SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
REDES SOCIAIS
Security Issues in Online Social
Networks
Hongyu, G. Jun, G. Tuo, H. Jingnam, W.
Yan, C.
OPEN SOCIAL NETWORKS
  Crescimento  abrupto das redes sociais
  Está sob a atenção de diversos setores públicos e
   privados
  Corrente estado dos problemas de segurança e
   mecanismos de defesa disponíveis.
  Popularização de Facebook, Twitter, Orkut,
   Google+, LinkedIn, etc.
  Disposição voluntária de informações pessoais

  Constante interação entre usuários

  Importante como plataforma de comunicação
   integrada a vida social
ATAQUE
  Quebra      de Privacidade
      Provedor de Serviços
      Outros Usuários
      Aplicações de Terceiros
      Reidentificação
      De-anonimização
  Viral   Marketing
      Spam
      Phishing
  Network     Structural
      Sybil
  Malware
DEFESA / CONTRA ATAQUE
  Administração         centralizada
      Controle de spam
           Detecção, rebaixamento e prevenção
  Certificaçãoconfiável
  Assinatura digital
  Teste de recurso
  Imposição de maior custo por criação
      Captcha
      Mecanismo de recorrência de validação
  Algoritmos de análise estrutural do grafo de
   relacionamentos
  Consciência do Usuário
DICAS EVOLUTIVAS
?

Mais conteúdo relacionado

Semelhante a Segurança em redes sociais online

"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of thingsElifas Ferreira
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfGui Ravache
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRodrigo Mesquita
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Graziela Brandão
 

Semelhante a Segurança em redes sociais online (20)

"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Gerenciamento de Identidades
Gerenciamento de IdentidadesGerenciamento de Identidades
Gerenciamento de Identidades
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
K M Brasil 2009
K M  Brasil 2009K M  Brasil 2009
K M Brasil 2009
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of things
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
Redes e Comunidades
Redes e ComunidadesRedes e Comunidades
Redes e Comunidades
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...
 

Mais de Alexandre Pitta (14)

Conquistando seu espaço
Conquistando seu espaçoConquistando seu espaço
Conquistando seu espaço
 
TDC 2015 - IoT na perspectiva de uma tomada
TDC 2015 - IoT na perspectiva de uma tomadaTDC 2015 - IoT na perspectiva de uma tomada
TDC 2015 - IoT na perspectiva de uma tomada
 
Carreira web
Carreira webCarreira web
Carreira web
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Meio ambiente
Meio ambienteMeio ambiente
Meio ambiente
 
Web Operations
Web OperationsWeb Operations
Web Operations
 
Energia
EnergiaEnergia
Energia
 
Entretenimento
EntretenimentoEntretenimento
Entretenimento
 
Software
SoftwareSoftware
Software
 
Redes
RedesRedes
Redes
 
Futuro da internet
Futuro da internetFuturo da internet
Futuro da internet
 
Infraestrutura
InfraestruturaInfraestrutura
Infraestrutura
 
Colaboração
ColaboraçãoColaboração
Colaboração
 
Inovação
InovaçãoInovação
Inovação
 

Segurança em redes sociais online

  • 1. REDES SOCIAIS Security Issues in Online Social Networks Hongyu, G. Jun, G. Tuo, H. Jingnam, W. Yan, C.
  • 2. OPEN SOCIAL NETWORKS   Crescimento abrupto das redes sociais   Está sob a atenção de diversos setores públicos e privados   Corrente estado dos problemas de segurança e mecanismos de defesa disponíveis.   Popularização de Facebook, Twitter, Orkut, Google+, LinkedIn, etc.   Disposição voluntária de informações pessoais   Constante interação entre usuários   Importante como plataforma de comunicação integrada a vida social
  • 3. ATAQUE   Quebra de Privacidade   Provedor de Serviços   Outros Usuários   Aplicações de Terceiros   Reidentificação   De-anonimização   Viral Marketing   Spam   Phishing   Network Structural   Sybil   Malware
  • 4. DEFESA / CONTRA ATAQUE   Administração centralizada   Controle de spam   Detecção, rebaixamento e prevenção   Certificaçãoconfiável   Assinatura digital   Teste de recurso   Imposição de maior custo por criação   Captcha   Mecanismo de recorrência de validação   Algoritmos de análise estrutural do grafo de relacionamentos   Consciência do Usuário
  • 6. ?