Justino Lourenço          Docente do Instituto Sup. Politécnico GayaDirector do Curso de Eng. Telecom. e Computadores     ...
 Introdução Princípios   sobre a rede Internet Ameaças Soluções Pegada   digital                              11-11-2...
A   lei e as novas tecnologias? • Help …                     11-11-2012                                   3
 Web 1.0 Web 2.0            11-11-2012                         4
 Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas es...
 Se  um empregador ou uma instituição  governamental afirma que está a gravar as  chamadas telefónicas, a analisar os  mo...
 Geração de informação pessoal:  • Acordar e ligo a TV no Porto Canal;  • Pagamento do estacionamento nocturno via      m...
A  persons “digital footprint” reflects how  he or she actively participates in the  digital universe, including use of t...
 Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca?  • Relatório do Pew Internet & Amer...
 Alem  da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vári...
 Problema   Complexo: • Dados pessoais fragmentados pelas redes:    Disseminação Internacional;    Impossibilidade de s...
 Novo     modelo de negócio nos EUA – GoogleWashing….                       11-11-2012                                   ...
 Década    de 60 • Guerra fria    Solução Militar:     idealizado um modelo de troca e partilha de informações      que...
A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotõe...
11-11-2012             16
11-11-2012             17
 Quando   eu digo: • http://www.sapo.ptA nível de rede o endereço é traduzido para o endereço IP respectivo…            ...
AInternet é uma rede de acesso público ….                         11-11-2012                                          19
 Posso   aceder à Internet de várias formas:  • Wireless;  • Solução Cablada.                             11-11-2012     ...
 Identidade    de quem a usa?  • Gmail?  • Chat?  • Messenger?  • Facebook?  • LinkedIn?  • MySpace?  • Twitter?         ...
 Literacia   digital do utilizador                               11-11-2012                                            22
 Conteúdos   de acesso universal                           11-11-2012                                        23
 Qualidade   dos conteúdos                              11-11-2012                                           24
 Vírus, cavalos   de Tróia, Worms ….                             11-11-2012                                          25
O   risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; •...
 Anti-vírus   actualizado !  • Soluções com custos para o utilizador:     Norton, McAfee, etc.  • Soluções sem custos pa...
 Computador ligado à Internet:  • Acesso ao ciberespaço… Riscos:  • Violação da privacidade  • Acesso a dados confidenci...
 Usar software licenciado Manter o software actualizado Evitar a instalação de freeware de origem  duvidosa Firewall d...
 Utilizar   um firewall de software;  • ZoneAlarm, Comodo Firewall Pro, Agnitum   Outpost Firewall Pro. Utilizar   um fi...
 História:  • Registos da aplicações de criptografia:     Antigo Egipto;     Utilizada pelos mensageiros de Júlio César...
 Criptografia         do grego Kryptós e gráphein:    Significado escrita oculta Tipos    de criptografia:  • Clássica;...
11-11-2012             33
11-11-2012             34
 Envio   de dados confidenciais na Internet:  • Email confidencial, Cartão de Crédito, etc. Mais   aplicações:  • Comuni...
 Envio   de dados de utilizador?  • Recorrer a ligações https://     ‘s’ de seguro! Solução   usada:    HomeBank, emai...
 Arquivo   contém um conjunto de  informações referentes a entidade para o  qual o certificado foi emitido (seja uma  emp...
11-11-2012             38
 Riscos   distintos:  • Ligação Wireless  • Ligação Cablada                        11-11-2012                            ...
 Viagem  dos dados na Internet e no interface ar ….. Solução:  • Autenticação MAC  • WEP  • WPA  • WPA2                 ...
 Acesso Fixo:  • Acesso Cable Modem (Rede de TV por cabo);  • xDSL  • Fibra Óptica Acesso com mobilidade:  • Mobilidade ...
11-11-2012             42
A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis...
 Autenticação   do utilizador e serviços atribuídos:  • SIM + IMEI                             11-11-2012                ...
 Deforma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em:  • Células de comunicação:    ...
11-11-2012             46
 Necessidade   em tempo real de ter conhecimento da posição geográfica do utilizador de forma a:  • Entrega de chamadas e...
 Informação   partilhada  • Fará parte da cache das ferramentas de busca    por tempo indeterminado…  • Utilizadores que ...
11-11-2012             49
 Redes   Sociais;  • Informação Pessoal;  • Comentários e fotos partilhadas. Formação Universitária; Anúncios pessoais;...
 Paradigma   inicial: Consumidor de conteúdos ParadigmaActual: Gerador e consumidor de conteúdos – web 2.0.             ...
 Como   recuar ? • Retirar informação?                         11-11-2012                                      52
   A informação está a ser partilhada por terceiras    entidades   As definições de privacidade revertem para um grau de...
Redes Sociais: Aplicações e   Exemplos
 Objectivos: Reunir                   na WEB um conjunto de pessoas com interesses e pontos em comum, para:  • Comunicaçã...
 Objectivo: rede   de partilha de contactos profissionais. Inicio: Maio   de 2003 Mais   de 65 milhões de users.       ...
11-11-2012             57
11-11-2012             58
11-11-2012             59
11-11-2012             60
11-11-2012             61
11-11-2012             62
11-11-2012             63
11-11-2012             64
11-11-2012             65
11-11-2012             66
11-11-2012             67
 Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004.  • Fundado por Mark Zuckerberg, um ex-...
11-11-2012             69
11-11-2012             70
11-11-2012             71
11-11-2012             72
E o futuro?
 Banda   ultra-larga à custa de Fibra Óptica  • Fibra chega até às casas e empresas Mais pontos/velocidade de acesso a  ...
 Vídeo-conferência; Massificação do VoIP; Circulação credível de documentos em  tempo real; Autenticação biométrica; ...
Digital Footpront
Próximos SlideShares
Carregando em…5
×

Digital Footpront

424 visualizações

Publicada em

A presentation (in Portuguese) about the internet and other network, taking into consideration the user digital footprints

Publicada em: Diversão e humor
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
424
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Digital Footpront

  1. 1. Justino Lourenço Docente do Instituto Sup. Politécnico GayaDirector do Curso de Eng. Telecom. e Computadores Investigador do IT – Aveiro j.lourenco@digisol.com.pt
  2. 2.  Introdução Princípios sobre a rede Internet Ameaças Soluções Pegada digital 11-11-2012 2
  3. 3. A lei e as novas tecnologias? • Help … 11-11-2012 3
  4. 4.  Web 1.0 Web 2.0 11-11-2012 4
  5. 5.  Um conjunto de dados fragmentados e distribuídos pelos mais variados sistemas que usamos nas transacções electrónicas estão em Bases de Dados… • 1949 - George Orwell publicou o clássico “1984” • 1997 -Wim Wenders realizou “The End of Violence” • 2007 - Mary Madden, Susannah Fox, Aaron Smith, Jessica Vitak publicaram “Digital Footprints” • 2009 - Tony Fish publicou “My Digital Footprint” 11-11-2012 5
  6. 6.  Se um empregador ou uma instituição governamental afirma que está a gravar as chamadas telefónicas, a analisar os movimentos dum cartão de crédito ou a ler os emails dum funcionário, qualquer um de nós ficaria abismado com a invasão de privacidade. Contudo, se fizermos um post de fotos pessoais no flickr, num blog, num Tweet a descrever a nossa viagem, todos nós adoramos o valor acrescentado e o envolvimento social que isso transmite! (citação de Tony Fish – autor do livro My Digital Footprint) 11-11-2012 6
  7. 7.  Geração de informação pessoal: • Acordar e ligo a TV no Porto Canal; • Pagamento do estacionamento nocturno via matricula electrónica; • Viagem com portagem até ao emprego • Paragem para abastecimento, pagamento via matricula electrónica; • Chegada ao emprego, abertura do portão electrónico; • Validação do acesso na entrada do escritório; • Login no programa Facebook … 11-11-2012 7
  8. 8. A persons “digital footprint” reflects how he or she actively participates in the digital universe, including use of the Internet and social networks, e-mail, cell phones, digital cameras and credit cards. (Extraído de http://securitysolutions.com/mag/digital_footprint_idc/) 11-11-2012 8
  9. 9.  Quantos utilizadores já pesquisaram referencias ao seu nome em ferramentas de busca? • Relatório do Pew Internet & American Life Project:  47 % dos utilizadores dos EUA, contra 22% que o efectuaram 5 anos atrás… 11-11-2012 9
  10. 10.  Alem da gestão dos dados sensíveis dos utilizadores existe ainda o proveito obtido pela informação recolhida pelos vários players – optimizando o ajusto de vendas e serviços ao cliente final… 11-11-2012 10
  11. 11.  Problema Complexo: • Dados pessoais fragmentados pelas redes:  Disseminação Internacional;  Impossibilidade de ser quantificada;  Em constante mutação… 11-11-2012 11
  12. 12.  Novo modelo de negócio nos EUA – GoogleWashing…. 11-11-2012 12
  13. 13.  Década de 60 • Guerra fria  Solução Militar:  idealizado um modelo de troca e partilha de informações que permitisse a descentralização das mesmas  Primeiro Email -1969  Internet massificada na década de 90 11-11-2012 14
  14. 14. A informação é codificada em dois símbolos ‘1’ e ‘0’ que viajam sobre a forma de: • Electrões – cabos eléctricos; • Fotões – Fibras ópticas • Ondas Electromagnéticas - ar 11-11-2012 15
  15. 15. 11-11-2012 16
  16. 16. 11-11-2012 17
  17. 17.  Quando eu digo: • http://www.sapo.ptA nível de rede o endereço é traduzido para o endereço IP respectivo… 11-11-2012 18
  18. 18. AInternet é uma rede de acesso público …. 11-11-2012 19
  19. 19.  Posso aceder à Internet de várias formas: • Wireless; • Solução Cablada. 11-11-2012 20
  20. 20.  Identidade de quem a usa? • Gmail? • Chat? • Messenger? • Facebook? • LinkedIn? • MySpace? • Twitter? 11-11-2012 21
  21. 21.  Literacia digital do utilizador 11-11-2012 22
  22. 22.  Conteúdos de acesso universal 11-11-2012 23
  23. 23.  Qualidade dos conteúdos 11-11-2012 24
  24. 24.  Vírus, cavalos de Tróia, Worms …. 11-11-2012 25
  25. 25. O risco de infecção vem de onde?? • Vulnerabilidades do Browser; • Download de ficheiros; • Discos externos ou PEN’s; • Sites Internet menos fidedignos; • Exposição ao Messenger, Facebook, etc. 11-11-2012 26
  26. 26.  Anti-vírus actualizado ! • Soluções com custos para o utilizador:  Norton, McAfee, etc. • Soluções sem custos para o utilizador:  - Avast, AVG, etc. Resultados e Performances 11-11-2012 27
  27. 27.  Computador ligado à Internet: • Acesso ao ciberespaço… Riscos: • Violação da privacidade • Acesso a dados confidenciais • Phishing • Destruição de dados • Utilização do PC como ponto de passagem para outros ataques… 11-11-2012 28
  28. 28.  Usar software licenciado Manter o software actualizado Evitar a instalação de freeware de origem duvidosa Firewall do Windows activado Controlar cuidadosamente a partilha de recursos Evitar sites pouco fidedignos Não utilizar software peer-to-peer. 11-11-2012 29
  29. 29.  Utilizar um firewall de software; • ZoneAlarm, Comodo Firewall Pro, Agnitum Outpost Firewall Pro. Utilizar um firewall de hardware. 11-11-2012 30
  30. 30.  História: • Registos da aplicações de criptografia:  Antigo Egipto;  Utilizada pelos mensageiros de Júlio César. 11-11-2012 31
  31. 31.  Criptografia do grego Kryptós e gráphein:  Significado escrita oculta Tipos de criptografia: • Clássica; • Mecânica (maquina Enigma); • Electrónica • Computacional. 11-11-2012 32
  32. 32. 11-11-2012 33
  33. 33. 11-11-2012 34
  34. 34.  Envio de dados confidenciais na Internet: • Email confidencial, Cartão de Crédito, etc. Mais aplicações: • Comunicações Militares e Civis:  GSM, 3G, WLAN(WEP/WPA), Sistema Integrado das Redes de Emergência e Segurança de Portugal – SIRESP. 11-11-2012 35
  35. 35.  Envio de dados de utilizador? • Recorrer a ligações https://  ‘s’ de seguro! Solução usada:  HomeBank, email , etc. 11-11-2012 36
  36. 36.  Arquivo contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada . O certificado é assinado pela Autoridade Certificadora 11-11-2012 37
  37. 37. 11-11-2012 38
  38. 38.  Riscos distintos: • Ligação Wireless • Ligação Cablada 11-11-2012 39
  39. 39.  Viagem dos dados na Internet e no interface ar ….. Solução: • Autenticação MAC • WEP • WPA • WPA2 11-11-2012 40
  40. 40.  Acesso Fixo: • Acesso Cable Modem (Rede de TV por cabo); • xDSL • Fibra Óptica Acesso com mobilidade: • Mobilidade confinada a um edifício/Campus Univ.:  WLAN – 802.11 a/b/g e ‘n’;  3,5 G • Mobilidade total  3,5G. 11-11-2012 41
  41. 41. 11-11-2012 42
  42. 42. A conectividade actual do mundo deixa rastos no nosso dia-a-dia.. Como? • Operações Multibanco • Portagens • Redes Móveis • Internet 11-11-2012 43
  43. 43.  Autenticação do utilizador e serviços atribuídos: • SIM + IMEI 11-11-2012 44
  44. 44.  Deforma a garantir a cobertura nacional com qualidade as redes móveis são segmentadas em: • Células de comunicação:  Macro-célula  Micro-célula  Femtocells 11-11-2012 45
  45. 45. 11-11-2012 46
  46. 46.  Necessidade em tempo real de ter conhecimento da posição geográfica do utilizador de forma a: • Entrega de chamadas e serviços Privacidade? 11-11-2012 47
  47. 47.  Informação partilhada • Fará parte da cache das ferramentas de busca por tempo indeterminado… • Utilizadores que recolheram a informação podem reiniciar o processo de disseminação! 11-11-2012 48
  48. 48. 11-11-2012 49
  49. 49.  Redes Sociais; • Informação Pessoal; • Comentários e fotos partilhadas. Formação Universitária; Anúncios pessoais; Extremo na exposição: • Contactos telefónicos e/ou morada. 11-11-2012 50
  50. 50.  Paradigma inicial: Consumidor de conteúdos ParadigmaActual: Gerador e consumidor de conteúdos – web 2.0. 11-11-2012 51
  51. 51.  Como recuar ? • Retirar informação? 11-11-2012 52
  52. 52.  A informação está a ser partilhada por terceiras entidades As definições de privacidade revertem para um grau de menor segurança após cada actualização da plataforma Os anúncios (ads) podem conter código malicioso Os seus verdadeiros amigos, sem saber, podem torná-lo vulnerável. Burlas envolvem a criação de contas falsas Fonte: http://www.zoomit.pt/index.php?option=com_content&view =article&id=250:os-cinco-perigos-do- facebook&catid=74:internet&Itemid=172 11-11-2012 53
  53. 53. Redes Sociais: Aplicações e Exemplos
  54. 54.  Objectivos: Reunir na WEB um conjunto de pessoas com interesses e pontos em comum, para: • Comunicação/Relacionamento sem contacto físico! • Partilha de conteúdos. 11-11-2012 55
  55. 55.  Objectivo: rede de partilha de contactos profissionais. Inicio: Maio de 2003 Mais de 65 milhões de users. 11-11-2012 56
  56. 56. 11-11-2012 57
  57. 57. 11-11-2012 58
  58. 58. 11-11-2012 59
  59. 59. 11-11-2012 60
  60. 60. 11-11-2012 61
  61. 61. 11-11-2012 62
  62. 62. 11-11-2012 63
  63. 63. 11-11-2012 64
  64. 64. 11-11-2012 65
  65. 65. 11-11-2012 66
  66. 66. 11-11-2012 67
  67. 67.  Facebook é um website de relacionamento social lançado em 4 de Fevereiro de 2004. • Fundado por Mark Zuckerberg, um ex-estudante de Harvard. • Inicialmente, a adesão ao Facebook era restrita apenas aos estudantes da Universidade Harvard  Cerca de 500 Milhões de Utilizadores (2 milhões e 300 mil portugueses) – Dados de Junho de 2010 da Marketing Portugal. 11-11-2012 68
  68. 68. 11-11-2012 69
  69. 69. 11-11-2012 70
  70. 70. 11-11-2012 71
  71. 71. 11-11-2012 72
  72. 72. E o futuro?
  73. 73.  Banda ultra-larga à custa de Fibra Óptica • Fibra chega até às casas e empresas Mais pontos/velocidade de acesso a redes púbicas WLAN Aparecimento do LTE que irá garantir acessos rápidos num smartphone. • Mais informação que atinge o utilizador, mais informação gerada pelo utilizador! 11-11-2012 74
  74. 74.  Vídeo-conferência; Massificação do VoIP; Circulação credível de documentos em tempo real; Autenticação biométrica; Vulgarização do Cloud Computing; 11-11-2012 75

×