SlideShare uma empresa Scribd logo
1 de 25
EEEFM Narceu de Paiva Filho

Nas redes sociais

Nome: Milena Raymundo Gonçalves dos Santos
Técnico Informática
 Como

manter a segurança das informações
nas redes sociais.

 Estar

presente na Internet e ao mesmo tempo
seguro.

 Tipos

de ameaças comuns.


Como manter a segurança da Informação nas
redes sociais ?
Devido

o mundo real esta migrando para o mundo virtual

Pessoas

estão gastando mais tempo do seu dia interagindo com o
mundo virtual através da rede social.
>GERAL
 Como fazer uso das redes sociais, mantendo-se
seguro e protegido.
> ESPECÍFICOS
 Invasão de computadores
 Roubo de dados ameaças
 Privacidade
 Uso seguro da internet
É a rede social mais popular do mundo.
• Em 2011 superou os 600 milhões de
usuários em todo o mundo.
• É a rede favorita dos jovens, utilizada para
formar redes de contatos entre amigos,
dentre outras finalidades.
• Também utilizada por empresas e
organizações para se comunicarem com o
público.

• Permite compartilhar perfis de usuários,
amigos, fotos, música, etc.
• Foi ultrapassado pelo Facebook em
número de usuários, mas mantém sua
importância, por exemplo, para a difusão de
grupos musicais.
Rede social de microblogging.
• Os usuários compartilham mensagens
de até 140 caracteres.
• Foi uma das redes de maior crescimento
em 2010.
• Possui mais de 200 milhões de usuários.

Rede social para profissionais. É a mais
utilizada no meio corporativo.
• Permite às pessoas tecerem redes de
contatos de trabalho e publicarem seus
currículos na web.
• Até março de 2011, conta com 100 milhões
de usuários registrados.






99% dos internautas usam redes sociais
53% homens e 47% mulheres
56% usam Tablets e Samartphons
60% usam Desktop e 60% notbooks

PARA SURPRESA DE TODOS:
Adultos entre 25 e 34 e de 35 á 49 são maioria

 Invasão
 Uso

de perfil;

indevido de informações;

 Instalação

de programas maliciosos;

 Vazamento

de informações;
 Noticias

sobre morte de celebridade;

 Fotos

polemicas ou escandalosas;

 “Você

viu o que falaram sobre você?”

 Mude

a cor do seu faceboock;

 Descubra

quem te visitou / deletou / bloqueou .




Utilize e mantenha atualizados mecanismos de
segurança
Controle dos pais.
Habilite as notificações de login

Usar corretamente a lista de amigos
Desativar localização geográfica.
Controle o que você publica e quem pode ver.


Permissão de jogos;
CONFIGURE A PRIVACIDADE
 Ative

a navegação segura no seu navegador;

 Evitar

clicar em links suspeitos;

 Não

acessar sites de reputação duvidosa;

 Uso

do celular;

 Baixar

 Evitar

aplicativos de sites oficiais

abrir arquivos suspeitos;
“Sem dúvida, as redes sociais são um recurso valioso para os
internautas. Para usá-las com segurança, no entanto, é
recomendável não subestimar os criminosos e aprender a
usar corretamente as ferramentas tecnológicas, configurá-las
de modo adequado e fazer uma navegação pela internet de
maneira responsável”, Di Jorge 2013)


A lei 12.737 de 2012, a chamada lei “Carolina Dieckmann”, que,
entre outras coisas, torna crime a invasão de aparelhos eletrônicos
para obtenção de dados particulares, entrou em vigor em
02/04/2013.


Existe vantagens no uso da Internet como meio de se
interagir socialmente utilizando mídias sociais, com inúmeras
opções para entretenimento, busca de informações. O desafio
está em manter a consciência e mensurar não só a
quantidade de informações e dados a se disponibilizar na
Web, como também a qualidade, tendo em mente as
consequências do que aquele conteúdo compartilhado pode
causar para os envolvidos
Como usar redes sociais com segurança e privacidade

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisCharles Fortes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasClayton de Almeida Souza
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de Sistemas
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 

Destaque

Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
Impacto das Redes Sociais na Segurança da Informação
Impacto das Redes Sociais na Segurança da InformaçãoImpacto das Redes Sociais na Segurança da Informação
Impacto das Redes Sociais na Segurança da InformaçãoJeronimo Zucco
 
Redes sociais virutais
Redes sociais virutais Redes sociais virutais
Redes sociais virutais karolkrater
 
Aula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e InternetAula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e InternetGedeão Silva
 
Redes sociais virtuais
Redes sociais virtuaisRedes sociais virtuais
Redes sociais virtuaisRobson Santos
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisRafael Jaques
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a MenteDora Guiseline
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 

Destaque (20)

Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Impacto das Redes Sociais na Segurança da Informação
Impacto das Redes Sociais na Segurança da InformaçãoImpacto das Redes Sociais na Segurança da Informação
Impacto das Redes Sociais na Segurança da Informação
 
Redes sociais virutais
Redes sociais virutais Redes sociais virutais
Redes sociais virutais
 
Aula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e InternetAula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e Internet
 
Redes sociais virtuais
Redes sociais virtuaisRedes sociais virtuais
Redes sociais virtuais
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a Mente
 
Mentalismo multiplo
Mentalismo multiploMentalismo multiplo
Mentalismo multiplo
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 

Semelhante a Como usar redes sociais com segurança e privacidade

Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaismarcosfarias30
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 

Semelhante a Como usar redes sociais com segurança e privacidade (20)

Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 

Como usar redes sociais com segurança e privacidade

  • 1. EEEFM Narceu de Paiva Filho Nas redes sociais Nome: Milena Raymundo Gonçalves dos Santos Técnico Informática
  • 2.  Como manter a segurança das informações nas redes sociais.  Estar presente na Internet e ao mesmo tempo seguro.  Tipos de ameaças comuns.
  • 3.  Como manter a segurança da Informação nas redes sociais ?
  • 4. Devido o mundo real esta migrando para o mundo virtual Pessoas estão gastando mais tempo do seu dia interagindo com o mundo virtual através da rede social.
  • 5. >GERAL  Como fazer uso das redes sociais, mantendo-se seguro e protegido. > ESPECÍFICOS  Invasão de computadores  Roubo de dados ameaças  Privacidade  Uso seguro da internet
  • 6.
  • 7. É a rede social mais popular do mundo. • Em 2011 superou os 600 milhões de usuários em todo o mundo. • É a rede favorita dos jovens, utilizada para formar redes de contatos entre amigos, dentre outras finalidades. • Também utilizada por empresas e organizações para se comunicarem com o público. • Permite compartilhar perfis de usuários, amigos, fotos, música, etc. • Foi ultrapassado pelo Facebook em número de usuários, mas mantém sua importância, por exemplo, para a difusão de grupos musicais.
  • 8. Rede social de microblogging. • Os usuários compartilham mensagens de até 140 caracteres. • Foi uma das redes de maior crescimento em 2010. • Possui mais de 200 milhões de usuários. Rede social para profissionais. É a mais utilizada no meio corporativo. • Permite às pessoas tecerem redes de contatos de trabalho e publicarem seus currículos na web. • Até março de 2011, conta com 100 milhões de usuários registrados.
  • 9.
  • 10.     99% dos internautas usam redes sociais 53% homens e 47% mulheres 56% usam Tablets e Samartphons 60% usam Desktop e 60% notbooks PARA SURPRESA DE TODOS: Adultos entre 25 e 34 e de 35 á 49 são maioria 
  • 11.  Invasão  Uso de perfil; indevido de informações;  Instalação de programas maliciosos;  Vazamento de informações;
  • 12.  Noticias sobre morte de celebridade;  Fotos polemicas ou escandalosas;  “Você viu o que falaram sobre você?”  Mude a cor do seu faceboock;  Descubra quem te visitou / deletou / bloqueou .
  • 13.   Utilize e mantenha atualizados mecanismos de segurança Controle dos pais.
  • 14. Habilite as notificações de login Usar corretamente a lista de amigos Desativar localização geográfica. Controle o que você publica e quem pode ver.
  • 15.
  • 18.
  • 19.  Ative a navegação segura no seu navegador;  Evitar clicar em links suspeitos;  Não acessar sites de reputação duvidosa;  Uso do celular;  Baixar  Evitar aplicativos de sites oficiais abrir arquivos suspeitos;
  • 20.
  • 21. “Sem dúvida, as redes sociais são um recurso valioso para os internautas. Para usá-las com segurança, no entanto, é recomendável não subestimar os criminosos e aprender a usar corretamente as ferramentas tecnológicas, configurá-las de modo adequado e fazer uma navegação pela internet de maneira responsável”, Di Jorge 2013)
  • 22.  A lei 12.737 de 2012, a chamada lei “Carolina Dieckmann”, que, entre outras coisas, torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares, entrou em vigor em 02/04/2013.
  • 23.
  • 24.  Existe vantagens no uso da Internet como meio de se interagir socialmente utilizando mídias sociais, com inúmeras opções para entretenimento, busca de informações. O desafio está em manter a consciência e mensurar não só a quantidade de informações e dados a se disponibilizar na Web, como também a qualidade, tendo em mente as consequências do que aquele conteúdo compartilhado pode causar para os envolvidos