SEGURANÇA NA INTERNET
E-MAILS
O fixing
E-MAILS
•

Tal como outras funcionalidades, no mundo da Internet, também o correio eletrónico pode
apresentar os seus peri...
O FIXING
•

A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de
Internet que parece legítimo ...
CYBERBULLING
•

Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as
características própr...
PREDADORES ONLINE
•

Quando as crianças utilizam ferramentas de comunicação, na Internet, como redes
sociais, correio elec...
PALAVRAS CHAVES
•

Uma palavra-chave ou senha (ou password, em Inglês) é um conjunto de caracteres
previamente convenciona...
REDES SOCIAIS
•

Dado que o objectivo é sermos apresentados aos demais, uma página de um perfil terá,
necessariamente, dad...
SAIR EM SEGURANÇA DE UM ESPAÇO ONLINE
•

Ao aceder à conta de e-mail ou outra conta (site de comércio electrónico, home ba...
CUIDADOS A TER
•

Passe-word Crie palavras-chave longas. Cada carácter que se adiciona à palavra-chave
multiplica várias v...
CUIDADOS A TER
•

E-mail Ter um software antivírus sempre activado e actualizado ajuda a prevenir que as
mensagens de cont...
Segurança na internet
Próximos SlideShares
Carregando em…5
×

Segurança na internet

193 visualizações

Publicada em

Publicada em: Indústria automotiva
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
193
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança na internet

  1. 1. SEGURANÇA NA INTERNET E-MAILS O fixing
  2. 2. E-MAILS • Tal como outras funcionalidades, no mundo da Internet, também o correio eletrónico pode apresentar os seus perigos. Um dos perigos mais comuns é a propagação de vírus e consequente infeção dos computadores de utilizadores domésticos e empresariais. • A este tipo de técnica de encorajamento dá-se o nome de Engenharia Social (sendo disto um grande exemplo o Fixing), que se serve da natureza crédula e curiosa para aliciar o cidadão menos atento.
  3. 3. O FIXING • A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo mas, na verdade, não é. O propósito deste sítio fraudulento é convencê-la a divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome. • Outras formas de fixing envolvem subterfúgios técnicos e têm como objetivo inserir um programa malicioso no seu computador que irá obter e enviar, os dados pretendidos, aos seus autores.
  4. 4. CYBERBULLING • Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias deste grupo etário, já por si marcado pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos graves que leve, as vítimas, a situações altamente incómodas e indesejáveis. • Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, e ao desespero. • O rufião pode, a dada altura, tornar-se, ele mesmo, a vítima e, a vítima, o rufião, pelo que importa conhecer ambos. À vítima, importa prestar ajuda no sentido de ultrapassar o assédio e humilhação sentidos; ao rufião, importa saber as suas motivações e mudar as suas atitudes.
  5. 5. PREDADORES ONLINE • Quando as crianças utilizam ferramentas de comunicação, na Internet, como redes sociais, correio electrónico e mensagens instantâneas, arriscam-se a interagir com predadores on-line. O anonimato proporcionado pela Internet significa que, num ambiente on-line, a confiança e a intimidade podem desenvolver-se rapidamente. Os predadores aproveitam-se deste anonimato para estabelecer relacionamentos on-line com jovens inexperientes. Pode ajudar a proteger os seus filhos, se estiver consciente dos riscos relacionados com as comunicações on-line e se estiver envolvido nas actividades que desenvolvem, na Internet.
  6. 6. PALAVRAS CHAVES • Uma palavra-chave ou senha (ou password, em Inglês) é um conjunto de caracteres previamente convencionado, entre duas partes, como forma de reconhecimento. • As palavras-chave são muito utilizadas para autenticar os utilizadores e conceder-lhes privilégios ou para lhes permitir o acesso a informação personalizada, armazenada nos sistemas informáticos. Assim, as palavras-chave servem para assegurar que um utilizador é, realmente, quem diz ser.
  7. 7. REDES SOCIAIS • Dado que o objectivo é sermos apresentados aos demais, uma página de um perfil terá, necessariamente, dados pessoais acerca do seu criador. É natural referirmos os nossos filmes favoritos, os livros que mais nos marcaram e até o nosso desporto favorito. No fundo, colocamos todas as informações que consideramos relevantes, para assim podermos encontrar outros utilizadores com gostos semelhantes. • Dada a popularidade das redes sociais virtuais, estas tornaram-se, também, um local onde os criminosos virtuais tentam enganar os utilizadores menos atentos. Uma forma de o conseguir é entrando, de forma ilícita, no perfil dos utilizadores dessas redes e, através destas, enviar mensagens aos amigos da lista da vítima com mensagens de publicidade, phishing, SPAM e outras comunicações não solicitadas.
  8. 8. SAIR EM SEGURANÇA DE UM ESPAÇO ONLINE • Ao aceder à conta de e-mail ou outra conta (site de comércio electrónico, home banking ou plataforma) em que se exige o nome do utilizador e uma senha, clique sempre, para sair do site, no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente. Pode parecer óbvio, mas simplesmente sair do site e fechar a janela do navegador de Internet pode ser arriscado, porque o sistema não recebeu a instrução de encerrar o acesso, naquele momento. Assim, alguém mal intencionado pode abrir o navegador de Internet e aceder às informações da conta, caso esta realmente não tenha sido fechada devidamente. Ao entrar num site em que se exige o nome de utilizador e palavra-chave, o sistema recebe e regista esses dados, dando início a uma sessão de trabalho. Enquanto a sessão durar, essa informação está activa: o sistema reconhece o utilizador e permite a realização de tarefas inerentes ao seu perfil. Para terminar a sessão, o sistema precisa de receber e de registar essa intenção do utilizador. • Se, em vez de se clicar no botão ou link «Sair» (ou equivalente), e apenas se fechar o navegador a sessão de trabalho não é encerrada. Se alguém utilizar o mesmo computador de seguida, pode abrir o navegador de Internet e aceder ao mesmo site sem que lhe sejam exigidos o nome de utilizador e palavra-chave. Para todos os efeitos, o sistema assume que continua em linha e o novo utilizador permanece com os dados do utilizador anterior, acedendo às suas tarefas e perfil.
  9. 9. CUIDADOS A TER • Passe-word Crie palavras-chave longas. Cada carácter que se adiciona à palavra-chave multiplica várias vezes a protecção que ela fornece. Cada palavra-chave deve ter, no mínimo, uma extensão de 8 caracteres; o ideal seria que cada palavra-chave fosse formada por 14 caracteres ou mais. • Pixing O e-mail não é um método seguro para transmissão de informações pessoais. Se iniciou uma transacção através de um sítio de Internet e deseja fornecer dados pessoais ou financeiros através desse sítio, procure indicadores de que o mesmo é seguro, tal como um ícone de um cadeado na barra de status do browser ou um URL que comece com "https:" (o "s" significa "secure"). Infelizmente, nenhum indicador é à prova de falhas; alguns "phishers" já falsificaram ícones de segurança.
  10. 10. CUIDADOS A TER • E-mail Ter um software antivírus sempre activado e actualizado ajuda a prevenir que as mensagens de conteúdo malicioso consigam infectar o sistema. Use sempre o antivírus para examinar as mensagens e anexos que lhe forem enviados.Os fabricantes dos softwares antivírus publicam, frequentemente, informação actualizada, ferramentas ou bases de dados de vírus para ajudar na detecção e recuperação de código malicioso. Muitos pacotes antivírus suportam actualização automática de definições de vírus. A utilização destas actualizações automáticas é recomendável. • Cyberbulling Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição do utilizador da Web. A vítima não precisa de sofrer passivamente este tipo de ataques, existem formas de resolução, nomeadamente, reportando ao responsável pelo sítio de Internet a situação de abuso ou à operadora de telecomunicações. Se entender que o bullying assume contornos realmente nocivos, contacte a polícia.

×