1. O Bom Uso da
Tecnologia
Como Evitar Cair em Golpes no Cenário
Virtual e Social
2. Abordagem
Geral
Em nosso dia-a-dia devemos prestar muita atenção
onde clicamos, nos informamos e consumimos, pois
o mundo digital é pertencente ao nosso mundo real
palpável.
10. Vulnerabilidades Digitais
Senhas Óbvias e Fracas Sistemas e Softwares
Desatualizados
Senhas Fracas Sistemas Desatualizados
Redes Muito Vulneráveis
Redes Públicas e Pouco
Seguras
11. Proceder On-line
A principio prestar bastante atenção sobre a
procedência do conteúdo e sua confiabilidade.
Cuidar com anúncios e formulas milagrosas de
obtenção de algo muito muito vantajoso, as vezes o
barato sai muito caro!!!
Cuidados Na WEB
12. Cuidados que Devemos Tomar
Manter a discrição e se
policiar no que é
postado nas redes
sociais.
Em hipótese alguma
descuidar-se com suas
informações!
Prestar muita atenção
se os links são
realmente legítimos.
Ser Discreto
Caminhos da Informação
Cuidado com os Cliques
14. Spywares
É um tipo de programa automático intruso destinado a infiltrar-se em um sistema
de computadores e smartphones, para coletar informações pessoais ou
confidenciais do usuário de forma ilícita, e encaminhar para uma entidade externa
via Internet para fins maliciosos, ou análise de marketing e financeiros.
15. Phishing
É uma técnica de engenharia social usada para enganar usuários de internet
usando fraude eletrônica para obter informações confidenciais, como nome de
usuário, senha e detalhes do cartão de crédito. São comunicações falsificadas
praticada por criminosos chamados phishers que parecem vir de uma fonte
confiável.
16. Worms
Worm significa "minhoca" em português. E, assim como o animal invertebrado
que vive sob a terra, o malware tem o costume de agir por dentro do sistema e
contaminar os computadores, causando grandes problemas de desempenho.
Isso porque o vírus consome uma série de recursos do SO o que acarreta
lentidão e até mesmo um consumo maior do fluxo de dados pela rede.
O primeiro worm apareceu ainda nos anos 90, mais precisamente em 1998. Na
época ele conseguiu o feito de infectar em torno de 6 mil PCs de 60 mil que se
uniam na ARPANET, rede que posteriormente deu origem à internet que usamos
hoje em dia.
17. Ramsonware
É um tipo de malware de sequestro de dados, feito por meio de criptografia, que
usa como refém arquivos pessoais da própria vítima e cobra resgate para
restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas,
que, na prática, o torna quase impossível de se rastrear o criminoso.
Por isso devemos ter um bom mecanismo de defesa para evitar e prevenir a
perca de dados e também um Backup das informações quando o problema
acontecer!
18. Trojans
Trojan se passa por um programa que simula alguma funcionalidade
útil quando de fato ele esconde um programa que pode causar malefícios aos
computadores e seus usuários, como abrir portas e possibilitar invasões ou
roubar senhas de usuário. A principal forma de propagação destes é pela
internet, onde são oferecidos como ferramentas com funções úteis – ou até
mesmo vitais – para os computadores.
19. Vírus
É um software malicioso que é desenvolvido por programadores geralmente
inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz
cópias de si e tenta se espalhar para outros computadores e dispositivos de
informática.
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito
comum se dá por meio do download de arquivos infectados que são recebidos
em anexos de e-mails.
20. Engenharia Social
Geralmente utiliza-se do
espanto, choque e
surpresa para causar
euforia, confusão e ou
angustia.
Objetivo desse ataque é
conseguir informações
sigilosas e acessos,
passando sempre
despercebido.
Sempre atacar as
fragilidades e
explorar o senso das
pessoas alvo.
Lado Emocional Obtenção da Informação
Oportunismo
21. —Sun Tzu
“Se você conhece o inimigo e
conhece a si mesmo, não
precisa temer
o resultado de cem batalhas.”