SlideShare uma empresa Scribd logo
1 de 75
Baixar para ler offline
Justino Lourenço
          Docente do Instituto Sup. Politécnico Gaya
Director do Curso de Eng. Telecom. e Computadores
                         Investigador do IT – Aveiro
                         j.lourenco@digisol.com.pt
 Introdução
 Princípios   sobre a rede Internet
 Ameaças
 Soluções
 Pegada   digital



                              11-11-2012
                                           2
A   lei e as novas tecnologias?
 • Help …




                     11-11-2012
                                   3
 Web 1.0
 Web 2.0




            11-11-2012
                         4
 Um conjunto de dados fragmentados e
 distribuídos pelos mais variados sistemas
 que usamos nas transacções electrónicas
 estão em Bases de Dados…

 • 1949 - George Orwell publicou o clássico “1984”
 • 1997 -Wim Wenders realizou “The End of Violence”
 • 2007 - Mary Madden, Susannah Fox, Aaron Smith,
   Jessica Vitak publicaram “Digital Footprints”
 • 2009 - Tony Fish publicou “My Digital Footprint”

                                   11-11-2012
                                                      5
 Se  um empregador ou uma instituição
  governamental afirma que está a gravar as
  chamadas telefónicas, a analisar os
  movimentos dum cartão de crédito ou a ler
  os emails dum funcionário, qualquer um de
  nós ficaria abismado com a invasão de
  privacidade. Contudo, se fizermos um post de
  fotos pessoais no flickr, num blog, num Tweet
  a descrever a nossa viagem, todos nós
  adoramos o valor acrescentado e o
  envolvimento social que isso transmite!
 (citação de Tony Fish – autor do livro My Digital Footprint)

                                       11-11-2012
                                                                 6
 Geração de informação pessoal:
  • Acordar e ligo a TV no Porto Canal;
  • Pagamento do estacionamento nocturno via
      matricula electrónica;
  •   Viagem com portagem até ao emprego
  •   Paragem para abastecimento, pagamento via
      matricula electrónica;
  •   Chegada ao emprego, abertura do portão
      electrónico;
  •   Validação do acesso na entrada do escritório;
  •   Login no programa Facebook …
                                   11-11-2012
                                                      7
A  person's “digital footprint” reflects how
  he or she actively participates in the
  digital universe, including use of the
  Internet and social networks, e-mail, cell
  phones, digital cameras and credit cards.
 (Extraído de http://securitysolutions.com/mag/digital_footprint_idc/)



                                             11-11-2012
                                                                          8
 Quantos utilizadores já pesquisaram
 referencias ao seu nome em ferramentas
 de busca?

  • Relatório do Pew Internet & American Life Project:

     47 % dos utilizadores dos EUA, contra 22% que o
      efectuaram 5 anos atrás…




                                       11-11-2012
                                                         9
 Alem  da gestão dos dados sensíveis dos
 utilizadores existe ainda o proveito
 obtido pela informação recolhida pelos
 vários players – optimizando o ajusto de
 vendas e serviços ao cliente final…




                          11-11-2012
                                            10
 Problema   Complexo:
 • Dados pessoais fragmentados pelas redes:
    Disseminação Internacional;
    Impossibilidade de ser quantificada;
    Em constante mutação…




                              11-11-2012
                                              11
 Novo
     modelo de negócio nos EUA –
 GoogleWashing….




                       11-11-2012
                                    12
 Década    de 60
 • Guerra fria
    Solução Militar:
     idealizado um modelo de troca e partilha de informações
      que permitisse a descentralização das mesmas
      Primeiro Email -1969
   Internet massificada na década de 90




                                       11-11-2012
                                                                14
A informação é codificada em dois
 símbolos ‘1’ e ‘0’ que viajam sobre a
 forma de:

 • Electrões – cabos eléctricos;
 • Fotões – Fibras ópticas
 • Ondas Electromagnéticas - ar




                                   11-11-2012
                                                15
11-11-2012
             16
11-11-2012
             17
 Quando   eu digo:

 • http://www.sapo.pt


A nível de rede o endereço é traduzido
 para o endereço IP respectivo…




                          11-11-2012
                                          18
AInternet é uma rede de acesso público
 ….




                         11-11-2012
                                          19
 Posso   aceder à Internet de várias formas:
  • Wireless;
  • Solução Cablada.




                             11-11-2012
                                                20
 Identidade    de quem a usa?

  • Gmail?
  • Chat?
  • Messenger?
  • Facebook?
  • LinkedIn?
  • MySpace?
  • Twitter?

                            11-11-2012
                                         21
 Literacia   digital do utilizador




                               11-11-2012
                                            22
 Conteúdos   de acesso universal




                           11-11-2012
                                        23
 Qualidade   dos conteúdos




                              11-11-2012
                                           24
 Vírus, cavalos   de Tróia, Worms ….




                             11-11-2012
                                          25
O   risco de infecção vem de onde??
 • Vulnerabilidades do Browser;
 • Download de ficheiros;
 • Discos externos ou PEN’s;
 • Sites Internet menos fidedignos;
 • Exposição ao Messenger, Facebook, etc.




                                  11-11-2012
                                               26
 Anti-vírus   actualizado !

  • Soluções com custos para o utilizador:
     Norton, McAfee, etc.

  • Soluções sem custos para o utilizador:
     - Avast, AVG, etc.


 Resultados    e Performances

                                 11-11-2012
                                              27
 Computador ligado à Internet:
  • Acesso ao ciberespaço…

 Riscos:
  • Violação da privacidade
  • Acesso a dados confidenciais
  • Phishing
  • Destruição de dados
  • Utilização do PC como ponto de passagem para
   outros ataques…

                               11-11-2012
                                                   28
 Usar software licenciado
 Manter o software actualizado
 Evitar a instalação de freeware de origem
  duvidosa
 Firewall do Windows activado
 Controlar cuidadosamente a partilha de
  recursos
 Evitar sites pouco fidedignos
 Não utilizar software peer-to-peer.

                           11-11-2012
                                              29
 Utilizar   um firewall de software;
  • ZoneAlarm, Comodo Firewall Pro, Agnitum
   Outpost Firewall Pro.
 Utilizar   um firewall de hardware.




                               11-11-2012
                                              30
 História:


  • Registos da aplicações de criptografia:
     Antigo Egipto;
     Utilizada pelos mensageiros de Júlio César.




                                     11-11-2012
                                                    31
 Criptografia         do grego Kryptós e
 gráphein:
    Significado escrita oculta


 Tipos    de criptografia:
  • Clássica;
  • Mecânica (maquina Enigma);
  • Electrónica
  • Computacional.


                                   11-11-2012
                                                32
11-11-2012
             33
11-11-2012
             34
 Envio   de dados confidenciais na Internet:
  • Email confidencial, Cartão de Crédito, etc.


 Mais   aplicações:
  • Comunicações Militares e Civis:
     GSM, 3G, WLAN(WEP/WPA), Sistema Integrado das
      Redes de Emergência e Segurança de Portugal –
      SIRESP.




                                 11-11-2012
                                                      35
 Envio   de dados de utilizador?
  • Recorrer a ligações https://
     ‘s’ de seguro!


 Solução   usada:
    HomeBank, email , etc.




                                   11-11-2012
                                                36
 Arquivo   contém um conjunto de
  informações referentes a entidade para o
  qual o certificado foi emitido (seja uma
  empresa, pessoa física ou computador)
  mais a chave pública referente a chave
  privada .
 O certificado é assinado pela Autoridade
  Certificadora

                          11-11-2012
                                             37
11-11-2012
             38
 Riscos   distintos:

  • Ligação Wireless


  • Ligação Cablada




                        11-11-2012
                                     39
 Viagem  dos dados na Internet e no
 interface ar …..

 Solução:
  • Autenticação MAC
  • WEP
  • WPA
  • WPA2



                          11-11-2012
                                       40
 Acesso Fixo:
  • Acesso Cable Modem (Rede de TV por cabo);
  • xDSL
  • Fibra Óptica
 Acesso com mobilidade:
  • Mobilidade confinada a um edifício/Campus
   Univ.:
    WLAN – 802.11 a/b/g e ‘n’;
    3,5 G
  • Mobilidade total
     3,5G.

                                  11-11-2012
                                                41
11-11-2012
             42
A conectividade actual do mundo deixa
 rastos no nosso dia-a-dia.. Como?

 • Operações Multibanco
 • Portagens
 • Redes Móveis
 • Internet




                          11-11-2012
                                         43
 Autenticação   do utilizador e serviços
 atribuídos:
  • SIM + IMEI




                             11-11-2012
                                            44
 Deforma a garantir a cobertura nacional
 com qualidade as redes móveis são
 segmentadas em:

  • Células de comunicação:
     Macro-célula
     Micro-célula
     Femtocells



                              11-11-2012
                                            45
11-11-2012
             46
 Necessidade   em tempo real de ter
 conhecimento da posição geográfica do
 utilizador de forma a:

  • Entrega de chamadas e serviços


 Privacidade?




                               11-11-2012
                                            47
 Informação   partilhada
  • Fará parte da cache das ferramentas de busca
    por tempo indeterminado…
  • Utilizadores que recolheram a informação
    podem reiniciar o processo de disseminação!




                                11-11-2012
                                                   48
11-11-2012
             49
 Redes   Sociais;
  • Informação Pessoal;
  • Comentários e fotos partilhadas.
 Formação Universitária;
 Anúncios pessoais;
 Extremo na exposição:
  • Contactos telefónicos e/ou morada.




                                11-11-2012
                                             50
 Paradigma   inicial: Consumidor de
 conteúdos

 ParadigmaActual: Gerador e consumidor
 de conteúdos – web 2.0.




                            11-11-2012
                                          51
 Como   recuar ?
 • Retirar informação?




                         11-11-2012
                                      52
   A informação está a ser partilhada por terceiras
    entidades
   As definições de privacidade revertem para um grau de
    menor segurança após cada actualização da plataforma
   Os anúncios (ads) podem conter código malicioso
   Os seus verdadeiros amigos, sem saber, podem torná-lo
    vulnerável.
   Burlas envolvem a criação de contas falsas

   Fonte:
    http://www.zoomit.pt/index.php?option=com_content&view
    =article&id=250:os-cinco-perigos-do-
    facebook&catid=74:internet&Itemid=172
                                     11-11-2012
                                                             53
Redes Sociais:
 Aplicações e
   Exemplos
 Objectivos: Reunir
                   na WEB um conjunto
 de pessoas com interesses e pontos em
 comum, para:
  • Comunicação/Relacionamento sem contacto
    físico!
  • Partilha de conteúdos.




                             11-11-2012
                                              55
 Objectivo: rede   de partilha de contactos
 profissionais.

 Inicio: Maio   de 2003

 Mais   de 65 milhões de users.




                             11-11-2012
                                               56
11-11-2012
             57
11-11-2012
             58
11-11-2012
             59
11-11-2012
             60
11-11-2012
             61
11-11-2012
             62
11-11-2012
             63
11-11-2012
             64
11-11-2012
             65
11-11-2012
             66
11-11-2012
             67
 Facebook é um website de
 relacionamento social lançado em 4 de
 Fevereiro de 2004.
  • Fundado por Mark Zuckerberg, um ex-estudante
    de Harvard.
  • Inicialmente, a adesão ao Facebook era restrita
    apenas aos estudantes da Universidade Harvard
    Cerca de 500 Milhões de Utilizadores (2 milhões e
     300 mil portugueses) – Dados de Junho de 2010 da
     Marketing Portugal.

                                   11-11-2012
                                                         68
11-11-2012
             69
11-11-2012
             70
11-11-2012
             71
11-11-2012
             72
E o futuro?
 Banda   ultra-larga à custa de Fibra Óptica
  • Fibra chega até às casas e empresas
 Mais pontos/velocidade de acesso a
  redes púbicas WLAN
 Aparecimento do LTE que irá garantir
  acessos rápidos num smartphone.
  • Mais informação que atinge o utilizador, mais
   informação gerada pelo utilizador!


                                 11-11-2012
                                                    74
 Vídeo-conferência;
 Massificação do VoIP;
 Circulação credível de documentos em
  tempo real;
 Autenticação biométrica;
 Vulgarização do Cloud Computing;




                         11-11-2012
                                         75

Mais conteúdo relacionado

Semelhante a Digital Footpront

INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeOriginalMy.com
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide Ricardo Lemes
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Serviços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveisServiços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveisMiguel Pardal
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internetketllenaline14
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Computação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasComputação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasmozartsilva
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvensRafael Castro
 

Semelhante a Digital Footpront (20)

Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidade
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Serviços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveisServiços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveis
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
Internet
InternetInternet
Internet
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Computação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasComputação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacionias
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 

Mais de Justino Lourenço (19)

Future of logistics
Future of logisticsFuture of logistics
Future of logistics
 
Artigo Publico
Artigo PublicoArtigo Publico
Artigo Publico
 
Cabelte
CabelteCabelte
Cabelte
 
Mobilidade no seculo x xi
Mobilidade no seculo x xiMobilidade no seculo x xi
Mobilidade no seculo x xi
 
Digital footprint@wse march13
Digital footprint@wse march13Digital footprint@wse march13
Digital footprint@wse march13
 
Telecommunications in the logistic sector lodz
Telecommunications in the logistic sector lodzTelecommunications in the logistic sector lodz
Telecommunications in the logistic sector lodz
 
Telecommunications in the logistic sector
Telecommunications in the logistic sector Telecommunications in the logistic sector
Telecommunications in the logistic sector
 
Digital Footprint in our world
Digital Footprint in our worldDigital Footprint in our world
Digital Footprint in our world
 
Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013
Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013
Apresentação do Projeto WalkAbout IP @ FNAC GaiaShop. 13Jun2013
 
Ecologia e telecomunicações
Ecologia e telecomunicaçõesEcologia e telecomunicações
Ecologia e telecomunicações
 
A evolução esperada das telecomunicações
A evolução esperada das telecomunicaçõesA evolução esperada das telecomunicações
A evolução esperada das telecomunicações
 
Digital footprint@artesis vf
Digital footprint@artesis vfDigital footprint@artesis vf
Digital footprint@artesis vf
 
Gsm curso
Gsm cursoGsm curso
Gsm curso
 
NFC
NFCNFC
NFC
 
HTML5
HTML5HTML5
HTML5
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
QR-Codes
QR-CodesQR-Codes
QR-Codes
 
ITUR
ITURITUR
ITUR
 
EJML Conference Presentation
EJML Conference PresentationEJML Conference Presentation
EJML Conference Presentation
 

Digital Footpront

  • 1. Justino Lourenço Docente do Instituto Sup. Politécnico Gaya Director do Curso de Eng. Telecom. e Computadores Investigador do IT – Aveiro j.lourenco@digisol.com.pt
  • 2.  Introdução  Princípios sobre a rede Internet  Ameaças  Soluções  Pegada digital 11-11-2012 2
  • 3. A lei e as novas tecnologias? • Help … 11-11-2012 3
  • 4.  Web 1.0  Web 2.0 11-11-2012 4
  • 5.  Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas estão em Bases de Dados… • 1949 - George Orwell publicou o clássico “1984” • 1997 -Wim Wenders realizou “The End of Violence” • 2007 - Mary Madden, Susannah Fox, Aaron Smith, Jessica Vitak publicaram “Digital Footprints” • 2009 - Tony Fish publicou “My Digital Footprint” 11-11-2012 5
  • 6.  Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas, a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário, qualquer um de nós ficaria abismado com a invasão de privacidade. Contudo, se fizermos um post de fotos pessoais no flickr, num blog, num Tweet a descrever a nossa viagem, todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite!  (citação de Tony Fish – autor do livro My Digital Footprint) 11-11-2012 6
  • 7.  Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal; • Pagamento do estacionamento nocturno via matricula electrónica; • Viagem com portagem até ao emprego • Paragem para abastecimento, pagamento via matricula electrónica; • Chegada ao emprego, abertura do portão electrónico; • Validação do acesso na entrada do escritório; • Login no programa Facebook … 11-11-2012 7
  • 8. A person's “digital footprint” reflects how he or she actively participates in the digital universe, including use of the Internet and social networks, e-mail, cell phones, digital cameras and credit cards.  (Extraído de http://securitysolutions.com/mag/digital_footprint_idc/) 11-11-2012 8
  • 9.  Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca? • Relatório do Pew Internet & American Life Project:  47 % dos utilizadores dos EUA, contra 22% que o efectuaram 5 anos atrás… 11-11-2012 9
  • 10.  Alem da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vários players – optimizando o ajusto de vendas e serviços ao cliente final… 11-11-2012 10
  • 11.  Problema Complexo: • Dados pessoais fragmentados pelas redes:  Disseminação Internacional;  Impossibilidade de ser quantificada;  Em constante mutação… 11-11-2012 11
  • 12.  Novo modelo de negócio nos EUA – GoogleWashing…. 11-11-2012 12
  • 13.
  • 14.  Década de 60 • Guerra fria  Solução Militar:  idealizado um modelo de troca e partilha de informações que permitisse a descentralização das mesmas  Primeiro Email -1969  Internet massificada na década de 90 11-11-2012 14
  • 15. A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotões – Fibras ópticas • Ondas Electromagnéticas - ar 11-11-2012 15
  • 18.  Quando eu digo: • http://www.sapo.pt A nível de rede o endereço é traduzido para o endereço IP respectivo… 11-11-2012 18
  • 19. AInternet é uma rede de acesso público …. 11-11-2012 19
  • 20.  Posso aceder à Internet de várias formas: • Wireless; • Solução Cablada. 11-11-2012 20
  • 21.  Identidade de quem a usa? • Gmail? • Chat? • Messenger? • Facebook? • LinkedIn? • MySpace? • Twitter? 11-11-2012 21
  • 22.  Literacia digital do utilizador 11-11-2012 22
  • 23.  Conteúdos de acesso universal 11-11-2012 23
  • 24.  Qualidade dos conteúdos 11-11-2012 24
  • 25.  Vírus, cavalos de Tróia, Worms …. 11-11-2012 25
  • 26. O risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; • Sites Internet menos fidedignos; • Exposição ao Messenger, Facebook, etc. 11-11-2012 26
  • 27.  Anti-vírus actualizado ! • Soluções com custos para o utilizador:  Norton, McAfee, etc. • Soluções sem custos para o utilizador:  - Avast, AVG, etc.  Resultados e Performances 11-11-2012 27
  • 28.  Computador ligado à Internet: • Acesso ao ciberespaço…  Riscos: • Violação da privacidade • Acesso a dados confidenciais • Phishing • Destruição de dados • Utilização do PC como ponto de passagem para outros ataques… 11-11-2012 28
  • 29.  Usar software licenciado  Manter o software actualizado  Evitar a instalação de freeware de origem duvidosa  Firewall do Windows activado  Controlar cuidadosamente a partilha de recursos  Evitar sites pouco fidedignos  Não utilizar software peer-to-peer. 11-11-2012 29
  • 30.  Utilizar um firewall de software; • ZoneAlarm, Comodo Firewall Pro, Agnitum Outpost Firewall Pro.  Utilizar um firewall de hardware. 11-11-2012 30
  • 31.  História: • Registos da aplicações de criptografia:  Antigo Egipto;  Utilizada pelos mensageiros de Júlio César. 11-11-2012 31
  • 32.  Criptografia do grego Kryptós e gráphein:  Significado escrita oculta  Tipos de criptografia: • Clássica; • Mecânica (maquina Enigma); • Electrónica • Computacional. 11-11-2012 32
  • 35.  Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc.  Mais aplicações: • Comunicações Militares e Civis:  GSM, 3G, WLAN(WEP/WPA), Sistema Integrado das Redes de Emergência e Segurança de Portugal – SIRESP. 11-11-2012 35
  • 36.  Envio de dados de utilizador? • Recorrer a ligações https://  ‘s’ de seguro!  Solução usada:  HomeBank, email , etc. 11-11-2012 36
  • 37.  Arquivo contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada .  O certificado é assinado pela Autoridade Certificadora 11-11-2012 37
  • 39.  Riscos distintos: • Ligação Wireless • Ligação Cablada 11-11-2012 39
  • 40.  Viagem dos dados na Internet e no interface ar …..  Solução: • Autenticação MAC • WEP • WPA • WPA2 11-11-2012 40
  • 41.  Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo); • xDSL • Fibra Óptica  Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus Univ.:  WLAN – 802.11 a/b/g e ‘n’;  3,5 G • Mobilidade total  3,5G. 11-11-2012 41
  • 43. A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis • Internet 11-11-2012 43
  • 44.  Autenticação do utilizador e serviços atribuídos: • SIM + IMEI 11-11-2012 44
  • 45.  Deforma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em: • Células de comunicação:  Macro-célula  Micro-célula  Femtocells 11-11-2012 45
  • 47.  Necessidade em tempo real de ter conhecimento da posição geográfica do utilizador de forma a: • Entrega de chamadas e serviços  Privacidade? 11-11-2012 47
  • 48.  Informação partilhada • Fará parte da cache das ferramentas de busca por tempo indeterminado… • Utilizadores que recolheram a informação podem reiniciar o processo de disseminação! 11-11-2012 48
  • 50.  Redes Sociais; • Informação Pessoal; • Comentários e fotos partilhadas.  Formação Universitária;  Anúncios pessoais;  Extremo na exposição: • Contactos telefónicos e/ou morada. 11-11-2012 50
  • 51.  Paradigma inicial: Consumidor de conteúdos  ParadigmaActual: Gerador e consumidor de conteúdos – web 2.0. 11-11-2012 51
  • 52.  Como recuar ? • Retirar informação? 11-11-2012 52
  • 53. A informação está a ser partilhada por terceiras entidades  As definições de privacidade revertem para um grau de menor segurança após cada actualização da plataforma  Os anúncios (ads) podem conter código malicioso  Os seus verdadeiros amigos, sem saber, podem torná-lo vulnerável.  Burlas envolvem a criação de contas falsas  Fonte: http://www.zoomit.pt/index.php?option=com_content&view =article&id=250:os-cinco-perigos-do- facebook&catid=74:internet&Itemid=172 11-11-2012 53
  • 55.  Objectivos: Reunir na WEB um conjunto de pessoas com interesses e pontos em comum, para: • Comunicação/Relacionamento sem contacto físico! • Partilha de conteúdos. 11-11-2012 55
  • 56.  Objectivo: rede de partilha de contactos profissionais.  Inicio: Maio de 2003  Mais de 65 milhões de users. 11-11-2012 56
  • 68.  Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante de Harvard. • Inicialmente, a adesão ao Facebook era restrita apenas aos estudantes da Universidade Harvard  Cerca de 500 Milhões de Utilizadores (2 milhões e 300 mil portugueses) – Dados de Junho de 2010 da Marketing Portugal. 11-11-2012 68
  • 74.  Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas  Mais pontos/velocidade de acesso a redes púbicas WLAN  Aparecimento do LTE que irá garantir acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais informação gerada pelo utilizador! 11-11-2012 74
  • 75.  Vídeo-conferência;  Massificação do VoIP;  Circulação credível de documentos em tempo real;  Autenticação biométrica;  Vulgarização do Cloud Computing; 11-11-2012 75