SlideShare uma empresa Scribd logo
1 de 23
<Nome>
<Instituição>
<e-mail>
Privacidade
Agenda
• Privacidade
• Riscos principais
• Cuidados a serem tomados
• Créditos
Privacidade (1/3)
• Sua privacidade pode ser exposta na Internet:
– independentemente da sua vontade
– sem aviso ou consentimento prévio, quando:
• alguém:
– divulga informações sobre você
– divulga imagens onde você está presente
• um site:
– altera as políticas de privacidade
– coleta hábitos e preferências de navegação e repassa a terceiros
• um impostor:
– cria uma conta/perfil em seu nome e a usa para se passar por você
Privacidade (2/3)
• Sua privacidade pode ser exposta na Internet:
– independentemente da sua vontade
– sem aviso ou consentimento prévio, quando:
• um atacante e/ou código malicioso:
– acessa dados que você digita
– acessa dados armazenados em seu computador
– invade uma conta sua e acessa informações restritas
– invade um computador no qual seus dados estão armazenados
– coleta informações não criptografadas que trafegam na rede
Privacidade (3/3)
• Sua privacidade pode ser exposta na Internet:
– independentemente da sua vontade
– sem aviso ou consentimento prévio, quando:
• um aplicativo instalado em seu computador/dispositivo móvel:
– coleta dados pessoais e os envia ao desenvolvedor/fabricante
• você:
– compartilha recursos do seu computador
» sem configurar restrições de acesso adequadas
– elabora senhas fracas
» facilitando a invasão de suas contas
– acessa suas contas em computadores potencialmente infectados
– não mantém a segurança do seu computador/dispositivo móvel
Riscos
principais
Riscos principais (1/2)
• Divulgação e coleta indevida de informações pessoais pode:
– comprometer a sua privacidade, de seus amigos e familiares
• mesmo com restrições de acesso não há como controlar que uma
informação não será repassada
– facilitar o furto da sua identidade
• quanto mais dados você divulga mais fácil é para um impostor
criar uma identidade falsa sua e usá-la em ações maliciosas, como:
– acessar sites
– efetuar transações financeiras
– enviar mensagens eletrônicas
– abrir empresas fantasmas
– criar contas bancárias ilegítimas
Riscos principais (2/2)
• Divulgação e coleta indevida de informações pessoais pode:
– facilitar a invasão de suas contas de usuário
• senhas e respostas a dicas/perguntas de segurança podem ser
adivinhadas caso usem dados pessoais
– fazer com que propagandas direcionadas sejam apresentadas
– favorecer o recebimento de spam
– colocar em risco a sua segurança física
– causar:
• perdas financeiras
• perda de reputação
• falta de crédito
Cuidados a
serem tomados
Ao acessar/armazenar e-mails (1/2)
• Configure seu programa leitor de e-mails para não abrir
imagens que não estejam na própria mensagem
– o acesso a imagem pode confirmar que o e-mail foi lido
• Use programas leitores de e-mails que permitam que as
mensagens sejam criptografadas
– mensagens criptografadas somente poderão ser lidas por
quem conseguir decodificá-las
• Use conexão segura ao acessar e-mails via navegadores
– isto pode evitar que eles sejam interceptados
Ao acessar/armazenar e-mails (2/2)
• Armazene e-mails confidenciais em formato criptografado
– isso dificulta que sejam lidos por atacantes e códigos
maliciosos
– você pode decodificá-los sempre que desejar lê-los
• Use criptografia para conexão entre seu leitor de e-mails e
os servidores de e-mail do seu provedor
• Seja cuidadoso ao acessar seu Webmail
– digite a URL diretamente no navegador
– tenha cuidado ao clicar em links recebidos por meio de
mensagens eletrônicas
Ao navegar na Web (1/2)
• Seja cuidadoso ao usar cookies:
– Use uma ou mais das seguintes opções:
• defina um nível de permissão superior ou igual a "médio"
• configure para que:
– os cookies sejam apagados quando o navegador for fechado
– cookies de terceiros não sejam aceitos
• você pode também configurar para que, por padrão:
– os sites não possam definir cookies:
» e criar listas de exceções, liberando os sites considerados
confiáveis e onde o uso é realmente necessário
– os sites possam definir cookies:
» e criar listas de exceções, bloqueando os sites indesejados
Ao navegar na Web (2/2)
• Quando disponível procure utilizar:
– navegação anônima
• principalmente ao usar computadores de terceiros
• informações sobre navegação não serão armazenadas
– opções que indiquem que você não quer ser rastreado
• "Do Not Track”
• listas de proteção contra rastreamento
Ao divulgar informações na Web (1/4)
• Avalie com cuidado as informações divulgadas:
– em sua página Web, rede social ou blog
– elas podem ser usadas para:
• aplicar golpes de engenharia social
• obter informações sobre você
• atentar contra a segurança do seu computador
• atentar contra a sua segurança física
• Considere que você está em um local público
• Pense bem antes de divulgar algo
– não é possível voltar atrás
Ao divulgar informações na Web (2/4)
• Divulgue a menor quantidade possível de informações,
tanto sobre você como sobre seus amigos e familiares
– oriente-os a fazer o mesmo
• Sempre que alguém solicitar dados sobre você ou ao
preencher algum cadastro:
– reflita se é realmente necessário que aquela empresa ou
pessoa tenha acesso àquelas informações
• Ao receber ofertas de emprego pela Internet:
– limite as informações disponibilizadas no currículo
– só forneça mais dados quando estiver seguro de que a
empresa e a oferta são legítimas
Ao divulgar informações na Web (3/4)
• Fique atento a mensagens eletrônicas pelas quais alguém
solicita informações pessoais, inclusive senhas
• Seja cuidadoso ao divulgar a sua localização geográfica
– com base nela, é possível descobrir a sua rotina, deduzir
informações e tentar prever os seus próximos passos
• Verifique a política de privacidade dos sites que você usa
– fique atento às mudanças, principalmente aquelas
relacionadas ao tratamento de dados pessoais
Ao divulgar informações na Web (4/4)
• Use as opções de privacidade oferecidas pelos sites
– procure ser o mais restritivo possível
• Mantenha seu perfil e seus dados privados
• Seja seletivo ao aceitar seus contatos
• Seja cuidadoso ao se associar a grupos e comunidades
Ao manipular dados e recursos
• Armazene dados sensíveis em formato criptografado
• Mantenha backups em locais seguros e com acesso restrito
• Cifre o disco do seu computador e dispositivos removíveis
• Ao usar serviços de backup online:
– considere a política de privacidade e de segurança do site
• Ao compartilhar recursos do seu computador:
– estabeleça senhas para os compartilhamentos
– compartilhe pelo tempo mínimo necessário
Contas e senhas
• Seja cuidadoso ao elaborar as suas senhas
– use senhas longas, com diferentes tipos de caracteres
– não utilize dados pessoais
• nome, sobrenome e datas
• dados que possam ser facilmente obtidos
• Evite reutilizar suas senhas
• Não forneça suas senhas para outra pessoa
• Ao usar perguntas de segurança:
– evite escolher questões cujas respostas sejam facilmente
adivinhadas
Computador e dispositivos móveis
• Mantenha o seu computador/dispositivo móvel seguro:
– com a versão mais recente de todos os programas instalados
– com todas as atualizações aplicadas
• Utilize e mantenha atualizados mecanismos de segurança:
– antispam, antimalware e firewall pessoal
• Ao instalar aplicativos desenvolvidos por terceiros:
– seja cuidadoso ao permitir o acesso aos seus dados pessoais
– verifique se as permissões necessárias são coerentes
– seja seletivo ao selecionar os aplicativos
• escolha aqueles bem avaliados e com grande número de usuários
Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Portal Internet Segura
http://www.internetsegura.br/
Campanha Antispam.br
http://www.antispam.br/
Mantenha-se informado (2/2)
Créditos
➠ Fascículo Privacidade
http://cartilha.cert.br/fasciculos/
➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/

Mais conteúdo relacionado

Mais procurados

Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digitalVaniacalmeida
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesSuzana Pimentel
 
Aula unidade ii - apresentação
Aula   unidade ii - apresentaçãoAula   unidade ii - apresentação
Aula unidade ii - apresentaçãosakilljoy
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slidesloizaroncete
 

Mais procurados (14)

14 18
14  1814  18
14 18
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digital
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Aula unidade ii - apresentação
Aula   unidade ii - apresentaçãoAula   unidade ii - apresentação
Aula unidade ii - apresentação
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 

Destaque

A importância do Seguro de Responsabilidade Civil Profissional
A importância do Seguro de Responsabilidade Civil ProfissionalA importância do Seguro de Responsabilidade Civil Profissional
A importância do Seguro de Responsabilidade Civil ProfissionalArgo Protector
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetWalter Aranha Capanema
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisasArgo Protector
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - EticaUniversal.org.mx
 

Destaque (6)

Teleterapi kel ix
Teleterapi kel ixTeleterapi kel ix
Teleterapi kel ix
 
A importância do Seguro de Responsabilidade Civil Profissional
A importância do Seguro de Responsabilidade Civil ProfissionalA importância do Seguro de Responsabilidade Civil Profissional
A importância do Seguro de Responsabilidade Civil Profissional
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
 
Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 

Semelhante a Fasciculo privacidade-slides

Semelhante a Fasciculo privacidade-slides (20)

Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
Messias123
Messias123Messias123
Messias123
 
Messias
MessiasMessias
Messias
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 

Último

aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxLeonardoGabriel65
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAO PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAJulianeMelo17
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeitotatianehilda
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 

Último (20)

aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAO PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 

Fasciculo privacidade-slides

  • 2. Agenda • Privacidade • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Privacidade (1/3) • Sua privacidade pode ser exposta na Internet: – independentemente da sua vontade – sem aviso ou consentimento prévio, quando: • alguém: – divulga informações sobre você – divulga imagens onde você está presente • um site: – altera as políticas de privacidade – coleta hábitos e preferências de navegação e repassa a terceiros • um impostor: – cria uma conta/perfil em seu nome e a usa para se passar por você
  • 4. Privacidade (2/3) • Sua privacidade pode ser exposta na Internet: – independentemente da sua vontade – sem aviso ou consentimento prévio, quando: • um atacante e/ou código malicioso: – acessa dados que você digita – acessa dados armazenados em seu computador – invade uma conta sua e acessa informações restritas – invade um computador no qual seus dados estão armazenados – coleta informações não criptografadas que trafegam na rede
  • 5. Privacidade (3/3) • Sua privacidade pode ser exposta na Internet: – independentemente da sua vontade – sem aviso ou consentimento prévio, quando: • um aplicativo instalado em seu computador/dispositivo móvel: – coleta dados pessoais e os envia ao desenvolvedor/fabricante • você: – compartilha recursos do seu computador » sem configurar restrições de acesso adequadas – elabora senhas fracas » facilitando a invasão de suas contas – acessa suas contas em computadores potencialmente infectados – não mantém a segurança do seu computador/dispositivo móvel
  • 7. Riscos principais (1/2) • Divulgação e coleta indevida de informações pessoais pode: – comprometer a sua privacidade, de seus amigos e familiares • mesmo com restrições de acesso não há como controlar que uma informação não será repassada – facilitar o furto da sua identidade • quanto mais dados você divulga mais fácil é para um impostor criar uma identidade falsa sua e usá-la em ações maliciosas, como: – acessar sites – efetuar transações financeiras – enviar mensagens eletrônicas – abrir empresas fantasmas – criar contas bancárias ilegítimas
  • 8. Riscos principais (2/2) • Divulgação e coleta indevida de informações pessoais pode: – facilitar a invasão de suas contas de usuário • senhas e respostas a dicas/perguntas de segurança podem ser adivinhadas caso usem dados pessoais – fazer com que propagandas direcionadas sejam apresentadas – favorecer o recebimento de spam – colocar em risco a sua segurança física – causar: • perdas financeiras • perda de reputação • falta de crédito
  • 10. Ao acessar/armazenar e-mails (1/2) • Configure seu programa leitor de e-mails para não abrir imagens que não estejam na própria mensagem – o acesso a imagem pode confirmar que o e-mail foi lido • Use programas leitores de e-mails que permitam que as mensagens sejam criptografadas – mensagens criptografadas somente poderão ser lidas por quem conseguir decodificá-las • Use conexão segura ao acessar e-mails via navegadores – isto pode evitar que eles sejam interceptados
  • 11. Ao acessar/armazenar e-mails (2/2) • Armazene e-mails confidenciais em formato criptografado – isso dificulta que sejam lidos por atacantes e códigos maliciosos – você pode decodificá-los sempre que desejar lê-los • Use criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor • Seja cuidadoso ao acessar seu Webmail – digite a URL diretamente no navegador – tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas
  • 12. Ao navegar na Web (1/2) • Seja cuidadoso ao usar cookies: – Use uma ou mais das seguintes opções: • defina um nível de permissão superior ou igual a "médio" • configure para que: – os cookies sejam apagados quando o navegador for fechado – cookies de terceiros não sejam aceitos • você pode também configurar para que, por padrão: – os sites não possam definir cookies: » e criar listas de exceções, liberando os sites considerados confiáveis e onde o uso é realmente necessário – os sites possam definir cookies: » e criar listas de exceções, bloqueando os sites indesejados
  • 13. Ao navegar na Web (2/2) • Quando disponível procure utilizar: – navegação anônima • principalmente ao usar computadores de terceiros • informações sobre navegação não serão armazenadas – opções que indiquem que você não quer ser rastreado • "Do Not Track” • listas de proteção contra rastreamento
  • 14. Ao divulgar informações na Web (1/4) • Avalie com cuidado as informações divulgadas: – em sua página Web, rede social ou blog – elas podem ser usadas para: • aplicar golpes de engenharia social • obter informações sobre você • atentar contra a segurança do seu computador • atentar contra a sua segurança física • Considere que você está em um local público • Pense bem antes de divulgar algo – não é possível voltar atrás
  • 15. Ao divulgar informações na Web (2/4) • Divulgue a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares – oriente-os a fazer o mesmo • Sempre que alguém solicitar dados sobre você ou ao preencher algum cadastro: – reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações • Ao receber ofertas de emprego pela Internet: – limite as informações disponibilizadas no currículo – só forneça mais dados quando estiver seguro de que a empresa e a oferta são legítimas
  • 16. Ao divulgar informações na Web (3/4) • Fique atento a mensagens eletrônicas pelas quais alguém solicita informações pessoais, inclusive senhas • Seja cuidadoso ao divulgar a sua localização geográfica – com base nela, é possível descobrir a sua rotina, deduzir informações e tentar prever os seus próximos passos • Verifique a política de privacidade dos sites que você usa – fique atento às mudanças, principalmente aquelas relacionadas ao tratamento de dados pessoais
  • 17. Ao divulgar informações na Web (4/4) • Use as opções de privacidade oferecidas pelos sites – procure ser o mais restritivo possível • Mantenha seu perfil e seus dados privados • Seja seletivo ao aceitar seus contatos • Seja cuidadoso ao se associar a grupos e comunidades
  • 18. Ao manipular dados e recursos • Armazene dados sensíveis em formato criptografado • Mantenha backups em locais seguros e com acesso restrito • Cifre o disco do seu computador e dispositivos removíveis • Ao usar serviços de backup online: – considere a política de privacidade e de segurança do site • Ao compartilhar recursos do seu computador: – estabeleça senhas para os compartilhamentos – compartilhe pelo tempo mínimo necessário
  • 19. Contas e senhas • Seja cuidadoso ao elaborar as suas senhas – use senhas longas, com diferentes tipos de caracteres – não utilize dados pessoais • nome, sobrenome e datas • dados que possam ser facilmente obtidos • Evite reutilizar suas senhas • Não forneça suas senhas para outra pessoa • Ao usar perguntas de segurança: – evite escolher questões cujas respostas sejam facilmente adivinhadas
  • 20. Computador e dispositivos móveis • Mantenha o seu computador/dispositivo móvel seguro: – com a versão mais recente de todos os programas instalados – com todas as atualizações aplicadas • Utilize e mantenha atualizados mecanismos de segurança: – antispam, antimalware e firewall pessoal • Ao instalar aplicativos desenvolvidos por terceiros: – seja cuidadoso ao permitir o acesso aos seus dados pessoais – verifique se as permissões necessárias são coerentes – seja seletivo ao selecionar os aplicativos • escolha aqueles bem avaliados e com grande número de usuários
  • 21. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 22. Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/ Mantenha-se informado (2/2)
  • 23. Créditos ➠ Fascículo Privacidade http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/

Notas do Editor

  1. Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode
  2. Agenda: Privacidade: apresenta algumas das formas como a sua privacidade pode ser invadida na Internet. Riscos principais: apresenta alguns dos riscos que a divulgação e a coleta indevida de informações pessoais podem representar. Cuidados a serem tomados: apresenta os cuidados que devem ser tomados para preservar a privacidade na Internet. Créditos
  3. Privacidade: Nada impede que você abra mão de sua privacidade e, de livre e espontânea vontade, divulgue informações sobre você. Entretanto, há situações em que, mesmo que você queira manter a sua privacidade, ela pode ser exposta independentemente da sua vontade, por exemplo quando: alguém divulga informações sobre você ou imagens onde você está presente, sem a sua autorização prévia; um site que você utiliza altera as políticas de privacidade, sem aviso prévio, expondo informações anteriormente restritas; seus hábitos e suas preferências de navegação são coletadas pelos sites que você acessa e repassadas para terceiros; um impostor se faz passar por você, cria um e-mail ou perfil falso em seu nome e o utiliza para coletar informações pessoais sobre você.
  4. Privacidade (cont.): Sua privacidade pode ser exposta, independentemente da sua vontade, quando: um atacante invade a sua conta de e-mail ou de sua rede social e acessa informações restritas; alguém coleta informações que trafegam na rede sem estarem criptografadas, como o conteúdo dos e-mails enviados e recebidos por você; um atacante ou um código malicioso obtém acesso aos dados que você digita ou que estão armazenados em seu computador; um atacante invade um computador no qual seus dados estão armazenados como, por exemplo, um servidor de e-mails.  
  5. Privacidade (cont.): Sua privacidade pode ser exposta, independentemente da sua vontade, quando: um aplicativo instalado em seu computador ou em seu dispositivo móvel coleta seus dados pessoais e os envia ao desenvolvedor/fabricante; recursos do seu computador, como diretórios, são compartilhados sem que sejam configuradas restrições de acesso (senhas).
  6. Riscos principais: Nos próximos slides são apresentados alguns dos principais riscos relacionados a invasão de privacidade na Internet.
  7. Riscos principais: Preservar a sua privacidade pode ajudá-lo a se proteger dos golpes e ataques aplicados na Internet. A divulgação e a coleta indevida de informações pessoais pode: comprometer a sua privacidade, de seus amigos e familiares: mesmo que você restrinja o acesso a uma informação não há como controlar que ela não será repassada; facilitar o furto da sua identidade: quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista criar uma identidade falsa em seu nome, pois mais convincente ele poderá ser. a identidade falsa criada pelo golpista pode ser usada para atividades maliciosas, como: efetuar transações financeiras; acessar sites; enviar mensagens eletrônicas; abrir empresas fantasmas; criar contas bancárias ilegítimas.
  8. Riscos principais (cont.): A divulgação e a coleta indevida de informações pessoais pode:  facilitar a invasão de suas contas de usuário (por exemplo, de e-mail ou de rede social): caso você use dados pessoais para elaborar suas senhas ou como resposta de dicas/questões de segurança, elas podem ser facilmente descobertas; fazer com que propagandas direcionadas sejam apresentadas; favorecer o recebimento de spam; causar perdas financeiras, perda de reputação e falta de crédito; colocar em risco a sua segurança física.
  9. Cuidados a serem tomados: Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para preservar a privacidade na Internet.
  10. Ao acessar/armazenar e-mails: configure seu programa leitor de e-mails para não abrir imagens que não estejam na própria mensagem (o fato da imagem ser acessada pode ser usado para confirmar que o e-mail foi lido); utilize programas leitores de e-mails que permitam que as mensagens sejam criptografadas, de modo que apenas possam ser lidas por quem conseguir decodificá-las; utilize conexão segura sempre que estiver acessando seus e-mails por meio de navegadores Web, para evitar que eles sejam interceptados.
  11. Ao acessar/armazenar e-mails (cont.): armazene e-mails confidenciais em formato criptografado para evitar que sejam lidos por atacantes ou pela ação de códigos maliciosos (você pode decodificá-los sempre que desejar lê-los); utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor; seja cuidadoso ao usar computadores de terceiros ou potencialmente infectados, para evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados; seja cuidadoso ao acessar seu Webmail, digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas.
  12. Ao navegar na Web: Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como: ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer, procure não selecionar níveis de permissão inferiores a &amp;quot;médio&amp;quot;; em outros navegadores ou programas leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmails e de Internet Banking e comércio eletrônico; caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear; configure para que os cookies sejam apagados assim que o navegador for fechado; configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão bloqueados).
  13. Ao navegar na Web (cont.): utilize, quando disponível, navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou &amp;quot;InPrivate&amp;quot;). Ao fazer isto, informações, como cookies, sites acessados e dados de formulários, não são gravadas pelo navegador Web; utilize, quando disponível, opções que indiquem aos sites que você não deseja ser rastreado (&amp;quot;Do Not Track&amp;quot;). Alguns navegadores oferecem configurações de privacidade que permitem que você informe aos sites que não deseja que informações que possam afetar sua privacidade sejam coletadas; utilize, quando disponível, listas de proteção contra rastreamento, que permitem que você libere ou bloqueie os sites que podem rastreá-lo.
  14. Ao divulgar informações na Web: esteja atento e avalie com cuidado as informações divulgadas em sua página Web, rede social ou blog, pois elas podem não só ser usadas por alguém mal-intencionado, por exemplo, em um golpe de engenharia social, mas também para atentar contra a segurança do seu computador, ou mesmo contra a sua segurança física; considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento. Uma frase ou imagem fora de contexto pode ser mal-interpretada e causar mal-entendidos. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída.
  15. Ao divulgar informações na Web (cont.): procure divulgar a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares, e tente orientá-los a fazer o mesmo; sempre que alguém solicitar dados sobre você ou quando preencher algum cadastro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações; ao receber ofertas de emprego pela Internet, que solicitem o seu currículo, tente limitar a quantidade de informações nele disponibilizada e apenas forneça mais dados quando estiver seguro de que a empresa e a oferta são legítimas; respeite a privacidade alheia: não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas; tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.
  16. Ao divulgar informações na Web (cont.): fique atento a mensagens eletrônicas pelas quais alguém, geralmente falando em nome de alguma instituição, solicita informações pessoais sobre você, inclusive senhas; seja cuidadoso ao divulgar informações em redes sociais, principalmente aquelas envolvendo a sua localização geográfica pois, com base nela, é possível descobrir a sua rotina, deduzir informações (como hábitos e classe financeira) e tentar prever os próximos passos seus ou de seus familiares; seja cuidadoso ao fornecer a sua localização: observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos; ao usar redes sociais baseadas em geolocalização, procure fazer check-in quando sair do local, ao invés de quando chegar.
  17. Ao divulgar informações na Web (cont.): use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível (algumas opções costumam vir, por padrão, configuradas como públicas e devem ser alteradas); mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam; seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações; aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; não acredite em tudo que você lê. Nunca repasse mensagens que possam comprometer a privacidade de outras pessoas, sem antes verificar a veracidade da informação; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social; procure manter sua privacidade, reduzindo a quantidade de informações que possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, caso você não tenha sido cuidadoso ao elaborá-la.
  18. Ao manipular dados e recursos: Seja cuidadoso ao manipular seus dados: mantenha seus backups em locais seguros e com acesso restrito; armazene dados sensíveis em formato criptografado ; cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive; ao usar serviços de backup online leve em consideração a política de privacidade e de segurança do site. Seja cuidadoso ao compartilhar de recursos do seu computador: estabeleça senhas para os compartilhamentos e permissões de acesso adequadas; compartilhe seus recursos pelo tempo mínimo necessário.
  19. Contas e senhas: Seja cuidadoso ao elaborar as suas senhas: use senhas longas, compostas de diferentes tipos de caracteres; não utilize dados pessoais, como nome, sobrenome e datas; não utilize dados que possam ser facilmente obtidos sobre você. evite reutilizar suas senhas, não use a mesma senha para acessar diferentes sites; não forneça suas senhas para outra pessoa, em hipótese alguma; ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; certifique-se de não estar sendo observado ao digitar as suas senhas; certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a opção de sair (logout), pois isto evita que suas informações sejam mantidas no navegador; altere as suas senhas sempre que julgar necessário; certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senhas; seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos. 
  20. Computador e dispositivos móveis: mantenha o seu computador/dispositivo móvel seguro: com a versão mais recente de todos os programas instalados; com todas as atualizações aplicadas. utilize e mantenha atualizados mecanismos de segurança, como antispam, antimalware e firewall pessoal; ao instalar aplicativos desenvolvidos por terceiros: seja cuidadoso ao permitir que os aplicativos acessem seus dados pessoais, como listas de contatos e localização geográfica; verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso a sua lista de chamadas; seja seletivo ao selecionar os aplicativos, escolhendo aqueles bem avaliados e com grande quantidade de usuários.
  21. Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.
  22. Mantenha-se informado (cont.): Outras fontes de informação disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.
  23. ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode