O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças, vida profissional e empresas nas redes sociais.
O documento discute segurança em Internet Banking, abordando os riscos principais como perdas financeiras e invasão de privacidade. Também fornece cuidados como acessar sites bancários diretamente, usar conexões seguras, manter senhas e equipamentos protegidos. Por fim, indica fontes para se manter informado sobre segurança na Internet.
O documento discute os riscos à privacidade online, como informações pessoais podem ser expostas sem consentimento e como cuidados como senhas fortes e configurações de privacidade podem ajudar a mitigar esses riscos.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças e a vida profissional online.
O documento discute segurança em redes sociais, incluindo características principais, riscos e cuidados a serem tomados. Ele aborda como proteger seu perfil, manter equipamentos seguros, preservar privacidade, respeitar privacidade alheia e proteger crianças e vida profissional. Recomendações incluem usar senhas fortes, habilitar verificação em duas etapas, não divulgar informações pessoais e manter softwares atualizados.
O documento discute os riscos e cuidados ao usar redes sociais. Ele descreve características como a rápida propagação de informações e grandes quantidades de dados pessoais compartilhados. Riscos incluem invasão de privacidade, furto de identidade e danos à reputação. Ele recomenda configurar privacidade com cuidado, proteger senhas e computadores, e respeitar a privacidade de outros.
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
Documento preparado pelo Cert.Br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
"Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu.
Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.
O Fascículo Redes Sociais possui dicas práticas para ajudá-lo a usar as redes sociais de forma segura."
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
O documento discute segurança em Internet Banking, abordando os riscos principais como perdas financeiras e invasão de privacidade. Também fornece cuidados como acessar sites bancários diretamente, usar conexões seguras, manter senhas e equipamentos protegidos. Por fim, indica fontes para se manter informado sobre segurança na Internet.
O documento discute os riscos à privacidade online, como informações pessoais podem ser expostas sem consentimento e como cuidados como senhas fortes e configurações de privacidade podem ajudar a mitigar esses riscos.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças e a vida profissional online.
O documento discute segurança em redes sociais, incluindo características principais, riscos e cuidados a serem tomados. Ele aborda como proteger seu perfil, manter equipamentos seguros, preservar privacidade, respeitar privacidade alheia e proteger crianças e vida profissional. Recomendações incluem usar senhas fortes, habilitar verificação em duas etapas, não divulgar informações pessoais e manter softwares atualizados.
O documento discute os riscos e cuidados ao usar redes sociais. Ele descreve características como a rápida propagação de informações e grandes quantidades de dados pessoais compartilhados. Riscos incluem invasão de privacidade, furto de identidade e danos à reputação. Ele recomenda configurar privacidade com cuidado, proteger senhas e computadores, e respeitar a privacidade de outros.
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
Documento preparado pelo Cert.Br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
"Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu.
Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.
O Fascículo Redes Sociais possui dicas práticas para ajudá-lo a usar as redes sociais de forma segura."
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger, como não fornecer dados pessoais e manter controles de privacidade nas redes sociais.
O documento discute os riscos à privacidade online, como dados pessoais poderem ser coletados por programas maliciosos ao navegar sem criptografia ou acessar sites não confiáveis. Também aborda como redes sociais podem expor informações de localização ou hábitos e como manter a privacidade nelas, além de recomendar cuidados com senhas, cookies e mensagens. Por fim, relata um ataque hacker em 2013 onde 110 milhões de registros de uma varejista americana foram roubados.
O documento discute vários riscos de segurança na internet, incluindo engenharia social através de e-mails, cyberbullying, e predadores online. Ele fornece conselhos sobre como criar senhas fortes, evitar phishing, manter softwares antivírus atualizados, e como denunciar abusos.
O documento discute os riscos e cuidados ao usar redes sociais, incluindo invasão de privacidade, furto de identidade, e vazamento de informações pessoais. Ele recomenda configurar perfis e contas com privacidade, usar senhas fortes e não compartilhar muitos detalhes pessoais ou da localização.
O documento discute as redes sociais e como elas podem afetar as famílias. Ele define redes sociais e características como facilidade de acesso e propagação rápida de informações. Também discute riscos como invasão de privacidade e cuidados como preservar a privacidade dos dados e proteger crianças. Conclui perguntando como as famílias podem contribuir após aprender sobre esses tópicos.
Navegação, pesquisa e segurança na rederejanetaborda
O documento discute sobre navegação na internet, pesquisa, segurança e dicas para navegação segura. Aborda como navegar na web, endereços de sites, pesquisa online, riscos como vírus e a importância de antivírus, senhas seguras e manter softwares atualizados.
O documento discute vários tópicos relacionados à segurança na internet, incluindo a importância de firewalls e software antispyware para proteger dados pessoais, as boas práticas de segurança como manter software atualizado e ter perfis privados em redes sociais, e recomendações para pais sobre educar crianças sobre segurança online.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento discute a importância da navegação na internet na vida pessoal e profissional, identificando procedimentos iniciais de segurança e como usar recursos básicos para pesquisa. Também fala sobre compreender a estrutura do conteúdo web e usar o Firefox para navegar.
Para ter um computador seguro, é importante manter o sistema operativo e programas atualizados, usar antivírus e firewall, e ter contas separadas de administrador e usuário. Palavras-chave servem para autenticar usuários e dar acesso a informações, garantindo que são quem dizem ser. Para sair em segurança, sempre clique em "sair" ao terminar sessões. Cyberbullying envolve usar tecnologia para ameaçar ou humilhar outros, e requer cuidado para prevenir e lidar com vítimas.
O documento discute o que são redes sociais, suas principais características, como rápida propagação de informações e grande quantidade de usuários, e riscos como invasão de privacidade e furto de identidade. Ele também fornece orientações sobre como usar redes sociais com segurança e proteger informações pessoais.
Este documento discute segurança em redes sociais, incluindo riscos como invasão de privacidade e furto de identidade. Ele fornece orientações sobre como proteger informações pessoais, manter contas seguras e respeitar a privacidade de outros. Finalmente, ressalta a importância de se manter informado sobre segurança online.
O documento fornece dicas de segurança para uso de redes sociais, descrevendo riscos como invasão de privacidade e furto de identidade. Ele recomenda configurar perfis e contas de forma privada, usar senhas fortes e manter softwares atualizados. Também aconselha proteger dados de crianças e a imagem profissional nas redes.
O documento fornece orientações sobre segurança em senhas, incluindo cuidados na elaboração, uso e armazenamento de senhas, riscos de ter a senha comprometida, e dicas para manter dispositivos e contas protegidos.
(1) O documento discute as características principais e riscos das redes sociais, incluindo rápida propagação de informações, grande quantidade de dados pessoais compartilhados e riscos como invasão de privacidade e furto de identidade. (2) Ele também fornece dicas de segurança como ser cuidadoso ao compartilhar localização e fotos, proteger dados de crianças e manter a imagem profissional ao usar redes sociais. (3) Em geral, o documento aborda os aspectos positivos e negativos das redes sociais e como
(1) O documento discute as características principais e riscos das redes sociais, incluindo rápida propagação de informações, grande quantidade de dados pessoais compartilhados e riscos como invasão de privacidade e furto de identidade. (2) Ele também fornece dicas de segurança como ser cuidadoso ao compartilhar localização e fotos, proteger dados de crianças e manter a imagem profissional nas redes. (3) Por fim, orienta os usuários a avaliarem como suas publicações podem afetar a vida pessoal e profissional
O documento discute a violência no Brasil e como ela está relacionada com a desigualdade social e econômica. Apropriação de terras e busca por riquezas ao longo da história estimularam o uso da força e das armas, normalizando a violência. Atualmente, a adoção de políticas neoliberais enfraquecem as instituições sociais e aumentam as desigualdades, alimentando novos tipos de violência.
Este documento fornece orientações sobre segurança em dispositivos móveis, discutindo os principais riscos como vazamento de informações, perda ou furto do dispositivo, e instalação de aplicativos maliciosos. Ele também apresenta cuidados como manter atualizações de segurança, proteger senhas e dados, e apagar informações ao se desfazer do dispositivo.
O documento discute cuidados com senhas de acesso à internet, incluindo riscos de senhas fracas, como invasores podem acessar contas, e dicas para criar, armazenar e trocar senhas de forma segura.
Este documento discute os riscos da internet, incluindo vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger, como não fornecer dados pessoais e manter controles de privacidade nas redes sociais.
O documento discute os riscos à privacidade online, como dados pessoais poderem ser coletados por programas maliciosos ao navegar sem criptografia ou acessar sites não confiáveis. Também aborda como redes sociais podem expor informações de localização ou hábitos e como manter a privacidade nelas, além de recomendar cuidados com senhas, cookies e mensagens. Por fim, relata um ataque hacker em 2013 onde 110 milhões de registros de uma varejista americana foram roubados.
O documento discute vários riscos de segurança na internet, incluindo engenharia social através de e-mails, cyberbullying, e predadores online. Ele fornece conselhos sobre como criar senhas fortes, evitar phishing, manter softwares antivírus atualizados, e como denunciar abusos.
O documento discute os riscos e cuidados ao usar redes sociais, incluindo invasão de privacidade, furto de identidade, e vazamento de informações pessoais. Ele recomenda configurar perfis e contas com privacidade, usar senhas fortes e não compartilhar muitos detalhes pessoais ou da localização.
O documento discute as redes sociais e como elas podem afetar as famílias. Ele define redes sociais e características como facilidade de acesso e propagação rápida de informações. Também discute riscos como invasão de privacidade e cuidados como preservar a privacidade dos dados e proteger crianças. Conclui perguntando como as famílias podem contribuir após aprender sobre esses tópicos.
Navegação, pesquisa e segurança na rederejanetaborda
O documento discute sobre navegação na internet, pesquisa, segurança e dicas para navegação segura. Aborda como navegar na web, endereços de sites, pesquisa online, riscos como vírus e a importância de antivírus, senhas seguras e manter softwares atualizados.
O documento discute vários tópicos relacionados à segurança na internet, incluindo a importância de firewalls e software antispyware para proteger dados pessoais, as boas práticas de segurança como manter software atualizado e ter perfis privados em redes sociais, e recomendações para pais sobre educar crianças sobre segurança online.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento discute a importância da navegação na internet na vida pessoal e profissional, identificando procedimentos iniciais de segurança e como usar recursos básicos para pesquisa. Também fala sobre compreender a estrutura do conteúdo web e usar o Firefox para navegar.
Para ter um computador seguro, é importante manter o sistema operativo e programas atualizados, usar antivírus e firewall, e ter contas separadas de administrador e usuário. Palavras-chave servem para autenticar usuários e dar acesso a informações, garantindo que são quem dizem ser. Para sair em segurança, sempre clique em "sair" ao terminar sessões. Cyberbullying envolve usar tecnologia para ameaçar ou humilhar outros, e requer cuidado para prevenir e lidar com vítimas.
O documento discute o que são redes sociais, suas principais características, como rápida propagação de informações e grande quantidade de usuários, e riscos como invasão de privacidade e furto de identidade. Ele também fornece orientações sobre como usar redes sociais com segurança e proteger informações pessoais.
Este documento discute segurança em redes sociais, incluindo riscos como invasão de privacidade e furto de identidade. Ele fornece orientações sobre como proteger informações pessoais, manter contas seguras e respeitar a privacidade de outros. Finalmente, ressalta a importância de se manter informado sobre segurança online.
O documento fornece dicas de segurança para uso de redes sociais, descrevendo riscos como invasão de privacidade e furto de identidade. Ele recomenda configurar perfis e contas de forma privada, usar senhas fortes e manter softwares atualizados. Também aconselha proteger dados de crianças e a imagem profissional nas redes.
O documento fornece orientações sobre segurança em senhas, incluindo cuidados na elaboração, uso e armazenamento de senhas, riscos de ter a senha comprometida, e dicas para manter dispositivos e contas protegidos.
(1) O documento discute as características principais e riscos das redes sociais, incluindo rápida propagação de informações, grande quantidade de dados pessoais compartilhados e riscos como invasão de privacidade e furto de identidade. (2) Ele também fornece dicas de segurança como ser cuidadoso ao compartilhar localização e fotos, proteger dados de crianças e manter a imagem profissional ao usar redes sociais. (3) Em geral, o documento aborda os aspectos positivos e negativos das redes sociais e como
(1) O documento discute as características principais e riscos das redes sociais, incluindo rápida propagação de informações, grande quantidade de dados pessoais compartilhados e riscos como invasão de privacidade e furto de identidade. (2) Ele também fornece dicas de segurança como ser cuidadoso ao compartilhar localização e fotos, proteger dados de crianças e manter a imagem profissional nas redes. (3) Por fim, orienta os usuários a avaliarem como suas publicações podem afetar a vida pessoal e profissional
O documento discute a violência no Brasil e como ela está relacionada com a desigualdade social e econômica. Apropriação de terras e busca por riquezas ao longo da história estimularam o uso da força e das armas, normalizando a violência. Atualmente, a adoção de políticas neoliberais enfraquecem as instituições sociais e aumentam as desigualdades, alimentando novos tipos de violência.
Este documento fornece orientações sobre segurança em dispositivos móveis, discutindo os principais riscos como vazamento de informações, perda ou furto do dispositivo, e instalação de aplicativos maliciosos. Ele também apresenta cuidados como manter atualizações de segurança, proteger senhas e dados, e apagar informações ao se desfazer do dispositivo.
O documento discute cuidados com senhas de acesso à internet, incluindo riscos de senhas fracas, como invasores podem acessar contas, e dicas para criar, armazenar e trocar senhas de forma segura.
[1] O documento discute os riscos e cuidados relacionados ao uso das redes sociais. [2] Ele destaca riscos como invasão de privacidade, furto de identidade e recebimento de mensagens maliciosas. [3] O documento também fornece orientações sobre como proteger a privacidade, o perfil, o computador e a vida profissional quando usando redes sociais.
O documento fornece orientações sobre como preservar a privacidade online, discutindo riscos como roubo de identidade e invasão de contas, e recomendações como uso de senhas fortes, criptografia, configurações de privacidade e cuidado com dados compartilhados.
O documento fornece orientações sobre como manter computadores seguros, incluindo: (1) manter programas atualizados e instalar atualizações, (2) usar apenas programas originais e ser cuidadoso ao instalar aplicativos de terceiros, (3) usar mecanismos de proteção como antivírus e firewall.
O documento fornece orientações sobre como manter a segurança de computadores, cobrindo tópicos como riscos comuns, cuidados recomendados e ferramentas de proteção. É destacado que computadores pessoais armazenam grandes quantidades de dados e são usados para acessar serviços online, tornando essencial adotar medidas que previnam invasões, vazamentos de informações e outros problemas de segurança.
Este documento fornece orientações para os pais sobre o uso seguro da internet pelos filhos. Discute comportamentos típicos dos filhos online, perigos como vírus, redes sociais, cyberbullying e phishing. Oferece dicas como software de controle, sinais de alerta e ligações úteis para mais informações sobre segurança online.
O documento discute a Internet, definindo-a como uma rede global de computadores conectados através do protocolo TCP/IP. Detalha os riscos associados ao uso da Internet, como vírus, roubo de dados pessoais e cyberbullying. Fornece conselhos sobre como usar a Internet de forma segura, como instalar um antivírus e não fornecer informações privadas.
1) Redes sociais permitem conexões entre pessoas através da internet usando perfis de usuário.
2) As maiores redes sociais no Brasil são Facebook, YouTube, Orkut, Twitter e LinkedIn.
3) Um estudo mostrou que 35% dos usuários do Facebook clicaram em um link malicioso enviado por um perfil falso, colocando suas contas em risco.
Este documento discute a Internet, incluindo sua definição, história, vantagens e riscos. Ele fornece conselhos sobre como usar a Internet de forma segura e lista fontes adicionais sobre o assunto.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
O documento discute os perigos da internet, incluindo vírus em emails, cyberbullying em redes sociais e riscos de revelar informações pessoais online. Também fornece dicas para navegar com segurança, como manter software atualizado, usar senhas fortes e não clicar em anexos ou links desconhecidos.
O documento fornece informações sobre vírus de computador e dicas de segurança online. Explica que vírus são programas maliciosos que podem danificar computadores e roubar dados. Também lista algumas dicas para proteger dispositivos e redes sociais de ameaças cibernéticas.
Este documento fornece orientações sobre como navegar na internet de forma segura. Ele destaca 3 regras para proteger o computador, incluindo manter o antivírus atualizado e usar firewall. Também enfatiza a importância de proteger informações pessoais online e seguir as leis, mesmo na internet. Além disso, discute potenciais perigos como cyberbullying, redes sociais, jogos online e dependência da internet.
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Betel, Ordenança para exercer a fé, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
2. Agenda
• Redes sociais
• Características principais
• Riscos principais
• Cuidados a serem tomados
• Créditos
3. Redes sociais (1/2)
• Redes de relacionamento que permitem que os usuários:
– forneçam informações sobre si
– acessem informações sobre outros usuários
– utilizem mecanismos de comunicação
– se agrupem, de acordo com afinidades, características,
interesses e objetivos em comum
• Conteúdo totalmente gerado pelos próprios usuários
4. Redes sociais (2/2)
• Diário público:
– quem você é?
– onde você está?
– o que você curte?
– quem você conhece?
– o que está acontecendo?
– no que você está pensando?
– o que seus amigos dizem sobre você?
– onde você tem estado?
6. Características principais (1/2)
• Facilidade de acesso
• Rápida velocidade de propagação de informações
• Grande quantidade de:
– usuários
– informações pessoais
• Dificuldade de:
– exclusão de informações
– controle sobre as informações
7. Características principais (2/2)
• Tempo que as informações ficam disponíveis
• Alto grau de confiança que os usuários depositam entre si
• Novas oportunidades de negócios
• Presente em diversos meios
9. Riscos principais (1/2)
• Contato com pessoas mal-intencionadas
• Furto de identidade
• Invasão de perfil
• Uso indevido de informações
10. Riscos principais (2/2)
• Invasão de privacidade
• Recebimento de mensagens maliciosas
• Acesso a conteúdos impróprios ou ofensivos
• Danos à imagem e à reputação
12. Proteja o seu perfil (1/5)
• Seja cuidadoso ao elaborar as suas senhas
– use senhas longas, compostas de diferentes tipos de
caracteres
– não utilize dados pessoais, como nome, sobrenome e datas
• Seja cuidadoso ao usar as suas senhas
– evite usar a mesma senha para acessar diferentes sites
– evite usar sua senha em computadores de terceiros
13. Proteja o seu perfil (2/5)
• Habilite as notificações de login
• Habilite a verificação em duas etapas
• Evite cadastrar perguntas de segurança que possam ser
facilmente descobertas
• Cadastre um e-mail de recuperação que você acesse
regularmente
• Caso desconfie que seu perfil tenha sido indevidamente
usado:
– verifique o registro de atividades, ou
– solicite o arquivo com suas informações
14. Proteja o seu perfil (3/5)
• Use opções como silenciar, bloquear e denunciar, caso
identifique abusos, como:
– imagens indevidas
– perfis falsos
– alguém o esteja incomodando
– spam
15. Proteja o seu perfil (4/5)
• Certifique-se de usar conexões seguras ao acessar os sites
– alguns indícios apresentados pelo navegador Web são:
• o endereço começa com https://
• o desenho de um “cadeado fechado” é mostrado na barra de
endereço
– ao clicar sobre ele são exibidos detalhes sobre a conexão e
certificado digital em uso
• um recorte colorido (branco ou azul) com o nome do domínio do
site é mostrado ao lado da barra de endereço (à esquerda ou à
direita)
– ao passar o mouse ou clicar sobre o recorte são exibidos detalhes
sobre a conexão e certificado digital em uso
• a barra de endereço e/ou recorte são apresentados em verde e no
recorte é colocado o nome da instituição dona do site
17. Mantenha seus equipamentos seguros (1/2)
• Mantenha seu computador e dispositivos móveis seguros,
com:
– todos os programas instalados nas versões mais recentes
– todas as atualizações aplicadas
• Utilize e mantenha atualizados mecanismos de segurança
– antispam
– antivírus/antimalware
– firewall pessoal
18. • Desconfie de mensagens recebidas
– mesmo que tenham sido enviadas por conhecidos
– podem ter sido enviadas de contas falsas ou invadidas
• Seja cuidadoso ao acessar links reduzidos
– use complementos que permitam que você expanda o link,
antes de clicar sobre ele
Mantenha seus equipamentos seguros (2/2)
19. Preserve a sua privacidade (1/3)
• Considere que você está em um local público
• Pense bem antes de divulgar (não há como voltar atrás)
• Use as opções de privacidade oferecidas pelos sites
– procure ser o mais restritivo possível
• Mantenha seu perfil e seus dados privados
• Restrinja o acesso ao seu endereço de e-mail
• Cuidado ao confirmar sua presença em eventos públicos
organizados via redes sociais
20. Preserve a sua privacidade (2/3)
• Seja seletivo:
– ao aceitar seus contatos
– ao se associar a grupos
• Não acredite em tudo que você lê
• Não confie na promessa de anonimato oferecida por
algumas redes sociais e aplicativos
– de acordo com as informações divulgadas é possível inferir:
• a sua identidade
• a identidade de outras pessoas
21. Preserve a sua privacidade (3/3)
• Seja cuidadoso ao fornecer a sua localização:
– cuidado ao divulgar fotos e vídeos
• ao observar onde foram gerados pode ser possível deduzir sua
localização
– não divulgue:
• planos de viagens
• por quanto tempo ficará ausente de sua residência
• Ao usar redes sociais baseadas em geolocalização:
– faça check-in apenas em locais movimentados
– faça check-in ao sair do local, ao invés de quando chegar
22. Respeite a privacidade alheia
• Evite falar sobre as ações, hábitos e rotina de outras
pessoas
• Não divulgue, sem autorização:
– imagens em que outras pessoas apareçam
– mensagens ou imagens copiadas do perfil de usuários que
restrinjam o acesso
• Tente imaginar como a outra pessoa se sentiria ao saber
que aquilo está se tornando público
23. Proteja os seus filhos (1/2)
• Informe-os sobre os riscos de uso das redes sociais
• Respeite os limites de idade estipulados pelos sites
• Não exponha excessivamente seus filhos:
– muitos pais criam perfis em nome dos filhos e postam sobre
eles ou como se fossem eles
• isso pode confundir e desagradar as crianças
– evite constranger seus filhos divulgando fotos ou
comentários que possam embaraçá-los
– seja cuidadoso ao divulgar imagens de seus filhos
• o que para você pode ser algo inocente, para outras pessoas
pode ter uma conotação diferente
24. Proteja os seus filhos (2/2)
• Oriente-os:
– para não se relacionarem com estranhos e nunca fornecerem
informações pessoais
– para não divulgarem informações sobre:
• hábitos familiares
• localização geográfica (atual ou futura)
– para não marcarem encontros
– sobre os riscos de uso da webcam
• ela não deve ser usada para se comunicar com estranhos
– para usar opções como silenciar, bloquear e denunciar, caso
alguém os esteja incomodando
25. Proteja a sua vida profissional (1/2)
• Cuide da sua imagem profissional
• Ao usar redes sociais profissionais:
– procure ser formal
– evite tratar de assuntos pessoais
• Antes de divulgar uma informação:
– avalie se ela pode atrapalhar:
• o seu emprego atual
• um processo seletivo futuro
– lembre-se que ela poderá ser acessada por seus chefes e
colegas de trabalho
– observe se ela não fere o código de conduta da sua empresa
26. Proteja a sua vida profissional (2/2)
• Cuidado ao permitir que seus filhos usem o mesmo
computador ou dispositivo móvel que você usa para tratar
de assuntos profissionais:
– alguns aplicativos, como jogos, divulgam automaticamente
nas redes sociais, dependendo das configurações
• Oriente seus familiares para não divulgarem informações
sobre a sua empresa e vida profissional
27. Proteja a sua empresa
• Crie um código de conduta
• Informe os funcionários sobre:
– os riscos de uso das redes sociais
– as regras de acesso durante o expediente
– o comportamento esperado, referente a:
• divulgação de informações profissionais (sigilosas ou não)
• emissão de opiniões que possam comprometer a empresa
• Invista em treinamento e campanhas de conscientização
• Cuide da imagem
– observe a opinião de clientes e consumidores
– observe ações que envolvam o nome da empresa
28. Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
30. Créditos
➠ Fascículo Redes Sociais
http://cartilha.cert.br/fasciculos/
➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/
Notas do Editor
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/).
Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0).
O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo
Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;
Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”;
Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,
Distribuir e Executar Publicamente Obras Derivadas.
Desde que respeitadas as seguintes condições:
Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides.
Uso não comercial — Você não pode usar esta obra para fins comerciais.
Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente.
Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
A descrição completa dos termos e condições desta licença está disponível em:
http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode
Agenda:
Redes sociais: são apresentados os conceitos básicos de redes sociais.
Características principais: são apresentadas as principais características que diferenciam as redes sociais dos demais meios de comunicação.
Riscos principais: são apresentados os principais riscos associados ao uso das redes sociais.
Cuidados a serem tomados: são apresentados os principais cuidados que os usuários devem ter ao usar as redes sociais.
Créditos
Redes sociais:
As redes sociais com comunicação mediada por computador tem suas raízes nas comunidades de BBS (Bulletin Board System) onde era possível obter e disponibilizar programas, ler notícias, trocar mensagens, participar de fóruns de discussão, chat e jogos online. As atuais redes sociais utilizam tecnologia Web e permitem aos usuários, entre outras coisas:
elaborarem perfis onde fornecem informações sobre si próprios (geralmente respondendo a uma série de questões), além de fotos, vídeos, aplicativos, etc;
criarem listas de usuários com os quais se relacionam e compartilham informações;
comunicarem-se usando diferentes meios como “comentários”, e-mails, mensagens instantâneas, etc;
agrupem-se em comunidades com interesses comuns.
Entretanto, um elemento marcante dos atuais sites de redes sociais é que são estruturados em função de redes pessoais, isto é, o foco é o indivíduo e não a comunidade e todo conteúdo é gerado pelos próprio usuários, sem mediação.
Diferentes sites de redes sociais criaram nomenclaturas distintas para representar as ligações entre os usuários. Alguns exemplos são “conexões”, “contatos”, “amigos", "seguidores”, “fãs”. Nesta apresentação, estes termos podem ser usados em diferentes momentos para exemplificar uma rede social, mas possuem o mesmo significado básico.
Redes sociais (cont.):
Os perfis nas redes sociais, devido a grande quantidade de informações que disponibilizam, podem ser consideradas como um “diário eletrônico” público do usuário.
As redes sociais, através de perguntas feitas nos próprios sites, estimulam os usuários a publicarem e a buscarem informações como, por exemplo:
quem você é?
onde você está?
o que você curte?
quem você conhece?
o que está acontecendo?
no que você está pensando?
o que seus amigos dizem sobre você?
onde você tem estado?
Características principais:
Nos próximos slides são apresentadas algumas características que diferenciam as redes sociais de outros meios de comunicação.
Características principais:
As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam.
Outras características marcantes dizem respeito à dificuldade de exclusão e de manter sigilo: aquilo que é publicado nas redes sociais nem sempre pode ser totalmente excluído ou ter o acesso controlado. Mesmo que você restrinja o acesso, não há como controlar que suas publicações não serão repassadas. Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado. Além disso as redes sociais estão presentes nos mais diversos meios, como pessoal, profissional, econômico, político e jornalístico.
Riscos principais:
As características apresentadas, somadas a popularidade dos dispositivos móveis, fizeram com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas. Para usar as redes sociais de forma segura, é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.
Riscos principais:
Contato com pessoas mal-intencionadas: qualquer um pode criar um perfil falso e, sem que saiba, você pode ter na sua lista de contatos pessoas com as quais jamais se relacionaria no dia a dia.
Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você e criar um perfil falso.
Invasão de perfil: seu perfil pode ser invadido por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados.
Uso indevido de informações: aquilo que você divulga pode vir a ser mal-interpretado e usado contra você.
Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas.
Riscos principais (cont.):
Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas.
Recebimento de mensagens maliciosas: alguém pode lhe enviar uma mensagem contendo boatos ou induzi-lo a clicar em um link que o fará instalar um código malicioso ou acessar uma página Web comprometida.
Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo.
Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas.
Cuidados a serem tomados:
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não é “virtual”. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais, e as empresas/pessoas com as quais interagimos são as mesmas que estão fora dela. Dessa forma, os riscos aos quais estamos expostos ao usá-la são os mesmos presentes em nosso dia a dia, e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone. É preciso, portanto, que levemos para a Internet os mesmos cuidados e as mesmas preocupações que temos no nosso dia a dia. É necessário ter consciência de que a Internet é um local público, no qual o grau de controle que se exerce sobre a divulgação das informações publicadas é muito baixo. Uma vez que informações sejam postadas, qualquer um na sua rede de contatos pode divulgá-las e dificilmente será possível apagá-las posteriormente.
Para reduzir os riscos envolvendo o uso da Internet e proteger-se, é importante adotar uma postura preventiva e fazer com que a atenção à segurança seja um hábito incorporado à rotina, independentemente de questões como local, tecnologia ou meio utilizado. Essa postura preventiva deve ser mesclada com a aplicação de soluções técnicas que visam proteger os usuários das ameaças já conhecidas e para as quais já existem formas de prevenção.
Proteja o seu perfil:
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas.
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas e times de futebol.
Alguns elementos que você deve usar são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la.
Proteja o seu perfil (cont.):
A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
A verificação em duas etapas costuma ser uma configuração opcional de segurança e pode ser desativada quando não mais desejada. Ao habilitá-la você estará aumentando a segurança de sua conta e, caso não deseje mais utilizá-la, basta que você a desabilite.
Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
Proteja o seu perfil (cont.):
As redes sociais costumam oferecer recursos para que os usuário possam fazer denúncias. Quanto mais pessoas denunciarem maiores são as chances do problema do ser resolvido.
Proteja o seu perfil (cont.):
Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, como senhas. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns indícios de conexão segura apresentados pela navegador Web são:
o endereço começa com https://
o desenho de um cadeado fechado é mostrado na barra de endereços. Ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;
um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita). Ao passar o mouse ou clicar sobre o recorte são exibidos detalhes sobre a conexão e certificado digital em uso;
a barra de endereço e/ou recorte são apresentados em verde e no recorte é colocado o nome da instituição dona do site.
Proteja o seu perfil (cont.):
Este slide apresenta exemplos de:
conexão segura em diversos navegadores;
conexão segura usando EV SSL em diversos navegadores.
Mantenha seus equipamentos seguros:
mantenha os programas instalados com as versões mais recentes;
remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
remova as versões antigas;
tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes;
mantenha os programas instalados com todas as atualizações aplicadas;
configure, quando possível, para que os programas sejam atualizados automaticamente;
programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet;
use mecanismos de segurança, como programas antivírus, antimalware e firewall pessoal, e assegure-se de mantê-los atualizados.
Mantenha seus equipamentos seguros (cont.):
desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos;
procure confirmar com seu contato, por outros meios, se é realmente o autor da mensagem;
seja cuidadoso ao acessar links reduzidos. Procure utilizar sites e complementos que permitam que você expanda o link antes de clicar sobre ele.
Preserve a sua privacidade:
considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente;
pense bem antes de divulgar algo, pois não há possibilidade de arrependimento;
use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível;
mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;
procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam;
Preserve a sua privacidade (cont.):
não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação.
seja seletivo ao aceitar seus contatos. Quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar;
seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social.
Preserve a sua privacidade (cont.):
observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização;
não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência;
ao usar redes sociais baseadas em geolocalização, procure
se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos;
fazer check-in quando sair do local, ao invés de quando chegar.
Respeite a privacidade alheia:
seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas;
não divulgue, sem autorização, imagens em que outras pessoas apareçam;
não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso;
tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.
Proteja os seus filhos:
Algumas recomendações para auxiliar pais a compartilharem os momentos agradáveis de seus filhos sem colocá-los em risco ou constrangê-los são:
respeite a privacidade: crianças têm direito à privacidade e de não querer ser expostas;
respeite a individualidade e a intimidade: evite postar mensagens chamando os filhos por apelidos ou os tratando de forma constrangedora;
a Internet é um lugar público, portanto não se deve dar broncas ou repreender os filhos por meio das redes sociais;
utilize as configurações de privacidade: postar fotografias apenas para grupos de familiares ou amigos. Alguns aplicativos, como o Kidslink (http://www.mykidslink.com), permitem criar grupos para compartilhamento de imagens que somente podem ser acessadas por quem possui o aplicativo instalado. Quando essas imagens são postadas em redes sociais o aplicativo remove os metadados, excluindo informações que possam identificar, por exemplo, onde foram tiradas (geolocalização).
Proteja os seus filhos (cont.):
Recomenda-se respeitar as restrições de idade impostas pelas redes sociais, uma vez que o acesso a elas está associado a certos riscos. Como não há um controle imediato sobre o que as pessoas divulgam, crianças podem se deparar com mensagens ou imagens de conteúdo pornográfico, violento ou que incitem o ódio e o racismo. Caso, apesar dos riscos, os pais optem por manter o perfil dos filhos, é importante conscientizá-los, oriente-os:
a utilizarem as configurações de privacidade oferecidas pelas redes sociais;
a não se relacionarem com estranhos e nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família;
a não divulgarem informações sobre hábitos familiares nem de localização (atual ou futura);
a não repassarem nem escreverem mensagens que possam humilhar, ofender ou prejudicar alguém;
a jamais marcarem encontros com pessoas estranhas (ou conhecidos apenas da Internet) sem estarem acompanhados de um adulto de confiança e sempre em lugares com bastante movimento;
sobre os riscos de uso da webcam, que não deve ser utilizada para comunicação com estranhos ou para transmitir imagens e vídeos para desconhecidos. Recomenda-se, ainda, informar imediatamente um adulto de confiança caso alguém solicite isso.
Proteja sua vida profissional:
cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los);
verifique se sua empresa possui um código de conduta e procure estar ciente dele;
evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego;
preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo;
proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos;
use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona.
Proteja a sua empresa:
A definição de regras e a conscientização dos funcionários acerca delas é um elemento primordial para evitar prejuízos, tanto financeiros como de imagem. Portanto, para que as empresas possam se proteger dos riscos relacionados ao uso das redes sociais, é muito importante criar um código de conduta e informar aos funcionários sobre o conteúdo.
É muito importante também que os funcionários sejam informados sobre:
os riscos advindos do uso das redes sociais;
as regras de uso de recursos da empresa, especialmente no que se refere ao acesso à Internet e ao e-mail (restrições, permissões e horários);
o comportamento esperado, no que tange a divulgação de informações corporativas (classificadas como confidencial ou não) e a emissão de opiniões pessoais que possam comprometer a empresa.
Outras ações a serem tomadas são:
investir em treinamento. Um boa preparação dos funcionários é fundamental para evitar erros e, por conseguinte, prejuízos;
cuidar da imagem da empresa, observando ações que envolvam o nome da empresa e a opinião de clientes e consumidores.
Mantenha-se informado:
Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.
Mantenha-se informado (cont.):
Outras fontes disponíveis são:
Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede;
O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.
ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/).
Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0).
O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo
Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;
Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”;
Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,
Distribuir e Executar Publicamente Obras Derivadas.
Desde que respeitadas as seguintes condições:
Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides.
Uso não comercial — Você não pode usar esta obra para fins comerciais.
Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente.
Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
A descrição completa dos termos e condições desta licença está disponível em:
http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode