O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Segurança em redes sociais

312 visualizações

Publicada em

As redes sociais estão cada vez mais presentes na vida das pessoas e são cada vez mais influentes, mas existem muitos fatores de risco na utilização delas. Apesar de sua importância, a segurança em redes sociais ainda não tem o foco que deveria e, consequentemente, muitos usuários ainda não tem informações nem consentimento de como utilizar essas redes de forma segura. A principal visão atual sobre segurança em redes sociais é acreditar que a segurança dos nossos dados é responsabilidade dos sites sociais, deste modo, muitos golpes e fraudes continuam a serem aplicados devido ao mal preparo e conscientização dos usuários em relação à segurança de seus dados.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Segurança em redes sociais

  1. 1. Segurança em Redes Sociais Danielison Willian Barbam Segurança da Informação FATEC AMERICANA
  2. 2. Agenda  Privacidade  Contas e Senhas  SPAM  Códigos Maliciosos  Geolocalização  Métodos de Proteção  Pesquisa
  3. 3. Privacidade
  4. 4. Privacidade “Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:  X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;” Constituição da República Federativa do Brasil de 1988 capitulo 1, artigo 5º, inciso X
  5. 5. Privacidade
  6. 6. Privacidade
  7. 7. Privacidade
  8. 8. Contas e Senhas
  9. 9. Contas e Senhas  O que você sabe: senhas e perguntas de segurança;  O que você é: impressões digitais, voz, olhos...;  O que você tem: tokens, cartões, …
  10. 10. Contas e Senhas  Não pode constar no dicionário (em todos os idiomas);  Ter pelo menos oito caracteres;  Não conter o nome de usuário ou nome verdadeiro.  Não pode ser “adivinhável” através de informações do usuário como, por exemplo, data de nascimento, nome do animal de estimação, etc;  Contém pelo menos três categorias de caracteres:  Letras maiúsculas: A, B, C, D, …;  Letras minúsculas: a, b, c, d, …;  Números: 1, 2, 3, 4, 5, 6, 7, 8, 9, 0;  Caracteres especiais: ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; " ' < > , . ? /.
  11. 11. Contas e Senhas  Passphrases:  Eu amo jogar badminton  4mJo6arB@dm1nt()n  E-mail: mail:8r@$a0png%Ahn3s;  Twitter: twt:8r@$a0png%Ahn3s.
  12. 12. Contas e Senhas Troque suas senhas periodicamente!
  13. 13. SPAM
  14. 14. SPAM  Problemas causados por SPAM:  Perda de mensagens importantes;  Conteúdo impróprio ou ofensivo;  Gasto desnecessário de tempo;  Não recebimento de e-mails;  Classificação errada de mensagens.
  15. 15. SPAM  Identificando um SPAM:  Grafia incorreta;  Assuntos vagos:  “Confirme sua senha”, “Informações para seu cadastro”, etc;
  16. 16. SPAM Isso é SPAM!!!
  17. 17. Códigos Maliciosos
  18. 18. Códigos Maliciosos  Compartilhamento de arquivos;  Sites infectados;  Links  Atenção com os links encurtados!!!
  19. 19. Códigos Maliciosos  Vírus;  Worm;  Bots e Botnets;  Spyware;  Cavalos de Tóia.
  20. 20. Geolocalização
  21. 21. Geolocalização
  22. 22. Geolocalização  Geotagging
  23. 23. Vídeo
  24. 24. Vídeo
  25. 25. Métodos de Proteção
  26. 26. Métodos de Proteção  Considere que você está em um local publico;  Não divulgue informações pessoais;  Nome, endereço, número de telefone, etc.  Não divulgue informações profissionais;  Verifique, se existir, o código de conduta da empresa.  Seja criterioso ao:  Aceitar amigos/seguidores;  Se associar a comunidades;  Divulgar opiniões pessoais.
  27. 27. Metodos de Proteção  Utilize ao máximo as opções de privacidade disponíveis;  Restringir o acesso a perfil, mensagens, fotos e videos.  Restrinja recados, comentários ou posts;  Não forneça informações sobre localização geográfica;  Utilize opções de navegar anonimamente;  Podem bloquear o histórico de acesso ao seu perfil.  Avalie o impacto da mensagem postada;  sobre a própria imagem;  sobre a imagem da empresa onde trabalha;  sobre a imagem de outras pessoas.
  28. 28. Metodos de Proteção  Não forneça informações de outras fontes;  Não repasse mensagens de outras fontes sem autorização;  Não divulgue dados em que outras pessoas estejam envolvidas sem autorização prévia;  Documentos, fotos, vídeos, etc;  Principalmente envolvendo crianças.  Não disponibilize dados copiados de perfis que restrinjam o acesso.  Seja cuidadoso ao acessar links reduzidos;  Não acesse sites ou seguir links;  Recebidos através de mensagens eletrônicas;  Obtidos em páginas sobre as quais não se saiba a procedência.
  29. 29. Metodos de Proteção  Nunca compartilhe senhas;  Utilize senhas diferentes para diferentes serviços/sites;  Evite senhas fáceis de serem descobertas;  Crie questões de segurança próprias;  Bloqueie telefones celulares, smartphones, etc, com senhas;  Mantenha o computador atualizado;  Utilize o usuário Administrador (root) somente quando for estritamente necessário;  Crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o computador.
  30. 30. Pesquisa
  31. 31. Pesquisa  Rede social mais utilizada
  32. 32. Pesquisa  Conhecimento sobre os riscos
  33. 33. Pesquisa  Sensação de Segurança
  34. 34. Pesquisa  Revisão periódica das configurações de segurança
  35. 35. Pesquisa  Conhecimento sobre pessoas que já foram vítimas
  36. 36. Pesquisa  Conhecimento sobre Política de Privacidade
  37. 37. Pesquisa  Uso de senhas
  38. 38. Pesquisa  Uso da geolocalização
  39. 39. Pesquisa  Usuários escrevem mais sobre:
  40. 40. Posso ser seu amigo?
  41. 41. Posso ser seu amigo?
  42. 42. Obrigado ;-)

×