Download - Ptt segurança da internet vf 1 (2)
Comunicação e Tecnologias da Educação
Mestrado em Ciências Religiosas
Professor Dr. José Lagarto
Trabalho de grupo G1:
Hercília Silva
Dolores Caldeira
Rosalina Rodrigues
Sara Filipe
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Introdução
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com
utilizadores em regiões remotas e estabelecer uma rede de partilha com o
mundo.
• Contudo, este mundo cheio de potencialidades, também oferece alguns riscos
que ameaçam a nossa segurança e bem-estar. Nesta apresentação,
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da
Internet .
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Adwares - São malwares que infestam o computador com anúncios e
propagandas, sem o consentimento do utilizador.
Keyloggers - São malwares criados para monitorizar tudo o que é digitado
no teclado pelo utilizador, com o objetivo de capturar senhas e outros
dados pessoais.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Spywares - São malwares que analisam toda a atividade no computador e
internet. Monitorizam as páginas visitadas, os hábitos de navegação e
tantas outras informações. O computador pode ser contaminado através
de softwares desconhecidos e sites maliciosos.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Trojans ou cavalo de tróia - São malwares maliciosos que executam
atividades disfarçadas no sistema. É usado geralmente para obter
informações ou executar instruções num determinado computador.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Worms - São uma espécie de malware, que utiliza a rede local ou internet
para se propagarem a outros computadores. Geralmente a contaminação
ocorre discretamente e o utilizador só se apercebe quando o computador
apresenta alguma anormalidade. Estes podem ser interpretados como um
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Hijackers - São programas que costumam infetar o programa de
navegação, em especial o Internet Explorer. Estes podem alterar a página
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de
ferramentas indesejáveis.
Rootkits - São uma espécie de trojan que se ocultam no sistema, com
técnicas avançadas de programação, tais como esconder as entradas no
registro e os processos no gestor de tarefas.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido,
este infecta a partição de inicialização do sistema operacional. Assim,
ele é ativado quando o computador é ligado e o sistema operativo
arranca.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se
ativarem em determinados momentos, definidos pelo seu criador. Uma vez
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo
de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º
de Abril (Conficker)".
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social.
Este vírus rouba senhas e contas bancárias de um computador
infetado através da captura de teclas e cliques.
PERIGOS NAS REDES SOCIAISSe
gura
nça
na u
tiliz
ação
da
Inte
rnet O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de
um modo pessoal e contactar com outros indivíduos que partilhem interesses
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão
especificamente desenhados para os utilizadores partilharem informações
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos,
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de
terceiros, através da possibilidade de comentar os diversos elementos
colocados nessa página pessoal.
PERIGOS NAS REDES SOCIAIS
• Dados pessoais na página de perfil;
• Apropriação de identidade (envio de mensagens da lista dos amigos da
vítima com mensagens de publicidade, phishing ou spam.
• Falsas identidades (criação de uma página com dados falsos, para atrair um
conjunto de pessoas;
Phishing
Phishing é um tipo de fraude eletrônica que consiste no roubo de
identidade, de dados pessoais como senhas de acesso a bancos, de dados
financeiros como os números de cartões de crédito e outros dados pessoais,
através de sites muito parecidos com os originais e aparentemente
confiáveis.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
PERIGOS NAS REDES SOCIAIS
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é
precisamente nestas redes que os utilizadores se tendem a expor mais;
• Ausência de controlo efetivo de idade;
• (Quase) ausência de moderação.
Alguns cuidados
• Não fornecer dados pessoais;
• Não aceitar pedidos de amizade, se o conteúdo da página for
desconfortável;
• Não responder a comentários ofensivos;
• Os dados não são privados/ colocar os perfis como privados;
• O cuidado nas fotografias;
• Não colocar informações sobre terceiros.
Segu
ranç
a na
util
izaç
ão d
a In
tern
et
CYBER-BULLYING
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou
adolescente, fazendo uso das novas tecnologias da informação, denegrir,
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado
dirigido a outra criança ou adolescente.
EXEMPLOS• Ameaças/perseguições;
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar
mensagens ameaçadoras ou de ódio aos seus alvos;
• Roubo de identidade ou de palavras-passe;
• Criação de páginas de perfil falsas;
• O uso dos blogues;
• Envio de imagens pelos mais variados meios.
• Envio de vírus.
Alguns cuidados
• Conhecer as armas de combate ao bullyng;
• Os pais devem falar com os filhos;
• Manter os computadores em locais comuns de habitação;
• Não permitir a partilha de dados pessoais;
Conclusão
Com esta apresentação, demos a conhecer alguns perigos que na utilização da
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que
navegamos num “mundo” que contém elementos bons e maus, precimamos
sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma
forma adequada este grande meio de navegação.