PRIVACIDADE NA INTERNET
Mesmo você tomando todo cuidado com sua privacidade, nada impede
de que ela seja comprometida, um pequeno descuido por mais simples
que pareça pode expô-la independente da sua vontade.
Aqui temos alguns exemplos do que pode acontecer:
• Informações suas podem trafegar na rede sem ser criptografadas,
podendo ser coletadas por programas específicos chamados de
sniffers, que tem a função de coletar dados como senhas, número de
cartão de crédito, informações de arquivos pessoais e até tanto
quanto também e-mail enviados e recebidos por você.
• Alguns sites que você acessa não muito confiáveis podem coletar seus
dados de navegação e fazem deles para um mal-uso sem antes que
você perceba.
• Algum arquivo malicioso que você “obteve” sem intenção alguma,
tais como os vírus, podem coletar seus dados pessoais que contém
em seu computador.
• Ataques podem ocorrer, tendo o objetivo de invadir a sua conta de e-
mail, seja em um servidor ou em uma rede social que contém dados
restritos sobre você.
Em relação aos e-mails, na qual que contém diversas informações suas
seja de contas realizadas em sites, pagamentos, senhas trocadas, e-
mails recebidos de empresas e também os que você enviou, tudo ali
pode ser um grande problema quando perdido ou acessado por outra
pessoa com má intenção, por isso veja algumas medidas para que isto
não ocorra desde já:
• Seja cauteloso ao acessar computadores que não seja o seu, evitando
acessar seus e-mails, redes sociais, etc., para que não possa ocorrer a
coleta senhas e outros dados.
• Evite abrir e-mails de URL desconhecida ou que aparentemente não é
do site oficial, ou acompanhadas de propagandas que parecem não
confiáveis.
• Sempre use uma conexão segura quando for acessar o seu e-mail.
Ao navegar na web:
• Cuidado com os cookies, eles podem “mostrar” tudo o que você tem
feito e para a sua proteção prefira usar a internet em modo anônimo
por meio de anonymizers ou no modo anônimo dos navegadores, e se
o seu navegador permitir, configure para que você informe ao site
que não quer que suas informações sejam coletadas.
• Cuidado com as informações que divulga e lembre-se sempre que
elas podem ser usadas contra você em engenharia social. Sempre que
for preencher um formulário com alguma informação, pense se elas
são realmente necessárias.
• Seja cuidadoso ao divulgar suas informações geográficas pois com
base nelas pode-se deduzir sua rotina, seus hábitos e até sua classe
social.
Redes sociais
As redes sociais permitem que os usuários criem perfis e compartilhem
informações para que possam encontrar pessoas com o mesmo
interesse. Hoje são tão comuns que é difícil encontrar alguém que não
tenha.
Um dos diferenciais das redes sociais é a velocidade que as
informações se propagam, a quantidade maçante de pessoas que elas
podem atingir, a riqueza das informações e o grande nível de confiança
que as pessoas depositam umas nas outras.
Alguns riscos das redes sociais:
• Contato com pessoas mal intencionadas
• Perfis Fakes
• Invasão/hackeamento de perfil
• Uso indevido de informações.
• Invasão de privacidade.
• Vazamento de informações e disponibilização de informações
confidenciais.
• Recebimento de mensagens maliciosas e dano à imagem e a
reputação.
• Acesso a conteúdo impróprios ou ofensivos.
• Sequestro e furto de bens.
Como cuidar de sua privacidade:
Cuidado com a sua localização!
• Observe bem o fundo das imagens e o que está a volta nelas pois isso
pode dizer sua localização, não divulgue planos de viagens.
• Ao usar redes sociais baseadas em localização, faça chekin somente
em lugares movimentados e de preferência quando já estiver saindo
de lá.
Respeite a privacidade alheia:
• Não divulgue imagens nem informações de outras pessoas sem a
permissão do outro, seja cuidadoso ao falar sobre hábitos de outras
pessoas.
• Previna-se contra códigos maliciosos, mantenha seu computador
sempre com os programas atualizados, desconfie de mensagens
recebidas mesmo que seja de pessoas conhecidas.
• Seja cuidadoso ao acessar links.
• Proteja seu perfil
• Seja cuidadoso ao elaborar suas senhas
• Quando possível habilite as notificações de login.
• Utilize sempre a opção logout.
• Denuncie casos incorretos.
• Proteja sua vida pessoal e a de seus filhos.
• Cuide para que sua imagem esteja de acordo com o código de
conduta da empresa, evite divulgar detalhes de seu trabalho.
• Conscientize seus filhos, procure respeitar o limite de idade de cada
site, oriente sempre seus filhos e deixe o computador usado por seus
filhos em um lugar público da casa.
Ataque a empresa Target Final
• No ano de 2013 uma varejista americana sofreu um ataque de
hackers onde foram roubados 110 milhões de cadastros de usuários
incluindo dados pessoais e cartões de crédito. Isso porque foram
infectados por um malware, esse em particular era vendido no
submundo dos fóruns por até U$2.000,00 e foi criado por um jovem
de 17 anos. Depois do roubo as informações eram vendidas e os
vendedores faziam questão de dizer que eram os cartões da Target.
Nomes dos Integrantes:
- Ana Cristina Aparecida Dias de Oliveira
- Iann Navas dos Santos Pelaio
- Jhennifer Teodoro de Paula Carvalho
1º Semestre – Sistemas para Internet – Matutino – Fatec Jales

Privacidade na Internet

  • 1.
  • 2.
    Mesmo você tomandotodo cuidado com sua privacidade, nada impede de que ela seja comprometida, um pequeno descuido por mais simples que pareça pode expô-la independente da sua vontade.
  • 3.
    Aqui temos algunsexemplos do que pode acontecer: • Informações suas podem trafegar na rede sem ser criptografadas, podendo ser coletadas por programas específicos chamados de sniffers, que tem a função de coletar dados como senhas, número de cartão de crédito, informações de arquivos pessoais e até tanto quanto também e-mail enviados e recebidos por você.
  • 4.
    • Alguns sitesque você acessa não muito confiáveis podem coletar seus dados de navegação e fazem deles para um mal-uso sem antes que você perceba.
  • 5.
    • Algum arquivomalicioso que você “obteve” sem intenção alguma, tais como os vírus, podem coletar seus dados pessoais que contém em seu computador.
  • 6.
    • Ataques podemocorrer, tendo o objetivo de invadir a sua conta de e- mail, seja em um servidor ou em uma rede social que contém dados restritos sobre você.
  • 7.
    Em relação aose-mails, na qual que contém diversas informações suas seja de contas realizadas em sites, pagamentos, senhas trocadas, e- mails recebidos de empresas e também os que você enviou, tudo ali pode ser um grande problema quando perdido ou acessado por outra pessoa com má intenção, por isso veja algumas medidas para que isto não ocorra desde já:
  • 8.
    • Seja cautelosoao acessar computadores que não seja o seu, evitando acessar seus e-mails, redes sociais, etc., para que não possa ocorrer a coleta senhas e outros dados.
  • 9.
    • Evite abrire-mails de URL desconhecida ou que aparentemente não é do site oficial, ou acompanhadas de propagandas que parecem não confiáveis. • Sempre use uma conexão segura quando for acessar o seu e-mail.
  • 10.
  • 11.
    • Cuidado comos cookies, eles podem “mostrar” tudo o que você tem feito e para a sua proteção prefira usar a internet em modo anônimo por meio de anonymizers ou no modo anônimo dos navegadores, e se o seu navegador permitir, configure para que você informe ao site que não quer que suas informações sejam coletadas.
  • 12.
    • Cuidado comas informações que divulga e lembre-se sempre que elas podem ser usadas contra você em engenharia social. Sempre que for preencher um formulário com alguma informação, pense se elas são realmente necessárias.
  • 13.
    • Seja cuidadosoao divulgar suas informações geográficas pois com base nelas pode-se deduzir sua rotina, seus hábitos e até sua classe social.
  • 14.
  • 15.
    As redes sociaispermitem que os usuários criem perfis e compartilhem informações para que possam encontrar pessoas com o mesmo interesse. Hoje são tão comuns que é difícil encontrar alguém que não tenha.
  • 16.
    Um dos diferenciaisdas redes sociais é a velocidade que as informações se propagam, a quantidade maçante de pessoas que elas podem atingir, a riqueza das informações e o grande nível de confiança que as pessoas depositam umas nas outras.
  • 17.
    Alguns riscos dasredes sociais: • Contato com pessoas mal intencionadas • Perfis Fakes • Invasão/hackeamento de perfil • Uso indevido de informações. • Invasão de privacidade. • Vazamento de informações e disponibilização de informações confidenciais. • Recebimento de mensagens maliciosas e dano à imagem e a reputação. • Acesso a conteúdo impróprios ou ofensivos. • Sequestro e furto de bens.
  • 18.
    Como cuidar desua privacidade:
  • 19.
    Cuidado com asua localização! • Observe bem o fundo das imagens e o que está a volta nelas pois isso pode dizer sua localização, não divulgue planos de viagens. • Ao usar redes sociais baseadas em localização, faça chekin somente em lugares movimentados e de preferência quando já estiver saindo de lá.
  • 20.
    Respeite a privacidadealheia: • Não divulgue imagens nem informações de outras pessoas sem a permissão do outro, seja cuidadoso ao falar sobre hábitos de outras pessoas.
  • 21.
    • Previna-se contracódigos maliciosos, mantenha seu computador sempre com os programas atualizados, desconfie de mensagens recebidas mesmo que seja de pessoas conhecidas.
  • 22.
    • Seja cuidadosoao acessar links. • Proteja seu perfil
  • 23.
    • Seja cuidadosoao elaborar suas senhas • Quando possível habilite as notificações de login. • Utilize sempre a opção logout. • Denuncie casos incorretos.
  • 24.
    • Proteja suavida pessoal e a de seus filhos. • Cuide para que sua imagem esteja de acordo com o código de conduta da empresa, evite divulgar detalhes de seu trabalho. • Conscientize seus filhos, procure respeitar o limite de idade de cada site, oriente sempre seus filhos e deixe o computador usado por seus filhos em um lugar público da casa.
  • 26.
    Ataque a empresaTarget Final • No ano de 2013 uma varejista americana sofreu um ataque de hackers onde foram roubados 110 milhões de cadastros de usuários incluindo dados pessoais e cartões de crédito. Isso porque foram infectados por um malware, esse em particular era vendido no submundo dos fóruns por até U$2.000,00 e foi criado por um jovem de 17 anos. Depois do roubo as informações eram vendidas e os vendedores faziam questão de dizer que eram os cartões da Target.
  • 27.
    Nomes dos Integrantes: -Ana Cristina Aparecida Dias de Oliveira - Iann Navas dos Santos Pelaio - Jhennifer Teodoro de Paula Carvalho 1º Semestre – Sistemas para Internet – Matutino – Fatec Jales