SlideShare uma empresa Scribd logo
1 de 11
1
ETEC DE POÁ
ENSINO TÉCNICO – INFORMÁTICA – 3º INFO
SEGURANÇA DIGITAL
SAMUEL HENRIQUE CARNEIRO
RICARDO POMPÊO CARDOSO
CATILHA DE SEGURANÇÃ PARA USUÁRIOS E NAVEGADORES DA
INTERNET
POÁ
2016
2
Sumário – Cartilhade segurança
1. GOLPES DA INTERNET...................................................................................................3
1.1 ROUBOS DE INFORMAÇÃO ATRAVES DE SITES ..............................................................3
1.2 FALSOS SITES DE COMPRAS .........................................................................................3
1.3 CLONAGEMDE SITES ...................................................................................................4
1.4 STREAMINGS DE VIDEOS SUSPEITOS ............................................................................4
2. ATAQUES NA INTERNET.................................................................................................4
2.1 SEU COMPUTADOR É UMLIVRO ABERTO .....................................................................5
2.2 UMA CAMERA EMSEU COMPUTADOR .........................................................................5
3. SPAM...........................................................................................................................6
3.1 UMTIPO DE PROPAGANDA..........................................................................................6
3.2 PASSA-SE DE VITÍMA A VITÍMA.....................................................................................6
3.3 MÉTODOS DE BLOQUEIO EXISTENTES...........................................................................6
4. CONTAS E SENHAS ........................................................................................................7
4.1 EVITAR DE USAR SENHAS PADRÕES..............................................................................7
4.2 NÃO USAR SENHAS IGUAIS ..........................................................................................8
4.3 ANOTAÇOES PARA LEMBRAR DE UMA SENHA...............................................................8
5. PRIVACIDADE................................................................................................................8
5.1 SUA REDE SOCIAL NÃO É SEGURA ................................................................................9
5.2 HISTÓRICO DO SEU COMPUTADOR ..............................................................................9
6. SEGURANÇA EMDISPOSITIVOS MÓVEIS.........................................................................9
6.1 MAIORES RISCOS DE “PERDA”....................................................................................10
6.2 TECNOLOGIA EMGRANDE ROTAÇÃO .........................................................................10
6.3 VEJA A PROCEDENCIA DESTE APARELHO.....................................................................10
3
1. GOLPES DA INTERNET
A internet é um lugar maravilhoso para conhecer pessoas,obter informações – sejam
elas locais que você deseja ir ou de alguma programação, seja de um show, evento ou
referente a mídia – e compartilhar informações. Mas até que ponto estamos seguros?
Será que da mesma forma que nosso vizinho pode estar nos olhando enquanto tomamos
banho pela janela dele, alguém pode estar nos observando neste mundo virtual.
1.1 ROUBOS DE INFORMAÇÃO ATRAVES DE SITES
Como saber se o site em que estou é um lugar confiável ou não? Primeiramente,
não há um site 100% seguro, mas existem alguns detalhes que devem ser observados
dentro de um site:
 https:// - Localizado na barra superior onde geralmente está localizado o
nome do site, por exemplo: https://www.google.com.br;
 Pesquise o nome exato na Web. Pois existem vários sites com nomes
parecidos por conta de serem clonados, por exemplo: Nome do anúncio ser
das Casas Bahia e o titulo do anúncio ser “Kasas Bahia” ou “Casa Bahia”;
 .com.br - Significa que este site esta sob domínio brasileiro, ou seja, este
mesmo pode ser contatado caso haja problemas envolvido ele;
 Preste atenção se a página abre anúncios em excesso. Alguns desses
anúncios podem conter códigos maliciosos, feche-os sem pensar.
1.2 FALSOS SITES DE COMPRAS
As compras feitas presencialmente em lojas físicas ainda continua em alta,
porém com o avanço da tecnologia a possibilidade de fazer compras online se tornou
algo comum ao decorrer desta geração e com isso os riscos também se tornam
eminentes.
Dentre esses riscos,os principais são:
 Propaganda enganosa;
 Desvio ou roubo de informações do agencia para afins maliciosos;
4
 Spam em seu email de ofertas (que futuramente pode ser confundida com
outros Spam’s maliciosos enviados em seu email);
1.3 CLONAGEM DE SITES
Já ouviu dizer sobre clonagem? E que isto seria como se fosse a cópia exato de
algo? Já tentaram isso na ovelha – que por sinal deu certo – como também pode ser feito
com sites que você navega na internet;
Por que fazem esse tipo de coisa?
 Sites idênticos com o mesmo funcionamento, porem com o intuito de
capturar informações sigilosas suas;
 Por algum tipo de prazer financeiro ou simplesmente por gostar de
roubar dados das pessoas para outros afins;
Evitamos este tipo de coisas seguindo aquelas dicas iniciais que receitamos no
capítulo 1, mas vale atentar-se que a maioria dos sites clonados não possuem
aqueles anúncios animados que mudam de página em página, a maioria sempre
fixo. Ou seja, seu site de compras hoje está muito “congelado” mesmo após o
carregamento dele? Cuidado.
1.4 STREAMINGS DE VIDEOS SUSPEITOS
Onde você assiste seus vídeos? Youtube? Ótimo, ele é um Streaming – uma
espécie de leitor de vídeo online – de boa referência por parte dos usuários do mundo e
bastante conhecido. Agora já ouviu falar em VideoMain? Não? Por ninguém mesmo?
Então continue afastado deste.
Como saber se este Streaming atual é confiável ou não?
 Veja seu conteúdo, se possuem uma quantidade boa de visualizações
nos vídeos que você entra;
 Veja seu conteúdo, se os vídeos ali postados são vídeos que te trazem
confiança e credibilidade. Por exemplo: Um vídeo bem feito você
encontra em um Youtube ou DailyMotion, mas um vídeo não tão bem
feito naquele VideoMain.
2. ATAQUES NA INTERNET
5
O que seria um ataque para você? No nosso mundo um ataque no mundo real é
uma espécie de invasão a nossa segurança,seja ela física ou emocional. Assim como
podemos sofrer disso a qualquer momento na vida real, podemos sofrer com isso na
internet das seguintes formas que serão apresentadas:
2.1 SEU COMPUTADOR É UM LIVRO ABERTO
Já ouviu dizer que seu computador está quase toda sua vida? Fotos, arquivos de
longa data, vídeos – sejam eles seus ou da internet -, ou seja, informações da sua vida.
Algumas das vezes isso pode se tornar uma dor de cabeça pelo simples fato de alguém
roubar sua foto intima ou dados de sua empresa.
Existem as seguintes maneiras preventivas de fazer que isto seja evitado:
 Evite de passar sua senha Wi-Fi para qualquer estranho. Através da rede
Wi-Fi estas pessoas possuem total acesso as informações de outras
pessoas conectadas,ou seja, nas mãos erradas se você usar a mesma
internet que disponibiliza por Wi-Fi, esta pessoa pode roubar seus
arquivos através dela;
 Evite entrar em sites com muitos anúncios, anúncios que chegam até te
atrapalhar a navegar,anúncios que são ativados abrindo outra janela
sem sua devida permissão;
 Cuidado com email’s muitos generosos ou pessoas que estão sendo
muito generosas na internet, existem bondade no mundo? Sim, mas não
para um estranho na internet sem ao menos ter conhecido o mesmo.
2.2 UMA CAMERA EM SEU COMPUTADOR
Uma webcam na sua frente e você acha que ela pode estar ligada apenas quando
você bem entende, assim como uma câmera,ela tem poder de visão e reprodução de
imagens, ou seja, existe a possibilidade de alguém estar neste momento – caso ele tenha
algum tipo de acesso ao seu computador, explicado na seção passada – te vigiando
através dela, gostaria que estivessem te vendo agora?
Ter total controle do uso dela é quase impossível, pois alguma hora você há de
se descuidar, então siga estas dicas:
 Assim que terminar de usá-la por algum afim, desconecte-a,pode ser
até chato fazer isso toda vez, mas vale a pena correr esse desgaste do
que ter imagens suas na internet;
6
 Em outros casos, caso você não possa desconectá-la,por exemplo: os
notebooks que possuem ela integrada a ele. Tampe-a com algum
adesivo ou tampão que obstrua sua visão;
 Seu celular pode ser alvo do mesmo ataque,por isso, evite de deixar a
posição das câmeras do seu celular que seja visível a quem for o invasor
a pegar imagens comprometedoras.
 Assim como sua Webcam pode ser assim, seu microfone pode estar
sendo usado para o mesmo afim, por isso, faça estes mesmos passos,
desta vez, para o microfone;
3. SPAM
Este tópico será algo bem resumido, pois temos vamos tipos de SPAM,iremos especificar
agora maneiras preventivas contra a maioria deles que podem prejudicar sua imagem dentro da
internet.
3.1 UM TIPO DE PROPAGANDA
SPAM – é um termo de origem inglesa cujo significado designa uma mensagem
eletrônica recebida, mas não solicitada pelo usuário. Spamming é a prática de envio em
massa de spam e spammer é a designação dada ao seu autor. Ou seja, é um tipo de vírus
que você não tem controle, apenas envia sem aviso prévio.
3.2 PASSA-SE DE VITÍMA A VITÍMA
Ao receber uma mensagem de SPAM – em e-mail que é a grande concentração
– e você abre a mensagem e clica em algum anuncio relacionado a aquela mensagem,
provavelmente aquela mensagem já está sendo repassada para todos do seu e-mail sem
ao menos você ter permissão disto.
3.3 MÉTODOS DE BLOQUEIO EXISTENTES
 Mensagem de e-mails muito tentadores que visam chamar sua atenção
pela generosidade ou algo do tipo que te traga apenas recursos bons;
7
 Promoções absurdas que dizem estar apenas disponíveis para o seu e-
mail e que ninguém mais tem acesso. Na maioria das vezes você é o
“sorteado” quando na verdade é apenas uma possível vítima;
 Através desse tipo de mensagem que pode ser roubada informações do
seu computador como expliquei no capítulo 2;
 Existe uma maneira de fazer com que esses e-mails parem de ser
enviados a você, ao clicar no final do e-mail existe uma linha que diz
que você não recebera mais esse tipo de e-mail, e está neste local, a
coisa que irá dizer a aqueles que possuem controle disto: “Este e-mail
está ativo, vamos continuar de outras formas;
 Exemplo de SPAM’S –
o “ VOCÊ ACABA DE GANHAR UM CARRO”,
o “CLIQUE AQUI,PREENCHA UM FORMULÁRIOE
GANHE UM NOTEBOOK”,
o “VIAGEM CONOSCO DE FORMA SEGURA E SIMPLES
PARTICIPANDO DESTE SORTEIO”
4. CONTAS E SENHAS
Uma senha é algo que apenas você deve saber,por causa que isto significa uma
passagem de um conteúdo que deve ser apenas seu, um conteúdo com nenhuma outra
pessoa deve ter o acesso e se tiver, alguém de alta confiança, pois se existe algo com
senha, é algo que não deve se espalhar pelo mundo.
4.1 EVITAR DE USAR SENHAS PADRÕES
O que seriam senhas padrões? Senhas como por exemplo? “123”, “meu
nome123”, “qwert12345”, “sua data de nascimento”, “seu nome completo”, “nome de
algum ente querido ou animal de estimação”. Todo esse tipo de senha é uma espécie de
convite dizendo: “Olá minha senha é fácil, roube ela de mim”;
 Use combinações de letras minúsculas e maiúsculas com números;
 Caso use alguns dos exemplos que citei agora, misture os conceitos de
data de nascimento, nome e nome de um ente querido. Exemplo:
14YasminJulia;
 Use senhas grandes,porém, que não sejam repetitivas. Por exemplo:
“casacasaHugincasa”;
8
4.2 NÃO USAR SENHAS IGUAIS
Hoje temos várias tarefas para serem feitas na internet. Rede social, conta e
administração das suas finanças, busca de informações em fóruns, jogos que seja
necessário um cadastro e o famoso e-mail, muitas destes serviços exigem login e senha
– palavras para se efetuar a entrada em um site com segurança – para acessarsuas
informações, mas devemos tomar cuidado também se estamos usando uma senha igual
ou parecida em um serviço que já utilizamos;
Os riscos que isso pode trazer para você:
 Você fica mais vulnerável, pois, se descobrirem que suas senhas são
iguais em todos os serviços. É uma questão de tempo para que o
restante também seja hackeado;
 Não importa qual o nível de segurança ela tenha, se descobrirem em
um, descobrem em todas por serem a mesma;
 Previna que saibam qual o seu e-mail daquela senha, pois é com ele que
você vai recuperar a senha e se a senha do e-mail também é igual, é
uma questão de tempo para eles tomem o e-mail e junto com isso a sua
esperança de recuperar as coisas;
4.3 ANOTAÇOES PARA LEMBRAR DE UMA SENHA
Uma dica muito importante, anote coisas que te façam lembrar de sua senha.
Não anote sua senha, pois alguém facilmente pode entrar neste lugar onde está anotado
e descobrir isto, anote com uma certa segurança onde aquilo que você vê apenas você
consegue entender o verdadeiro significado;
5. PRIVACIDADE
Privacidade de sua vida pessoalé algo muito valioso para muitas pessoas,mas elas se
esquecem que não temos essa palavra é algo difícil de termos já que postamos a cada
dez minutos onde estamos nas redes sociais ou quem acabamos de encontrar na praça.
9
5.1 SUA REDE SOCIAL NÃO É SEGURA
Pesquisas indicam que 9 a cada 10 brasileiros possuem uma rede social ativa e
assim perguntaram que foi a ultima publicação que foi feita nas ultimas 24 horas e foi
respondido que uma foto foi adicionada em determinado lugar e com determinadas
pessoas. Existem pessoas que conseguem saber qual seu dia-a-dia apenas
acompanhando suas redes sociais ou descobrir onde você estuda e como te encontrar
eventualmente;
O indicado para esta situação é:
 Evitar de postar coisas tão pessoais;
 Usar as redes sociais com comunicação peneirada, que significa dar
dados sobre você apenas se esta realmente conversa com você, não
deixar este tipo de informação visível para todos;
 Sua rede social não é um álbum da família. Saiba o que você posta e
com quem , para não te comprometer futuramente;
5.2 HISTÓRICO DO SEU COMPUTADOR
Você sabia que a maioria dos anúncios que você encontra pelos sites da internet
se modifica de acordo com o seu histórico de navegação? Por exemplo, entre em um site
que venda linhas – Saraiva por exemplo – e cinco minutos depois, seus anúncios serão
trocados de temas para o tema “Venda de livros”, ou seja, promoções e preções
relacionados a livros em destaque nos anúncios.
 Apague regularmente o histórico do seu navegador – Exemplo: Mozila
Firefox, Google Chrome ou Internet Explorer – para evitar esse tipo de
coisa.
 Leia os termos de usos dos programas baixados, em alguma clausula
6. SEGURANÇA EM DISPOSITIVOS MÓVEIS
Seu celular é como sua vida para você, nele está contido seus contatos que você liga e
aqueles que você os deixa de enfeite ou não fala mais por causa da distancia. Assim
como suas fotos, vídeos e documentos do dia-a-dia. Imagine se você perdesse isso? Já
10
imaginou? Por meios de furto? Também. Mas o furto feito através do meio digital, já
pensou nisso?
6.1 MAIORES RISCOS DE “PERDA”
Uma das vantagens e também desvantagens é a mobilidade que este nosso
celular nos trás. Da mesma forma que ele é portátil e rápido, ele pode ser perdido ou
furtado por diversas formas. Lembra aquele exemplo dado da rede Wi-Fi no capitulo 2?
Também se aplica ao celular.
Cuidado ao conectar seu celular em redes publica, por causa que podem causar
os seguintes males:
 Roubo de todo tipo de informação deste;
 O mesmo conseguir o seu número do celular e futuramente forjar uma
espécie de falso sequestro com outros dados que podem ser pegos do
próprio celular;
 Seu celular pode estar com senha, mas qualquer um pode acessar até
mesmo a câmera como o microfone deste;
6.2 TECNOLOGIA EM GRANDE ROTAÇÃO
Esta tecnologia esta sempre se adaptando, por isso a segurança aumenta devido
aos riscos que também aumentam. As falhas de seguranças vão ficando cada vez mais
visíveis a cada dia que passa e a segurança dos aplicativos devem acompanhar estes
burladores;
Mantenha estes cuidados ao manejar um celular:
 Tenha certeza que seus aplicativos são de origens autorizadas e seguras
(Android possui sua loja Google play que é a sua autorizada e segura e
o IO’s possui a Apple Store);
 Mantenha-o sempre com seu sistema atualizado, parece besteira,mas
isto que faz com que ele se mantenha com os protocolos de segurança;
6.3 VEJA A PROCEDENCIA DESTE APARELHO
11
Como ultimo tópico, tenha certeza que este aparelho venha com o lacre quando
ser comprado da loja, cuidado ao aceitar celulares que são vendidos em rolos. Pode ser
que as pessoas que o vendem tenha-o modificado para registrar tudo que você faz no
aparelho para então redistribuir para outra pessoa para ter afins ilegais com estes dados;

Mais conteúdo relacionado

Mais procurados

Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet cacau flamengo
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Aula 6 cuidados_internet
Aula 6 cuidados_internetAula 6 cuidados_internet
Aula 6 cuidados_internetsamuelgiliarde
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorsiperdias
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na InternetFrancisco Restivo
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internetguestf91e19
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Utilização Segura da Internet
Utilização Segura da InternetUtilização Segura da Internet
Utilização Segura da Internetcrbmonteiro
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraFilipe Almeida
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraSandra Sousa
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segurabibliotecacorga
 

Mais procurados (20)

03 10
03   1003   10
03 10
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Aula 6 cuidados_internet
Aula 6 cuidados_internetAula 6 cuidados_internet
Aula 6 cuidados_internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet_segura
Internet_seguraInternet_segura
Internet_segura
 
Utilização Segura da Internet
Utilização Segura da InternetUtilização Segura da Internet
Utilização Segura da Internet
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
04 07
04    0704    07
04 07
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 

Destaque

Stene, fridtjov svømmeklubben vår i 70 år - halden svømmeklub 1918-1988
Stene, fridtjov   svømmeklubben vår i 70 år - halden svømmeklub 1918-1988Stene, fridtjov   svømmeklubben vår i 70 år - halden svømmeklub 1918-1988
Stene, fridtjov svømmeklubben vår i 70 år - halden svømmeklub 1918-1988Kai Henning Melberg
 
Prueba presentation1
Prueba presentation1Prueba presentation1
Prueba presentation1doqr
 
Programa de emagrecimento
Programa de emagrecimentoPrograma de emagrecimento
Programa de emagrecimentoLucas Ribeiro
 
السيرة الذاتية (1)
السيرة الذاتية (1)السيرة الذاتية (1)
السيرة الذاتية (1)Saleh Al-shaya
 
SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...
SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...
SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...Svenska Betongföreningen
 
Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.
Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.
Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.Svenska Betongföreningen
 
Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...
Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...
Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...Svenska Betongföreningen
 

Destaque (18)

Spark Fundamentals_2
Spark Fundamentals_2Spark Fundamentals_2
Spark Fundamentals_2
 
Si tienesun infarto
Si tienesun infartoSi tienesun infarto
Si tienesun infarto
 
CertificatePdfServlet5
CertificatePdfServlet5CertificatePdfServlet5
CertificatePdfServlet5
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Rio beas y darro 2
Rio beas y darro 2Rio beas y darro 2
Rio beas y darro 2
 
Stene, fridtjov svømmeklubben vår i 70 år - halden svømmeklub 1918-1988
Stene, fridtjov   svømmeklubben vår i 70 år - halden svømmeklub 1918-1988Stene, fridtjov   svømmeklubben vår i 70 år - halden svømmeklub 1918-1988
Stene, fridtjov svømmeklubben vår i 70 år - halden svømmeklub 1918-1988
 
Documento no.4
Documento no.4Documento no.4
Documento no.4
 
Prueba presentation1
Prueba presentation1Prueba presentation1
Prueba presentation1
 
Programa de emagrecimento
Programa de emagrecimentoPrograma de emagrecimento
Programa de emagrecimento
 
Laurea_in_lettere
Laurea_in_lettereLaurea_in_lettere
Laurea_in_lettere
 
Teclado
TecladoTeclado
Teclado
 
De3fwev
De3fwevDe3fwev
De3fwev
 
السيرة الذاتية (1)
السيرة الذاتية (1)السيرة الذاتية (1)
السيرة الذاتية (1)
 
Grimspesial
GrimspesialGrimspesial
Grimspesial
 
SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...
SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...
SBUF-projektet om beläggningssystem på parkeringsdäck, riktlinjer och vägledn...
 
Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.
Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.
Nytt om standarder och regelverk, del 1 - Marcus Peterson, Svensk Betong.
 
Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...
Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...
Rostfri armering i Göteborgs hamn - Kristina Johansson (Göteborgs Hamn) och S...
 
201603291744
201603291744201603291744
201603291744
 

Semelhante a Cartilha de segurança - SE PREVINA!

Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 

Semelhante a Cartilha de segurança - SE PREVINA! (20)

14 18
14  1814  18
14 18
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Caderno08
Caderno08Caderno08
Caderno08
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Como usar a internet
Como usar a internetComo usar a internet
Como usar a internet
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
seguranca
segurancaseguranca
seguranca
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 

Cartilha de segurança - SE PREVINA!

  • 1. 1 ETEC DE POÁ ENSINO TÉCNICO – INFORMÁTICA – 3º INFO SEGURANÇA DIGITAL SAMUEL HENRIQUE CARNEIRO RICARDO POMPÊO CARDOSO CATILHA DE SEGURANÇÃ PARA USUÁRIOS E NAVEGADORES DA INTERNET POÁ 2016
  • 2. 2 Sumário – Cartilhade segurança 1. GOLPES DA INTERNET...................................................................................................3 1.1 ROUBOS DE INFORMAÇÃO ATRAVES DE SITES ..............................................................3 1.2 FALSOS SITES DE COMPRAS .........................................................................................3 1.3 CLONAGEMDE SITES ...................................................................................................4 1.4 STREAMINGS DE VIDEOS SUSPEITOS ............................................................................4 2. ATAQUES NA INTERNET.................................................................................................4 2.1 SEU COMPUTADOR É UMLIVRO ABERTO .....................................................................5 2.2 UMA CAMERA EMSEU COMPUTADOR .........................................................................5 3. SPAM...........................................................................................................................6 3.1 UMTIPO DE PROPAGANDA..........................................................................................6 3.2 PASSA-SE DE VITÍMA A VITÍMA.....................................................................................6 3.3 MÉTODOS DE BLOQUEIO EXISTENTES...........................................................................6 4. CONTAS E SENHAS ........................................................................................................7 4.1 EVITAR DE USAR SENHAS PADRÕES..............................................................................7 4.2 NÃO USAR SENHAS IGUAIS ..........................................................................................8 4.3 ANOTAÇOES PARA LEMBRAR DE UMA SENHA...............................................................8 5. PRIVACIDADE................................................................................................................8 5.1 SUA REDE SOCIAL NÃO É SEGURA ................................................................................9 5.2 HISTÓRICO DO SEU COMPUTADOR ..............................................................................9 6. SEGURANÇA EMDISPOSITIVOS MÓVEIS.........................................................................9 6.1 MAIORES RISCOS DE “PERDA”....................................................................................10 6.2 TECNOLOGIA EMGRANDE ROTAÇÃO .........................................................................10 6.3 VEJA A PROCEDENCIA DESTE APARELHO.....................................................................10
  • 3. 3 1. GOLPES DA INTERNET A internet é um lugar maravilhoso para conhecer pessoas,obter informações – sejam elas locais que você deseja ir ou de alguma programação, seja de um show, evento ou referente a mídia – e compartilhar informações. Mas até que ponto estamos seguros? Será que da mesma forma que nosso vizinho pode estar nos olhando enquanto tomamos banho pela janela dele, alguém pode estar nos observando neste mundo virtual. 1.1 ROUBOS DE INFORMAÇÃO ATRAVES DE SITES Como saber se o site em que estou é um lugar confiável ou não? Primeiramente, não há um site 100% seguro, mas existem alguns detalhes que devem ser observados dentro de um site:  https:// - Localizado na barra superior onde geralmente está localizado o nome do site, por exemplo: https://www.google.com.br;  Pesquise o nome exato na Web. Pois existem vários sites com nomes parecidos por conta de serem clonados, por exemplo: Nome do anúncio ser das Casas Bahia e o titulo do anúncio ser “Kasas Bahia” ou “Casa Bahia”;  .com.br - Significa que este site esta sob domínio brasileiro, ou seja, este mesmo pode ser contatado caso haja problemas envolvido ele;  Preste atenção se a página abre anúncios em excesso. Alguns desses anúncios podem conter códigos maliciosos, feche-os sem pensar. 1.2 FALSOS SITES DE COMPRAS As compras feitas presencialmente em lojas físicas ainda continua em alta, porém com o avanço da tecnologia a possibilidade de fazer compras online se tornou algo comum ao decorrer desta geração e com isso os riscos também se tornam eminentes. Dentre esses riscos,os principais são:  Propaganda enganosa;  Desvio ou roubo de informações do agencia para afins maliciosos;
  • 4. 4  Spam em seu email de ofertas (que futuramente pode ser confundida com outros Spam’s maliciosos enviados em seu email); 1.3 CLONAGEM DE SITES Já ouviu dizer sobre clonagem? E que isto seria como se fosse a cópia exato de algo? Já tentaram isso na ovelha – que por sinal deu certo – como também pode ser feito com sites que você navega na internet; Por que fazem esse tipo de coisa?  Sites idênticos com o mesmo funcionamento, porem com o intuito de capturar informações sigilosas suas;  Por algum tipo de prazer financeiro ou simplesmente por gostar de roubar dados das pessoas para outros afins; Evitamos este tipo de coisas seguindo aquelas dicas iniciais que receitamos no capítulo 1, mas vale atentar-se que a maioria dos sites clonados não possuem aqueles anúncios animados que mudam de página em página, a maioria sempre fixo. Ou seja, seu site de compras hoje está muito “congelado” mesmo após o carregamento dele? Cuidado. 1.4 STREAMINGS DE VIDEOS SUSPEITOS Onde você assiste seus vídeos? Youtube? Ótimo, ele é um Streaming – uma espécie de leitor de vídeo online – de boa referência por parte dos usuários do mundo e bastante conhecido. Agora já ouviu falar em VideoMain? Não? Por ninguém mesmo? Então continue afastado deste. Como saber se este Streaming atual é confiável ou não?  Veja seu conteúdo, se possuem uma quantidade boa de visualizações nos vídeos que você entra;  Veja seu conteúdo, se os vídeos ali postados são vídeos que te trazem confiança e credibilidade. Por exemplo: Um vídeo bem feito você encontra em um Youtube ou DailyMotion, mas um vídeo não tão bem feito naquele VideoMain. 2. ATAQUES NA INTERNET
  • 5. 5 O que seria um ataque para você? No nosso mundo um ataque no mundo real é uma espécie de invasão a nossa segurança,seja ela física ou emocional. Assim como podemos sofrer disso a qualquer momento na vida real, podemos sofrer com isso na internet das seguintes formas que serão apresentadas: 2.1 SEU COMPUTADOR É UM LIVRO ABERTO Já ouviu dizer que seu computador está quase toda sua vida? Fotos, arquivos de longa data, vídeos – sejam eles seus ou da internet -, ou seja, informações da sua vida. Algumas das vezes isso pode se tornar uma dor de cabeça pelo simples fato de alguém roubar sua foto intima ou dados de sua empresa. Existem as seguintes maneiras preventivas de fazer que isto seja evitado:  Evite de passar sua senha Wi-Fi para qualquer estranho. Através da rede Wi-Fi estas pessoas possuem total acesso as informações de outras pessoas conectadas,ou seja, nas mãos erradas se você usar a mesma internet que disponibiliza por Wi-Fi, esta pessoa pode roubar seus arquivos através dela;  Evite entrar em sites com muitos anúncios, anúncios que chegam até te atrapalhar a navegar,anúncios que são ativados abrindo outra janela sem sua devida permissão;  Cuidado com email’s muitos generosos ou pessoas que estão sendo muito generosas na internet, existem bondade no mundo? Sim, mas não para um estranho na internet sem ao menos ter conhecido o mesmo. 2.2 UMA CAMERA EM SEU COMPUTADOR Uma webcam na sua frente e você acha que ela pode estar ligada apenas quando você bem entende, assim como uma câmera,ela tem poder de visão e reprodução de imagens, ou seja, existe a possibilidade de alguém estar neste momento – caso ele tenha algum tipo de acesso ao seu computador, explicado na seção passada – te vigiando através dela, gostaria que estivessem te vendo agora? Ter total controle do uso dela é quase impossível, pois alguma hora você há de se descuidar, então siga estas dicas:  Assim que terminar de usá-la por algum afim, desconecte-a,pode ser até chato fazer isso toda vez, mas vale a pena correr esse desgaste do que ter imagens suas na internet;
  • 6. 6  Em outros casos, caso você não possa desconectá-la,por exemplo: os notebooks que possuem ela integrada a ele. Tampe-a com algum adesivo ou tampão que obstrua sua visão;  Seu celular pode ser alvo do mesmo ataque,por isso, evite de deixar a posição das câmeras do seu celular que seja visível a quem for o invasor a pegar imagens comprometedoras.  Assim como sua Webcam pode ser assim, seu microfone pode estar sendo usado para o mesmo afim, por isso, faça estes mesmos passos, desta vez, para o microfone; 3. SPAM Este tópico será algo bem resumido, pois temos vamos tipos de SPAM,iremos especificar agora maneiras preventivas contra a maioria deles que podem prejudicar sua imagem dentro da internet. 3.1 UM TIPO DE PROPAGANDA SPAM – é um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida, mas não solicitada pelo usuário. Spamming é a prática de envio em massa de spam e spammer é a designação dada ao seu autor. Ou seja, é um tipo de vírus que você não tem controle, apenas envia sem aviso prévio. 3.2 PASSA-SE DE VITÍMA A VITÍMA Ao receber uma mensagem de SPAM – em e-mail que é a grande concentração – e você abre a mensagem e clica em algum anuncio relacionado a aquela mensagem, provavelmente aquela mensagem já está sendo repassada para todos do seu e-mail sem ao menos você ter permissão disto. 3.3 MÉTODOS DE BLOQUEIO EXISTENTES  Mensagem de e-mails muito tentadores que visam chamar sua atenção pela generosidade ou algo do tipo que te traga apenas recursos bons;
  • 7. 7  Promoções absurdas que dizem estar apenas disponíveis para o seu e- mail e que ninguém mais tem acesso. Na maioria das vezes você é o “sorteado” quando na verdade é apenas uma possível vítima;  Através desse tipo de mensagem que pode ser roubada informações do seu computador como expliquei no capítulo 2;  Existe uma maneira de fazer com que esses e-mails parem de ser enviados a você, ao clicar no final do e-mail existe uma linha que diz que você não recebera mais esse tipo de e-mail, e está neste local, a coisa que irá dizer a aqueles que possuem controle disto: “Este e-mail está ativo, vamos continuar de outras formas;  Exemplo de SPAM’S – o “ VOCÊ ACABA DE GANHAR UM CARRO”, o “CLIQUE AQUI,PREENCHA UM FORMULÁRIOE GANHE UM NOTEBOOK”, o “VIAGEM CONOSCO DE FORMA SEGURA E SIMPLES PARTICIPANDO DESTE SORTEIO” 4. CONTAS E SENHAS Uma senha é algo que apenas você deve saber,por causa que isto significa uma passagem de um conteúdo que deve ser apenas seu, um conteúdo com nenhuma outra pessoa deve ter o acesso e se tiver, alguém de alta confiança, pois se existe algo com senha, é algo que não deve se espalhar pelo mundo. 4.1 EVITAR DE USAR SENHAS PADRÕES O que seriam senhas padrões? Senhas como por exemplo? “123”, “meu nome123”, “qwert12345”, “sua data de nascimento”, “seu nome completo”, “nome de algum ente querido ou animal de estimação”. Todo esse tipo de senha é uma espécie de convite dizendo: “Olá minha senha é fácil, roube ela de mim”;  Use combinações de letras minúsculas e maiúsculas com números;  Caso use alguns dos exemplos que citei agora, misture os conceitos de data de nascimento, nome e nome de um ente querido. Exemplo: 14YasminJulia;  Use senhas grandes,porém, que não sejam repetitivas. Por exemplo: “casacasaHugincasa”;
  • 8. 8 4.2 NÃO USAR SENHAS IGUAIS Hoje temos várias tarefas para serem feitas na internet. Rede social, conta e administração das suas finanças, busca de informações em fóruns, jogos que seja necessário um cadastro e o famoso e-mail, muitas destes serviços exigem login e senha – palavras para se efetuar a entrada em um site com segurança – para acessarsuas informações, mas devemos tomar cuidado também se estamos usando uma senha igual ou parecida em um serviço que já utilizamos; Os riscos que isso pode trazer para você:  Você fica mais vulnerável, pois, se descobrirem que suas senhas são iguais em todos os serviços. É uma questão de tempo para que o restante também seja hackeado;  Não importa qual o nível de segurança ela tenha, se descobrirem em um, descobrem em todas por serem a mesma;  Previna que saibam qual o seu e-mail daquela senha, pois é com ele que você vai recuperar a senha e se a senha do e-mail também é igual, é uma questão de tempo para eles tomem o e-mail e junto com isso a sua esperança de recuperar as coisas; 4.3 ANOTAÇOES PARA LEMBRAR DE UMA SENHA Uma dica muito importante, anote coisas que te façam lembrar de sua senha. Não anote sua senha, pois alguém facilmente pode entrar neste lugar onde está anotado e descobrir isto, anote com uma certa segurança onde aquilo que você vê apenas você consegue entender o verdadeiro significado; 5. PRIVACIDADE Privacidade de sua vida pessoalé algo muito valioso para muitas pessoas,mas elas se esquecem que não temos essa palavra é algo difícil de termos já que postamos a cada dez minutos onde estamos nas redes sociais ou quem acabamos de encontrar na praça.
  • 9. 9 5.1 SUA REDE SOCIAL NÃO É SEGURA Pesquisas indicam que 9 a cada 10 brasileiros possuem uma rede social ativa e assim perguntaram que foi a ultima publicação que foi feita nas ultimas 24 horas e foi respondido que uma foto foi adicionada em determinado lugar e com determinadas pessoas. Existem pessoas que conseguem saber qual seu dia-a-dia apenas acompanhando suas redes sociais ou descobrir onde você estuda e como te encontrar eventualmente; O indicado para esta situação é:  Evitar de postar coisas tão pessoais;  Usar as redes sociais com comunicação peneirada, que significa dar dados sobre você apenas se esta realmente conversa com você, não deixar este tipo de informação visível para todos;  Sua rede social não é um álbum da família. Saiba o que você posta e com quem , para não te comprometer futuramente; 5.2 HISTÓRICO DO SEU COMPUTADOR Você sabia que a maioria dos anúncios que você encontra pelos sites da internet se modifica de acordo com o seu histórico de navegação? Por exemplo, entre em um site que venda linhas – Saraiva por exemplo – e cinco minutos depois, seus anúncios serão trocados de temas para o tema “Venda de livros”, ou seja, promoções e preções relacionados a livros em destaque nos anúncios.  Apague regularmente o histórico do seu navegador – Exemplo: Mozila Firefox, Google Chrome ou Internet Explorer – para evitar esse tipo de coisa.  Leia os termos de usos dos programas baixados, em alguma clausula 6. SEGURANÇA EM DISPOSITIVOS MÓVEIS Seu celular é como sua vida para você, nele está contido seus contatos que você liga e aqueles que você os deixa de enfeite ou não fala mais por causa da distancia. Assim como suas fotos, vídeos e documentos do dia-a-dia. Imagine se você perdesse isso? Já
  • 10. 10 imaginou? Por meios de furto? Também. Mas o furto feito através do meio digital, já pensou nisso? 6.1 MAIORES RISCOS DE “PERDA” Uma das vantagens e também desvantagens é a mobilidade que este nosso celular nos trás. Da mesma forma que ele é portátil e rápido, ele pode ser perdido ou furtado por diversas formas. Lembra aquele exemplo dado da rede Wi-Fi no capitulo 2? Também se aplica ao celular. Cuidado ao conectar seu celular em redes publica, por causa que podem causar os seguintes males:  Roubo de todo tipo de informação deste;  O mesmo conseguir o seu número do celular e futuramente forjar uma espécie de falso sequestro com outros dados que podem ser pegos do próprio celular;  Seu celular pode estar com senha, mas qualquer um pode acessar até mesmo a câmera como o microfone deste; 6.2 TECNOLOGIA EM GRANDE ROTAÇÃO Esta tecnologia esta sempre se adaptando, por isso a segurança aumenta devido aos riscos que também aumentam. As falhas de seguranças vão ficando cada vez mais visíveis a cada dia que passa e a segurança dos aplicativos devem acompanhar estes burladores; Mantenha estes cuidados ao manejar um celular:  Tenha certeza que seus aplicativos são de origens autorizadas e seguras (Android possui sua loja Google play que é a sua autorizada e segura e o IO’s possui a Apple Store);  Mantenha-o sempre com seu sistema atualizado, parece besteira,mas isto que faz com que ele se mantenha com os protocolos de segurança; 6.3 VEJA A PROCEDENCIA DESTE APARELHO
  • 11. 11 Como ultimo tópico, tenha certeza que este aparelho venha com o lacre quando ser comprado da loja, cuidado ao aceitar celulares que são vendidos em rolos. Pode ser que as pessoas que o vendem tenha-o modificado para registrar tudo que você faz no aparelho para então redistribuir para outra pessoa para ter afins ilegais com estes dados;