SlideShare uma empresa Scribd logo
1 de 20
Segurança para a Internet no trabalho ,[object Object]
Diretrizes para o apresentador
“ Esteja atento no trabalho”
Eles não estão tendo um bom dia.
3 maneiras para evitar   um dia “daqueles”. ,[object Object],[object Object],[object Object]
Nº 1: Defenda seu computador. ,[object Object],[object Object],[object Object],[object Object]
Nº 2: Proteja dados confidenciais. ,[object Object],[object Object],[object Object],[object Object]
Pense antes de digitar. ,[object Object],[object Object],[object Object]
Pense antes de clicar. ,[object Object],[object Object],[object Object]
Os truques que podem fazer com que você clique em um link mal intencionado. ,[object Object],[object Object],[object Object],[object Object]
Como evitar morder a isca.  ,[object Object],[object Object],[object Object]
Senhas boas evitam o roubo de informações. ,[object Object],[object Object],[object Object]
Quais senhas são fortes? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
E as respostas são...
Nº 3: Proteja dispositivos móveis. ,[object Object],[object Object],[object Object],[object Object]
Pontos de acesso sem fio ,[object Object],[object Object],[object Object]
Algumas vezes as coisas dão errado. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Você perdeu algum dispositivo? ,[object Object],[object Object],[object Object],[object Object]
Tenha um dia ainda melhor...
© 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos Estados Unidos e/ou outros países. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação.  Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação.  A MICROSOFT NÃO  OFERECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.

Mais conteúdo relacionado

Mais procurados

Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetasMarta002Rosa
 
Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !Lukas River
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpeRicardo Varela
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Interneteb1souto
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetAnaines12345
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídialiliane10
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaSusley Gomides Pires Vasconcelos
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 

Mais procurados (19)

Comunicar em segurança1
Comunicar em segurança1Comunicar em segurança1
Comunicar em segurança1
 
05 11 24
05 11 2405 11 24
05 11 24
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
Aps informatica
Aps  informaticaAps  informatica
Aps informatica
 
Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !Tentando deter o Vírus no seu computador !
Tentando deter o Vírus no seu computador !
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Palestra security inpe
Palestra security inpePalestra security inpe
Palestra security inpe
 
20 21 23
20 21 2320 21 23
20 21 23
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 

Semelhante a Segurança na Internet no trabalho em 3 passos

Semelhante a Segurança na Internet no trabalho em 3 passos (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Virus 2
Virus 2Virus 2
Virus 2
 
09 14
09  1409  14
09 14
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
03 10
03   1003   10
03 10
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 

Mais de Michel Anderson Lütz Teixeira (7)

Exemplo de Fluxograma de Arquitetura aplicativo
Exemplo de Fluxograma de Arquitetura aplicativoExemplo de Fluxograma de Arquitetura aplicativo
Exemplo de Fluxograma de Arquitetura aplicativo
 
TDC São Paulo 2019 - Vapor
TDC São Paulo 2019 - VaporTDC São Paulo 2019 - Vapor
TDC São Paulo 2019 - Vapor
 
Vapor 3: Reutilizando o model de backend para o seu app.
Vapor 3: Reutilizando o model de backend  para o seu app.Vapor 3: Reutilizando o model de backend  para o seu app.
Vapor 3: Reutilizando o model de backend para o seu app.
 
What's new in ar kit 2
What's new in ar kit 2What's new in ar kit 2
What's new in ar kit 2
 
Desenvolvendo com IONIC
Desenvolvendo com IONICDesenvolvendo com IONIC
Desenvolvendo com IONIC
 
Curso Conhecendo o Scrum - Ulbra Torres
Curso Conhecendo o Scrum - Ulbra TorresCurso Conhecendo o Scrum - Ulbra Torres
Curso Conhecendo o Scrum - Ulbra Torres
 
Quebrando a mística da metodologia ágil Scrum
Quebrando a mística da metodologia ágil ScrumQuebrando a mística da metodologia ágil Scrum
Quebrando a mística da metodologia ágil Scrum
 

Último

Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Ranking Brasil abril 2024 sites de notícias.pdf
Ranking Brasil abril 2024 sites de notícias.pdfRanking Brasil abril 2024 sites de notícias.pdf
Ranking Brasil abril 2024 sites de notícias.pdfRevista Sociedade Militar
 
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Welldonelily Skype
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
representações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxrepresentações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxCarladeOliveira25
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 

Último (8)

Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Ranking Brasil abril 2024 sites de notícias.pdf
Ranking Brasil abril 2024 sites de notícias.pdfRanking Brasil abril 2024 sites de notícias.pdf
Ranking Brasil abril 2024 sites de notícias.pdf
 
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
representações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxrepresentações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptx
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 

Segurança na Internet no trabalho em 3 passos

  • 1.
  • 2. Diretrizes para o apresentador
  • 3. “ Esteja atento no trabalho”
  • 4. Eles não estão tendo um bom dia.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. E as respostas são...
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Tenha um dia ainda melhor...
  • 20. © 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos Estados Unidos e/ou outros países. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação. A MICROSOFT NÃO OFERECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.

Notas do Editor

  1. Esta apresentação é parte do Kit de Segurança na Internet no Trabalho da Computação Confiável Microsoft para empresas de grande porte. Ela apresenta aos funcionários de sua organização, maneiras de manter a empresa, as informações pessoais e os clientes seguros, ao usar a Internet a partir de estações de trabalho corporativas e dispositivos móveis.
  2. Este é um slide oculto e não deve fazer parte de sua apresentação. ESTRUTURA DE TÓPICOS DE ALTO NÍVEL para esta apresentação, que inclui três maneiras de proteger dados online: Defendendo seu computador. Protegendo dados confidenciais. Protegendo dispositivos e dados em movimento, longe do trabalho. Conforme percorrer os slides, você verá conselhos práticos e específicos sobre como usar cada uma dessas maneiras. DURAÇÃO: conforme escrito, a apresentação dura aproximadamente 20 minutos. MATERIAIS COMPLEMENTARES: você pode distribuir o cartão “Principais dicas de segurança na Internet no trabalho” no final de sua apresentação. PERSONALIZAÇÃO DA APRESENTAÇÃO: Você pode inserir informações específicas sobre sua empresa em alguns momentos. Por exemplo: Após o título do slide : você pode começar a apresentação com o vídeo incluído neste kit (Slide 3). Slide 6 (Defenda seu computador) : uma oportunidade de mostrar uma visão geral das principais políticas de TI de sua empresa/organização. Slides 16 e 17 (Quando as coisas dão errado) : você pode editar esses slides para ficarem consistentes com suas próprias políticas e seus procedimentos. Antes do Slide 20 (o último slide): se ainda não o fez, você pode mostrar o vídeo para recapitular a apresentação. Consulte o cartão para obter mais informações sobre este kit e como usá-lo da melhor maneira possível. (Se não conseguir localizá-lo, consulte o Leiame de Segurança na Internet no trabalho, que possui todas as informações.)
  3. NOTAS DE PREPARAÇÃO: Este é um slide oculto. Se desejar mostrar: ANTES da apresentação, clique com o botão direito do mouse neste slide, nas miniaturas à esquerda da tela. Clique em Ocultar Slide. Isso fará com que o slide fique visível na apresentação. (Após fazer isso, você perceberá que o slide não estará mais esmaecido.)
  4. No mundo da segurança online no trabalho, nenhum de nós deseja se destacar dessa maneira. Mas esse é o tipo de coisa que acontece em empresas de todo o mundo: Um ladrão rouba um laptop ou celular corporativo. Alguém abre um anexo de email com vírus de um amigo ou colega - ou alguém que se passa por tal amigo. Um funcionário perde dados de clientes em um pen drive ou para um vírus de computador ou outro software mal-intencionado. Esses tipos de coisas acontecem em empresas no mundo todo, no final, a empresa paga o preço no que diz respeito à reputação, clientes e confiabilidade. Portanto, nos próximos 20 minutos ou mais, eu falarei sobre o que podemos fazer para que você e sua empresa tenham apenas bons dias na Internet.
  5. Falaremos sobre três áreas: Como defender seu computador. Como proteger dados e informações confidenciais da empresa, de clientes e pessoais. Como proteger dispositivos e dados quando você estiver fora do escritório. São coisas fáceis. E elas funcionam muito bem se forem feitas a todo momento.
  6. NOTAS DE PREPARAÇÃO: Esta é uma oportunidade para adicionar uma visão geral sobre como sua empresa trabalha para proteger computadores, laptops, telefones celulares e outros dispositivos contra vírus, spyware e outras ameaças à segurança da rede e aos dados confidenciais. Primeiro, vamos falar sobre três simples etapas que você pode seguir para ajudar a proteger seu computador. 1. INSTALE TODAS AS ATUALIZAÇÕES DE SEGURANÇA solicitadas por nosso departamento de TI. Esta é a nossa primeira linha de defesa e inclui: Atualizações do Windows e do Office. Atualizações do navegador. Software antivírus e antispyware. (Para certificar-se de atualizá-los regularmente, use as atualizações automáticas.) Software que você usa para conectar-se a partir de locais remotos com segurança. Configurações para filtros de email. Duas outras coisas fáceis que você pode fazer para ajudar a manter seus dados seguros: 2. EFETUE LOGOFF de seu computador. 3. BLOQUEIE SEU LAPTOP.
  7. 2. Defender dados confidenciais é o tema mais importante de hoje. Existem quatro estratégias básicas: Pense antes de digitar dados confidenciais em sites. Suspeite de anexos e links. Saiba como são os phishings e scams. Crie senhas fortes.
  8. Para iniciantes, antes de digitar dados confidenciais em um formulário ou página da Web, procure duas coisas: 1. Sinais de que o site usa criptografia de dados: http s ( “s” significa segurança). Um cadeado fechado. Deve estar aqui, ao lado do endereço da Web, ou no canto direito inferior da janela. 2. Sinais de um site confiável, como a barra de endereços verde no Windows ® Internet Explorer ® . O gráfico no slide mostra como cada uma dessas coisas deve aparecer em seu navegador. Esta é a primeira estratégia para proteger informações confidenciais. Outra precaução que pode ser tomada é pensar antes de clicar.
  9. SUSPEITE DE ANEXOS E LINKS. Existem diversos motivos para agir com cautela: Remetentes podem ser falsificados . Um vírus (atua como um resfriado para computadores, foi desenvolvido para espalhar ameaças para outros computadores) pode ter enviado o email que você acabou de receber. Spyware pode estar escondido em anexos de emails. Abra um e pode ser que você tenha feito o download de um spyware que pode rastrear o que você faz em seu computador. Ele pode permitir que criminosos reúnam informações pessoais ou corporativas, registrem números e senhas de contas à medida que você as digita ou bombardeiem você com anúncios pop-up. Clique em links ou faça download de vídeos e fotos e você pode estar baixando um vírus ao mesmo tempo. Links podem ser direcionados a sites falsos. Números gratuitos podem ser direcionados a centrais de atendimento falsas. Lembre-se: se você clica, você pega. MENSAGENS EM SITES SOCIAIS: Só porque a mensagem de email diz que é uma atualização do LinkedIn, não significa que é verdade. Mensagens que você recebe quando está usando um site social, como o Facebook, o LinkedIn e o Twitter, podem conter vírus ou representar uma tentativa de induzi-lo a divulgar informações confidenciais. PARA REPETIR: “PENSE ANTES DE CLICAR” É A PRÁTICA RECOMENDADA PARA PROTEGER DADOS CONFIDENCIAIS, mas você também precisa ficar atento à scams e fraudes em emails e mensagens instantâneas.
  10. Tentativas de phishing, por exemplo, são uma maneira dissimulada de spam desenvolvida por criminosos para nos enganar. Pode parecer uma mensagem de uma empresa na qual você confia - fornecedor ou banco da empresa, mesmo de dentro de sua própria empresa. Pode solicitar que você revele dados confidenciais. Pode ser extremamente convincente. Para proteger-se, APRENDA OS SINAIS DE PHISHING: Mensagens alarmantes: Quando estamos alarmados, algumas vezes colocamos nossas suspeitas de lado. “ Sua conta será fechada se você não responder.” "Um vírus corrompeu nosso banco de dados. Confirme suas informações novamente AGORA.” Erros ortográficos e gramaticais. Se uma oportunidade for boa demais para ser verdade, provavelmente ela é falsa. Solicitações de informações confidenciais (por exemplo, números de contas ou ajuda para “transferir fundos”). É importante observar que empresas com boa reputação NÃO enviam emails solicitando informações confidenciais. NÃO ACREDITA QUE POSSA SER ENGANADO? VOCÊ CAIRIA NESSA? Um recém-contratado COO recebeu um email que parecia ser da agência de viagens da empresa. Ele foi solicitado a clicar no link e certificar-se de que seus detalhes estavam corretos. Ele clicou e foi para um site que parecia ser oficial, no qual encontrou seus dados pessoais. Ele foi solicitado a fazer o download de um software que iria vincular sua conta de email do Outlook ao sistema de reservas da agência de viagens. Ao fazer isso, ele fez o download do vírus cavalo de Troia, que se espalhou rapidamente por sua nova empresa. ESTES SÃO ALGUNS DOS TRUQUES DE PHISHING. Estar atento aos sinais de aviso é sua primeira defesa. Mas o que mais você pode fazer ao receber uma mensagem suspeita?
  11. CONFIRME COM O REMETENTE SE O EMAIL OU A MENSAGEM INSTANTÂNEA É REAL Ligue para a empresa usando um número de telefone que você já possui. Ou verifique-o por meio do que é exibido no Bing, Google ou uma lista telefônica online. Para acessar o site, DIGITE VOCÊ MESMO O ENDEREÇO DA WEB em vez de clicar no link da mensagem. Ou use seu próprio endereço na lista de favoritos. USE UM NAVEGADOR COM RECURSOS DE SEGURANÇA Como o recurso anti-phishing (Filtro SmartScreen ® ) e o bloqueador de pop-ups que está ativado por padrão no Internet Explorer 8. Se tiver dúvidas quanto a um site, consulte um site da Web que identifica fraudes conhecidas: Por exemplo: www.snopes.com . Outra maneira de proteger dados confidenciais é usar senhas fortes.
  12. Você tranca sua casa, seu carro, sua bicicleta. Você também precisa trancar ativos corporativos, informações de clientes, contas, computadores, celulares etc. Para fazer isso em seu computador, execute as instruções a seguir: MANTENHA AS SENHAS EM SEGREDO Se forem roubadas, tudo o que elas protegem estará em jogo. Não as compartilhe com amigos, colegas ou empresas. Não use a mesma senha (ou simples variações) para contas ou serviços diferentes. Não armazene senhas em seu telefone ou em um arquivo em seu computador ou em um post-it. Você pode armazená-las em uma folha de papel bem escondida. Não permita que ninguém o engane para que você as revele. ALTERE-AS COM FREQUÊNCIA: Altere as senhas mais importantes regularmente - como a senha do seu computador ou celular. TORNE-AS FORTES Pelo menos oito caracteres. Letras maiúsculas e minúsculas, números e símbolos. Fácil de ser lembrada por você e difícil de ser adivinhada pelos outros. Evite sequências de números, o nome do seu animal de estimação, sua data de nascimento, números de RG ou CPF etc. Não use palavras que podem ser encontradas no dicionário. Evite usar apenas substituições parecidas de números ou símbolos. Escolha uma sentença fácil de lembrar e difícil de ser adivinhada pelos outros e use-a como base de uma senha. (Veja abaixo uma sugestão sobre como apresentar este assunto.) PERSONALIZAÇÃO DA APRESENTAÇÃO: peça para o grupo criar uma frase com oito palavras ou mais - por exemplo, a primeira frase de uma música. Pegue a primeira letra de cada palavra para criar a senha. Substitua algumas letras por números ou símbolos - por exemplo, “3” para “E” ou “!” para “L”.
  13. PERSONALIZAÇÃO DA APRESENTAÇÃO Esta é uma oportunidade para o público testar seu conhecimento sobre senhas. Existem diversas maneiras para lidar com esta questão: Se você tiver um quadro branco ou um flip chart, você poderá fazer isso como uma atividade em grupo: Peça ao grupo, usando uma senha por vez, que decida qual é a senha mais forte e discuta os motivos. Se eles tiverem papel e caneta, peça para que todos façam isso como uma tarefa, seja individualmente ou em pares. Ou simplesmente dê a todos alguns minutos para pensar sobre quais destas senhas são fortes e quais são fracas. Quando estiver pronto para ver os resultados, vá para o próximo slide.
  14. EXPLICAÇÃO DAS RESPOSTAS: FRACA . Somente números, possivelmente um número de RG, o qual os criminosos podem encontrar facilmente online. FRACA . Uma data - data de nascimento ou aniversário de casamento, por exemplo - pode ser conhecida e facilmente decifrada por um criminoso. FRACA . Não use palavras que possam ser encontradas no dicionário de qualquer idioma (neste caso, tecnologia ). Criminosos não serão facilmente enganados por substituições parecidas com letras, como “3” em vez de “e”. FORTE . Letras, símbolos, números, nenhuma palavra que possa ser encontrada no dicionário. FRACA . Somente números. Evite sequências (ou números repetidos, como 22222222). FORTE . Uma sentença fácil de ser lembrada, mas difícil de ser decifrada por outras pessoas. Com oito caracteres ou mais. Considere as primeiras letras desta sentença: Minha filha Fabiana tinha 3 anos em Dezembro. Deixe a senha mais complexa misturando letras maiúsculas e minúsculas, símbolos e números. Após revisar as diversas maneiras de proteger informações confidenciais, discutiremos agora a terceira maneira de evitar um dia ruim...
  15. … protegendo dispositivos quando você está fora do local de trabalho Isso inclui laptops, pen drives (USB ou unidades flash) e celulares. SEUS DISPOSITIVOS POSSUEM A PROTEÇÃO MAIS RECENTE? Torne isso parte de sua rotina de viagens. Atualize antes de partir. PROTEJA SEUS DISPOSITIVOS COMO VOCÊ PROTEGE SUA CARTEIRA. Por exemplo, bloqueie seu celular quando não estiver usando-o. NÃO CARREGUE DADOS CONFIDENCIAIS Em seu laptop ou pen drive. Não vale o risco. Se você perder tais dados, qualquer pessoa poderá acessá-los. Se precisar usar dados confidenciais, criptografe-os. No entanto, a criptografia somente retarda o acesso aos dados, ela não impede que um hacker insistente acesse dados valiosos. SE USAR SEU PEN DRIVE EM OUTRO COMPUTADOR: Este outro computador pode estar infectado e pode corromper seu pen drive. Esses problemas podem afetar seu computador. Ao inserir novamente o pen drive em seu computador, clique no botão Fechar de qualquer mensagem exibida, para que nenhum tipo de vírus possa ser executado. Quando estiver fora do escritório, você precisará proteger muito mais do que os dispositivos físicos…
  16. … pontos de acesso sem fio podem ser arriscados, então, aqui estão algumas maneiras de conectar-se a Web com mais segurança: CONECTE-SE COM SEGURANÇA. Escolha: A conexão mais segura, mesmo que você tenha que pagar por ela. Informe-se antes de se conectar. WEP (pelo menos) que criptografa (ou embaralha) os dados conforme eles navegam entre seu laptop e o ponto de acesso sem fio. (WEP significa Wired Equivalent Privacy. É um sistema de criptografia de dados que impede o acesso por meio de uma rede sem fio.) Uma conexão protegida por senha, de preferência uma que seja exclusiva para você. SAIBA COM QUEM VOCÊ ESTÁ SE CONECTANDO Confirme a ortografia exata da rede com a qual você está se conectando. Fique atento a nomes parecidos (com ortografia um pouco diferente). Por exemplo: HLTONHOTELSNET X HILTONHOTELSNET. (Não há um “I” no primeiro Hilton.) Verifique a declaração de privacidade no site da rede. Não existe nenhuma declaração de privacidade? Espere até você voltar para o escritório para conduzir negócios confidenciais. TRABALHE COM DADOS CONFIDENCIAIS APENAS EM CONEXÕES CONFIÁVEIS Não faça transações bancárias ou outras transações financeiras em um ponto de acesso sem fio. Não faça download, instale ou atualize softwares. Use seu email sabendo que você pode abrir as portas para o acesso ilegal de suas redes e dados corporativos. Desligue a conexão sem fio quando não estiver usando-a.
  17. COMPUTADOR INFECTADO Apesar de todos os nossos esforços, algumas vezes, um vírus ou spyware pode infectar o computador. Como você pode descobrir? Seu computador exibe um comportamento incomum: fica lento e falha com frequência. Os programas não salvam os arquivos adequadamente. E assim por diante. ENTRE EM CONTATO COM O DEPARTAMENTO DE TI Se tiver qualquer tipo de suspeita de que seu computador ou outro dispositivo possa ter sido infectado, entre em contato com a equipe de TI. Eles podem ajudá-lo a corrigir o problema. A segurança de dados confidenciais em seu computador depende disso e, possivelmente, a segurança da rede da empresa.
  18. SE UM DISPOSITIVO OU DADO FOR PERDIDO: Cerifique-se de seguir a política de TI corporativa quando isso acontecer. Isso pode incluir: Relatar o fato imediatamente. Alterar todas as senhas. Obter ajuda da equipe de TI para limpar os dados em celulares de maneira remota. PERSONALIZAÇÃO DA APRESENTAÇÃO Você pode alterar este slide de acordo com as políticas de TI da sua empresa.
  19. Nós queremos que todos vocês tenham ESTE tipo de "dias melhores". Nos últimos minutos, conversamos sobre as três maneiras de evitar um dia ruim: Defenda seu computador, proteja dados confidenciais e proteja dispositivos quando estiver fora do escritório. Lembre-se dessas dicas principais: Mantenha seu computador atualizado. Pense antes de compartilhar informações confidenciais em sites. Pense antes de clicar em links ou abrir anexos. Fique atento à fraudes de email e phishing. Use senhas fortes. Mantenha-as em segredo. Em movimento: esteja alerta, seja cauteloso ao usar redes sem fio. NOTAS DE PREPARAÇÃO: Neste momento, você poderá: Distribuir o CARTÃO DE DICAS, “Principais dicas de segurança na Internet no trabalho”, e revisá-las com o grupo. Mostrar o vídeo “Esteja atento no trabalho” (oculto no Slide 3), caso ainda não o tenha feito, para recapitular sua apresentação. Obrigado pela atenção.