SlideShare uma empresa Scribd logo
Se gur ança em
Redes Sociais
Agenda


• Redes sociais

• Características principais

• Riscos principais

• Cuidados a serem tomados

• Créditos
Redes sociais (1/2)


• Redes de relacionamento que permitem que os usuários:
   – forneçam informações sobre si

   – acessem informações sobre outros usuários

   – utilizem mecanismos de comunicação

   – se agrupem, de acordo com afinidades, características,
     interesses e objetivos em comum

• Conteúdo totalmente gerado pelos próprios usuários
Redes sociais (2/2)

• Diário público:
   – quem você é?
   – onde você está?
   – o que você curte?
   – quem você conhece?
   – o que está acontecendo?
   – no que você está pensando?
   – o que seus amigos dizem sobre você?
   – onde você tem estado?
Características
   principais
Características principais

• Rápida velocidade de propagação de informações

• Grande quantidade de usuários

• Facilidade de acesso

• Grande quantidade de informações pessoais

• Dificuldade de exclusão de informações

• Dificuldade de controle sobre as informações

• Tempo que as informações ficam disponíveis
Riscos
principais
Riscos principais (1/2)


• Invasão de privacidade

• Furto de identidade

• Invasão de perfil

• Uso indevido de informações

• Danos à imagem e à reputação

• Vazamento de informações
Riscos principais (2/2)


• Recebimento de mensagens contendo:
   – códigos maliciosos
   – phishing
• Instalação de programas maliciosos
• Acesso a conteúdos impróprios ou ofensivos
• Contato com pessoas mal-intencionadas
• Disponibilização de informações para criminosos, que
  podem ser usadas:
   – em tentativas de sequestro
   – para furto de bens
Cuidados a
serem tomados
Preserve a sua privacidade

• Considere que você está em um local público
• Pense bem antes de divulgar (não há como voltar atrás)
• Use as opções de privacidade oferecidas pelos sites
   – procure ser o mais restritivo possível

• Mantenha seu perfil e seus dados privados
• Restrinja o acesso ao seu endereço de e-mail
• Seja seletivo ao aceitar seus contatos
• Não acredite em tudo que você lê
• Seja cuidadoso ao se associar a grupos e comunidades
Cuidados ao fornecer sua localização

• Seja cuidadoso ao divulgar fotos e vídeos
– ao observar onde foram gerados pode ser possível deduzir sua
  localização
• Não divulgue:
– planos de viagens
– por quanto tempo ficará ausente de sua residência
• Ao usar redes sociais baseadas em geolocalização:
– faça check-in apenas em locais movimentados
– faça check-in ao sair do local, ao invés de quando chegar
Respeite a privacidade alheia

• Evite falar sobre as ações, hábitos e rotina de outras
  pessoas

• Não divulgue, sem autorização:
   – imagens em que outras pessoas apareçam

   – mensagens ou imagens copiadas do perfil de usuários que
     restrinjam o acesso

• Tente imaginar como a outra pessoa se sentiria ao saber
  que aquilo está se tornando público
Proteja o seu perfil (1/2)

• Seja cuidadoso ao elaborar as suas senhas
   – use senhas longas, compostas de diferentes tipos de
     caracteres

   – não utilize dados pessoais, como nome, sobrenome e
     datas

• Seja cuidadoso ao usar as suas senhas
   – evite usar a mesma senha para acessar diferentes sites

   – evite, se possível, usar sua senha em computadores de
     terceiros
Proteja o seu perfil (2/2)


• Habilite as notificações de login

• Lembre-se sempre de fechar a sua sessão (logout)

• Denuncie aos responsáveis pela rede social caso
  identifique abusos, tais como:
   – imagens indevidas

   – perfis falsos

   – spam
Proteja o seu computador (1/2)


• Mantenha seu computador seguro com:
   – todos os programas instalados nas versões mais recentes

   – todas as atualizações aplicadas

• Utilize e mantenha atualizados mecanismos de segurança
   – antispam

   – antimalware

   – firewall pessoal
Proteja o seu computador (2/2)


• Desconfie de mensagens recebidas
   – mesmo que tenham sido enviadas por conhecidos

   – podem ter sido enviadas de contas falsas ou invadidas

• Seja cuidadoso ao acessar links reduzidos
   – use complementos que permitam que você expanda o link,
     antes de clicar sobre ele
Proteja os seus filhos

• Oriente-os sobre os riscos de uso das redes sociais
• Respeite os limites de idade estipulados pelos sites
• Oriente-os para não se relacionarem com estranhos
   – não marcarem encontros
   – não usarem a webcam
• Oriente-os para não divulgarem:
   – dados pessoais

   – hábitos familiares

   – localização geográfica (atual ou futura)

• Deixe o computador em um local público da casa
Proteja a sua vida profissional

• Cuide da sua imagem profissional

• Antes de divulgar uma informação
   – avalie se ela pode atrapalhar o seu emprego atual

   – avalie se ele pode atrapalhar um processo seletivo futuro

   – lembre-se que ela poderá ser acessada por seus chefes e
     colegas de trabalho

   – observe se ela não fere o código de conduta da sua
     empresa
Proteja a sua empresa

• Crie um código de conduta
• Informe os funcionários sobre:
   – os riscos de uso das redes sociais
   – as regras de acesso durante o expediente
   – o comportamento esperado, referente a:
      • divulgação de informações profissionais (sigilosas ou não)
      • emissão de opiniões que possam comprometer a empresa

• Invista em treinamento
• Cuide da imagem
   – observe a opinião de clientes e consumidores
   – observe ações que envolvam o nome da empresa
Mantenha-se informado (1/2)



Cartilha de Segurança para Internet
http://cartilha.cert.br/


    RSS
http://cartilha.cert.br/rss/cartilha-rss.xml

    Twitter
http://twitter.com/certbr
Mantenha-se informado (2/2)



Portal Internet Segura          Campanha Antispam.br
http://www.internetsegura.br/   http://www.antispam.br/
Créditos

➠ Fascículo Redes Sociais
  http://cartilha.cert.br/fasciculos/

➠ Cartilha de Segurança para Internet
  http://cartilha.cert.br/

Mais conteúdo relacionado

Mais procurados

Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
Roberto Junior
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
Eduardo Guimarães
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
Roberto Junior
 
Messias
MessiasMessias
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
institutoduartelemos
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
William Martins
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
Maurício V.Pires
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
Milena Gonçalves
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
JP Net
 

Mais procurados (12)

Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
Messias
MessiasMessias
Messias
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
 

Destaque

Ap netshoes
Ap netshoesAp netshoes
Ap netshoes
Professores Cedaspy
 
Aula v youtube
Aula v   youtubeAula v   youtube
Aula v youtube
Professores Cedaspy
 
Aqui alguns trabalhos feitos pelos alunos na oficina de design gráfico
Aqui alguns trabalhos feitos pelos alunos na oficina de design gráficoAqui alguns trabalhos feitos pelos alunos na oficina de design gráfico
Aqui alguns trabalhos feitos pelos alunos na oficina de design gráfico
Professores Cedaspy
 
Meio ambiente
Meio ambienteMeio ambiente
Meio ambiente
Professores Cedaspy
 
Aula IV
Aula IV Aula IV
Preço excel
Preço excelPreço excel
Preço excel
Professores Cedaspy
 
aaula IV
aaula IVaaula IV
Aula III twitter
Aula III   twitterAula III   twitter
Aula III twitter
Professores Cedaspy
 
Introdução ao linux educacional (ms office)
Introdução ao linux educacional (ms office)Introdução ao linux educacional (ms office)
Introdução ao linux educacional (ms office)
Professores Cedaspy
 
Aula atualizada
Aula atualizadaAula atualizada
Aula atualizada
Professores Cedaspy
 
Dicas de apresentação profissionalizante cedaspy - manaus a
Dicas de apresentação profissionalizante   cedaspy - manaus aDicas de apresentação profissionalizante   cedaspy - manaus a
Dicas de apresentação profissionalizante cedaspy - manaus a
Professores Cedaspy
 
Design 2013 - Cedaspy Manaus
Design 2013 - Cedaspy ManausDesign 2013 - Cedaspy Manaus
Design 2013 - Cedaspy Manaus
Professores Cedaspy
 
Rede sociais - Aula I - Cedaspy Manaus
Rede sociais -  Aula I - Cedaspy Manaus Rede sociais -  Aula I - Cedaspy Manaus
Rede sociais - Aula I - Cedaspy Manaus
Professores Cedaspy
 
Aula de Ambiente Web - 07-08 - Cedaspy
Aula de Ambiente Web - 07-08 - CedaspyAula de Ambiente Web - 07-08 - Cedaspy
Aula de Ambiente Web - 07-08 - Cedaspy
Willian Profe
 
Conceito e história da Internet
Conceito e história da InternetConceito e história da Internet
Conceito e história da Internet
Lucilene
 
Grupo 3
Grupo 3Grupo 3
Navegadores de Internet
Navegadores de InternetNavegadores de Internet
Navegadores de Internet
Lucilene
 
Kishimoto 6
Kishimoto 6Kishimoto 6
Kishimoto 6
Professores Cedaspy
 
Passo a passo para baixar slides
Passo a passo para baixar slidesPasso a passo para baixar slides
Passo a passo para baixar slides
Dênia Cavalcante
 

Destaque (19)

Ap netshoes
Ap netshoesAp netshoes
Ap netshoes
 
Aula v youtube
Aula v   youtubeAula v   youtube
Aula v youtube
 
Aqui alguns trabalhos feitos pelos alunos na oficina de design gráfico
Aqui alguns trabalhos feitos pelos alunos na oficina de design gráficoAqui alguns trabalhos feitos pelos alunos na oficina de design gráfico
Aqui alguns trabalhos feitos pelos alunos na oficina de design gráfico
 
Meio ambiente
Meio ambienteMeio ambiente
Meio ambiente
 
Aula IV
Aula IV Aula IV
Aula IV
 
Preço excel
Preço excelPreço excel
Preço excel
 
aaula IV
aaula IVaaula IV
aaula IV
 
Aula III twitter
Aula III   twitterAula III   twitter
Aula III twitter
 
Introdução ao linux educacional (ms office)
Introdução ao linux educacional (ms office)Introdução ao linux educacional (ms office)
Introdução ao linux educacional (ms office)
 
Aula atualizada
Aula atualizadaAula atualizada
Aula atualizada
 
Dicas de apresentação profissionalizante cedaspy - manaus a
Dicas de apresentação profissionalizante   cedaspy - manaus aDicas de apresentação profissionalizante   cedaspy - manaus a
Dicas de apresentação profissionalizante cedaspy - manaus a
 
Design 2013 - Cedaspy Manaus
Design 2013 - Cedaspy ManausDesign 2013 - Cedaspy Manaus
Design 2013 - Cedaspy Manaus
 
Rede sociais - Aula I - Cedaspy Manaus
Rede sociais -  Aula I - Cedaspy Manaus Rede sociais -  Aula I - Cedaspy Manaus
Rede sociais - Aula I - Cedaspy Manaus
 
Aula de Ambiente Web - 07-08 - Cedaspy
Aula de Ambiente Web - 07-08 - CedaspyAula de Ambiente Web - 07-08 - Cedaspy
Aula de Ambiente Web - 07-08 - Cedaspy
 
Conceito e história da Internet
Conceito e história da InternetConceito e história da Internet
Conceito e história da Internet
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Navegadores de Internet
Navegadores de InternetNavegadores de Internet
Navegadores de Internet
 
Kishimoto 6
Kishimoto 6Kishimoto 6
Kishimoto 6
 
Passo a passo para baixar slides
Passo a passo para baixar slidesPasso a passo para baixar slides
Passo a passo para baixar slides
 

Semelhante a Aula II redes sociais- CEDASPY MANAUS

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
YanMachado6
 
100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11
ProfMario De Mori
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
ssuser55689f
 
Messias123
Messias123Messias123
Messias123
Sérgio Messias
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
Alberane Lúcio Thiago da Cunha
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
loizaroncete
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
Aucione Aguiar
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
Fantoches de Luz
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
ritaleonor Clemente
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
ritaleonor Clemente
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
Ian Costansi
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
marcilene1311
 
Dicas para uso das redes sociais
Dicas para uso das redes sociaisDicas para uso das redes sociais
Dicas para uso das redes sociais
Instituto Observatório Social
 
Outlook básico - Aula 1
Outlook básico - Aula 1Outlook básico - Aula 1
Outlook básico - Aula 1
Khyquer Ronaldy
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
W. Gabriel de Oliveira
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
MRM_br
 
Internet segura
Internet seguraInternet segura
Internet segura
Ana Filipa Dias Leite
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
Karel Van Isacker
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 

Semelhante a Aula II redes sociais- CEDASPY MANAUS (20)

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
 
100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
Messias123
Messias123Messias123
Messias123
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Dicas para uso das redes sociais
Dicas para uso das redes sociaisDicas para uso das redes sociais
Dicas para uso das redes sociais
 
Outlook básico - Aula 1
Outlook básico - Aula 1Outlook básico - Aula 1
Outlook básico - Aula 1
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 

Mais de Professores Cedaspy

Cinema 4 d texto
Cinema 4 d textoCinema 4 d texto
Cinema 4 d texto
Professores Cedaspy
 
Grafico viii
Grafico viiiGrafico viii
Grafico viii
Professores Cedaspy
 
ARQUIVO TESTE
ARQUIVO TESTEARQUIVO TESTE
ARQUIVO TESTE
Professores Cedaspy
 
A musica ppr
A musica pprA musica ppr
A musica ppr
Professores Cedaspy
 
Promo netshoes
Promo netshoesPromo netshoes
Promo netshoes
Professores Cedaspy
 
Cartela microsoft
Cartela microsoftCartela microsoft
Cartela microsoft
Professores Cedaspy
 
Trabalho teste
Trabalho testeTrabalho teste
Trabalho teste
Professores Cedaspy
 
Trabalho de quimica
Trabalho de quimicaTrabalho de quimica
Trabalho de quimica
Professores Cedaspy
 
Apostila de Projeto Final - Cedaspy Manaus
Apostila de Projeto Final - Cedaspy ManausApostila de Projeto Final - Cedaspy Manaus
Apostila de Projeto Final - Cedaspy Manaus
Professores Cedaspy
 
Aula adobe photoshop
Aula adobe photoshopAula adobe photoshop
Aula adobe photoshop
Professores Cedaspy
 
Aula teste
Aula testeAula teste
Aula teste
Aula testeAula teste
Aula sobre apresentações de sistemas operacionais
Aula sobre apresentações de sistemas operacionaisAula sobre apresentações de sistemas operacionais
Aula sobre apresentações de sistemas operacionais
Professores Cedaspy
 
Bmw teste
Bmw teste Bmw teste
Blanka
BlankaBlanka
Apostila Sistemas Operacionais
Apostila Sistemas Operacionais Apostila Sistemas Operacionais
Apostila Sistemas Operacionais
Professores Cedaspy
 
Tutorial fantasy art
Tutorial fantasy artTutorial fantasy art
Tutorial fantasy art
Professores Cedaspy
 
Plugseoutros efeito smoke
Plugseoutros efeito smokePlugseoutros efeito smoke
Plugseoutros efeito smoke
Professores Cedaspy
 
Efeito neon
Efeito neonEfeito neon
Efeito neon
Professores Cedaspy
 
Aula iii twitter
Aula iii   twitterAula iii   twitter
Aula iii twitter
Professores Cedaspy
 

Mais de Professores Cedaspy (20)

Cinema 4 d texto
Cinema 4 d textoCinema 4 d texto
Cinema 4 d texto
 
Grafico viii
Grafico viiiGrafico viii
Grafico viii
 
ARQUIVO TESTE
ARQUIVO TESTEARQUIVO TESTE
ARQUIVO TESTE
 
A musica ppr
A musica pprA musica ppr
A musica ppr
 
Promo netshoes
Promo netshoesPromo netshoes
Promo netshoes
 
Cartela microsoft
Cartela microsoftCartela microsoft
Cartela microsoft
 
Trabalho teste
Trabalho testeTrabalho teste
Trabalho teste
 
Trabalho de quimica
Trabalho de quimicaTrabalho de quimica
Trabalho de quimica
 
Apostila de Projeto Final - Cedaspy Manaus
Apostila de Projeto Final - Cedaspy ManausApostila de Projeto Final - Cedaspy Manaus
Apostila de Projeto Final - Cedaspy Manaus
 
Aula adobe photoshop
Aula adobe photoshopAula adobe photoshop
Aula adobe photoshop
 
Aula teste
Aula testeAula teste
Aula teste
 
Aula teste
Aula testeAula teste
Aula teste
 
Aula sobre apresentações de sistemas operacionais
Aula sobre apresentações de sistemas operacionaisAula sobre apresentações de sistemas operacionais
Aula sobre apresentações de sistemas operacionais
 
Bmw teste
Bmw teste Bmw teste
Bmw teste
 
Blanka
BlankaBlanka
Blanka
 
Apostila Sistemas Operacionais
Apostila Sistemas Operacionais Apostila Sistemas Operacionais
Apostila Sistemas Operacionais
 
Tutorial fantasy art
Tutorial fantasy artTutorial fantasy art
Tutorial fantasy art
 
Plugseoutros efeito smoke
Plugseoutros efeito smokePlugseoutros efeito smoke
Plugseoutros efeito smoke
 
Efeito neon
Efeito neonEfeito neon
Efeito neon
 
Aula iii twitter
Aula iii   twitterAula iii   twitter
Aula iii twitter
 

Aula II redes sociais- CEDASPY MANAUS

  • 1. Se gur ança em Redes Sociais
  • 2. Agenda • Redes sociais • Características principais • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Redes sociais (1/2) • Redes de relacionamento que permitem que os usuários: – forneçam informações sobre si – acessem informações sobre outros usuários – utilizem mecanismos de comunicação – se agrupem, de acordo com afinidades, características, interesses e objetivos em comum • Conteúdo totalmente gerado pelos próprios usuários
  • 4. Redes sociais (2/2) • Diário público: – quem você é? – onde você está? – o que você curte? – quem você conhece? – o que está acontecendo? – no que você está pensando? – o que seus amigos dizem sobre você? – onde você tem estado?
  • 5. Características principais
  • 6. Características principais • Rápida velocidade de propagação de informações • Grande quantidade de usuários • Facilidade de acesso • Grande quantidade de informações pessoais • Dificuldade de exclusão de informações • Dificuldade de controle sobre as informações • Tempo que as informações ficam disponíveis
  • 8. Riscos principais (1/2) • Invasão de privacidade • Furto de identidade • Invasão de perfil • Uso indevido de informações • Danos à imagem e à reputação • Vazamento de informações
  • 9. Riscos principais (2/2) • Recebimento de mensagens contendo: – códigos maliciosos – phishing • Instalação de programas maliciosos • Acesso a conteúdos impróprios ou ofensivos • Contato com pessoas mal-intencionadas • Disponibilização de informações para criminosos, que podem ser usadas: – em tentativas de sequestro – para furto de bens
  • 11. Preserve a sua privacidade • Considere que você está em um local público • Pense bem antes de divulgar (não há como voltar atrás) • Use as opções de privacidade oferecidas pelos sites – procure ser o mais restritivo possível • Mantenha seu perfil e seus dados privados • Restrinja o acesso ao seu endereço de e-mail • Seja seletivo ao aceitar seus contatos • Não acredite em tudo que você lê • Seja cuidadoso ao se associar a grupos e comunidades
  • 12. Cuidados ao fornecer sua localização • Seja cuidadoso ao divulgar fotos e vídeos – ao observar onde foram gerados pode ser possível deduzir sua localização • Não divulgue: – planos de viagens – por quanto tempo ficará ausente de sua residência • Ao usar redes sociais baseadas em geolocalização: – faça check-in apenas em locais movimentados – faça check-in ao sair do local, ao invés de quando chegar
  • 13. Respeite a privacidade alheia • Evite falar sobre as ações, hábitos e rotina de outras pessoas • Não divulgue, sem autorização: – imagens em que outras pessoas apareçam – mensagens ou imagens copiadas do perfil de usuários que restrinjam o acesso • Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público
  • 14. Proteja o seu perfil (1/2) • Seja cuidadoso ao elaborar as suas senhas – use senhas longas, compostas de diferentes tipos de caracteres – não utilize dados pessoais, como nome, sobrenome e datas • Seja cuidadoso ao usar as suas senhas – evite usar a mesma senha para acessar diferentes sites – evite, se possível, usar sua senha em computadores de terceiros
  • 15. Proteja o seu perfil (2/2) • Habilite as notificações de login • Lembre-se sempre de fechar a sua sessão (logout) • Denuncie aos responsáveis pela rede social caso identifique abusos, tais como: – imagens indevidas – perfis falsos – spam
  • 16. Proteja o seu computador (1/2) • Mantenha seu computador seguro com: – todos os programas instalados nas versões mais recentes – todas as atualizações aplicadas • Utilize e mantenha atualizados mecanismos de segurança – antispam – antimalware – firewall pessoal
  • 17. Proteja o seu computador (2/2) • Desconfie de mensagens recebidas – mesmo que tenham sido enviadas por conhecidos – podem ter sido enviadas de contas falsas ou invadidas • Seja cuidadoso ao acessar links reduzidos – use complementos que permitam que você expanda o link, antes de clicar sobre ele
  • 18. Proteja os seus filhos • Oriente-os sobre os riscos de uso das redes sociais • Respeite os limites de idade estipulados pelos sites • Oriente-os para não se relacionarem com estranhos – não marcarem encontros – não usarem a webcam • Oriente-os para não divulgarem: – dados pessoais – hábitos familiares – localização geográfica (atual ou futura) • Deixe o computador em um local público da casa
  • 19. Proteja a sua vida profissional • Cuide da sua imagem profissional • Antes de divulgar uma informação – avalie se ela pode atrapalhar o seu emprego atual – avalie se ele pode atrapalhar um processo seletivo futuro – lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho – observe se ela não fere o código de conduta da sua empresa
  • 20. Proteja a sua empresa • Crie um código de conduta • Informe os funcionários sobre: – os riscos de uso das redes sociais – as regras de acesso durante o expediente – o comportamento esperado, referente a: • divulgação de informações profissionais (sigilosas ou não) • emissão de opiniões que possam comprometer a empresa • Invista em treinamento • Cuide da imagem – observe a opinião de clientes e consumidores – observe ações que envolvam o nome da empresa
  • 21. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 22. Mantenha-se informado (2/2) Portal Internet Segura Campanha Antispam.br http://www.internetsegura.br/ http://www.antispam.br/
  • 23. Créditos ➠ Fascículo Redes Sociais http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/

Notas do Editor

  1. Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “ A Obra original foi traduzida do Inglês para o Português, ” ou uma modificação poderia indicar que “ A Obra original foi modificada ” ; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides . Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  2. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  3. Redes sociais: As redes sociais com comunicação mediada por computador tem suas raízes nas comunidades de BBS ( Bulletin Board System) onde era possível obter e disponibilizar programas, ler notícias, trocar mensagens, participar de fóruns de discussão, chat e jogos online . As atuais redes sociais utilizam tecnologia Web e permitem aos usuários, entre outras coisas: elaborarem perfis onde fornecem informações sobre si próprios (geralmente respondendo a uma série de questões), além de fotos, vídeos, aplicativos, etc; criarem listas de usuários com os quais se relacionam e compartilham informações; comunicarem-se usando diferentes meios como “ comentários ” , e-mails , mensagens instantâneas, etc; agrupem-se em comunidades com interesses comuns. Entretanto, um elemento marcante dos atuais sites de redes sociais é que são estruturados em função de redes pessoais, isto é, o foco é o indivíduo e não a comunidade e todo conteúdo é gerado pelos próprio usuários, sem mediação. Diferentes sites de redes sociais criaram nomenclaturas distintas para representar as ligações entre os usuários. Alguns exemplos são “ conexões ” , “ contatos ” , “ amigos", "seguidores ” , “ fãs ” . Nesta apresentação, estes termos podem ser usados em diferentes momentos para exemplificar uma rede social, mas possuem o mesmo significado básico. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  4. Redes sociais: Os perfis nas redes sociais, devido a grande quantidade de informações que disponibilizam, podem ser consideradas como um “ diário eletrônico ” público do usuário. As redes sociais, através de perguntas feitas nos próprios sites , estimulam os usuários a publicarem e a buscarem informações como, por exemplo: quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado? http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  5. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  6. Características principais: As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Outras características marcantes dizem respeito à dificuldade de exclusão e de manter sigilo: aquilo que é publicado nas redes sociais nem sempre pode ser totalmente excluído ou ter o acesso controlado. Mesmo que você restrinja o acesso, não há como controlar que suas publicações não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  7. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  8. Riscos principais: Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você. Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você. Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta, em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas. Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Vazamento de informações: há casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  9. Riscos principais: Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Web comprometida. Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo. Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia. Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizer check-in (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro. Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  10. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  11. Preserve a sua privacidade: considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento; use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível; mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e-mail , pois muitos spammers utilizam esses dados para alimentar listas de envio de spam ; seja seletivo ao aceitar seus contatos. Quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  12. Seja cuidadoso ao fornecer a sua localização: observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in ) em locais movimentados e nunca em locais considerados perigosos; fazer check-in quando sair do local, ao invés de quando chegar. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  13. Respeite a privacidade alheia: seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas; não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.   http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  14. Proteja o seu perfil: seja cuidadoso ao usar e ao elaborar as suas senhas: não utilize dados pessoais. Evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas; jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em Internet Banking ou e-mail ; procure não usar a mesma senha para assuntos pessoais e profissionais. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  15. Proteja o seu perfil: habilite, quando disponível, as notificações de login , pois assim fica mais fácil perceber se outras pessoas estiverem utilizando indevidamente o seu perfil; use sempre a opção de logout para não esquecer a sessão aberta; denuncie casos de abusos, como imagens indevidas, perfis falsos ou invadidos e disseminação de spam. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  16. Proteja o seu computador: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antimalware e firewall pessoal, e assegure-se de mantê-los atualizados. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  17. Proteja o seu computador: desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos; procure confirmar com seu contato, por outros meios, se é realmente o autor da mensagem; seja cuidadoso ao acessar links reduzidos. Procure utilizar s ites e complementos que permitam que você expanda o link antes de clicar sobre ele. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  18. Proteja os seus filhos: procure deixar seus filhos conscientes dos riscos envolvidos no uso das redes sociais; respeite os limites de idade estipulados pelos sites (eles não foram definidos à toa); oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família; oriente seus filhos para jamais marcarem encontros com pessoas estranhas; oriente seus filhos sobre os riscos de uso da webcam e que eles nunca devem utilizá-la para se comunicar com estranhos; oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura); procure deixar o computador usado pelos seus filhos em um local público da casa (dessa forma, mesmo a distância, é possível observar o que eles estão fazendo, participar ativamente e verificar o comportamento deles). http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  19. Proteja sua vida profissional: cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los); verifique se sua empresa possui um código de conduta e procure estar ciente dele; evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego; preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo; proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos; use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  20. Proteja a sua empresa: A definição de regras e a conscientização dos funcionários acerca delas é um elemento primordial para evitar prejuízos, tanto financeiros como de imagem. Portanto, para que as empresas possam se proteger dos riscos relacionados ao uso das redes sociais, é muito importante criar um código de conduta e informar aos funcionários sobre o conteúdo. É muito importante também que os funcionários sejam informados sobre: os riscos advindos do uso das redes sociais; as regras de uso de recursos da empresa, especialmente no que se refere ao acesso à Internet e ao e-mail (restrições, permissões e horários); o comportamento esperado, no que tange a divulgação de informações corporativas (classificadas como confidencial ou não) e a emissão de opiniões pessoais que possam comprometer a empresa. Outras ações a serem tomadas são: investir em treinamento. Um boa preparação dos funcionários é fundamental para evitar erros e, por conseguinte, prejuízos; cuidar da imagem da empresa, observando ações que envolvam o nome da empresa e a opinião de clientes e consumidores. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  21. Mantenha-se informado: Material de referência pode ser encontrado na “ Cartilha de Segurança para Internet ” . Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  22. Mantenha-se informado: Outras fontes disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  23. ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “ A Obra original foi traduzida do Inglês para o Português, ” ou uma modificação poderia indicar que “ A Obra original foi modificada ” ; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides . Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais