SlideShare uma empresa Scribd logo
<Nome>
<Instituição>
<e-mail>
Segurança
em
Redes
Sociais
Agenda
• Redes sociais
• Características principais
• Riscos principais
• Cuidados a serem tomados
• Créditos
Redes sociais (1/2)
• Redes de relacionamento que permitem que os usuários:
– forneçam informações sobre si
– acessem informações sobre outros usuários
– utilizem mecanismos de comunicação
– se agrupem, de acordo com afinidades, características,
interesses e objetivos em comum
• Conteúdo totalmente gerado pelos próprios usuários
Redes sociais (2/2)
• Diário público:
– quem você é?
– onde você está?
– o que você curte?
– quem você conhece?
– o que está acontecendo?
– no que você está pensando?
– o que seus amigos dizem sobre você?
– onde você tem estado?
Características
principais
Características principais (1/2)
• Facilidade de acesso
• Rápida velocidade de propagação de informações
• Grande quantidade de:
– usuários
– informações pessoais
• Dificuldade de:
– exclusão de informações
– controle sobre as informações
Características principais (2/2)
• Tempo que as informações ficam disponíveis
• Alto grau de confiança que os usuários depositam entre si
• Novas oportunidades de negócios
• Presente em diversos meios
Riscos
principais
Riscos principais (1/2)
• Contato com pessoas mal-intencionadas
• Furto de identidade
• Invasão de perfil
• Uso indevido de informações
Riscos principais (2/2)
• Invasão de privacidade
• Recebimento de mensagens maliciosas
• Acesso a conteúdos impróprios ou ofensivos
• Danos à imagem e à reputação
Cuidados a
serem tomados
Proteja o seu perfil (1/5)
• Seja cuidadoso ao elaborar as suas senhas
– use senhas longas, compostas de diferentes tipos de
caracteres
– não utilize dados pessoais, como nome, sobrenome e datas
• Seja cuidadoso ao usar as suas senhas
– evite usar a mesma senha para acessar diferentes sites
– evite usar sua senha em computadores de terceiros
Proteja o seu perfil (2/5)
• Habilite as notificações de login
• Habilite a verificação em duas etapas
• Evite cadastrar perguntas de segurança que possam ser
facilmente descobertas
• Cadastre um e-mail de recuperação que você acesse
regularmente
• Caso desconfie que seu perfil tenha sido indevidamente
usado:
– verifique o registro de atividades, ou
– solicite o arquivo com suas informações
Proteja o seu perfil (3/5)
• Use opções como silenciar, bloquear e denunciar, caso
identifique abusos, como:
– imagens indevidas
– perfis falsos
– alguém o esteja incomodando
– spam
Proteja o seu perfil (4/5)
• Certifique-se de usar conexões seguras ao acessar os sites
– alguns indícios apresentados pelo navegador Web são:
• o endereço começa com https://
• o desenho de um “cadeado fechado” é mostrado na barra de
endereço
– ao clicar sobre ele são exibidos detalhes sobre a conexão e
certificado digital em uso
• um recorte colorido (branco ou azul) com o nome do domínio do
site é mostrado ao lado da barra de endereço (à esquerda ou à
direita)
– ao passar o mouse ou clicar sobre o recorte são exibidos detalhes
sobre a conexão e certificado digital em uso
• a barra de endereço e/ou recorte são apresentados em verde e no
recorte é colocado o nome da instituição dona do site
Proteja o seu perfil (5/5)
Mantenha seus equipamentos seguros (1/2)
• Mantenha seu computador e dispositivos móveis seguros,
com:
– todos os programas instalados nas versões mais recentes
– todas as atualizações aplicadas
• Utilize e mantenha atualizados mecanismos de segurança
– antispam
– antivírus/antimalware
– firewall pessoal
• Desconfie de mensagens recebidas
– mesmo que tenham sido enviadas por conhecidos
– podem ter sido enviadas de contas falsas ou invadidas
• Seja cuidadoso ao acessar links reduzidos
– use complementos que permitam que você expanda o link,
antes de clicar sobre ele
Mantenha seus equipamentos seguros (2/2)
Preserve a sua privacidade (1/3)
• Considere que você está em um local público
• Pense bem antes de divulgar (não há como voltar atrás)
• Use as opções de privacidade oferecidas pelos sites
– procure ser o mais restritivo possível
• Mantenha seu perfil e seus dados privados
• Restrinja o acesso ao seu endereço de e-mail
• Cuidado ao confirmar sua presença em eventos públicos
organizados via redes sociais
Preserve a sua privacidade (2/3)
• Seja seletivo:
– ao aceitar seus contatos
– ao se associar a grupos
• Não acredite em tudo que você lê
• Não confie na promessa de anonimato oferecida por
algumas redes sociais e aplicativos
– de acordo com as informações divulgadas é possível inferir:
• a sua identidade
• a identidade de outras pessoas
Preserve a sua privacidade (3/3)
• Seja cuidadoso ao fornecer a sua localização:
– cuidado ao divulgar fotos e vídeos
• ao observar onde foram gerados pode ser possível deduzir sua
localização
– não divulgue:
• planos de viagens
• por quanto tempo ficará ausente de sua residência
• Ao usar redes sociais baseadas em geolocalização:
– faça check-in apenas em locais movimentados
– faça check-in ao sair do local, ao invés de quando chegar
Respeite a privacidade alheia
• Evite falar sobre as ações, hábitos e rotina de outras
pessoas
• Não divulgue, sem autorização:
– imagens em que outras pessoas apareçam
– mensagens ou imagens copiadas do perfil de usuários que
restrinjam o acesso
• Tente imaginar como a outra pessoa se sentiria ao saber
que aquilo está se tornando público
Proteja os seus filhos (1/2)
• Informe-os sobre os riscos de uso das redes sociais
• Respeite os limites de idade estipulados pelos sites
• Não exponha excessivamente seus filhos:
– muitos pais criam perfis em nome dos filhos e postam sobre
eles ou como se fossem eles
• isso pode confundir e desagradar as crianças
– evite constranger seus filhos divulgando fotos ou
comentários que possam embaraçá-los
– seja cuidadoso ao divulgar imagens de seus filhos
• o que para você pode ser algo inocente, para outras pessoas
pode ter uma conotação diferente
Proteja os seus filhos (2/2)
• Oriente-os:
– para não se relacionarem com estranhos e nunca fornecerem
informações pessoais
– para não divulgarem informações sobre:
• hábitos familiares
• localização geográfica (atual ou futura)
– para não marcarem encontros
– sobre os riscos de uso da webcam
• ela não deve ser usada para se comunicar com estranhos
– para usar opções como silenciar, bloquear e denunciar, caso
alguém os esteja incomodando
Proteja a sua vida profissional (1/2)
• Cuide da sua imagem profissional
• Ao usar redes sociais profissionais:
– procure ser formal
– evite tratar de assuntos pessoais
• Antes de divulgar uma informação:
– avalie se ela pode atrapalhar:
• o seu emprego atual
• um processo seletivo futuro
– lembre-se que ela poderá ser acessada por seus chefes e
colegas de trabalho
– observe se ela não fere o código de conduta da sua empresa
Proteja a sua vida profissional (2/2)
• Cuidado ao permitir que seus filhos usem o mesmo
computador ou dispositivo móvel que você usa para tratar
de assuntos profissionais:
– alguns aplicativos, como jogos, divulgam automaticamente
nas redes sociais, dependendo das configurações
• Oriente seus familiares para não divulgarem informações
sobre a sua empresa e vida profissional
Proteja a sua empresa
• Crie um código de conduta
• Informe os funcionários sobre:
– os riscos de uso das redes sociais
– as regras de acesso durante o expediente
– o comportamento esperado, referente a:
• divulgação de informações profissionais (sigilosas ou não)
• emissão de opiniões que possam comprometer a empresa
• Invista em treinamento e campanhas de conscientização
• Cuide da imagem
– observe a opinião de clientes e consumidores
– observe ações que envolvam o nome da empresa
Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Portal Internet Segura
http://www.internetsegura.br/
Campanha Antispam.br
http://www.antispam.br/
Mantenha-se informado (2/2)
Créditos
➠ Fascículo Redes Sociais
http://cartilha.cert.br/fasciculos/
➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/

Mais conteúdo relacionado

Mais procurados

Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
Ana Cristina Aparecida
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Joao Carlos
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
Suzana Pimentel
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
Eduardo Guimarães
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
W. Gabriel de Oliveira
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
rejanetaborda
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
Francisco Pereira
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
irmaosmetralha31997
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
guest71c389b
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digital
Vaniacalmeida
 
Internet segura
Internet seguraInternet segura
Internet segura
pedrofilipe99
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
Daniele Diniz Diniz
 

Mais procurados (14)

Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digital
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 

Semelhante a Fasciculo redes-sociais-slides

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
YanMachado6
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
Maurício V.Pires
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
ssuser55689f
 
Messias123
Messias123Messias123
Messias123
Sérgio Messias
 
Messias
MessiasMessias
100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11
ProfMario De Mori
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
Roberto Junior
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
Alberane Lúcio Thiago da Cunha
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
JP Net
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
Fantoches de Luz
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
loizaroncete
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
Aucione Aguiar
 
Internet segura
Internet seguraInternet segura
Internet segura
Ana Filipa Dias Leite
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
ritaleonor Clemente
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
Ian Costansi
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
ritaleonor Clemente
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
Cidadania e Profissionalidade
 
VíRus
VíRusVíRus
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
marcilene1311
 
Folheto
FolhetoFolheto
Folheto
Luis Costa
 

Semelhante a Fasciculo redes-sociais-slides (20)

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
Messias123
Messias123Messias123
Messias123
 
Messias
MessiasMessias
Messias
 
100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Folheto
FolhetoFolheto
Folheto
 

Último

- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxPP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
LEANDROSPANHOL1
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
TomasSousa7
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
CarinaSantos916505
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
JoeteCarvalho
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
LeticiaRochaCupaiol
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
PatriciaZanoli
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
YeniferGarcia36
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 

Último (20)

- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxPP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 

Fasciculo redes-sociais-slides

  • 2. Agenda • Redes sociais • Características principais • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Redes sociais (1/2) • Redes de relacionamento que permitem que os usuários: – forneçam informações sobre si – acessem informações sobre outros usuários – utilizem mecanismos de comunicação – se agrupem, de acordo com afinidades, características, interesses e objetivos em comum • Conteúdo totalmente gerado pelos próprios usuários
  • 4. Redes sociais (2/2) • Diário público: – quem você é? – onde você está? – o que você curte? – quem você conhece? – o que está acontecendo? – no que você está pensando? – o que seus amigos dizem sobre você? – onde você tem estado?
  • 6. Características principais (1/2) • Facilidade de acesso • Rápida velocidade de propagação de informações • Grande quantidade de: – usuários – informações pessoais • Dificuldade de: – exclusão de informações – controle sobre as informações
  • 7. Características principais (2/2) • Tempo que as informações ficam disponíveis • Alto grau de confiança que os usuários depositam entre si • Novas oportunidades de negócios • Presente em diversos meios
  • 9. Riscos principais (1/2) • Contato com pessoas mal-intencionadas • Furto de identidade • Invasão de perfil • Uso indevido de informações
  • 10. Riscos principais (2/2) • Invasão de privacidade • Recebimento de mensagens maliciosas • Acesso a conteúdos impróprios ou ofensivos • Danos à imagem e à reputação
  • 12. Proteja o seu perfil (1/5) • Seja cuidadoso ao elaborar as suas senhas – use senhas longas, compostas de diferentes tipos de caracteres – não utilize dados pessoais, como nome, sobrenome e datas • Seja cuidadoso ao usar as suas senhas – evite usar a mesma senha para acessar diferentes sites – evite usar sua senha em computadores de terceiros
  • 13. Proteja o seu perfil (2/5) • Habilite as notificações de login • Habilite a verificação em duas etapas • Evite cadastrar perguntas de segurança que possam ser facilmente descobertas • Cadastre um e-mail de recuperação que você acesse regularmente • Caso desconfie que seu perfil tenha sido indevidamente usado: – verifique o registro de atividades, ou – solicite o arquivo com suas informações
  • 14. Proteja o seu perfil (3/5) • Use opções como silenciar, bloquear e denunciar, caso identifique abusos, como: – imagens indevidas – perfis falsos – alguém o esteja incomodando – spam
  • 15. Proteja o seu perfil (4/5) • Certifique-se de usar conexões seguras ao acessar os sites – alguns indícios apresentados pelo navegador Web são: • o endereço começa com https:// • o desenho de um “cadeado fechado” é mostrado na barra de endereço – ao clicar sobre ele são exibidos detalhes sobre a conexão e certificado digital em uso • um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) – ao passar o mouse ou clicar sobre o recorte são exibidos detalhes sobre a conexão e certificado digital em uso • a barra de endereço e/ou recorte são apresentados em verde e no recorte é colocado o nome da instituição dona do site
  • 16. Proteja o seu perfil (5/5)
  • 17. Mantenha seus equipamentos seguros (1/2) • Mantenha seu computador e dispositivos móveis seguros, com: – todos os programas instalados nas versões mais recentes – todas as atualizações aplicadas • Utilize e mantenha atualizados mecanismos de segurança – antispam – antivírus/antimalware – firewall pessoal
  • 18. • Desconfie de mensagens recebidas – mesmo que tenham sido enviadas por conhecidos – podem ter sido enviadas de contas falsas ou invadidas • Seja cuidadoso ao acessar links reduzidos – use complementos que permitam que você expanda o link, antes de clicar sobre ele Mantenha seus equipamentos seguros (2/2)
  • 19. Preserve a sua privacidade (1/3) • Considere que você está em um local público • Pense bem antes de divulgar (não há como voltar atrás) • Use as opções de privacidade oferecidas pelos sites – procure ser o mais restritivo possível • Mantenha seu perfil e seus dados privados • Restrinja o acesso ao seu endereço de e-mail • Cuidado ao confirmar sua presença em eventos públicos organizados via redes sociais
  • 20. Preserve a sua privacidade (2/3) • Seja seletivo: – ao aceitar seus contatos – ao se associar a grupos • Não acredite em tudo que você lê • Não confie na promessa de anonimato oferecida por algumas redes sociais e aplicativos – de acordo com as informações divulgadas é possível inferir: • a sua identidade • a identidade de outras pessoas
  • 21. Preserve a sua privacidade (3/3) • Seja cuidadoso ao fornecer a sua localização: – cuidado ao divulgar fotos e vídeos • ao observar onde foram gerados pode ser possível deduzir sua localização – não divulgue: • planos de viagens • por quanto tempo ficará ausente de sua residência • Ao usar redes sociais baseadas em geolocalização: – faça check-in apenas em locais movimentados – faça check-in ao sair do local, ao invés de quando chegar
  • 22. Respeite a privacidade alheia • Evite falar sobre as ações, hábitos e rotina de outras pessoas • Não divulgue, sem autorização: – imagens em que outras pessoas apareçam – mensagens ou imagens copiadas do perfil de usuários que restrinjam o acesso • Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público
  • 23. Proteja os seus filhos (1/2) • Informe-os sobre os riscos de uso das redes sociais • Respeite os limites de idade estipulados pelos sites • Não exponha excessivamente seus filhos: – muitos pais criam perfis em nome dos filhos e postam sobre eles ou como se fossem eles • isso pode confundir e desagradar as crianças – evite constranger seus filhos divulgando fotos ou comentários que possam embaraçá-los – seja cuidadoso ao divulgar imagens de seus filhos • o que para você pode ser algo inocente, para outras pessoas pode ter uma conotação diferente
  • 24. Proteja os seus filhos (2/2) • Oriente-os: – para não se relacionarem com estranhos e nunca fornecerem informações pessoais – para não divulgarem informações sobre: • hábitos familiares • localização geográfica (atual ou futura) – para não marcarem encontros – sobre os riscos de uso da webcam • ela não deve ser usada para se comunicar com estranhos – para usar opções como silenciar, bloquear e denunciar, caso alguém os esteja incomodando
  • 25. Proteja a sua vida profissional (1/2) • Cuide da sua imagem profissional • Ao usar redes sociais profissionais: – procure ser formal – evite tratar de assuntos pessoais • Antes de divulgar uma informação: – avalie se ela pode atrapalhar: • o seu emprego atual • um processo seletivo futuro – lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho – observe se ela não fere o código de conduta da sua empresa
  • 26. Proteja a sua vida profissional (2/2) • Cuidado ao permitir que seus filhos usem o mesmo computador ou dispositivo móvel que você usa para tratar de assuntos profissionais: – alguns aplicativos, como jogos, divulgam automaticamente nas redes sociais, dependendo das configurações • Oriente seus familiares para não divulgarem informações sobre a sua empresa e vida profissional
  • 27. Proteja a sua empresa • Crie um código de conduta • Informe os funcionários sobre: – os riscos de uso das redes sociais – as regras de acesso durante o expediente – o comportamento esperado, referente a: • divulgação de informações profissionais (sigilosas ou não) • emissão de opiniões que possam comprometer a empresa • Invista em treinamento e campanhas de conscientização • Cuide da imagem – observe a opinião de clientes e consumidores – observe ações que envolvam o nome da empresa
  • 28. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 29. Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/ Mantenha-se informado (2/2)
  • 30. Créditos ➠ Fascículo Redes Sociais http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/

Notas do Editor

  1. Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode
  2. Agenda: Redes sociais: são apresentados os conceitos básicos de redes sociais. Características principais: são apresentadas as principais características que diferenciam as redes sociais dos demais meios de comunicação. Riscos principais: são apresentados os principais riscos associados ao uso das redes sociais. Cuidados a serem tomados: são apresentados os principais cuidados que os usuários devem ter ao usar as redes sociais. Créditos
  3. Redes sociais: As redes sociais com comunicação mediada por computador tem suas raízes nas comunidades de BBS (Bulletin Board System) onde era possível obter e disponibilizar programas, ler notícias, trocar mensagens, participar de fóruns de discussão, chat e jogos online. As atuais redes sociais utilizam tecnologia Web e permitem aos usuários, entre outras coisas: elaborarem perfis onde fornecem informações sobre si próprios (geralmente respondendo a uma série de questões), além de fotos, vídeos, aplicativos, etc; criarem listas de usuários com os quais se relacionam e compartilham informações; comunicarem-se usando diferentes meios como “comentários”, e-mails, mensagens instantâneas, etc; agrupem-se em comunidades com interesses comuns. Entretanto, um elemento marcante dos atuais sites de redes sociais é que são estruturados em função de redes pessoais, isto é, o foco é o indivíduo e não a comunidade e todo conteúdo é gerado pelos próprio usuários, sem mediação. Diferentes sites de redes sociais criaram nomenclaturas distintas para representar as ligações entre os usuários. Alguns exemplos são “conexões”, “contatos”, “amigos&amp;quot;, &amp;quot;seguidores”, “fãs”. Nesta apresentação, estes termos podem ser usados em diferentes momentos para exemplificar uma rede social, mas possuem o mesmo significado básico.
  4. Redes sociais (cont.): Os perfis nas redes sociais, devido a grande quantidade de informações que disponibilizam, podem ser consideradas como um “diário eletrônico” público do usuário. As redes sociais, através de perguntas feitas nos próprios sites, estimulam os usuários a publicarem e a buscarem informações como, por exemplo: quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado?
  5. Características principais: Nos próximos slides são apresentadas algumas características que diferenciam as redes sociais de outros meios de comunicação.
  6. Características principais: As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Outras características marcantes dizem respeito à dificuldade de exclusão e de manter sigilo: aquilo que é publicado nas redes sociais nem sempre pode ser totalmente excluído ou ter o acesso controlado. Mesmo que você restrinja o acesso, não há como controlar que suas publicações não serão repassadas. Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado. Além disso as redes sociais estão presentes nos mais diversos meios, como pessoal, profissional, econômico, político e jornalístico.
  7. Riscos principais: As características apresentadas, somadas a popularidade dos dispositivos móveis, fizeram com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas. Para usar as redes sociais de forma segura, é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los.
  8. Riscos principais: Contato com pessoas mal-intencionadas: qualquer um pode criar um perfil falso e, sem que saiba, você pode ter na sua lista de contatos pessoas com as quais jamais se relacionaria no dia a dia. Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Invasão de perfil: seu perfil pode ser invadido por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados. Uso indevido de informações: aquilo que você divulga pode vir a ser mal-interpretado e usado contra você. Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas.
  9. Riscos principais (cont.): Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Recebimento de mensagens maliciosas: alguém pode lhe enviar uma mensagem contendo boatos ou induzi-lo a clicar em um link que o fará instalar um código malicioso ou acessar uma página Web comprometida. Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo. Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas.
  10. Cuidados a serem tomados: O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não é “virtual”. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais, e as empresas/pessoas com as quais interagimos são as mesmas que estão fora dela. Dessa forma, os riscos aos quais estamos expostos ao usá-la são os mesmos presentes em nosso dia a dia, e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone. É preciso, portanto, que levemos para a Internet os mesmos cuidados e as mesmas preocupações que temos no nosso dia a dia. É necessário ter consciência de que a Internet é um local público, no qual o grau de controle que se exerce sobre a divulgação das informações publicadas é muito baixo. Uma vez que informações sejam postadas, qualquer um na sua rede de contatos pode divulgá-las e dificilmente será possível apagá-las posteriormente. Para reduzir os riscos envolvendo o uso da Internet e proteger-se, é importante adotar uma postura preventiva e fazer com que a atenção à segurança seja um hábito incorporado à rotina, independentemente de questões como local, tecnologia ou meio utilizado. Essa postura preventiva deve ser mesclada com a aplicação de soluções técnicas que visam proteger os usuários das ameaças já conhecidas e para as quais já existem formas de prevenção.
  11. Proteja o seu perfil: Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas. Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”. Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas e times de futebol. Alguns elementos que você deve usar são: Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Diferentes tipos de caracteres: quanto mais &amp;quot;bagunçada&amp;quot; for a senha mais difícil será descobri-la.
  12. Proteja o seu perfil (cont.): A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. A verificação em duas etapas costuma ser uma configuração opcional de segurança e pode ser desativada quando não mais desejada. Ao habilitá-la você estará aumentando a segurança de sua conta e, caso não deseje mais utilizá-la, basta que você a desabilite. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
  13. Proteja o seu perfil (cont.): As redes sociais costumam oferecer recursos para que os usuário possam fazer denúncias. Quanto mais pessoas denunciarem maiores são as chances do problema do ser resolvido.
  14. Proteja o seu perfil (cont.): Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, como senhas. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns indícios de conexão segura apresentados pela navegador Web são: o endereço começa com https:// o desenho de um cadeado fechado é mostrado na barra de endereços. Ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita). Ao passar o mouse ou clicar sobre o recorte são exibidos detalhes sobre a conexão e certificado digital em uso; a barra de endereço e/ou recorte são apresentados em verde e no recorte é colocado o nome da instituição dona do site.
  15. Proteja o seu perfil (cont.): Este slide apresenta exemplos de: conexão segura em diversos navegadores; conexão segura usando EV SSL em diversos navegadores.
  16. Mantenha seus equipamentos seguros: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antivírus, antimalware e firewall pessoal, e assegure-se de mantê-los atualizados.
  17. Mantenha seus equipamentos seguros (cont.): desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos; procure confirmar com seu contato, por outros meios, se é realmente o autor da mensagem; seja cuidadoso ao acessar links reduzidos. Procure utilizar sites e complementos que permitam que você expanda o link antes de clicar sobre ele.
  18. Preserve a sua privacidade: considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento; use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível; mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam;
  19. Preserve a sua privacidade (cont.): não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação. seja seletivo ao aceitar seus contatos. Quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social.
  20. Preserve a sua privacidade (cont.): observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos; fazer check-in quando sair do local, ao invés de quando chegar.
  21. Respeite a privacidade alheia: seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas; não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.  
  22. Proteja os seus filhos: Algumas recomendações para auxiliar pais a compartilharem os momentos agradáveis de seus filhos sem colocá-los em risco ou constrangê-los são: respeite a privacidade: crianças têm direito à privacidade e de não querer ser expostas; respeite a individualidade e a intimidade: evite postar mensagens chamando os filhos por apelidos ou os tratando de forma constrangedora; a Internet é um lugar público, portanto não se deve dar broncas ou repreender os filhos por meio das redes sociais; utilize as configurações de privacidade: postar fotografias apenas para grupos de familiares ou amigos. Alguns aplicativos, como o Kidslink (http://www.mykidslink.com), permitem criar grupos para compartilhamento de imagens que somente podem ser acessadas por quem possui o aplicativo instalado. Quando essas imagens são postadas em redes sociais o aplicativo remove os metadados, excluindo informações que possam identificar, por exemplo, onde foram tiradas (geolocalização).
  23. Proteja os seus filhos (cont.): Recomenda-se respeitar as restrições de idade impostas pelas redes sociais, uma vez que o acesso a elas está associado a certos riscos. Como não há um controle imediato sobre o que as pessoas divulgam, crianças podem se deparar com mensagens ou imagens de conteúdo pornográfico, violento ou que incitem o ódio e o racismo. Caso, apesar dos riscos, os pais optem por manter o perfil dos filhos, é importante conscientizá-los, oriente-os: a utilizarem as configurações de privacidade oferecidas pelas redes sociais; a não se relacionarem com estranhos e nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família; a não divulgarem informações sobre hábitos familiares nem de localização (atual ou futura); a não repassarem nem escreverem mensagens que possam humilhar, ofender ou prejudicar alguém; a jamais marcarem encontros com pessoas estranhas (ou conhecidos apenas da Internet) sem estarem acompanhados de um adulto de confiança e sempre em lugares com bastante movimento; sobre os riscos de uso da webcam, que não deve ser utilizada para comunicação com estranhos ou para transmitir imagens e vídeos para desconhecidos. Recomenda-se, ainda, informar imediatamente um adulto de confiança caso alguém solicite isso.
  24. Proteja sua vida profissional: cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los); verifique se sua empresa possui um código de conduta e procure estar ciente dele; evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego; preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo; proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos; use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona.
  25. Proteja a sua empresa: A definição de regras e a conscientização dos funcionários acerca delas é um elemento primordial para evitar prejuízos, tanto financeiros como de imagem. Portanto, para que as empresas possam se proteger dos riscos relacionados ao uso das redes sociais, é muito importante criar um código de conduta e informar aos funcionários sobre o conteúdo. É muito importante também que os funcionários sejam informados sobre: os riscos advindos do uso das redes sociais; as regras de uso de recursos da empresa, especialmente no que se refere ao acesso à Internet e ao e-mail (restrições, permissões e horários); o comportamento esperado, no que tange a divulgação de informações corporativas (classificadas como confidencial ou não) e a emissão de opiniões pessoais que possam comprometer a empresa. Outras ações a serem tomadas são: investir em treinamento. Um boa preparação dos funcionários é fundamental para evitar erros e, por conseguinte, prejuízos; cuidar da imagem da empresa, observando ações que envolvam o nome da empresa e a opinião de clientes e consumidores.
  26. Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.
  27. Mantenha-se informado (cont.): Outras fontes disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.
  28. ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode