SlideShare uma empresa Scribd logo
1 de 32
UNIVERSIDADE FEDERAL DE SERGIPE (UFS)
Departamento de Computação (DComp)
Sistemas de Informação (SI)
Fundamentos da Computação para Sistemas de Informação
GT2 :: PESSOAS (http://sociedadedoispontozero.blogspot.com.br/)
+ COMPUTAÇÃO E SOCIEDADE
- Marco Civil da Internet
- Código de Conduta da ACM
- Segurança em Redes Sociais e o Poder das Novas Mídias Sociais
EQUIPE:
Jerferson Freitas dos Santos (matrícula: 2015.0039.1473)
Oscálmi Porto Freitas (matrícula: 2015.0005.4203)
Samuel Jordão Santos (matrícula: 2015.0005.4061)
Página Inicial
Marco Civil
ACM
Segurança
Voltar
MENU – MARCO CIVIL DA INTERNET
Voltar
• PONTOS DE MAIOR DISCUSSÃO
• NEUTRALIDADE DE REDE
• ARMAZENAMENTO DE INFORMAÇÕES
• RESPONSABILIZAÇÃO/REMOÇÃO DE CONTEÚDO
• PRIVACIDADE
• O QUE É?
O QUE É?
O marco civil é uma espécie de “Constituição da internet” no
Brasil. Prevê direitos, deveres e punições. Estabelece também
de que maneira o Governo pode e deve agir.
Voltar
PONTOS DE MAIOR DISCUSSÃO
•Neutralidade da rede;
•Armazenamento de Informações;
•Responsabilização/Remoção de conteúdo;
•Privacidade.
Voltar
NEUTRALIDADE DE REDE
•As operadoras estão proibidas de vender pacotes de internet
pelo tipo de uso.
•O Governo pode fazer essa discriminação. Porém, só em
duas situações:
•Se ela for indispensável para a prestação dos serviços;
•Ou se serviços de emergência precisarem ser
priorizados.
Voltar
ARMAZENAMENTO DE INFORMAÇÕES
•Os provedores de internet só serão obrigados a fornecer
informação dos usuários por decisão judicial.
•Os dados sobre registro de conexão terão que ser
armazenados por, no mínimo, um ano.
•Os registros de acesso tem um prazo de seis meses.
Voltar
ARMAZENAMENTO DE INFORMAÇÕES
Voltar
RESPONSABILIZAÇÃO / REMOÇÃO DE CONTEÚDO
•A empresa que fornece a conexão nunca poderá ser
responsabilizada pelos seus clientes.
•Já quem oferece serviços como rede sociais, blogs, vídeos,
etc. corre o risco de ser culpado, caso não tire o material do
ar depois de avisado judicialmente.
Voltar
PRIVACIDADE
•Conteúdos de mensagens ou comunicação entre os usuários
estão protegidos de empresas privadas e não podem ser
negociadas ou usadas para marketing.
•Essa lei regula o monitoramento, filtro, análise e fiscalização
de conteúdo para garantir o direito à privacidade e só por
meio de ordem judicial, fins de investigação criminal ou
autoridade administrativa será possível ter acesso a esse
conteúdo. Voltar
MENU – CÓDIGO DE CONDUTA DA ACM
Voltar
• CÓDIGO DE CONDUTA DA ACM(+)
• ACM
• PARA QUE SERVE?
• O QUE É ACM?(+)
ACM
• ACM significa Association for Computing Machinery ("Associação
para Maquinaria da Computação").
• A ACM se declara como a mais educacional e científica sociedade de
computação, oferecendo recursos que promovem a computação tanto
como uma ciência como uma profissão.
• ACM fornece uma biblioteca digital vasta, publicações de ponta,
conferências e recursos da carreira para seus membros e
profissionais da computação. Voltar
ACM
•Foi fundada em 1947.
•Primeira sociedade cientifica e educacional
dedicada a computação.
•Os seus membros são aproximadamente
78.000.
•Sua sede situa-se na cidade de Nova Iorque.
Voltar
PARA QUE SERVE?
•A ideia do código é servir como base para a tomada de
decisão ética na condução do trabalho profissional.
•E em segundo lugar, pode servir para julgar violações de
normas éticas profissionais.
•Esse código de ética e conduta profissional que deve ser
respeitado por todos os membros associados.
Voltar
PARA QUE SERVE?
•Esse código é um compromisso de conduta profissional ética
esperada de cada membro (membro votante, associados e
estudantes) da Association for Computing Machinery.
•Consiste de 24 imperativos formulados como declarações de
responsabilidade pessoal identificando-os como um
compromisso.
Voltar
INTRODUÇÃO
•Como num juramento, o código começa com: “Como um
membro da ACM eu irei …” seguido de 24 imperativos,
estruturados em 4 seções:
1. Imperativos Morais Gerais
2. Responsabilidades Profissionais Mais Específicas
3. Imperativos da Liderança Organizacional
4. Obediência ao Código Voltar
CÓDIGO DE CONDUTA DA ACM
Imperativos Morais Gerais
1.1 Contribuir para o bem-estar humano e da sociedade;
1.2 Evitar danos a terceiros;
1.3 Ser honesto e digno de confiança;
1.4 Ser justo e agir de forma a não discriminar;
Voltar
CÓDIGO DE CONDUTA DA ACM
Imperativos Morais Gerais
1.5 Honrar os direitos de propriedade incluindo direitos
autorais e patentes;
1.6 Dar crédito apropriado à propriedade intelectual;
1.7 Respeitar a privacidade de terceiros;
1.8 Honrar a confidencialidade.
Voltar
CÓDIGO DE CONDUTA DA ACM
Responsabilidades Profissionais Mais Específicas
2.1 Procurar alcançar a maior qualidade, eficácia e dignidade
tanto nos processos como nos produtos do trabalho
profissional;
2.2 Adquirir e manter competência profissional;
2.3 Conhecer e respeitar as leis existentes, relativas ao
trabalho profissional;
Voltar
CÓDIGO DE CONDUTA DA ACM
Responsabilidades Profissionais Mais Específicas
2.4 Aceitar e fornecer perícia profissional apropriada;
2.5 Dar avaliação abrangente e profunda dos sistemas de
computação e seus impactos, incluindo análise de riscos
potenciais;
2.6 Honrar contratos, acordos e responsabilidade atribuídas;
Voltar
CÓDIGO DE CONDUTA DA ACM
Responsabilidades Profissionais Mais Específicas
2.7 Melhorar o entendimento público sobre a computação e
suas conseqüências;
2.8 Ter acesso a recursos de computação e comunicação
apenas quando for autorizado para tal.
Voltar
CÓDIGO DE CONDUTA DA ACM
Imperativos da Liderança Organizacional
3.1 Articular a responsabilidade social de membros de uma
organização e encorajar aceitação completa dessas
responsabilidades;
3.2 Gerir pessoas e recursos para projetar e construir
sistemas de informação que melhorem a qualidade de vida
no trabalho;
Voltar
CÓDIGO DE CONDUTA DA ACM
Imperativos da Liderança Organizacional
3.3 Especificar e autorizar o uso apropriado e autorizado
dos recursos de computação e comunicação de uma
organização;
3.4 Assegurar que usuários e todos os afetados por um
sistema tenham suas necessidades observadas durante a
avaliação e o projeto de requisitos (validando o sistema para
satisfazer tais requisitos);
Voltar
CÓDIGO DE CONDUTA DA ACM
Imperativos da Liderança Organizacional
3.5 Articular e apoiar políticas que protejam a dignidade do
usuário e outros afetados pêlos sistemas de computação;
3.6 Criar oportunidades para os membros da organização
conhecerem os princípios e as limitações de um sistema de
computação.
Voltar
CÓDIGO DE CONDUTA DA ACM
Obediência ao Código
4.1 Respeitar e promover os princípios deste código;
4.2 Tratar qualquer violação a este código como incoerentes
com a afiliação à ACM.
Voltar
MENU - SEGURANÇA
Voltar
• SEGURANÇA – ATAQUES COMUNS
• SEGURANÇA – MANDAMENTOS
• DICEWARE
• SEGURANÇA NA INTERNET BRASILEIRA
SEGURANÇA NA INTERNET BRASILEIRA
•CGI.br: estabelece diretrizes relacionadas ao uso e
desenvolvimento da Internet no Brasil.
•NIC.br: coordena e integra as iniciativas e serviços de
internet no Brasil.
•Cert.br: tratamento da incidentes, ações de
conscientização sobre segurança, análise de
tendências e correlação entre eventos e auxilia o
estabelecimento de novos CSIRTs. Voltar
SEGURANÇA – ATAQUES COMUNS
•Malware: acrônimo de malicious e software.
Arquivos com fins nocivos que roubam
informação e/ou o controle do sistema.
•Phishing: roubo de informações pessoais e
financeiras do usuário, por meio de
falsificação de identidade de pessoas ou
empresas confiáveis.
Voltar
SEGURANÇA – ATAQUES COMUNS
•Roubo de informação: roubo de informações
pessoais (identidade).
•Assédio a menores de idade: ameaças
direcionadas à crianças e adolescentes nas
redes sociais, como abuso (cyberbullying),
aliciamento (grooming) e sexting.
Voltar
SEGURANÇA – MANDAMENTOS
•Vacine-se contra a doença do mouse louco: parcimônia
ao clicar em links. Prefira digitar o endereço no navegador ou
use marcadores pessoais.
•Imagine que você está nu em público: cuidado com o que
publica a seu respeito.
•Não dê ao próximo o que não quer para você: não
autorize acesso ao seu catálogo de endereços
Voltar
SEGURANÇA – MANDAMENTOS
•Cuide do sistema operacional e aplicativos: aplicativos
adicionais podem possibilitar roubo de informações. É
importante manter o sistema operacional sempre atualizado.
•Conecte-se com moderação: redes sociais são um recurso
poderoso, mas como tudo na vida exige bom senso.
•Senhas fortes: senhas são a barricada de frente para
proteger suas contas.
Voltar
Vídeo 1
Vídeo 2
DICEWARE
• “Passphrases”: combinação de palavras aleatórias, formando uma cadeia longa
e portanto, mais difícil de ser descoberta.
• O Método: desenvolvido por Arnold Reinhold em 1995. Utiliza dados, conceitos
matemáticos e uma tabela com palavras chaves para formular “passphrases”
praticamente “inquebráveis”.
• Limitações: esse tipo de chave não pode ser utilizado nos tipos de serviços e
softwares mais comuns. As “passphrases” são usuais em programas específicos
para segurança de dados, ferramentas para criptografia de mensagens,
compartilhamento de arquivos e gerenciamento de senhas.
Voltar
DICEWARE
•Passo a passo:
1 – Defina quantas palavras terá sua “passphrases”.
2 – Jogue os dados.
3 – Anote a sequência numérica gerada nos dados.
4 – Consulte a sequência na tabela de Diceware.
5 – Repita os passos de 1 a 4, para cada palavra.
Voltar
Vídeo 1
Vídeo 2

Mais conteúdo relacionado

Destaque (18)

apprenticeship
apprenticeshipapprenticeship
apprenticeship
 
catalog akademik
catalog akademikcatalog akademik
catalog akademik
 
Trabajo de museo luis caballero
Trabajo de museo luis caballeroTrabajo de museo luis caballero
Trabajo de museo luis caballero
 
Camila
CamilaCamila
Camila
 
Redes
RedesRedes
Redes
 
IoTA
IoTAIoTA
IoTA
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Motores pintura etc
Motores pintura etcMotores pintura etc
Motores pintura etc
 
Heavy metal resistant bacteria
Heavy metal resistant bacteriaHeavy metal resistant bacteria
Heavy metal resistant bacteria
 
Die casting-power-point
Die casting-power-pointDie casting-power-point
Die casting-power-point
 
Key result areas of human resource management
Key result areas of human resource management Key result areas of human resource management
Key result areas of human resource management
 
Apresentação gt3 - code of honor
Apresentação   gt3 - code of honorApresentação   gt3 - code of honor
Apresentação gt3 - code of honor
 
Linea extinción
Linea extinciónLinea extinción
Linea extinción
 
Apresentacao Grupo de Pesquisa pii :: Prof. Hendrik Macedo
Apresentacao Grupo de Pesquisa pii :: Prof. Hendrik MacedoApresentacao Grupo de Pesquisa pii :: Prof. Hendrik Macedo
Apresentacao Grupo de Pesquisa pii :: Prof. Hendrik Macedo
 
Apresentacao Grupo de Pesquisa GEPIED :: Prof. Henrique Schneider
Apresentacao Grupo de Pesquisa GEPIED :: Prof. Henrique SchneiderApresentacao Grupo de Pesquisa GEPIED :: Prof. Henrique Schneider
Apresentacao Grupo de Pesquisa GEPIED :: Prof. Henrique Schneider
 
Presentacion gestión unidad i
Presentacion gestión unidad iPresentacion gestión unidad i
Presentacion gestión unidad i
 
20150329 tokyo r47
20150329 tokyo r4720150329 tokyo r47
20150329 tokyo r47
 
Apresentação Curso SI by Prof. Admilson Ribeiro
Apresentação Curso SI by Prof. Admilson RibeiroApresentação Curso SI by Prof. Admilson Ribeiro
Apresentação Curso SI by Prof. Admilson Ribeiro
 

Semelhante a Apresentação - 2015_11_24

Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - EticaUniversal.org.mx
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosRogerio P C do Nascimento
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4Ademar Freitas
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 

Semelhante a Apresentação - 2015_11_24 (20)

etica.ppt
etica.pptetica.ppt
etica.ppt
 
Etica
EticaEtica
Etica
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 
Código+de+ética+e+conduta+profissional+da+acm
Código+de+ética+e+conduta+profissional+da+acmCódigo+de+ética+e+conduta+profissional+da+acm
Código+de+ética+e+conduta+profissional+da+acm
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Código de ética na informática
Código de ética na informáticaCódigo de ética na informática
Código de ética na informática
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 

Apresentação - 2015_11_24

  • 1. UNIVERSIDADE FEDERAL DE SERGIPE (UFS) Departamento de Computação (DComp) Sistemas de Informação (SI) Fundamentos da Computação para Sistemas de Informação GT2 :: PESSOAS (http://sociedadedoispontozero.blogspot.com.br/) + COMPUTAÇÃO E SOCIEDADE - Marco Civil da Internet - Código de Conduta da ACM - Segurança em Redes Sociais e o Poder das Novas Mídias Sociais EQUIPE: Jerferson Freitas dos Santos (matrícula: 2015.0039.1473) Oscálmi Porto Freitas (matrícula: 2015.0005.4203) Samuel Jordão Santos (matrícula: 2015.0005.4061) Página Inicial Marco Civil ACM Segurança Voltar
  • 2. MENU – MARCO CIVIL DA INTERNET Voltar • PONTOS DE MAIOR DISCUSSÃO • NEUTRALIDADE DE REDE • ARMAZENAMENTO DE INFORMAÇÕES • RESPONSABILIZAÇÃO/REMOÇÃO DE CONTEÚDO • PRIVACIDADE • O QUE É?
  • 3. O QUE É? O marco civil é uma espécie de “Constituição da internet” no Brasil. Prevê direitos, deveres e punições. Estabelece também de que maneira o Governo pode e deve agir. Voltar
  • 4. PONTOS DE MAIOR DISCUSSÃO •Neutralidade da rede; •Armazenamento de Informações; •Responsabilização/Remoção de conteúdo; •Privacidade. Voltar
  • 5. NEUTRALIDADE DE REDE •As operadoras estão proibidas de vender pacotes de internet pelo tipo de uso. •O Governo pode fazer essa discriminação. Porém, só em duas situações: •Se ela for indispensável para a prestação dos serviços; •Ou se serviços de emergência precisarem ser priorizados. Voltar
  • 6. ARMAZENAMENTO DE INFORMAÇÕES •Os provedores de internet só serão obrigados a fornecer informação dos usuários por decisão judicial. •Os dados sobre registro de conexão terão que ser armazenados por, no mínimo, um ano. •Os registros de acesso tem um prazo de seis meses. Voltar
  • 8. RESPONSABILIZAÇÃO / REMOÇÃO DE CONTEÚDO •A empresa que fornece a conexão nunca poderá ser responsabilizada pelos seus clientes. •Já quem oferece serviços como rede sociais, blogs, vídeos, etc. corre o risco de ser culpado, caso não tire o material do ar depois de avisado judicialmente. Voltar
  • 9. PRIVACIDADE •Conteúdos de mensagens ou comunicação entre os usuários estão protegidos de empresas privadas e não podem ser negociadas ou usadas para marketing. •Essa lei regula o monitoramento, filtro, análise e fiscalização de conteúdo para garantir o direito à privacidade e só por meio de ordem judicial, fins de investigação criminal ou autoridade administrativa será possível ter acesso a esse conteúdo. Voltar
  • 10. MENU – CÓDIGO DE CONDUTA DA ACM Voltar • CÓDIGO DE CONDUTA DA ACM(+) • ACM • PARA QUE SERVE? • O QUE É ACM?(+)
  • 11. ACM • ACM significa Association for Computing Machinery ("Associação para Maquinaria da Computação"). • A ACM se declara como a mais educacional e científica sociedade de computação, oferecendo recursos que promovem a computação tanto como uma ciência como uma profissão. • ACM fornece uma biblioteca digital vasta, publicações de ponta, conferências e recursos da carreira para seus membros e profissionais da computação. Voltar
  • 12. ACM •Foi fundada em 1947. •Primeira sociedade cientifica e educacional dedicada a computação. •Os seus membros são aproximadamente 78.000. •Sua sede situa-se na cidade de Nova Iorque. Voltar
  • 13. PARA QUE SERVE? •A ideia do código é servir como base para a tomada de decisão ética na condução do trabalho profissional. •E em segundo lugar, pode servir para julgar violações de normas éticas profissionais. •Esse código de ética e conduta profissional que deve ser respeitado por todos os membros associados. Voltar
  • 14. PARA QUE SERVE? •Esse código é um compromisso de conduta profissional ética esperada de cada membro (membro votante, associados e estudantes) da Association for Computing Machinery. •Consiste de 24 imperativos formulados como declarações de responsabilidade pessoal identificando-os como um compromisso. Voltar
  • 15. INTRODUÇÃO •Como num juramento, o código começa com: “Como um membro da ACM eu irei …” seguido de 24 imperativos, estruturados em 4 seções: 1. Imperativos Morais Gerais 2. Responsabilidades Profissionais Mais Específicas 3. Imperativos da Liderança Organizacional 4. Obediência ao Código Voltar
  • 16. CÓDIGO DE CONDUTA DA ACM Imperativos Morais Gerais 1.1 Contribuir para o bem-estar humano e da sociedade; 1.2 Evitar danos a terceiros; 1.3 Ser honesto e digno de confiança; 1.4 Ser justo e agir de forma a não discriminar; Voltar
  • 17. CÓDIGO DE CONDUTA DA ACM Imperativos Morais Gerais 1.5 Honrar os direitos de propriedade incluindo direitos autorais e patentes; 1.6 Dar crédito apropriado à propriedade intelectual; 1.7 Respeitar a privacidade de terceiros; 1.8 Honrar a confidencialidade. Voltar
  • 18. CÓDIGO DE CONDUTA DA ACM Responsabilidades Profissionais Mais Específicas 2.1 Procurar alcançar a maior qualidade, eficácia e dignidade tanto nos processos como nos produtos do trabalho profissional; 2.2 Adquirir e manter competência profissional; 2.3 Conhecer e respeitar as leis existentes, relativas ao trabalho profissional; Voltar
  • 19. CÓDIGO DE CONDUTA DA ACM Responsabilidades Profissionais Mais Específicas 2.4 Aceitar e fornecer perícia profissional apropriada; 2.5 Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos, incluindo análise de riscos potenciais; 2.6 Honrar contratos, acordos e responsabilidade atribuídas; Voltar
  • 20. CÓDIGO DE CONDUTA DA ACM Responsabilidades Profissionais Mais Específicas 2.7 Melhorar o entendimento público sobre a computação e suas conseqüências; 2.8 Ter acesso a recursos de computação e comunicação apenas quando for autorizado para tal. Voltar
  • 21. CÓDIGO DE CONDUTA DA ACM Imperativos da Liderança Organizacional 3.1 Articular a responsabilidade social de membros de uma organização e encorajar aceitação completa dessas responsabilidades; 3.2 Gerir pessoas e recursos para projetar e construir sistemas de informação que melhorem a qualidade de vida no trabalho; Voltar
  • 22. CÓDIGO DE CONDUTA DA ACM Imperativos da Liderança Organizacional 3.3 Especificar e autorizar o uso apropriado e autorizado dos recursos de computação e comunicação de uma organização; 3.4 Assegurar que usuários e todos os afetados por um sistema tenham suas necessidades observadas durante a avaliação e o projeto de requisitos (validando o sistema para satisfazer tais requisitos); Voltar
  • 23. CÓDIGO DE CONDUTA DA ACM Imperativos da Liderança Organizacional 3.5 Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados pêlos sistemas de computação; 3.6 Criar oportunidades para os membros da organização conhecerem os princípios e as limitações de um sistema de computação. Voltar
  • 24. CÓDIGO DE CONDUTA DA ACM Obediência ao Código 4.1 Respeitar e promover os princípios deste código; 4.2 Tratar qualquer violação a este código como incoerentes com a afiliação à ACM. Voltar
  • 25. MENU - SEGURANÇA Voltar • SEGURANÇA – ATAQUES COMUNS • SEGURANÇA – MANDAMENTOS • DICEWARE • SEGURANÇA NA INTERNET BRASILEIRA
  • 26. SEGURANÇA NA INTERNET BRASILEIRA •CGI.br: estabelece diretrizes relacionadas ao uso e desenvolvimento da Internet no Brasil. •NIC.br: coordena e integra as iniciativas e serviços de internet no Brasil. •Cert.br: tratamento da incidentes, ações de conscientização sobre segurança, análise de tendências e correlação entre eventos e auxilia o estabelecimento de novos CSIRTs. Voltar
  • 27. SEGURANÇA – ATAQUES COMUNS •Malware: acrônimo de malicious e software. Arquivos com fins nocivos que roubam informação e/ou o controle do sistema. •Phishing: roubo de informações pessoais e financeiras do usuário, por meio de falsificação de identidade de pessoas ou empresas confiáveis. Voltar
  • 28. SEGURANÇA – ATAQUES COMUNS •Roubo de informação: roubo de informações pessoais (identidade). •Assédio a menores de idade: ameaças direcionadas à crianças e adolescentes nas redes sociais, como abuso (cyberbullying), aliciamento (grooming) e sexting. Voltar
  • 29. SEGURANÇA – MANDAMENTOS •Vacine-se contra a doença do mouse louco: parcimônia ao clicar em links. Prefira digitar o endereço no navegador ou use marcadores pessoais. •Imagine que você está nu em público: cuidado com o que publica a seu respeito. •Não dê ao próximo o que não quer para você: não autorize acesso ao seu catálogo de endereços Voltar
  • 30. SEGURANÇA – MANDAMENTOS •Cuide do sistema operacional e aplicativos: aplicativos adicionais podem possibilitar roubo de informações. É importante manter o sistema operacional sempre atualizado. •Conecte-se com moderação: redes sociais são um recurso poderoso, mas como tudo na vida exige bom senso. •Senhas fortes: senhas são a barricada de frente para proteger suas contas. Voltar Vídeo 1 Vídeo 2
  • 31. DICEWARE • “Passphrases”: combinação de palavras aleatórias, formando uma cadeia longa e portanto, mais difícil de ser descoberta. • O Método: desenvolvido por Arnold Reinhold em 1995. Utiliza dados, conceitos matemáticos e uma tabela com palavras chaves para formular “passphrases” praticamente “inquebráveis”. • Limitações: esse tipo de chave não pode ser utilizado nos tipos de serviços e softwares mais comuns. As “passphrases” são usuais em programas específicos para segurança de dados, ferramentas para criptografia de mensagens, compartilhamento de arquivos e gerenciamento de senhas. Voltar
  • 32. DICEWARE •Passo a passo: 1 – Defina quantas palavras terá sua “passphrases”. 2 – Jogue os dados. 3 – Anote a sequência numérica gerada nos dados. 4 – Consulte a sequência na tabela de Diceware. 5 – Repita os passos de 1 a 4, para cada palavra. Voltar Vídeo 1 Vídeo 2

Notas do Editor

  1. CGI = COMITÊ GESTOR DA INTERNET NO BRASIL: Decreto n.º 4.829/2003 de 03/09/2003. Min. da Ciência e Tecnologia (coordenador), Casa Civil, Min. das Comunicações, Min. da Defesa, Min. do Desenvolvimento, Indústria e Comércio Exterior, Min. do Planejamento, Orçamento e Gestão Nic.br = NÚCLEO DE INFORMAÇÕES E COORDENAÇÃO DO PONTO BR Cert.br = CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL CSIRTs = Computer Security Incident Response Team: Equipe de Resposta a Incidentes de Segurança Informática
  2. Acrônimo = formada da junção de outras palavras Tipos malwares mais conhecidos vírus, worms (vermes) e cavalos de troia Syn Flood: pacotes SYN mascarados completam parcialmente a conexão com os servidores, bombardeando-os até caírem. Zombie Flood: conexões sem máscara transbordam os serviços, causando paralisia da rede. É mais difícil de parar.
  3. Sexting: acrônimo de sex e texting: divulgação de conteúdos eróticos e sensuais através de celulares Harvesting: coleta de endereços de e-mails e listas de discussão e páginas web. Firewalls grátis: Comodo Internet Security, Agnitum Outpost Firewall Free, ZoneAlarm Free, AShampoo Firewall, PC Tools Firewall Plus Free, AVG Internet Security, Zone Alarm Firewall, Firewall do Windows, Privatefirewall, TinyWall
  4. Dados como aniversário, animal de estimação, nome de parentes... Podem ser utilizados para desbloquear senhas com perguntas chaves. ATAQUES DE FORÇA BRUTA.