SlideShare uma empresa Scribd logo
© 2012 Marcelo Lau




Uso Consciente da Internet e
       Cyberbullying
      Prof. Msc. Marcelo Lau
       29 de Setembro de 2012
© 2012 Marcelo Lau




Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                          Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Uso do Celular => Uso da Internet




                                                           Fonte: Globo.com
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Uso do Celular => Alvo de Hackers




                                                           Fonte: Bandsc.com.br
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O risco extremo da Internet




                                                           Fonte: A Tarde
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Adolescente na Internet
   Comportamento:
       Baixam música e programas;
       Enviam e recebem e-mails;
       Jogam games on-line;
       Utilizam os sites de busca para
        procurar por informação na Internet;
       Utilizam redes sociais; e
            Publicando informações pessoais                         na
             Internet.
            Conversando com outras pessoas.
   E a maioria deles....
       Participam de conversas de público
        adulto;
       Ultrapassam limites e procuram por:
            Humor obsceno;
            Violência;
            Apostas; e
            Sites explícitos para adultos.
                             Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser publicado:


       Identificador do usuário na rede social;
       Nome ou Pseudônimo; e
       Gênero.


   Pode ser publicado de acordo com o risco calculado pelo
    usuário do perfil:


       Foto de seu perfil;
       Idade; e
       Relação de amigos.

                               Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Biografia pessoal;
       Data de Nascimento;
       Informações de Familiares;
       Situação de seu relacionamento afetivo;
       Preferências pessoais na Internet;
       Fotos, músicas, vídeos, links e demais conteúdos pessoais
        armazenadas na rede social;
       Dados demográficos como endereço completo e localização
        geográfica atual;
       Atividades realizadas por você e seus respectivos amigos e
        pessoas conectadas à você;
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Seus interesses pessoais e profissionais;
       Atualizações de atividades na rede social;
       Suas anotações na rede social;
       A quem você está conectado na rede social;
       Informações de sua formação e locais que você frequenta como o
        nome de seu colégio e outros locais similares; e
       Atividades rotineiras dentro de aplicativos integrados à sua rede
        social
            Instagram;

            Twitter; e

            Foursquare.
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso somente aos amigos:


       Opção Sexual;
       Religião; e
       Preferência Política.




   Regras de etiqueta na Internet ainda precisam ser
    seguidas, além dos itens considerados importantes à
    segurança da informação, pois este pode ser o divisor de
    águas entre sua confiabilidade junto aos demais na rede e
    sua perda de reputação.

                                Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Ambiente Virtual

   Cuidado ao conversar pela internet,
    principalmente com estranhos.

   Procure conhecer as salas de bate-papo
    e comunidades virtuais antes de seu
    ingresso.

   Nunca marque um encontro pessoal com
    um amigo virtual sem realmente
    conhecer melhor quem ele é esta
    pessoa.

   Não utilize a Internet para divulgar
    boatos, incomodar nem ameaçar os
    outros.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Evite expor suas informações pessoais
    ao utilizar em:
       E-mails;
       Salas de bate-papo;
       Comunicadores instantâneos; e
       No preenchimento de formulários de registro
        pessoal em sites na Internet.

   Cuidado ao efetuar transações on-line, o
    que incluindo processos de:
       Pedidos de produto ou serviço;
       Compra de produto ou serviço; e
       Venda de produto ou serviço.

   Proteja-se do spam. Não dê seu
    endereço de e-mail quando não for
    necessário e nem responda ao spam e
    que utilizem filtros de e-mail.
                   Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Evite baixar programas, músicas ou
    arquivos de origem duvidosa, incluindo
    programas peer-to-peer. Você pode
    infectar seu computador com programas
    maliciosos. Também esteja atento para
    não infringir leis de direitos autorais.

   Compartilhe com seus pais e busque
    com especialistas quando você se sentir
    ameaçado ou intimidado por alguém pela
    Internet.

   Busque orientação de seus pais e
    especialistas quanto à conteúdos
    relacionados à sexualidade, para que
    você conheça os aspectos positivos à
    sua saúde.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual

   Compartilhe se possível com seus pais,
    os sites que você acessa com
    frequência. Saiba que pode ser muito
    agradável       compartilhar    estas
    experiências, além de garantir sua
    segurança.

   Evite clicar em links suspeitos contidos
    em:
       Mensagens eletrônicas;
       Salas de Bate Papo; e
       Comunidades no ambiente Internet.

   É ilegal fazer apostas on-line em sites de
    jogos.

                   Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Mantenha seu computador sempre
    protegido. Assegure-se em mantê-lo
    sempre atualizado às correções de
    segurança sugeridas.

   Tenha antivírus instalado e sempre
    atualizado.

   Evite  colocar   suas  senhas   em
    computadores desconhecidos, saibam
    que eles podem estar infectados por
    programas espiões.

   Saiba que atualmente computadores,
    telefones celulares, smatphones, tablets
    entre outros equipamentos, podem ser
    infectados por programas maliciosos.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Cyberbullying na Mídia




                                                           Fonte: Techtudo
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Bullying ?
   Ato de violência:
       Físico; e/ou
       Psicológico.

   Intencional.

   Repetitivo.

   Praticados por:
       Uma pessoa; ou
       Grupo de indivíduos.

   Motivo:
       Relação desigual de poder.

                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Bullying ?
   Efeito:
       Dor;
       Angústia;
       Depressão; e
       Suicídio.

   Objetivo:
       Intimidar; e/ou
       Agredir.

   Ação da Vítima:
       Não encontra possibilidade de
        defesa; e/ou
       Não se considera capaz de se
        defender.

                          Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   É a prática realizada através da
    internet que busca humilhar e
    ridicularizar:
       Alunos;
       Professores; e
       Demais pessoas desconhecidas.

   Resultados       do       bullying                 na
    internet:
       Os    insultos   se    multiplicam
        rapidamente pela rede; e
       Alcançam maior número de
        pessoas que conhecem a vítima.


                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   Meios para disseminação:
       Comunidades pela Internet;
       E-mails;
       SMS;
       Blogs;
       Entre     outros    meios     de
        comunicação disponibilizados pela
        Internet.

   Os autores, em geral, são
    incapazes de se identificar, pois
    não    são    responsáveis      o
    bastante para assumirem aquilo
    que fazem.

                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   Perfil de pessoas que praticam
    o cyberbullying:
       Adolescentes:
            Sem limites;
            Insensíveis;
            Insensatos;
            Inconsequentes; e
            Empáticos.

   Consequências legais:
       Indenização:
            Do agressor;
            Dos pais do agressor;
            Do provedor (Internet); e/ou
            Da escola.


                             Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




A quem você pode recorrer ?
   SaferNet Brasil:
        http://www.safernet.org.br/:




                      Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Recursos para Conscientização em Segurança da Informação:
       http://www.datasecurity.com.br/index.php/conscientizacao:




                     Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Facebook Data Security:
       https://www.facebook.com/data.secur.face:




                     Cyberbullying e a segurança da informação no ambiente escolar

Mais conteúdo relacionado

Mais procurados

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
Ana Rodrigues
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
Cínthia Demaria
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
ROFLCOPTER
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
tecnocontabeis
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
crbmonteiro
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
Guilherme Cerqueira
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
Ricardo Melo
 
Cyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoCyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevenção
Luís Tinoca
 
Apresentação de inglês cyberbullying
Apresentação de inglês cyberbullyingApresentação de inglês cyberbullying
Apresentação de inglês cyberbullying
kilidin
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Liliana Suspiro
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Diogo Mamede
 
Violência Na Escola
Violência Na EscolaViolência Na Escola
Violência Na Escola
bethbal
 
Uso das novas tecnologias da informação e comunicação na educação
Uso das novas tecnologias da informação e comunicação na educaçãoUso das novas tecnologias da informação e comunicação na educação
Uso das novas tecnologias da informação e comunicação na educação
leandrotravassos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Lino Barbosa
 
Bullying na escola
Bullying na escolaBullying na escola
Bullying na escola
Roberta Fernandes
 
Mulher protagonista
Mulher protagonistaMulher protagonista
Mulher protagonista
Atualidades Do Direito
 
Cultura Digital
Cultura DigitalCultura Digital
Cultura Digital
Gustavo Fischer
 
Explorando o uso responsável das redes sociais
Explorando o uso responsável das redes sociaisExplorando o uso responsável das redes sociais
Explorando o uso responsável das redes sociais
Sandro Neto Ribeiro
 
PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...
PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...
PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...
TAMARAFRANCIELLEBRIT
 

Mais procurados (20)

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Cyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoCyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevenção
 
Apresentação de inglês cyberbullying
Apresentação de inglês cyberbullyingApresentação de inglês cyberbullying
Apresentação de inglês cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Violência Na Escola
Violência Na EscolaViolência Na Escola
Violência Na Escola
 
Uso das novas tecnologias da informação e comunicação na educação
Uso das novas tecnologias da informação e comunicação na educaçãoUso das novas tecnologias da informação e comunicação na educação
Uso das novas tecnologias da informação e comunicação na educação
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying na escola
Bullying na escolaBullying na escola
Bullying na escola
 
Mulher protagonista
Mulher protagonistaMulher protagonista
Mulher protagonista
 
Cultura Digital
Cultura DigitalCultura Digital
Cultura Digital
 
Explorando o uso responsável das redes sociais
Explorando o uso responsável das redes sociaisExplorando o uso responsável das redes sociais
Explorando o uso responsável das redes sociais
 
PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...
PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...
PROFESSORES_ALUNOS - SLIDES INTRODUÇÃO À CULTURA DIGITAL material pra estudo ...
 

Destaque

Bullying e Cyberbullying
Bullying e CyberbullyingBullying e Cyberbullying
Bullying e Cyberbullying
ConexaoAlvim
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
CostaRui
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
Aron Sporkens
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
Nancy Furtado
 
Cyberbullying e as redes sociais
Cyberbullying e as redes sociaisCyberbullying e as redes sociais
Cyberbullying e as redes sociais
Frankiele Oesterreich
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
institutoduartelemos
 
Uso consciente das redes sociais
Uso consciente das redes sociaisUso consciente das redes sociais
Uso consciente das redes sociais
Raphael Araujo
 

Destaque (7)

Bullying e Cyberbullying
Bullying e CyberbullyingBullying e Cyberbullying
Bullying e Cyberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Cyberbullying e as redes sociais
Cyberbullying e as redes sociaisCyberbullying e as redes sociais
Cyberbullying e as redes sociais
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
Uso consciente das redes sociais
Uso consciente das redes sociaisUso consciente das redes sociais
Uso consciente das redes sociais
 

Semelhante a Uso consciente da internet e cyberbullying

Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
Adm. Daniel Paulino
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
Amorim Albert
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
Debora Sebriam
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
Adriana Azambuja
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
ruimborges
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
Adriana Azambuja
 
Usar a internet em segurança
Usar a internet em segurançaUsar a internet em segurança
Usar a internet em segurança
CRE -EB23 Galopim de Carvalho
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
crbmonteiro
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
Milena Gonçalves
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
PAFB
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
Marta Fort
 
E@d7 e
E@d7 eE@d7 e
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
Marcelo Souza
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
Uedson Carlos
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Gisela Peixoto
 
Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71
Emef João Grendene
 

Semelhante a Uso consciente da internet e cyberbullying (20)

Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Usar a internet em segurança
Usar a internet em segurançaUsar a internet em segurança
Usar a internet em segurança
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71
 

Mais de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Último

Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 

Último (6)

Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 

Uso consciente da internet e cyberbullying

  • 1. © 2012 Marcelo Lau Uso Consciente da Internet e Cyberbullying Prof. Msc. Marcelo Lau 29 de Setembro de 2012
  • 2. © 2012 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Uso Consciente da Internet e Cyberbullying
  • 3. © 2012 Marcelo Lau Uso do Celular => Uso da Internet Fonte: Globo.com Uso Consciente da Internet e Cyberbullying
  • 4. © 2012 Marcelo Lau Uso do Celular => Alvo de Hackers Fonte: Bandsc.com.br Uso Consciente da Internet e Cyberbullying
  • 5. © 2012 Marcelo Lau O risco extremo da Internet Fonte: A Tarde Uso Consciente da Internet e Cyberbullying
  • 6. © 2012 Marcelo Lau Adolescente na Internet  Comportamento:  Baixam música e programas;  Enviam e recebem e-mails;  Jogam games on-line;  Utilizam os sites de busca para procurar por informação na Internet;  Utilizam redes sociais; e  Publicando informações pessoais na Internet.  Conversando com outras pessoas.  E a maioria deles....  Participam de conversas de público adulto;  Ultrapassam limites e procuram por:  Humor obsceno;  Violência;  Apostas; e  Sites explícitos para adultos. Uso Consciente da Internet e Cyberbullying
  • 7. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser publicado:  Identificador do usuário na rede social;  Nome ou Pseudônimo; e  Gênero.  Pode ser publicado de acordo com o risco calculado pelo usuário do perfil:  Foto de seu perfil;  Idade; e  Relação de amigos. Segurança em Redes Sociais
  • 8. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Biografia pessoal;  Data de Nascimento;  Informações de Familiares;  Situação de seu relacionamento afetivo;  Preferências pessoais na Internet;  Fotos, músicas, vídeos, links e demais conteúdos pessoais armazenadas na rede social;  Dados demográficos como endereço completo e localização geográfica atual;  Atividades realizadas por você e seus respectivos amigos e pessoas conectadas à você; Segurança em Redes Sociais
  • 9. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Seus interesses pessoais e profissionais;  Atualizações de atividades na rede social;  Suas anotações na rede social;  A quem você está conectado na rede social;  Informações de sua formação e locais que você frequenta como o nome de seu colégio e outros locais similares; e  Atividades rotineiras dentro de aplicativos integrados à sua rede social  Instagram;  Twitter; e  Foursquare. Segurança em Redes Sociais
  • 10. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso somente aos amigos:  Opção Sexual;  Religião; e  Preferência Política.  Regras de etiqueta na Internet ainda precisam ser seguidas, além dos itens considerados importantes à segurança da informação, pois este pode ser o divisor de águas entre sua confiabilidade junto aos demais na rede e sua perda de reputação. Segurança em Redes Sociais
  • 11. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Cuidado ao conversar pela internet, principalmente com estranhos.  Procure conhecer as salas de bate-papo e comunidades virtuais antes de seu ingresso.  Nunca marque um encontro pessoal com um amigo virtual sem realmente conhecer melhor quem ele é esta pessoa.  Não utilize a Internet para divulgar boatos, incomodar nem ameaçar os outros. Cyberbullying e a segurança da informação no ambiente escolar
  • 12. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Evite expor suas informações pessoais ao utilizar em:  E-mails;  Salas de bate-papo;  Comunicadores instantâneos; e  No preenchimento de formulários de registro pessoal em sites na Internet.  Cuidado ao efetuar transações on-line, o que incluindo processos de:  Pedidos de produto ou serviço;  Compra de produto ou serviço; e  Venda de produto ou serviço.  Proteja-se do spam. Não dê seu endereço de e-mail quando não for necessário e nem responda ao spam e que utilizem filtros de e-mail. Cyberbullying e a segurança da informação no ambiente escolar
  • 13. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Evite baixar programas, músicas ou arquivos de origem duvidosa, incluindo programas peer-to-peer. Você pode infectar seu computador com programas maliciosos. Também esteja atento para não infringir leis de direitos autorais.  Compartilhe com seus pais e busque com especialistas quando você se sentir ameaçado ou intimidado por alguém pela Internet.  Busque orientação de seus pais e especialistas quanto à conteúdos relacionados à sexualidade, para que você conheça os aspectos positivos à sua saúde. Cyberbullying e a segurança da informação no ambiente escolar
  • 14. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Compartilhe se possível com seus pais, os sites que você acessa com frequência. Saiba que pode ser muito agradável compartilhar estas experiências, além de garantir sua segurança.  Evite clicar em links suspeitos contidos em:  Mensagens eletrônicas;  Salas de Bate Papo; e  Comunidades no ambiente Internet.  É ilegal fazer apostas on-line em sites de jogos. Cyberbullying e a segurança da informação no ambiente escolar
  • 15. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Mantenha seu computador sempre protegido. Assegure-se em mantê-lo sempre atualizado às correções de segurança sugeridas.  Tenha antivírus instalado e sempre atualizado.  Evite colocar suas senhas em computadores desconhecidos, saibam que eles podem estar infectados por programas espiões.  Saiba que atualmente computadores, telefones celulares, smatphones, tablets entre outros equipamentos, podem ser infectados por programas maliciosos. Cyberbullying e a segurança da informação no ambiente escolar
  • 16. © 2012 Marcelo Lau Cyberbullying na Mídia Fonte: Techtudo Uso Consciente da Internet e Cyberbullying
  • 17. © 2012 Marcelo Lau O que é Bullying ?  Ato de violência:  Físico; e/ou  Psicológico.  Intencional.  Repetitivo.  Praticados por:  Uma pessoa; ou  Grupo de indivíduos.  Motivo:  Relação desigual de poder. Uso Consciente da Internet e Cyberbullying
  • 18. © 2012 Marcelo Lau O que é Bullying ?  Efeito:  Dor;  Angústia;  Depressão; e  Suicídio.  Objetivo:  Intimidar; e/ou  Agredir.  Ação da Vítima:  Não encontra possibilidade de defesa; e/ou  Não se considera capaz de se defender. Uso Consciente da Internet e Cyberbullying
  • 19. © 2012 Marcelo Lau O que é Cyberbullying ?  É a prática realizada através da internet que busca humilhar e ridicularizar:  Alunos;  Professores; e  Demais pessoas desconhecidas.  Resultados do bullying na internet:  Os insultos se multiplicam rapidamente pela rede; e  Alcançam maior número de pessoas que conhecem a vítima. Uso Consciente da Internet e Cyberbullying
  • 20. © 2012 Marcelo Lau O que é Cyberbullying ?  Meios para disseminação:  Comunidades pela Internet;  E-mails;  SMS;  Blogs;  Entre outros meios de comunicação disponibilizados pela Internet.  Os autores, em geral, são incapazes de se identificar, pois não são responsáveis o bastante para assumirem aquilo que fazem. Uso Consciente da Internet e Cyberbullying
  • 21. © 2012 Marcelo Lau O que é Cyberbullying ?  Perfil de pessoas que praticam o cyberbullying:  Adolescentes:  Sem limites;  Insensíveis;  Insensatos;  Inconsequentes; e  Empáticos.  Consequências legais:  Indenização:  Do agressor;  Dos pais do agressor;  Do provedor (Internet); e/ou  Da escola. Uso Consciente da Internet e Cyberbullying
  • 22. © 2012 Marcelo Lau A quem você pode recorrer ?  SaferNet Brasil:  http://www.safernet.org.br/: Cyberbullying e a segurança da informação no ambiente escolar
  • 23. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Recursos para Conscientização em Segurança da Informação:  http://www.datasecurity.com.br/index.php/conscientizacao: Cyberbullying e a segurança da informação no ambiente escolar
  • 24. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Facebook Data Security:  https://www.facebook.com/data.secur.face: Cyberbullying e a segurança da informação no ambiente escolar