Realizado por: João e Francisco
SEGURANÇA ONLINE E OFFLINE
A INTERNET, HOJE
TÓPICOS
 Internet, HOJE
 Transações financeiras
 Compras
 Comunicar
 Precauções
 Senhas e códigos
 Dados pessoais?
 Instalação de programas
 Sítios da Web Fidedignos
 Sempre a mesma!?
 Proteção
 Firewall
 Atualizações
 “Anti”’s
 HTTPS
 Segurança do Windows
 Pop-ups
 CAUTELA
 Nome verdadeiro
 Informação pessoal
 És conhecido
 Encontros
 Anexos
 INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!
 AS AMEAÇAS!
• Virús
• Cavalo de troia
• Spyware
• Vermes
• Keylogger
 E-mail
• PARA, CC, BCC E FWD!!!
• DENUNCIAR PHISHING
TRANSAÇÕES FINANCEIRAS
Consulta de saldos, transferências…
COMPRAS
…Compras de bens ou serviços como
livros, bilhetes de espetáculos, etc.
COMUNICAR
 Correio eletrónico, mensagens instantâneas
(chats e Messenger), videoconferência,
etc…
MESSENGE
R
SENHAS E CÓDIGOS
 Ignorar mensagens de correio eletrónico que
solicitam as palavras-passe, nomes de início
de sessão, números de bilhete de identidade
ou outras informações pessoais
DADOS PESSOAIS?
 Cuidado com as fraudes- confirma o URL!
 Por exemplo, quando se consulta um site
que pede dados da conta de acesso à
Internet, sendo este um site forjado.
INSTALAÇÃO DE PROGRAMAS?
Analisa passo-a-passo o processo de
instalação dos programas!
A instalação de um programa de forma
dissimulada, sem o seu conhecimento, pode
fornecer dados pessoais a estranhos.
SÍTIOS DA WEB FIDEDIGNOS
 Cuidado com os sites pouco fidedignos ou
que incitem à violência.
https
SEMPRE A MESMA?!
 Evitar utilizar sempre a
mesma palavra-passe!
 A senha inicial- Homer123
 A senha para o gmail-
Homer-gmail-123
 A senha para o facebook-
Homer–facebook-123
FIREWALL
 Impedir o acesso ao seu computador por
parte de estranhos, através da Internet.
Ligar-se à Internet sem uma firewall é como
deixar a porta da sua casa aberta.
ATUALIZAÇÕES
 Garantir que o sistema operativo e
programas instalados apresentam as últimas
atualizações é um importante reforço de
segurança do computador.
“ANTI”’S
 Antivirus e AntiSpyware- permitem
detetar, anular e eliminar os vírus e
spywares informáticos.
HTTPS
 Utilize canais seguros.
Se na barra de endereço do navegador
aparecer https://, significa que está num canal
seguro. Deverá aparecer um ícone
representando um cadeado ou uma chave
SEGURANÇA DO WINDOWS
POP-UPS
 Nos sites pouco
fidedignos, os pop-ups
transportam código
malicioso, com
informações enganadoras
e/ou de endereços
manipulados.
CAUTELA
NOME VERDADEIRO!!!
 Não usar o nome verdadeiro como identificador em
qualquer sala de conversação ou aplicação de mensagens
instantâneas (MI).
INFORMAÇÃO PESSOAL!!!
Não revelar a morada, a idade, o seu nome
verdadeiro, escola ou local de trabalho, ou
qualquer outra informação que o identifique a
si ou à sua família.
ÉS CONHECIDO?!
Casa, família, objetos, relações…
Pelos amigos…
...do alheio?
ENCONTROS
 Nunca combinar encontros com estranhos.
 Mas ao combinar, garantir a companhia de
alguém responsável e que mais pessoas
estão informadas sobre o local e hora de
encontro.
ANEXOS!!!
Não aceitar ficheiros enviados por
desconhecidos.
É comum o envio de ficheiros infetados por
correio eletrónico ou diretamente através da
aplicação de conversação on-line, mesmo de
utilizadores conhecidos.
INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!
Nunca divulgar;
 Fotografias de casa ou
objetos
 Morada, data de
nascimento, etc.
 Que a casa está ou
estará vazia, sem
ninguém.
AS AMEAÇAS!
VÍRUS
Incluídos no código de programas ou ficheiros.
Podem danificar o computador ao propagar-se
de ficheiro em ficheiro e até mesmo de
computador em computador.
CAVALO DE TROIA
 Trojans: geralmente camuflados, à
paisana, num programa legítimo, executam
outras funções com o desconhecimento do
proprietário do equipamento.
VERMES
 Worms: têm a mesma finalidade do vírus, mas propagam-se
automaticamente, replicando-se assim em grande volume. Enquanto
um vírus infecta um programa e necessita deste programa
hospedeiro para se propagar, o Worm é um programa completo e
não precisa de outro para se propagar.
 Um worm pode ser projetado para tomar ações maliciosas após
infestar um sistema, além de se auto-replicar, pode deletar arquivos
em um sistema ou enviar documentos por email.
SPYWARE
 “Software” maliciosos que recolhe a informação do
utilizador
 O spyware poderá vir integrado em programas não
fidedignos, ou em transferências da Web. Spyware
consiste em um programa automático de computador, que
recolhe informações sobre o usuário, sobre os seus
costumes na Internet e transmite essa informação a uma
entidade externa na Internet, sem o seu conhecimento nem
o seu consentimento.
KEYLOGGER
 Keyloggers são programas que registam
toda a atividade do computador (para depois
utilizar esses dados
indevidamente), nomeadamente a
introdução de informação: teclas
pressionadas; posição do rato; sítios Web
visitados; etc.
E-MAIL
PARA, CC, BCC E FWD!!!
 Evitar o reencaminhamento de mensagens!
Mas, ao fazê-lo, retirar todos os contatos e
enviar através do campo BCC/OCC.
DENUNCIAR PHISHING
 Phishing (“Pescar” informações dos
utilizadores): método através do qual um
desconhecido se faz passar por alguém de
confiança, ou por uma entidade, para obter
informações que permitam o acesso não
autorizado a computadores, informações ou
contas bancárias.

Fi18 9f

  • 1.
    Realizado por: Joãoe Francisco SEGURANÇA ONLINE E OFFLINE
  • 2.
  • 3.
    TÓPICOS  Internet, HOJE Transações financeiras  Compras  Comunicar  Precauções  Senhas e códigos  Dados pessoais?  Instalação de programas  Sítios da Web Fidedignos  Sempre a mesma!?  Proteção  Firewall  Atualizações  “Anti”’s  HTTPS  Segurança do Windows  Pop-ups  CAUTELA  Nome verdadeiro  Informação pessoal  És conhecido  Encontros  Anexos  INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!  AS AMEAÇAS! • Virús • Cavalo de troia • Spyware • Vermes • Keylogger  E-mail • PARA, CC, BCC E FWD!!! • DENUNCIAR PHISHING
  • 4.
    TRANSAÇÕES FINANCEIRAS Consulta desaldos, transferências…
  • 5.
    COMPRAS …Compras de bensou serviços como livros, bilhetes de espetáculos, etc.
  • 6.
    COMUNICAR  Correio eletrónico,mensagens instantâneas (chats e Messenger), videoconferência, etc… MESSENGE R
  • 7.
    SENHAS E CÓDIGOS Ignorar mensagens de correio eletrónico que solicitam as palavras-passe, nomes de início de sessão, números de bilhete de identidade ou outras informações pessoais
  • 8.
    DADOS PESSOAIS?  Cuidadocom as fraudes- confirma o URL!  Por exemplo, quando se consulta um site que pede dados da conta de acesso à Internet, sendo este um site forjado.
  • 9.
    INSTALAÇÃO DE PROGRAMAS? Analisapasso-a-passo o processo de instalação dos programas! A instalação de um programa de forma dissimulada, sem o seu conhecimento, pode fornecer dados pessoais a estranhos.
  • 10.
    SÍTIOS DA WEBFIDEDIGNOS  Cuidado com os sites pouco fidedignos ou que incitem à violência. https
  • 11.
    SEMPRE A MESMA?! Evitar utilizar sempre a mesma palavra-passe!  A senha inicial- Homer123  A senha para o gmail- Homer-gmail-123  A senha para o facebook- Homer–facebook-123
  • 12.
    FIREWALL  Impedir oacesso ao seu computador por parte de estranhos, através da Internet. Ligar-se à Internet sem uma firewall é como deixar a porta da sua casa aberta.
  • 13.
    ATUALIZAÇÕES  Garantir queo sistema operativo e programas instalados apresentam as últimas atualizações é um importante reforço de segurança do computador.
  • 14.
    “ANTI”’S  Antivirus eAntiSpyware- permitem detetar, anular e eliminar os vírus e spywares informáticos.
  • 15.
    HTTPS  Utilize canaisseguros. Se na barra de endereço do navegador aparecer https://, significa que está num canal seguro. Deverá aparecer um ícone representando um cadeado ou uma chave
  • 16.
  • 17.
    POP-UPS  Nos sitespouco fidedignos, os pop-ups transportam código malicioso, com informações enganadoras e/ou de endereços manipulados.
  • 18.
  • 19.
    NOME VERDADEIRO!!!  Nãousar o nome verdadeiro como identificador em qualquer sala de conversação ou aplicação de mensagens instantâneas (MI).
  • 20.
    INFORMAÇÃO PESSOAL!!! Não revelara morada, a idade, o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou à sua família.
  • 21.
    ÉS CONHECIDO?! Casa, família,objetos, relações… Pelos amigos… ...do alheio?
  • 22.
    ENCONTROS  Nunca combinarencontros com estranhos.  Mas ao combinar, garantir a companhia de alguém responsável e que mais pessoas estão informadas sobre o local e hora de encontro.
  • 23.
    ANEXOS!!! Não aceitar ficheirosenviados por desconhecidos. É comum o envio de ficheiros infetados por correio eletrónico ou diretamente através da aplicação de conversação on-line, mesmo de utilizadores conhecidos.
  • 24.
    INFORMAÇÃO PESSOAL ON-LINE-É DE EVITAR! Nunca divulgar;  Fotografias de casa ou objetos  Morada, data de nascimento, etc.  Que a casa está ou estará vazia, sem ninguém.
  • 25.
  • 26.
    VÍRUS Incluídos no códigode programas ou ficheiros. Podem danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador.
  • 27.
    CAVALO DE TROIA Trojans: geralmente camuflados, à paisana, num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento.
  • 28.
    VERMES  Worms: têma mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.  Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
  • 29.
    SPYWARE  “Software” maliciososque recolhe a informação do utilizador  O spyware poderá vir integrado em programas não fidedignos, ou em transferências da Web. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
  • 30.
    KEYLOGGER  Keyloggers sãoprogramas que registam toda a atividade do computador (para depois utilizar esses dados indevidamente), nomeadamente a introdução de informação: teclas pressionadas; posição do rato; sítios Web visitados; etc.
  • 31.
  • 32.
    PARA, CC, BCCE FWD!!!  Evitar o reencaminhamento de mensagens! Mas, ao fazê-lo, retirar todos os contatos e enviar através do campo BCC/OCC.
  • 33.
    DENUNCIAR PHISHING  Phishing(“Pescar” informações dos utilizadores): método através do qual um desconhecido se faz passar por alguém de confiança, ou por uma entidade, para obter informações que permitam o acesso não autorizado a computadores, informações ou contas bancárias.