Segurança em Redes Sociais
Danielison Willian Barbam
Segurança da Informação
FATEC AMERICANA
Agenda
 Privacidade
 Contas e Senhas
 SPAM
 Códigos Maliciosos
 Geolocalização
 Métodos de Proteção
 Pesquisa
Privacidade
Privacidade
“Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e a...
Privacidade
Privacidade
Privacidade
Contas e Senhas
Contas e Senhas
 O que você sabe: senhas e perguntas de segurança;
 O que você é: impressões digitais, voz, olhos...;
 ...
Contas e Senhas
 Não pode constar no dicionário (em todos os idiomas);
 Ter pelo menos oito caracteres;
 Não conter o n...
Contas e Senhas
 Passphrases:
 Eu amo jogar badminton
 4mJo6arB@dm1nt()n
 E-mail: mail:8r@$a0png%Ahn3s;
 Twitter: twt...
Contas e Senhas
Troque suas senhas periodicamente!
SPAM
SPAM
 Problemas causados por SPAM:
 Perda de mensagens importantes;
 Conteúdo impróprio ou ofensivo;
 Gasto desnecessá...
SPAM
 Identificando um SPAM:
 Grafia incorreta;
 Assuntos vagos:
 “Confirme sua senha”, “Informações para seu cadastro...
SPAM
Isso é SPAM!!!
Códigos Maliciosos
Códigos Maliciosos
 Compartilhamento de arquivos;
 Sites infectados;
 Links
 Atenção com os links encurtados!!!
Códigos Maliciosos
 Vírus;
 Worm;
 Bots e Botnets;
 Spyware;
 Cavalos de Tóia.
Geolocalização
Geolocalização
Geolocalização
 Geotagging
Vídeo
Vídeo
Métodos de Proteção
Métodos de Proteção
 Considere que você está em um local publico;
 Não divulgue informações pessoais;
 Nome, endereço, ...
Metodos de Proteção
 Utilize ao máximo as opções de privacidade disponíveis;
 Restringir o acesso a perfil, mensagens, f...
Metodos de Proteção
 Não forneça informações de outras fontes;
 Não repasse mensagens de outras fontes sem autorização;
...
Metodos de Proteção
 Nunca compartilhe senhas;
 Utilize senhas diferentes para diferentes serviços/sites;
 Evite senhas...
Pesquisa
Pesquisa
 Rede social mais utilizada
Pesquisa
 Conhecimento sobre os riscos
Pesquisa
 Sensação de Segurança
Pesquisa
 Revisão periódica das configurações de segurança
Pesquisa
 Conhecimento sobre pessoas que já foram vítimas
Pesquisa
 Conhecimento sobre Política de Privacidade
Pesquisa
 Uso de senhas
Pesquisa
 Uso da geolocalização
Pesquisa
 Usuários escrevem mais sobre:
Posso ser seu amigo?
Posso ser seu amigo?
Obrigado ;-)
Próximos SlideShares
Carregando em…5
×

Segurança em redes sociais

278 visualizações

Publicada em

As redes sociais estão cada vez mais presentes na vida das pessoas e são cada vez mais influentes, mas existem muitos fatores de risco na utilização delas. Apesar de sua importância, a segurança em redes sociais ainda não tem o foco que deveria e, consequentemente, muitos usuários ainda não tem informações nem consentimento de como utilizar essas redes de forma segura. A principal visão atual sobre segurança em redes sociais é acreditar que a segurança dos nossos dados é responsabilidade dos sites sociais, deste modo, muitos golpes e fraudes continuam a serem aplicados devido ao mal preparo e conscientização dos usuários em relação à segurança de seus dados.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
278
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em redes sociais

  1. 1. Segurança em Redes Sociais Danielison Willian Barbam Segurança da Informação FATEC AMERICANA
  2. 2. Agenda  Privacidade  Contas e Senhas  SPAM  Códigos Maliciosos  Geolocalização  Métodos de Proteção  Pesquisa
  3. 3. Privacidade
  4. 4. Privacidade “Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:  X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;” Constituição da República Federativa do Brasil de 1988 capitulo 1, artigo 5º, inciso X
  5. 5. Privacidade
  6. 6. Privacidade
  7. 7. Privacidade
  8. 8. Contas e Senhas
  9. 9. Contas e Senhas  O que você sabe: senhas e perguntas de segurança;  O que você é: impressões digitais, voz, olhos...;  O que você tem: tokens, cartões, …
  10. 10. Contas e Senhas  Não pode constar no dicionário (em todos os idiomas);  Ter pelo menos oito caracteres;  Não conter o nome de usuário ou nome verdadeiro.  Não pode ser “adivinhável” através de informações do usuário como, por exemplo, data de nascimento, nome do animal de estimação, etc;  Contém pelo menos três categorias de caracteres:  Letras maiúsculas: A, B, C, D, …;  Letras minúsculas: a, b, c, d, …;  Números: 1, 2, 3, 4, 5, 6, 7, 8, 9, 0;  Caracteres especiais: ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; " ' < > , . ? /.
  11. 11. Contas e Senhas  Passphrases:  Eu amo jogar badminton  4mJo6arB@dm1nt()n  E-mail: mail:8r@$a0png%Ahn3s;  Twitter: twt:8r@$a0png%Ahn3s.
  12. 12. Contas e Senhas Troque suas senhas periodicamente!
  13. 13. SPAM
  14. 14. SPAM  Problemas causados por SPAM:  Perda de mensagens importantes;  Conteúdo impróprio ou ofensivo;  Gasto desnecessário de tempo;  Não recebimento de e-mails;  Classificação errada de mensagens.
  15. 15. SPAM  Identificando um SPAM:  Grafia incorreta;  Assuntos vagos:  “Confirme sua senha”, “Informações para seu cadastro”, etc;
  16. 16. SPAM Isso é SPAM!!!
  17. 17. Códigos Maliciosos
  18. 18. Códigos Maliciosos  Compartilhamento de arquivos;  Sites infectados;  Links  Atenção com os links encurtados!!!
  19. 19. Códigos Maliciosos  Vírus;  Worm;  Bots e Botnets;  Spyware;  Cavalos de Tóia.
  20. 20. Geolocalização
  21. 21. Geolocalização
  22. 22. Geolocalização  Geotagging
  23. 23. Vídeo
  24. 24. Vídeo
  25. 25. Métodos de Proteção
  26. 26. Métodos de Proteção  Considere que você está em um local publico;  Não divulgue informações pessoais;  Nome, endereço, número de telefone, etc.  Não divulgue informações profissionais;  Verifique, se existir, o código de conduta da empresa.  Seja criterioso ao:  Aceitar amigos/seguidores;  Se associar a comunidades;  Divulgar opiniões pessoais.
  27. 27. Metodos de Proteção  Utilize ao máximo as opções de privacidade disponíveis;  Restringir o acesso a perfil, mensagens, fotos e videos.  Restrinja recados, comentários ou posts;  Não forneça informações sobre localização geográfica;  Utilize opções de navegar anonimamente;  Podem bloquear o histórico de acesso ao seu perfil.  Avalie o impacto da mensagem postada;  sobre a própria imagem;  sobre a imagem da empresa onde trabalha;  sobre a imagem de outras pessoas.
  28. 28. Metodos de Proteção  Não forneça informações de outras fontes;  Não repasse mensagens de outras fontes sem autorização;  Não divulgue dados em que outras pessoas estejam envolvidas sem autorização prévia;  Documentos, fotos, vídeos, etc;  Principalmente envolvendo crianças.  Não disponibilize dados copiados de perfis que restrinjam o acesso.  Seja cuidadoso ao acessar links reduzidos;  Não acesse sites ou seguir links;  Recebidos através de mensagens eletrônicas;  Obtidos em páginas sobre as quais não se saiba a procedência.
  29. 29. Metodos de Proteção  Nunca compartilhe senhas;  Utilize senhas diferentes para diferentes serviços/sites;  Evite senhas fáceis de serem descobertas;  Crie questões de segurança próprias;  Bloqueie telefones celulares, smartphones, etc, com senhas;  Mantenha o computador atualizado;  Utilize o usuário Administrador (root) somente quando for estritamente necessário;  Crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o computador.
  30. 30. Pesquisa
  31. 31. Pesquisa  Rede social mais utilizada
  32. 32. Pesquisa  Conhecimento sobre os riscos
  33. 33. Pesquisa  Sensação de Segurança
  34. 34. Pesquisa  Revisão periódica das configurações de segurança
  35. 35. Pesquisa  Conhecimento sobre pessoas que já foram vítimas
  36. 36. Pesquisa  Conhecimento sobre Política de Privacidade
  37. 37. Pesquisa  Uso de senhas
  38. 38. Pesquisa  Uso da geolocalização
  39. 39. Pesquisa  Usuários escrevem mais sobre:
  40. 40. Posso ser seu amigo?
  41. 41. Posso ser seu amigo?
  42. 42. Obrigado ;-)

×