       o intimidador busca este tipo de reação das                         tanto na Internet como na vida
                       crianças para poder continuar fomentando                            real, podem chegar a ser chave de
                       seu desejo de machucar. Esse tipo de situação                       sucesso para lidar com seu bem-
                       deve ser apaziguada pelos pais, e, em
   Não responder, nem caso de se repetir, notificar as autoridades
eliminar mensagens de correspondentes. Para isso, as mensagens
              bullying
                       recebidas não devem ser eliminadas, visto que
                       constituem evidência do ato.



                                                                                                                             14
5 BOAS PRÁTICAS PARA OS PAIS



 1   Crie uma conta de usuário para seu filho:
     É a única forma de controlar suas atividades na Internet. O
     usuário administrativo de um sistema deve ser sempre um adulto.




 2   Mantenha atualizado seu antivírus e sua ferramenta de
     controle dos pais


 3   Monitore o histórico de navegação.
     Se ele tiver sido apagado, é um bom motivo para ter uma conversa.


 4   Controle a webcam, e tenha certeza que ela está
     desconectada enquanto não se deve utilizar.



 5   Revise as configurações de redes sociais da criança
     Um mural de Facebook compartilhado publicamente, sem
     limitações, pode ser um risco para a integridade do jovem.




                                                                  15
CONCLUSÃO


Negar o acesso à tecnologia não é uma solução possível. Ela é parte

do dia-a-dia das crianças, e são cada vez mais importantes para o seu

crescimento. Portanto, os pais devem acompanhar o uso que os filhos

fazem delas e participar da interação do filho com os computadores. Além

disso, vale destacar que muitos desses riscos também podem afetar os

adultos, já que muitas das precauções aqui descritas devem ser realizadas

sempre e em todas as idades.

A segurança dos filhos é responsabilidade de todos, e seguir os conselhos

oferecidos neste guia irá ajudar os adultos a proteger melhor a informação,

os sistemas, e a própria integridade dos menores de idade.




                                                                              | www.eset.com.br |

Mais conteúdo relacionado

Mais procurados

Você sabe o que seu filho faz na Internet e nos dispositivos móveis.
Você sabe o que seu filho faz na Internet e nos dispositivos móveis.Você sabe o que seu filho faz na Internet e nos dispositivos móveis.
Você sabe o que seu filho faz na Internet e nos dispositivos móveis.Andre Verdugal
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internetBenedilosn
 
Power Point Internet Fim
Power Point Internet FimPower Point Internet Fim
Power Point Internet FimEBSilva6
 
Trabalho 3o periodo
Trabalho 3o periodoTrabalho 3o periodo
Trabalho 3o periodomw2Pro
 
Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem alanadatsch
 
Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem alanadatsch
 
Boas+PráTicas+Legais+No
Boas+PráTicas+Legais+NoBoas+PráTicas+Legais+No
Boas+PráTicas+Legais+NoLuís Lima
 
Interesses dos Jovens na Internet
Interesses dos Jovens na InternetInteresses dos Jovens na Internet
Interesses dos Jovens na InternetFilipa Ferreira
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internetGina Rodrigues
 
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias Universidade Estadual do Ceará
 
Entrevista internet e educação
Entrevista internet e educaçãoEntrevista internet e educação
Entrevista internet e educaçãodijfergs
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Silvia Fichmann
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informaçãolilianrodriguesm
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 

Mais procurados (17)

Você sabe o que seu filho faz na Internet e nos dispositivos móveis.
Você sabe o que seu filho faz na Internet e nos dispositivos móveis.Você sabe o que seu filho faz na Internet e nos dispositivos móveis.
Você sabe o que seu filho faz na Internet e nos dispositivos móveis.
 
Power Point Internet
Power Point InternetPower Point Internet
Power Point Internet
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internet
 
Power Point Internet Fim
Power Point Internet FimPower Point Internet Fim
Power Point Internet Fim
 
Trabalho 3o periodo
Trabalho 3o periodoTrabalho 3o periodo
Trabalho 3o periodo
 
Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem
 
Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem Projeto Integrado de Aprendizagem
Projeto Integrado de Aprendizagem
 
Boas+PráTicas+Legais+No
Boas+PráTicas+Legais+NoBoas+PráTicas+Legais+No
Boas+PráTicas+Legais+No
 
Interesses dos Jovens na Internet
Interesses dos Jovens na InternetInteresses dos Jovens na Internet
Interesses dos Jovens na Internet
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internet
 
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
 
Entrevista internet e educação
Entrevista internet e educaçãoEntrevista internet e educação
Entrevista internet e educação
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011
 
[In]segurança na internet
[In]segurança na internet[In]segurança na internet
[In]segurança na internet
 
[In]segurança na internet
[In]segurança na internet[In]segurança na internet
[In]segurança na internet
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 

Destaque

ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
O que é o Cyberbullying?
O que é o Cyberbullying?O que é o Cyberbullying?
O que é o Cyberbullying?ESET Brasil
 
Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET BrasilESET Brasil
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Premiações eset 2012
Premiações eset 2012Premiações eset 2012
Premiações eset 2012ESET Brasil
 
ESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET Brasil
 
10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online segurasESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 

Destaque (9)

ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
O que é o Cyberbullying?
O que é o Cyberbullying?O que é o Cyberbullying?
O que é o Cyberbullying?
 
Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET Brasil
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Premiações eset 2012
Premiações eset 2012Premiações eset 2012
Premiações eset 2012
 
ESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET - Dados sobre malware para Android
ESET - Dados sobre malware para Android
 
10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 

Semelhante a Guia para os pais de proteção infantil na Internet - ESET

Power Point Internet Fim
Power Point Internet FimPower Point Internet Fim
Power Point Internet FimEBSilva6
 
Educação, tecnologia e Infância
Educação, tecnologia e InfânciaEducação, tecnologia e Infância
Educação, tecnologia e Infânciacacildasr
 
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na InternetC:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internetformandoeisnt
 
Apresentacao1
Apresentacao1Apresentacao1
Apresentacao1VPS1
 
Como utilizar a internet para pais
Como utilizar a internet para paisComo utilizar a internet para pais
Como utilizar a internet para paisCarmen Valadas
 
O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?Mais Segurança
 
Miúdos Seguros Na Net
Miúdos Seguros Na NetMiúdos Seguros Na Net
Miúdos Seguros Na Netlipa
 
Trabalho
TrabalhoTrabalho
Trabalhomuniina
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetIlda Bicacro
 
Caderno de domingo e3
Caderno de domingo e3Caderno de domingo e3
Caderno de domingo e3lygia almeida
 
Atividade 5 Perigo Na Rede
Atividade 5 Perigo Na RedeAtividade 5 Perigo Na Rede
Atividade 5 Perigo Na Redeabramo
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wanO Diário Na Escola
 

Semelhante a Guia para os pais de proteção infantil na Internet - ESET (20)

Power Point Internet Fim
Power Point Internet FimPower Point Internet Fim
Power Point Internet Fim
 
Educação, tecnologia e Infância
Educação, tecnologia e InfânciaEducação, tecnologia e Infância
Educação, tecnologia e Infância
 
Comunidade da Escola
Comunidade da EscolaComunidade da Escola
Comunidade da Escola
 
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na InternetC:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
 
Como utilizar a internet para pais
Como utilizar a internet para paisComo utilizar a internet para pais
Como utilizar a internet para pais
 
Apresentacao1
Apresentacao1Apresentacao1
Apresentacao1
 
Como utilizar a internet para pais
Como utilizar a internet para paisComo utilizar a internet para pais
Como utilizar a internet para pais
 
O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?
 
08 11
08 1108 11
08 11
 
Miúdos Seguros Na Net
Miúdos Seguros Na NetMiúdos Seguros Na Net
Miúdos Seguros Na Net
 
Trabalho
TrabalhoTrabalho
Trabalho
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Caderno de domingo e3
Caderno de domingo e3Caderno de domingo e3
Caderno de domingo e3
 
Atividade 5 Perigo Na Rede
Atividade 5 Perigo Na RedeAtividade 5 Perigo Na Rede
Atividade 5 Perigo Na Rede
 
Modernidade, internet e educação familiar
Modernidade, internet e educação familiarModernidade, internet e educação familiar
Modernidade, internet e educação familiar
 
Folheto pais
Folheto paisFolheto pais
Folheto pais
 
Folheto pais
Folheto paisFolheto pais
Folheto pais
 
Predadores online
Predadores onlinePredadores online
Predadores online
 
Ser criança na atualidade
Ser criança na atualidadeSer criança na atualidade
Ser criança na atualidade
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wan
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Guia para os pais de proteção infantil na Internet - ESET

  • 1. Guia para pais de proteção infantil na Internet
  • 2. INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no mundo de hoje, representa um verdadeiro desafio para os pais. Com os computadores e dispositivos eletrônicos ficando cada vez mais modernos e com a linguagem que evolui cada vez mais rápido, os pais de hoje sofrem a pressão de ter uma tarefa dupla: educar-se para poder educar. Este guia oferece a possibilidade de conhecer quais aspectos deverá tomar em conta para poder assegurar aos seus filhos uma experiência sadia e segura na Internet, com tudo o que o ciberespaço oferece de útil. 2
  • 3. QUEM DEVE FALAR COM AS CRIANÇAS? Você. No decorrer de sua infância, a criança irá conhecer pessoas que terão um papel muito importante em sua vida, como por exemplo: familiares, amigos, professores. Porém, nenhuma dessas pessoas irá substituir a figura dos pais, que são a maior referência para seus filhos. QUANDO VOCÊ DEVE FALAR? Agora. À medida que a criança cresce, vai apresentando diferentes problemas. A educação deve estar presente desde o início, já que isso irá ajudar a facilitar a compreensão das medidas de segurança. A partir do momento em que ela começa a manifestar interesse pelo computador e pela web, é possível levar o aprendizado sobre segurança em geral à segurança na Internet. O meio muda, contudo, as ameaças continuam sendo as mesmas. 3
  • 4. OS PAIS EDUCAM OS FILHOS E APRENDEM COM ELES Os pais costumam sentir que os filhos “sabem mais de computador” que eles próprios. Enquanto as crianças atuais costumam ser nativos digitais que nasceram junto a um computador, os pais incorporaram este hábito já na vida adulta. No entanto, isso não significa que os filhos deva ter o controle do computador na família. O costume no uso da Internet não é o mesmo que ter o conhecimento profundo das implicações das tarefas realizadas, e nesse campo estão as crianças. Não é necessário que os pais saibam mais que os filhos sobre o que está disponível na rede. Por outro lado, o adulto deve manter o controle, e, ao encontrar algo desconhecido, esse é o momento de se juntar ao seu filho e informar-se a respeito, gerando um ambiente de colaboração familiar, com paciência e compreensão. 4
  • 5. O QUE FAZER PARA CADA IDADE? A seguir, compartilhamos um conjunto básico de regras que fortalecem as atividades das crianças online, de acordo com a faixa etária.
  • 6. Até os 10 anos: A “Acompanhe-os em suas primeiras experiências na web” Assegure que você esteja presente em seus primeiros passos. Os primeiros contatos da criança com a Internet são uma boa oportunidade para sentar-se com eles e guia-los através dessa nova aventura. B “Defina condições para o uso da Internet” HASTA AÑOS Em primeiro caso, devem se estabelecer as regras para a utilização de Internet no lugar. LO S 10 Supervisar a quantidade de horas e fixar horários permitidos são boas práticas para esta medida. S AÑO C “Seja um bom exemplo” 10 10 10 As crianças geralmente tomam o exemplo dos pais em seu comportamento, seja na A S AÑOS Internet ou não. Se os demais membros da família mantém uma conduta positiva, ela será ST LO transmitida automaticamente aos filhos. HA AÑOS LOS HASTA S AÑOS LO 10 6
  • 7. De 11 a 14 anos: A “Utilize ferramentas de Controle dos Pais” Aproveite que a tecnologia existe e use-a a seu favor. As ferramentas de controle dos pais permitem bloquear sites que contenham material potencialmente ofensivo. Em alguns casos, é possível impedir o acesso a determinada categoria de páginas. DE11 A 14 AÑOS B “Ensine a não compartilhar informações que possa identifica-los” É importante esclarecer aos seus filhos que, no mundo virtual, nem todas as pessoas são amigas e que algumas podem lhes fazer mal. Por isso, é necessário não compartilhar A informações como: Endereço, telefone, locais que frequentam ou onde estudam, etc. ÑOS S Por sua vez, a criança deveria estar devidamente autorizada por seus pais, antes de 14 1 A LO compartilhar fotos familiares na Internet. D E1 AÑOS 1A 1 14 AÑOS C “Mantenha o diálogo aberto” Estimule a comunicação com seus filhos sobre o que eles veem na Internet. Procure colocar o computador em um lugar comum da casa onde possa estar sob sua supervisão e não no LOS quarto deles. 11 A 14 AÑOS A 11 1 7
  • 8. De 15 a 18 anos: A “Ninguém deve conhecer suas senhas” As senhas são como as chaves de casa. Não devem existir cópias nas mãos de estranhos. Nunca se deve fornecer uma senha a um suposto funcionário, seja pela Internet ou pessoalmente, visto que isso nunca deve ser solicitado por nenhum provedor de Internet, serviço de e-mail ou qualquer outra organização. 1515 A 18 AÑOS B “Informar sobre abusos imediatamente” O cyber bullying é a manifestação dos abusos pessoais através da Internet. Seus efeitos, assim como os abusos fora da web, ferem a criança psicologicamente de forma recorrente 18 e repetitiva. Por isso, deve-se orientar a criança para informar seus pais imediatamente, no AÑOS D E caso de ocorrer algo desse tipo. 18 DE AÑOS 1 5A A 18 AÑOS C “As transações financeiras on-line são para os adultos” Comprar pela Internet não deve representar um problema, quando feito de forma prudente. O envio de informações pessoais financeiras deve ser realizado sob a supervisão dos pais até que os filhos compreendam as medidas a serem tomadas. 15 AÑOS 15 A 1 A 11 8 8
  • 9. EDUCAR SOBRE SEGURANÇA ONLINE - EM CASA OU NA ESCOLA? Os pais devem estar permanentemente informados se as escolas desenvolvem algum plano de capacitação para as crianças com relação à segurança na Internet. No que for possível, participar e apoiar esse tipo de atividade escolar, já que os docentes podem ter um papel elevado na vida das crianças e podem aproveitar esse “papel-modelo” que representam para transmitir sugestões sobre o comportamento na rede. Os pais, contudo, continuam sendo a maior referência dos filhos. A educação deve vir, em primeiro lugar, de casa, e posteriormente da escola. 9
  • 10. O QUE É O CONTROLE DOS PAIS? São programas de computador específicos, para poder administrar o conteúdo que se pode ver na Internet. Desta forma, é possível bloquear, para os usuários menores de idade certos conteúdos na rede, ou a quantidade de horas que se pode acessar o sistema. Soluções de segurança antivírus e configurações nos navegadores, entre outros, também dão aos pais uma maneira de poder controlar o que os filhos podem ver na Internet. 10
  • 11. O QUE SÃO AS REDES SOCIAIS? Uma rede social é uma estrutura social que relaciona pessoas. Pertencer a uma rede social na Internet é parte fundamental das premissas de comunicação modernas. Nessas redes o objetivo é a troca de mensagens e informações com os outros integrantes. Mesmo sendo uma ferramenta muito positiva de comunicação, seu uso deve ser acompanhado e monitorado. 11
  • 12. QUAIS AS PRINCIPAIS AMEAÇAS? Malware É o acrônimo em inglês de software malicioso (malicious software). O objetivo Malware desse tipo de aplicação é prejudicar o computador. Na maioria dos casos, a infecção ocorre por “erros” realizados pelos usuários, ao serem enganados pelos criminosos. Existem muitas ferramentas (antivírus, antispyware) e boas práticas, que reduzem o risco de infecção diante de todas as variantes de códigos maliciosos: vírus, worms, cavalos de tróia, spyware, etc. A diferença Spam O spam é o famoso “lixo eletrônico”. São aquelas mensagens que não Spam foram solicitadas pelo usuário e que chegam na caixa de entrada de e-mail. Normalmente, esse tipo de mensagem contém propagandas – muitas vezes enganosas – que convidam o usuário a acessar páginas com ofertas “milagrosas”, cujo conteúdo é potencialmente nocivo para o usuário. Scam O scam é um golpe executado através da Internet. É realizado de diversas Scam formas, como, por exemplo, através de mensagens não solicitadas (spam), assim como também através de técnicas de Engenharia Social. Esse último exemplo tenta convencer o usuário sobre a prestação de serviço quando na realidade só querem acessar a informação confidencial. Um exemplo são as mensagens falsas solicitando sua senha e login de redes sociais. 12
  • 13. Cyber Bullying É uma conduta hostil que pode ser praticada com as crianças. A vítima desse Ciberacoso tipo de hostilidade é submetida a ameaças e humilhações da parte de seus colegas na web, cujas intenções são atormentar a pessoa e leva-la a um estresse emocional. Essas práticas podem ser realizadas através da Internet, assim como também por telefones celulares e videogames. Nem sempre é realizada por adultos, sendo também frequente entre adolescentes. Grooming Trata-se da persuasão de um adulto a uma criança, com a finalidade de Grooming obter uma conexão emocional e gerar um ambiente de confiança para obter relações sexuais. Muitas vezes os adultos se fazem passar por crianças de sua idade e tentam ganhar confiança para, em seguida, marcar encontros pessoais. Sexting Provém do acrônimo formado pelas palavras em inglês Sex e Texting. Sexting Inicialmente, e como indica seu nome, se tratava do envio de mensagens com conteúdos eróticos. Posteriormente, devido ao avanço tecnológico, essa modalidade evoluiu para a troca de imagens e vídeos convertendo-se em uma prática habitual entre adolescentes e crianças. Roubo de informação Toda informação que viaja pela web, sem medidas de precaução necessárias, Robo de información corre o risco de ser interceptada por um terceiro. Igualmente, existem também ataques com essa finalidade. A informação procurada normalmente indica os dados pessoais. Um passo em falso nesse tipo de incidente pode expor o menor de idade ao roubo de dinheiro da família ou de identidade. 13
  • 14. 4 SUGESTÕES FINAIS Essas podem ser aproveitadas tanto nos Os filhos devem ser conscientes navegadores, assim como também nos de que nem toda informação que 1 3 programas de antivírus. É possível utilizar se distribui na rede provém de essa versão no ESET Smart Security. Existe uma fonte confiável. Atualmente, esse tipo de ferramentas para consoles é muito fácil obter na Internet também, como Nintendo Wii e Xbox 360. um espaço para publicar Utilize ferramentas de Não envie informação confidencial pela opiniões. Por fim, deve-se ser Nem tudo o que se vê controle dos pais Internet. Suas informações jamais serão muito cuidadoso na hora de na rede é verdade recorrer a esses conteúdos. solicitadas por e-mail ou por chat. Os bancos não solicitam os dados de sua conta, muito menos seu PIN. É importante, por sua vez, não ceder essa informação aos seus filhos. Os bancos não solicitam os dados de sua A comunicação com seus filhos conta, muito menos seu PIN. É importante desempenha um papel-chave 4 em sua segurança. O resultado é muito mais produtivo ao incentivá-los a comentar seus Caso seus filhos recebam mensagens de medos e inquietações, ao invés cyber bullying, é necessário instruí-los a não de reprimi-los. Mantendo um Comunicação aberta tomar represálias a respeito. Normalmente, bom clima e o diálogo aberto, 2 o intimidador busca este tipo de reação das tanto na Internet como na vida crianças para poder continuar fomentando real, podem chegar a ser chave de seu desejo de machucar. Esse tipo de situação sucesso para lidar com seu bem- deve ser apaziguada pelos pais, e, em Não responder, nem caso de se repetir, notificar as autoridades eliminar mensagens de correspondentes. Para isso, as mensagens bullying recebidas não devem ser eliminadas, visto que constituem evidência do ato. 14
  • 15. 5 BOAS PRÁTICAS PARA OS PAIS 1 Crie uma conta de usuário para seu filho: É a única forma de controlar suas atividades na Internet. O usuário administrativo de um sistema deve ser sempre um adulto. 2 Mantenha atualizado seu antivírus e sua ferramenta de controle dos pais 3 Monitore o histórico de navegação. Se ele tiver sido apagado, é um bom motivo para ter uma conversa. 4 Controle a webcam, e tenha certeza que ela está desconectada enquanto não se deve utilizar. 5 Revise as configurações de redes sociais da criança Um mural de Facebook compartilhado publicamente, sem limitações, pode ser um risco para a integridade do jovem. 15
  • 16. CONCLUSÃO Negar o acesso à tecnologia não é uma solução possível. Ela é parte do dia-a-dia das crianças, e são cada vez mais importantes para o seu crescimento. Portanto, os pais devem acompanhar o uso que os filhos fazem delas e participar da interação do filho com os computadores. Além disso, vale destacar que muitos desses riscos também podem afetar os adultos, já que muitas das precauções aqui descritas devem ser realizadas sempre e em todas as idades. A segurança dos filhos é responsabilidade de todos, e seguir os conselhos oferecidos neste guia irá ajudar os adultos a proteger melhor a informação, os sistemas, e a própria integridade dos menores de idade. | www.eset.com.br |