SlideShare ist ein Scribd-Unternehmen logo
1 von 94
Privacidade e Segurança
       em Redes Sociais          EST/IPCB, Castelo Branco
                                 2012.10.19
                 Carlos Serrão
@pontocom
carlos.serrao@iscte.pt
carlos.j.serrao@iscte.pt
h1p://www.linkedin.com/in/carlosserrao
Web 1.0 vs Web 2.0

         Web 1.0                                                                  Web 2.0
              (1993-2003)                                                               (2003-...)
                                                                         Páginas Web e outro conteúdo partilhado
Principalmente páginas HTML visualizadas                                através da rede, com maior interactividade.
          através de um browser                                        Actuam mais como uma aplicação do que uma
                                                                                         “página”

              Leitura                               Modo                  Escrita e contribuição
                                            Unidade principal de
              Página                                                              Post/registo
                                                 conteúdo
            Estático                               Estado                           Dinâmico
                                                                        Browsers, RSS readers,
        Web-browser                        Visualizado através de...
                                                                               outros
        Client-server                            Arquitectura                    Web-services
         Web-coders                        Conteúdo criado por...                      Todos
              geeks                             Domínio de...                       Amadores
Aplicações Web 2.0
Rede Social...
Rede Social...
  ... estrutura social composta por pessoas ou
  organizações, conectadas por um ou vários tipos de
  relações, que partilham valores e objetivos comuns.




  Redes Comunitárias

  Redes Profissionais

  Redes Sociais On-line
Evolução da Web Social




                 2000          2004          2007
  1990s   1999          2003          2006
                 2002          2005          2008
• Youtube
• LinkedIn
• Vimeo
• Plaxo
• Blogger

• Wordpress
• Feedburner
• Deli.cio.us
• Flickr
• Twitter

• Wikipedia
• Facebook
• G+
• Instagram
• ...
quem é este tipo?
Mark Zuckerberg




quem é este tipo?
Facebook

• Lançado em Fevereiro de 2004

• Mark Zuckerberg

• ~ 1000M utilizadores activos
Facebook
 • Filme

     • “The Social Network”

     • ...quem viu?
~1,000,000,000
Como	
  podem	
  as	
  redes	
  as	
  redes	
  sociais	
  afectar
a	
  nossa	
  SEGURANÇA?
Principais riscos de segurança

Spam,	
  Spam	
  e	
  mais	
  Spam
                                                 Malware	
  instalado	
  por	
  terceiros

                        Spyware
                                               Worms
                Falhas	
  de	
  XSS
                                     Falhas	
  no	
  Flash
                                                                   URL	
  shortners
             Phishing
                            Reputação/Imagem

                                                 Informação	
  Pessoal
             Esquemas	
  e	
  vigarices
VOCÊS...




           ...	
  SÃO	
  O	
  ELO	
  MAIS	
  FRACO!!!!
                            (ADEUS?!?)
... capacidade de uma pessoa em

PRIVACIDADE   controlar a exposição e a
              disponibilidade de informações
              sobre si.
direito de:

PRIVACIDADE   - não ser monitorizado
              - não ser registado
              - não ser reconhecido
[Privacy]	
  has	
  become	
  one	
  
of	
  the	
  most	
  important	
  
human	
  rights	
  of	
  the	
  
modern	
  age.
                      PrivacyInterna]onal.org
Your cell phone helps you keep in touch with friends and families but
                                it also makes it easier for security agencies to track your location.




New	
  technologies	
  are	
  radically	
  advancing	
  our	
  
freedoms	
  but	
  they	
  are	
  also	
  enabling	
  unparalleled	
  
invasions	
  of	
  privacy.


       Your Web searches about sensitive medical information might
       seem a secret between you and your search engine, but
       companies like Google are creating a treasure trove of personal
       information by logging your online activities, and making it
       potentially available to any party wielding enough cash or a
       subpoena.
Privacidade nas
Redes Sociais?

A que custo?
Privacidade

• Porquê?

   • É a vossa informação pessoal

   • A vossa informação pessoal pode ser partilhada com terceiros (inclusive
     informação de identificação)

   • Estes terceiros podem manter a vossa informação pelo tempo que quiserem

   • Muitos utilizadores aderem a redes sociais assumindo que as mesmas são
     privadas

   • Pode originar problemas de segurança

   • Má imagem, má reputação
82% das crianças têm fotografias online

 nos EUA, 92% de bebés (0-2 anos) têm
             fotos online

                                                EUA, 92%
                                            Nova Zelândia, 91%
 um terço das crianças                        Austrália, 84%
   online têm apenas                          Canadá, 84%
poucas semanas de vida
                  um quarto dos casos, as fotos começam
                   a aparecer antes do nascimento, em
                                ecografia




                               in http://tek.sapo.pt/noticias/internet/82_das_criancas_tem_fotos_online_1097367.html
Facebook e Privacidade

• Por defeito, partilha habilitada
        October 2009                 January 2010
Facebook e Privacidade

• O que era privado é agora público
Amanda	
  Todd
         15	
  anos
ví]ma	
  de	
  ciberbullying
O que colocam on-line   Pessoal
tem consequências a     Profissional
vários níveis:          ...
? ? ????
Max Schrems ? ? ?
Max Schrems
              ... estudante Austriaco, que processou
              o Facebook.
Exigiu que o Facebook
lhe enviasse toda a
informação que tinha
sobre ele.
Exigiu que o Facebook
lhe enviasse toda a
informação que tinha
sobre ele.

Apagou a conta no
Facebook.
Exigiu que o Facebook
lhe enviasse toda a
informação que tinha
sobre ele.

Apagou a conta no
Facebook.
Facebook enviou um CD
com informação.
Exigiu que o Facebook
lhe enviasse toda a
informação que tinha
sobre ele.

Apagou a conta no
Facebook.
Facebook enviou um CD
com informação.
Cerca de 2000 páginas
com informação pessoal
(incluindo mensagens de
chat)
Exigiu que o Facebook
lhe enviasse toda a
informação que tinha
sobre ele.

Apagou a conta no
Facebook.
Facebook enviou um CD
com informação.
Cerca de 2000 páginas
com informação pessoal
(incluindo mensagens de
chat)
Delete = Status
(deleted) ;-)
http://www.europe-v-facebook.org/
... e tu Google?
¨   Cookie imortal do Google
¨   Google regista tudo o que
     pode
¨   Google retêm todos os
     dados indefenidamente
¨   Google não diz para que
     necessita dos dados
¨   Conotações do Google com
     espionagem?
¨   Toolbar do Google é spyware
¨   A cópia de cache do Google
     é “ilegal”
¨   Google não é nosso amigo
¨   O Google é uma bomba
     relógio em termos de
     privacidade
¨   Google Search      ¨   Google Checkout
¨   Google Images      ¨   Google Docs
¨   Google Maps        ¨   Google Android
¨   Google Latitude    ¨   Google Youtube
¨   Google Earth       ¨   Google Adsense
¨   Google Chrome      ¨   Google Adwords
¨   Google Chrome OS   ¨   Google Blogger
¨   Google Mail        ¨   Google Picasa
¨   Google Calendars   ¨   ... e mais, muito mais.
O que sabe o Google sobre vocês?




                     Que podem fazer para o impedir?
QUAL É O PRINCIPAL PRODUTO DA
QUAL É O PRINCIPAL PRODUTO DO
VOCÊS!!!!
Regras...

• ... ao usarem redes sociais

   • Sejam discretos

   • Sejam cépticos

   • Pensem

   • Sejam profissionais

   • Sejam cautelosos

   • Verifiquem as configurações de privacidade
http://www.reclaimprivacy.org/

This website provides an independent
   and open tool for scanning your
     Facebook privacy settings.
Em resumo...




               fonte:	
  Dell
Em resumo...




   Pensem	
  antes	
  de	
  colocar	
  qualquer	
  coisa	
  
                        on-­‐line
“Hey Sarah”
Em resumo...




 Usem	
  as	
  funcionalidades	
  de	
  segurança	
  e	
  de	
  
   privacidade	
  oferecidas	
  pela	
  plataforma	
  
                         social
Recomendações Facebook
 • Usem as listas de amigos
Recomendações Facebook
 • Removam-se dos resultados de pesquisa do Facebook
Recomendações Facebook
 • Removam-se do Google
Recomendações Facebook
 • Evitem ser etiquetados/tagged num vídeo ou foto comprometedora
Recomendações Facebook
 • Protejam os vossos álbuns
Recomendações Facebook
 • Impeçam as vossas histórias de aparecem na Wall dos seus amigos
Recomendações Facebook
 • Protejam-se contra histórias publicadas por aplicações na sua Wall
Recomendações Facebook
 • Tornem a vossa informação de contacto privada
Recomendações Facebook
 • Evitem posts embaraçosos na vossa Wall
Recomendações Facebook
 • Mantenham as vossas relações privadas
Em resumo...




  Cuidado	
  com	
  links	
  suspeitos,	
  aplicações	
  e	
  
                        add-­‐ons
Facebook e Aplicações

• Aplicações no Facebook que comprometem a
  privacidade dos utilizadores
D E
   A U
F R
Em resumo...




    Usem	
  protecção	
  de	
  passwords	
  seguras
Passwords

• Passwords são como
  as CUECAS, porque:

 • não as devemos deixar à vista
   para que outros as possam ver


 • devemos mudá-las com
   regularidade


 • não as devemos emprestar
   (principalmente a estranhos)
Passwords

• Política de gestão de
  passwords

   • Escolha de boas passwords

   • Alteração das passwords

   • Passwords devem ser
     "secretas"
Consumer Password Worst Practices

   Passwords
  3. Recommendation: It should not be a name, a slang word, or any word in the dictionary. It should not include
     any part of your name or your e-mail address.
   • A verdade most popular passwords, that are used by a share of 20% of the users, were just that –
   Almost all of the 5000
                          sobre as passwords
    names, slang words, dictionary words or trivial passwords (consecutive digits, adjacent keyboard keys, and so
    on). The most common password among Rockyou.com account owners is “123456”. The runner up is “12345”. The
           • Estudo realizado pela Imperva
    following table depicts the top 20 common passwords in the database list:
    Password Popularity – Top 20

      Rank      Password       Number of Users with           Rank       Password       Number of Users with
                               Password (absolute)                                      Password (absolute)
       1          123456              290731                   11          Nicole              17168
       2          12345                79078                   12          Daniel              16409
       3        123456789              76790                   13         babygirl             16094
       4         Password              61958                   14         monkey               15294
       5         iloveyou              51622                   15         Jessica              15162
       6         princess              35231                   16          Lovely              14950
       7         rockyou               22588                   17         michael              14898
       8         1234567               21726                   18          Ashley              14329
       9         12345678              20553                   19         654321               13984
       10         abc123               17542                   20         Qwerty               13856
Firesheep
Firesheep
Firesheep
http   https
Em resumo...




  Mantenham	
  o	
  vosso	
  sistema	
  devidamente	
  
                     actualizado
“Once you post it, You loose it”
Privacidade e Segurança
       em Redes Sociais          EST/IPCB, Castelo Branco
                                 2012.10.19
                 Carlos Serrão

Weitere ähnliche Inhalte

Was ist angesagt?

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociaisPaula Lopes
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisRaquel Silva
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociaisPaula Lopes
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeRicardo Maganhati Junior
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociaisAlunas Darque
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Was ist angesagt? (20)

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociais
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociais
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Os perigos nas redes sociais
Os perigos nas redes sociaisOs perigos nas redes sociais
Os perigos nas redes sociais
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociais
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Apresentação bullying
Apresentação bullyingApresentação bullying
Apresentação bullying
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 

Andere mochten auch

Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)karolkrater
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisCarla Varela
 
Segurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisSegurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisKetchum Digital
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Apresentação internet segura
Apresentação internet seguraApresentação internet segura
Apresentação internet seguraGina Rodrigues
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Do Telefone A Central Digital
Do Telefone A Central DigitalDo Telefone A Central Digital
Do Telefone A Central DigitalRogério Santos
 
Redes Sociais Slide Share
Redes Sociais Slide ShareRedes Sociais Slide Share
Redes Sociais Slide ShareDante Mantovani
 
Conceito de Relações Públicas
Conceito de Relações PúblicasConceito de Relações Públicas
Conceito de Relações Públicaskyzinha
 

Andere mochten auch (17)

Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Segurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisSegurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociais
 
Tabaco....
Tabaco....Tabaco....
Tabaco....
 
Tabaco....
Tabaco....Tabaco....
Tabaco....
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Apresentação internet segura
Apresentação internet seguraApresentação internet segura
Apresentação internet segura
 
Ambiente web aula 10
Ambiente web   aula 10Ambiente web   aula 10
Ambiente web aula 10
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Do Telefone A Central Digital
Do Telefone A Central DigitalDo Telefone A Central Digital
Do Telefone A Central Digital
 
Redes Sociais Slide Share
Redes Sociais Slide ShareRedes Sociais Slide Share
Redes Sociais Slide Share
 
Conceito de Relações Públicas
Conceito de Relações PúblicasConceito de Relações Públicas
Conceito de Relações Públicas
 

Ähnlich wie Segurança e Privacidade em Redes Sociais

Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Carlos Serrao
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Escola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: BlogueEscola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: Bloguecmabreu
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia iDavid Hansen
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Cloud computing, web semântica e internet de coisas: dados e utilização
Cloud computing, web semântica e internet de coisas: dados e utilizaçãoCloud computing, web semântica e internet de coisas: dados e utilização
Cloud computing, web semântica e internet de coisas: dados e utilizaçãoVanissa Wanick
 
Minicurso Semana Jornalismo UFSC
Minicurso Semana Jornalismo UFSCMinicurso Semana Jornalismo UFSC
Minicurso Semana Jornalismo UFSCVanessa Aguiar
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Redes Sociais Conceitos E Boas PráTicas
Redes Sociais   Conceitos E Boas PráTicasRedes Sociais   Conceitos E Boas PráTicas
Redes Sociais Conceitos E Boas PráTicasJose Claudio Terra
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Capacitacao básica Rede CIM - Cepam v5
Capacitacao básica Rede CIM - Cepam v5Capacitacao básica Rede CIM - Cepam v5
Capacitacao básica Rede CIM - Cepam v5Alex Dunder Koch
 
Palestra Como utilizar Redes Sociais em sua Estratégia Profissional
Palestra Como utilizar Redes Sociais em sua Estratégia ProfissionalPalestra Como utilizar Redes Sociais em sua Estratégia Profissional
Palestra Como utilizar Redes Sociais em sua Estratégia ProfissionalPaulo Milreu
 

Ähnlich wie Segurança e Privacidade em Redes Sociais (20)

Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Escola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: BlogueEscola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: Blogue
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Cloud computing, web semântica e internet de coisas: dados e utilização
Cloud computing, web semântica e internet de coisas: dados e utilizaçãoCloud computing, web semântica e internet de coisas: dados e utilização
Cloud computing, web semântica e internet de coisas: dados e utilização
 
Minicurso Semana Jornalismo UFSC
Minicurso Semana Jornalismo UFSCMinicurso Semana Jornalismo UFSC
Minicurso Semana Jornalismo UFSC
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Redes Sociais Conceitos E Boas PráTicas
Redes Sociais   Conceitos E Boas PráTicasRedes Sociais   Conceitos E Boas PráTicas
Redes Sociais Conceitos E Boas PráTicas
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Design Aula 4
Design Aula 4Design Aula 4
Design Aula 4
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
Capacitacao básica Rede CIM - Cepam v5
Capacitacao básica Rede CIM - Cepam v5Capacitacao básica Rede CIM - Cepam v5
Capacitacao básica Rede CIM - Cepam v5
 
Palestra Como utilizar Redes Sociais em sua Estratégia Profissional
Palestra Como utilizar Redes Sociais em sua Estratégia ProfissionalPalestra Como utilizar Redes Sociais em sua Estratégia Profissional
Palestra Como utilizar Redes Sociais em sua Estratégia Profissional
 
Caderno08
Caderno08Caderno08
Caderno08
 

Mehr von Carlos Serrao

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Principios básicos de segurança on-line
Principios básicos de segurança on-linePrincipios básicos de segurança on-line
Principios básicos de segurança on-lineCarlos Serrao
 
To DRM or not to DRM?
To DRM or not to DRM?To DRM or not to DRM?
To DRM or not to DRM?Carlos Serrao
 
OWASP presentation on FISTA2011
OWASP presentation on FISTA2011OWASP presentation on FISTA2011
OWASP presentation on FISTA2011Carlos Serrao
 
Análise de Vulnerabilidades em Aplicações na Web Nacional
Análise de Vulnerabilidades em Aplicações na Web NacionalAnálise de Vulnerabilidades em Aplicações na Web Nacional
Análise de Vulnerabilidades em Aplicações na Web NacionalCarlos Serrao
 
OWASP, PT.OWASP, IBWAS'10 & Cia.
OWASP, PT.OWASP, IBWAS'10 & Cia.OWASP, PT.OWASP, IBWAS'10 & Cia.
OWASP, PT.OWASP, IBWAS'10 & Cia.Carlos Serrao
 
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidadesOwasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidadesCarlos Serrao
 
OWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHPOWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHPCarlos Serrao
 
OWASP @ ISCTE-IUL, OWASP Top 10 2010
OWASP @ ISCTE-IUL, OWASP Top 10 2010OWASP @ ISCTE-IUL, OWASP Top 10 2010
OWASP @ ISCTE-IUL, OWASP Top 10 2010Carlos Serrao
 
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)Carlos Serrao
 
OWASP @ ISCTE-IUL, Criptografia em PHP
OWASP @ ISCTE-IUL, Criptografia em PHPOWASP @ ISCTE-IUL, Criptografia em PHP
OWASP @ ISCTE-IUL, Criptografia em PHPCarlos Serrao
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalCarlos Serrao
 
aula de PED - Academia ISCTE-IUL 2010
aula de PED - Academia ISCTE-IUL 2010aula de PED - Academia ISCTE-IUL 2010
aula de PED - Academia ISCTE-IUL 2010Carlos Serrao
 
Apresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, CovilhãApresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, CovilhãCarlos Serrao
 

Mehr von Carlos Serrao (20)

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Principios básicos de segurança on-line
Principios básicos de segurança on-linePrincipios básicos de segurança on-line
Principios básicos de segurança on-line
 
To DRM or not to DRM?
To DRM or not to DRM?To DRM or not to DRM?
To DRM or not to DRM?
 
OWASP presentation on FISTA2011
OWASP presentation on FISTA2011OWASP presentation on FISTA2011
OWASP presentation on FISTA2011
 
Análise de Vulnerabilidades em Aplicações na Web Nacional
Análise de Vulnerabilidades em Aplicações na Web NacionalAnálise de Vulnerabilidades em Aplicações na Web Nacional
Análise de Vulnerabilidades em Aplicações na Web Nacional
 
OWASP, PT.OWASP, IBWAS'10 & Cia.
OWASP, PT.OWASP, IBWAS'10 & Cia.OWASP, PT.OWASP, IBWAS'10 & Cia.
OWASP, PT.OWASP, IBWAS'10 & Cia.
 
Is the Web at Risk?
Is the Web at Risk?Is the Web at Risk?
Is the Web at Risk?
 
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidadesOwasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidades
 
OWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHPOWASP@ ISCTE-IUL, Segurança em PHP
OWASP@ ISCTE-IUL, Segurança em PHP
 
OWASP @ ISCTE-IUL, OWASP Top 10 2010
OWASP @ ISCTE-IUL, OWASP Top 10 2010OWASP @ ISCTE-IUL, OWASP Top 10 2010
OWASP @ ISCTE-IUL, OWASP Top 10 2010
 
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)
 
OWASP @ ISCTE-IUL, Criptografia em PHP
OWASP @ ISCTE-IUL, Criptografia em PHPOWASP @ ISCTE-IUL, Criptografia em PHP
OWASP @ ISCTE-IUL, Criptografia em PHP
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
 
aula de PED - Academia ISCTE-IUL 2010
aula de PED - Academia ISCTE-IUL 2010aula de PED - Academia ISCTE-IUL 2010
aula de PED - Academia ISCTE-IUL 2010
 
Apresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, CovilhãApresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, Covilhã
 
OWASP - Ferramentas
OWASP - FerramentasOWASP - Ferramentas
OWASP - Ferramentas
 

Segurança e Privacidade em Redes Sociais

  • 1. Privacidade e Segurança em Redes Sociais EST/IPCB, Castelo Branco 2012.10.19 Carlos Serrão
  • 3.
  • 4. Web 1.0 vs Web 2.0 Web 1.0 Web 2.0 (1993-2003) (2003-...) Páginas Web e outro conteúdo partilhado Principalmente páginas HTML visualizadas através da rede, com maior interactividade. através de um browser Actuam mais como uma aplicação do que uma “página” Leitura Modo Escrita e contribuição Unidade principal de Página Post/registo conteúdo Estático Estado Dinâmico Browsers, RSS readers, Web-browser Visualizado através de... outros Client-server Arquitectura Web-services Web-coders Conteúdo criado por... Todos geeks Domínio de... Amadores
  • 7. Rede Social... ... estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Redes Comunitárias Redes Profissionais Redes Sociais On-line
  • 8. Evolução da Web Social 2000 2004 2007 1990s 1999 2003 2006 2002 2005 2008
  • 9. • Youtube • LinkedIn • Vimeo • Plaxo • Blogger • Wordpress • Feedburner • Deli.cio.us • Flickr • Twitter • Wikipedia • Facebook • G+ • Instagram • ...
  • 10.
  • 11. quem é este tipo?
  • 13.
  • 14.
  • 15. Facebook • Lançado em Fevereiro de 2004 • Mark Zuckerberg • ~ 1000M utilizadores activos
  • 16. Facebook • Filme • “The Social Network” • ...quem viu?
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 23.
  • 24.
  • 25. Como  podem  as  redes  as  redes  sociais  afectar a  nossa  SEGURANÇA?
  • 26. Principais riscos de segurança Spam,  Spam  e  mais  Spam Malware  instalado  por  terceiros Spyware Worms Falhas  de  XSS Falhas  no  Flash URL  shortners Phishing Reputação/Imagem Informação  Pessoal Esquemas  e  vigarices
  • 27. VOCÊS... ...  SÃO  O  ELO  MAIS  FRACO!!!! (ADEUS?!?)
  • 28. ... capacidade de uma pessoa em PRIVACIDADE controlar a exposição e a disponibilidade de informações sobre si.
  • 29. direito de: PRIVACIDADE - não ser monitorizado - não ser registado - não ser reconhecido
  • 30. [Privacy]  has  become  one   of  the  most  important   human  rights  of  the   modern  age. PrivacyInterna]onal.org
  • 31. Your cell phone helps you keep in touch with friends and families but it also makes it easier for security agencies to track your location. New  technologies  are  radically  advancing  our   freedoms  but  they  are  also  enabling  unparalleled   invasions  of  privacy. Your Web searches about sensitive medical information might seem a secret between you and your search engine, but companies like Google are creating a treasure trove of personal information by logging your online activities, and making it potentially available to any party wielding enough cash or a subpoena.
  • 33. Privacidade • Porquê? • É a vossa informação pessoal • A vossa informação pessoal pode ser partilhada com terceiros (inclusive informação de identificação) • Estes terceiros podem manter a vossa informação pelo tempo que quiserem • Muitos utilizadores aderem a redes sociais assumindo que as mesmas são privadas • Pode originar problemas de segurança • Má imagem, má reputação
  • 34. 82% das crianças têm fotografias online nos EUA, 92% de bebés (0-2 anos) têm fotos online EUA, 92% Nova Zelândia, 91% um terço das crianças Austrália, 84% online têm apenas Canadá, 84% poucas semanas de vida um quarto dos casos, as fotos começam a aparecer antes do nascimento, em ecografia in http://tek.sapo.pt/noticias/internet/82_das_criancas_tem_fotos_online_1097367.html
  • 35.
  • 36. Facebook e Privacidade • Por defeito, partilha habilitada October 2009 January 2010
  • 37. Facebook e Privacidade • O que era privado é agora público
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Amanda  Todd 15  anos ví]ma  de  ciberbullying
  • 44.
  • 45. O que colocam on-line Pessoal tem consequências a Profissional vários níveis: ...
  • 46. ? ? ???? Max Schrems ? ? ?
  • 47. Max Schrems ... estudante Austriaco, que processou o Facebook.
  • 48.
  • 49. Exigiu que o Facebook lhe enviasse toda a informação que tinha sobre ele.
  • 50. Exigiu que o Facebook lhe enviasse toda a informação que tinha sobre ele. Apagou a conta no Facebook.
  • 51. Exigiu que o Facebook lhe enviasse toda a informação que tinha sobre ele. Apagou a conta no Facebook. Facebook enviou um CD com informação.
  • 52. Exigiu que o Facebook lhe enviasse toda a informação que tinha sobre ele. Apagou a conta no Facebook. Facebook enviou um CD com informação. Cerca de 2000 páginas com informação pessoal (incluindo mensagens de chat)
  • 53. Exigiu que o Facebook lhe enviasse toda a informação que tinha sobre ele. Apagou a conta no Facebook. Facebook enviou um CD com informação. Cerca de 2000 páginas com informação pessoal (incluindo mensagens de chat) Delete = Status (deleted) ;-)
  • 55. ... e tu Google?
  • 56. ¨ Cookie imortal do Google ¨ Google regista tudo o que pode ¨ Google retêm todos os dados indefenidamente ¨ Google não diz para que necessita dos dados ¨ Conotações do Google com espionagem? ¨ Toolbar do Google é spyware ¨ A cópia de cache do Google é “ilegal” ¨ Google não é nosso amigo ¨ O Google é uma bomba relógio em termos de privacidade
  • 57. ¨ Google Search ¨ Google Checkout ¨ Google Images ¨ Google Docs ¨ Google Maps ¨ Google Android ¨ Google Latitude ¨ Google Youtube ¨ Google Earth ¨ Google Adsense ¨ Google Chrome ¨ Google Adwords ¨ Google Chrome OS ¨ Google Blogger ¨ Google Mail ¨ Google Picasa ¨ Google Calendars ¨ ... e mais, muito mais.
  • 58. O que sabe o Google sobre vocês? Que podem fazer para o impedir?
  • 59.
  • 60.
  • 61. QUAL É O PRINCIPAL PRODUTO DA
  • 62. QUAL É O PRINCIPAL PRODUTO DO
  • 64. Regras... • ... ao usarem redes sociais • Sejam discretos • Sejam cépticos • Pensem • Sejam profissionais • Sejam cautelosos • Verifiquem as configurações de privacidade
  • 65. http://www.reclaimprivacy.org/ This website provides an independent and open tool for scanning your Facebook privacy settings.
  • 66. Em resumo... fonte:  Dell
  • 67. Em resumo... Pensem  antes  de  colocar  qualquer  coisa   on-­‐line
  • 69. Em resumo... Usem  as  funcionalidades  de  segurança  e  de   privacidade  oferecidas  pela  plataforma   social
  • 70. Recomendações Facebook • Usem as listas de amigos
  • 71. Recomendações Facebook • Removam-se dos resultados de pesquisa do Facebook
  • 72. Recomendações Facebook • Removam-se do Google
  • 73. Recomendações Facebook • Evitem ser etiquetados/tagged num vídeo ou foto comprometedora
  • 74. Recomendações Facebook • Protejam os vossos álbuns
  • 75. Recomendações Facebook • Impeçam as vossas histórias de aparecem na Wall dos seus amigos
  • 76. Recomendações Facebook • Protejam-se contra histórias publicadas por aplicações na sua Wall
  • 77. Recomendações Facebook • Tornem a vossa informação de contacto privada
  • 78. Recomendações Facebook • Evitem posts embaraçosos na vossa Wall
  • 79. Recomendações Facebook • Mantenham as vossas relações privadas
  • 80. Em resumo... Cuidado  com  links  suspeitos,  aplicações  e   add-­‐ons
  • 81. Facebook e Aplicações • Aplicações no Facebook que comprometem a privacidade dos utilizadores
  • 82.
  • 83. D E A U F R
  • 84. Em resumo... Usem  protecção  de  passwords  seguras
  • 85. Passwords • Passwords são como as CUECAS, porque: • não as devemos deixar à vista para que outros as possam ver • devemos mudá-las com regularidade • não as devemos emprestar (principalmente a estranhos)
  • 86. Passwords • Política de gestão de passwords • Escolha de boas passwords • Alteração das passwords • Passwords devem ser "secretas"
  • 87. Consumer Password Worst Practices Passwords 3. Recommendation: It should not be a name, a slang word, or any word in the dictionary. It should not include any part of your name or your e-mail address. • A verdade most popular passwords, that are used by a share of 20% of the users, were just that – Almost all of the 5000 sobre as passwords names, slang words, dictionary words or trivial passwords (consecutive digits, adjacent keyboard keys, and so on). The most common password among Rockyou.com account owners is “123456”. The runner up is “12345”. The • Estudo realizado pela Imperva following table depicts the top 20 common passwords in the database list: Password Popularity – Top 20 Rank Password Number of Users with Rank Password Number of Users with Password (absolute) Password (absolute) 1 123456 290731 11 Nicole 17168 2 12345 79078 12 Daniel 16409 3 123456789 76790 13 babygirl 16094 4 Password 61958 14 monkey 15294 5 iloveyou 51622 15 Jessica 15162 6 princess 35231 16 Lovely 14950 7 rockyou 22588 17 michael 14898 8 1234567 21726 18 Ashley 14329 9 12345678 20553 19 654321 13984 10 abc123 17542 20 Qwerty 13856
  • 91. http https
  • 92. Em resumo... Mantenham  o  vosso  sistema  devidamente   actualizado
  • 93. “Once you post it, You loose it”
  • 94. Privacidade e Segurança em Redes Sociais EST/IPCB, Castelo Branco 2012.10.19 Carlos Serrão