SlideShare ist ein Scribd-Unternehmen logo
1 von 100
Downloaden Sie, um offline zu lesen
Segurança da Informação
e Redes Sociais
       GeSec – Gestão do Secretariado – USP
                        Rubens Queiroz de Almeida
                             queiroz@unicamp.br
Barão de Mauá
“Uma poderosa conversação global começou. Através
    da Internet, as pessoas estão descobrindo e
    inventando novas maneiras de compartilhar
conhecimento relevante com velocidade estonteante.
Como um resultado direto, os mercados estão ficando
  mais espertos – e ficando mais espertos do que a
            maior parte das empresas.”

                     The Cluetrain Manifesto
                     Rick Levine, Christopher Locke,
                     Doc Searls e David Weinberger

                     Publicado em 1999
Novos
Tempos
PROVA
                                HOJE




“Você precisa assistir às aulas. Você não pode
         apenas me seguir no Twitter”
“Bem, sim, nós poderíamos ler o seu blog … ou então você
poderia simplesmente nos contar sobre o seu dia na escola.”
Como você espera que eu escreva com isto?
Isto nem mesmo tem uma porta USB para um teclado!
Mídias
Sociais
Mídias Sociais
 Projetos colaborativos (wikipedia),
    blogs e microblogs (Twitter),
     comunidades de conteúdo
(Youtube), redes sociais (Facebook),
jogos virtuais, mundos virtuais (2nd
            Life), …, …, …
Ele está tuitando...
Não é uma Brastemp




http://www.youtube.com/watch?v=riOvEe0wqUQ   856,692 visualizações (09/09/2012)
Hitler reacts to the Hitler parodies
                 being removed from YouTube




http://www.youtube.com/watch?v=kBO5dh9qrIQ   (3m51s)   6.460 hits Youtube
A Revolução das Mídias Sociais




     http://www.youtube.com/watch?v=Iv2ZN1ARtYQ   4m31s
“Os homens criam as ferramentas,
    as ferramentas recriam os
            homens”

              Marshall McLuhan
http://www.youtube.com/watch?v=QQQGQz26xBY   2m54s
Países mais populosos

1. China - 1,313,973,713
2. India - 1,095,351,995
3. Facebook – 955,000,000+ (1bi?)
4. USA – 300,176,035
5. Indonesia – 245,452,739
6. Brasil – 188,078,227
7. Paquistão - 165,803,560
8. Bangladesh - 147,365,352
9. Russia - 142,893,540
10. Nigéria - 131,859,731
11. Japão - 127,463,611
Facebook: Configurações de Privacidade
Novas Profissões

                      Agora nós temos     O crime
  Nos últimos seis      Uma vaga para     compen-      Nós
  Meses Você não           gerente           sa!    esperamos
  fez mais do que      de marketing em       Eu      que você
   atualizar a sua     redes sociais e     sabia!!!   possa
página no facebook.     você é o mais                 mentir
                      qualificado. Você              tão bem
                         receberá um                  quanto
                       grande aumento                 rouba.
                      e uma promoÇão.
“Existem 4 bilhões de usuários de
       celulares no mundo
 levando consigo equipamentos
  prontos para usar o Twitter.”

                           Biz Stone
              co-fundador do Twitter
      Tudo o que você precisa saber sobre Twitter
“Não consegui explicar até hoje para
 o meu chefe.” @joycemescolotte

“É o fruto do amor proibido entre o
scrap do Orkut e o MSN.” @crisdias

       Tudo o que você precisa saber sobre Twitter
Os usuários do Twitter tendem a ser
 pessoas informadas porque existe
      uma preocupação entre os
participantes do serviço – que beira a
 neurose – de saber tudo o que está
         acontecendo agora.

        Tudo o que você precisa saber sobre Twitter
“no final, a minha impressão é que o Twitter estava certo e
      errado. O Twitter é uma maneira de se jogar tempo fora
massivamente. Ele é sim outra maneira de procrastinar, de fazer
 as horas passarem sem que se termine o trabalho, a batalha por
status online e para massagear o seu próprio ego. Mas é também
   um canal brilhante para se transmitir notícias de última hora,
  fazer perguntas e para se chegar perto de figuras públicas que
você admira. Nenhum outro canal se compara à capacidade dele
     de disseminar conteúdo em tempo real por boca-a-boca.”

                       David Pogue, colunista do New York Times

                     Tudo o que você precisa saber sobre Twitter
“Eu nunca pensei que fosse tuitar!
Eu escrevo livros de 900 páginas.”

                   Tom Peters
Para
                                                          um
         Quantos                          É como
Olá, eu seguidores             O mundo                fantasma
                      Nenhum               se eu
sou o                             te                   até que
         no twitter                         não
Dilbert você tem?              julgou                   você
                                         existisse.   bloqueia
                                                         bem
                                                         A TV
LinkedIn.com
Sobrecarga de Informações
Feedly
Feedly
Comunidades
      …
e Comunidades
Nclüder.com
Secondlove.com.br
beautifulpeople.com
DrinkedIn.com
grasscity.com
livemocha.com
skoob.com
Intellectconnect.com
Drimio.com
VampireFreaks.com
divorce360.com
Stachepassions.com
Eons.com
LineforHeaven.com
Youtube
 Nyan Cat                                  Yosemitebear
  ― Nyan Cat é o nome de um vídeo            Mountain Giant Double
    colocado no YouTube em abril de
    2011 que acabou por se tornar um         Rainbow
    meme de Internet. O vídeo uniu a
    canção pop japonesa Nyanyan! com         ― 35.117.500 visualizações
    um desenho animado de um gato
    cinza feito em pixel art voando no
                                               (set. 2012)
    espaço em loop. (Wikipedia)
  ― 83.965.055 visualizações (set. 2012)
SEGURANÇA
    EM
  REDES
 SOCIAIS
Engenharia social e golpes
 do vigário começam com
   pedidos de amizade.
A Internet é para sempre
 Não existe o botão “delete”
  ― Todas as imagens
  ― Figuras
  ― Mensagens
  ― detalhes
 WWW significa “World Wide Web” (mesmo!)
 O caso dos gatinhos afogados
 Na Internet não existem segredos
Malware (Malicious Software)
 Software usado ou criado para corromper a
 operação de um computador, obter informações
 sigilosas ou obter acesso a sistemas de
 computadores privados. Pode aparecer em forma
 de código, scripts, conteúdo dinâmico e outros.
 Exemplos: trojan horses, rootkits, backdoors, vírus,
  etc.
USE LINUX
A Arte de Enganar
 Roubos cibernéticos nem sempre requerem
  conhecimentos profundos de computação
 Grande parte das fraudes se utilizam de
  informações fornecidas livremente pelas próprias
  vítimas
A Arte de Enganar: O que NÃO fazer
 Confiar em qualquer pesquisa que peça dados pessoais (pode fornecer
  informações que facilitem o roubo de identidade e dados para revelar
  senhas, como, por exemplo, o nome do animal de estimação)
 Fornecer senhas por meios eletrônicos
  (telefone, e-mail, etc)
 Digitar senhas em computadores públicos
 Publicar informações pessoais em
  redes de relacionamento
 Acreditar em tudo que chega pelo e-mail
 Ligar para números de telefone informados por fontes que não sejam
  oficiais (centrais telefônicas de bancos, por exemplo - há centrais falsas que
  capturam as senhas digitadas)

             Fonte: http://www.clubedohardware.com.br/blog/333
A Arte de Enganar: O que NÃO fazer
 Confiar em redes sem fios abertas
 Abrir arquivos de Office ou PDF de fontes desconhecidas
 Deixar a função autorun do Windows habilitada
  (uma mídia removível - pendrive, CD, DVD... - consegue
  infiltrar arquivos contaminados no computador)
 Confiar demais nas pessoas - hackers exploram a
  boa vontade dos outros para conseguir dados
 Pensar que esse tipo de roubo de informações
  só acontece com os outros
 Conceder o "benefício da dúvida" (confiança inicial) às pessoas
 Ser descuidado com o próprio lixo físico, deixando disponíveis nome, números de
  documentos, endereços, etc

              Fonte: http://www.clubedohardware.com.br/blog/333
SEGURANÇA
   DE
 SENHAS
Senhas difíceis … são difíceis
Segurança de senhas
 Não usar a mesma senha em todos os sites de redes sociais
 Muitos sites permitem senhas fáceis de serem adivinhadas
 As senhas mais usadas são:
  ― 123456, password, 12345678,
    qwerty, abc123
 Muitos usam a mesma senha
  no Facebook, Linkedin, Bancos,
  Receita Federal …
Qual senha é mais segura?

D0g.....................
             ou
PrXyc.N(n4k77#L!eVdAfp9


    Fonte: Gibson Research (https://www.grc.com/haystack.htm)
Encurtadores de URL
 Criminosos usam encurtadores de URL para
  esconder sites maliciosos
 Não clique diretamente nas URLs, copie e cole em
  uma nova sessão
 Quando em dúvida, verifique o
  endereço real usando os serviços
  do site http://www.longurl.org,
  http://www.knowurl.com,
  ou http://www.longurlplease.org
Longurl
Maltweetment
  Falar mal do chefe é um dos passatempos
   preferidos do mundo corporativo
  Com a popularidade das redes sociais, o alcance da
   rádio-corredor está se tornando cada vez maior
  Tweeter: microdesabafos – você tem 140 caracteres
   para falar mal do seu chefe




Fonte: http://www.amanha.com.br/gestao-internas/50-gestao-1/720-tome-cuidado-com-o-qmaltweetmentq
Maltweetment
“Quarta-feira é o dia preferido do meu chefe: ele já
teve dois dias pra me f**** e sabe que ainda tem mais
dois pela frente”
“Quero uma vuvuzela para assoprar na orelha do meu
chefe”
“Aguentar meu chefe amanhã, ter de ver aquela
careca dele...”
“Receber um e-mail do chefe com trocentas coisas a
serem feitas em pleno Brasil x Chile: curto muito”
Fonte: http://www.amanha.com.br/gestao-internas/50-gestao-1/720-tome-cuidado-com-o-qmaltweetmentq
Maltweetment
   Uma pesquisa feita pelo site britânico
MyJobGroup, especializado em recolocação
     profissional, mostra que 70% dos
 profissionais sequer cogita a possibilidade
de ter suas mensagens virtuais monitoradas
pelo chefe ou por qualquer outra pessoa da
        empresa em que trabalham.

Fonte: http://www.amanha.com.br/gestao-internas/50-gestao-1/720-tome-cuidado-com-o-qmaltweetmentq
Maltweetment
5 coisas que você nunca deve postar no Facebook

1)Datas de aniversário (suas ou de sua família)
2)Relacionamentos pessoais (esposa, filhos, pais, etc.)
3)Onde você está
4)Nunca dizer que você está sozinho(a) em casa
5)Fotos de seus filhos com identificação (tagging)
 Ou qualquer outra coisa que possa levar a você ou
 enganar pessoas próximas, com intuito de causar
          danos pessoais ou financeiros
Me Roube
   15% dos americanos informam, nas redes sociais,
quando saem de férias ou quando estão fora de casa e
 35% dos americanos, com idades entre 18 e 34 anos,
  postam no twitter sua localização. Os bandidos não
   precisam mais vigiar uma casa para determinar o
             melhor momento para agir.
Idiota divulga no Facebook o roubo que fez em um banco


A polícia da cidade de Houston conseguiu deter quatro suspeitos de roubo a um
   banco e só conseguiram prende-los depois que os "inteligentes" assaltantes
    colocaram fotos suspeitas no Facebook. Essas fotos ligavam cada um dos
 envolvidos ao crime, inclusive dois deles eram bancários. E como se as fotos já
não fossem uma atitude ousada o suficiente, eles começaram a postar frases do
 tipo “fiquei rico” ou “venham pegar o seu dinheiro”. E com toda essa ajudinha,
          a polícia conseguiu desvendar o crime em pouquíssimo tempo.
 Um dos garotos ainda disse em uma de suas declarações: “Sempre soube que
   não se deve postar fotos no Facebook de si mesmo fumando ou bebendo
porque empresas podem estar sempre de olho, mas não sabia que não se podia
                         falar sobre o próprio roubo.”
        Fonte: http://minilua.com/crimes-descobertos-pelo-facebook/
Conclusões
Na longa história da humanidade,
    prevaleceram aqueles que
    aprenderam a colaborar e
 improvisar mais efetivamente

             Charles Darwin
Referências
 Socialnomics
  ― http://www.socialnomics.com
 Martha Gabriel
  ― http://www.martha.com.br/ (@marthagabriel)
 Infográficos Twitter
  ― http://bit.ly/o6D2er
 Ebook: Tudo o que você precisa saber sobre o
  Twitter
  ― http://bit.ly/oOZ6i
Perguntas?
Obrigado!

queiroz@unicamp.br

  http://www.aprendendoingles.com.br
  http://www.contandohistorias.com.br
        http://www.dicas-l.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didáticaluamar24
 
Projeto Organizando 2008
Projeto Organizando 2008Projeto Organizando 2008
Projeto Organizando 2008guestcc9d72
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Internet segura
Internet seguraInternet segura
Internet seguraeb23bocage
 
O jovem cristão e o uso da internet
O jovem cristão e o uso da internetO jovem cristão e o uso da internet
O jovem cristão e o uso da internetValdinar Viana
 
Liberdade na rede - e em plataformas de redes sociais
Liberdade na rede - e em plataformas de redes sociaisLiberdade na rede - e em plataformas de redes sociais
Liberdade na rede - e em plataformas de redes sociaisRafael Sbarai
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Gisela Peixoto
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internetBenedilosn
 
O impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãosO impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãosThiago Lopes
 

Was ist angesagt? (19)

Os perigos da rede
Os perigos da redeOs perigos da rede
Os perigos da rede
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
A influencia da_midia
A influencia da_midiaA influencia da_midia
A influencia da_midia
 
E Books MBV - Livro 2
E Books MBV - Livro 2E Books MBV - Livro 2
E Books MBV - Livro 2
 
Redes sociais 17.09.11
Redes sociais   17.09.11Redes sociais   17.09.11
Redes sociais 17.09.11
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didática
 
Projeto Organizando 2008
Projeto Organizando 2008Projeto Organizando 2008
Projeto Organizando 2008
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
O jovem cristão e o uso da internet
O jovem cristão e o uso da internetO jovem cristão e o uso da internet
O jovem cristão e o uso da internet
 
Liberdade na rede - e em plataformas de redes sociais
Liberdade na rede - e em plataformas de redes sociaisLiberdade na rede - e em plataformas de redes sociais
Liberdade na rede - e em plataformas de redes sociais
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
Guia Pratico
Guia PraticoGuia Pratico
Guia Pratico
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internet
 
O impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãosO impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãos
 

Andere mochten auch

Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalFabio Hara
 
LHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoT
LHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoTLHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoT
LHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoTDouglas Esteves
 
Co 1-2014-edital concurso 01-2014
Co 1-2014-edital concurso 01-2014Co 1-2014-edital concurso 01-2014
Co 1-2014-edital concurso 01-2014Rafael Jorge
 
Case de integração de user parameter e notes
Case de integração de user parameter e notesCase de integração de user parameter e notes
Case de integração de user parameter e notesDouglas Esteves
 
Getting into Linux - A brief Introduction to the Shell Linux Environment
Getting into Linux - A brief Introduction to the Shell Linux EnvironmentGetting into Linux - A brief Introduction to the Shell Linux Environment
Getting into Linux - A brief Introduction to the Shell Linux EnvironmentRafael Moreno
 
Zabbix na UNICAMP - 2016
Zabbix na UNICAMP - 2016Zabbix na UNICAMP - 2016
Zabbix na UNICAMP - 2016Douglas Esteves
 
Protocolos ARP e RARP
Protocolos ARP e RARPProtocolos ARP e RARP
Protocolos ARP e RARPRafael Moreno
 
Arduino Day 2015 - LHC - Controle de Pragas
Arduino Day 2015 - LHC - Controle de PragasArduino Day 2015 - LHC - Controle de Pragas
Arduino Day 2015 - LHC - Controle de PragasDouglas Esteves
 
IoT Intel Road Show 2014 - Controle de Pragas
IoT Intel Road Show 2014 - Controle de PragasIoT Intel Road Show 2014 - Controle de Pragas
IoT Intel Road Show 2014 - Controle de PragasDouglas Esteves
 
TDC-2016-nodeLHC com Hardware Livre
TDC-2016-nodeLHC com Hardware LivreTDC-2016-nodeLHC com Hardware Livre
TDC-2016-nodeLHC com Hardware LivreDouglas Esteves
 
Mídia Kit - Au Pair nos EUA (Out.2015)
Mídia Kit - Au Pair nos EUA (Out.2015)Mídia Kit - Au Pair nos EUA (Out.2015)
Mídia Kit - Au Pair nos EUA (Out.2015)Beatriz Morgado
 
Oficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaOficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaDouglas Esteves
 
Gerenciamento de Redes com Zabbix
Gerenciamento de Redes com ZabbixGerenciamento de Redes com Zabbix
Gerenciamento de Redes com ZabbixAndré Déo
 
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
Zabbix e SNMP - Zabbix Conference LatAm - André DéoZabbix e SNMP - Zabbix Conference LatAm - André Déo
Zabbix e SNMP - Zabbix Conference LatAm - André DéoAndré Déo
 
A Revolução dos Pontos Fortes
A Revolução dos Pontos FortesA Revolução dos Pontos Fortes
A Revolução dos Pontos FortesRubens de Almeida
 
Oficina de IoT #01 - Quarta Temporada
Oficina de IoT #01 - Quarta TemporadaOficina de IoT #01 - Quarta Temporada
Oficina de IoT #01 - Quarta TemporadaDouglas Esteves
 

Andere mochten auch (20)

Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-Final
 
Comunicacao em-publico
Comunicacao em-publicoComunicacao em-publico
Comunicacao em-publico
 
nodeLHC #secomp2016
nodeLHC #secomp2016nodeLHC #secomp2016
nodeLHC #secomp2016
 
LHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoT
LHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoTLHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoT
LHC - Laboratório Hacker de Campinas, Makers, O Mundo de IoT
 
Co 1-2014-edital concurso 01-2014
Co 1-2014-edital concurso 01-2014Co 1-2014-edital concurso 01-2014
Co 1-2014-edital concurso 01-2014
 
Zabbix 3 0-cinfotec
Zabbix 3 0-cinfotecZabbix 3 0-cinfotec
Zabbix 3 0-cinfotec
 
Case de integração de user parameter e notes
Case de integração de user parameter e notesCase de integração de user parameter e notes
Case de integração de user parameter e notes
 
Getting into Linux - A brief Introduction to the Shell Linux Environment
Getting into Linux - A brief Introduction to the Shell Linux EnvironmentGetting into Linux - A brief Introduction to the Shell Linux Environment
Getting into Linux - A brief Introduction to the Shell Linux Environment
 
Zabbix na UNICAMP - 2016
Zabbix na UNICAMP - 2016Zabbix na UNICAMP - 2016
Zabbix na UNICAMP - 2016
 
Protocolos ARP e RARP
Protocolos ARP e RARPProtocolos ARP e RARP
Protocolos ARP e RARP
 
Arduino Day 2015 - LHC - Controle de Pragas
Arduino Day 2015 - LHC - Controle de PragasArduino Day 2015 - LHC - Controle de Pragas
Arduino Day 2015 - LHC - Controle de Pragas
 
IoT Intel Road Show 2014 - Controle de Pragas
IoT Intel Road Show 2014 - Controle de PragasIoT Intel Road Show 2014 - Controle de Pragas
IoT Intel Road Show 2014 - Controle de Pragas
 
TDC-2016-nodeLHC com Hardware Livre
TDC-2016-nodeLHC com Hardware LivreTDC-2016-nodeLHC com Hardware Livre
TDC-2016-nodeLHC com Hardware Livre
 
Mídia Kit - Au Pair nos EUA (Out.2015)
Mídia Kit - Au Pair nos EUA (Out.2015)Mídia Kit - Au Pair nos EUA (Out.2015)
Mídia Kit - Au Pair nos EUA (Out.2015)
 
Oficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaOficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta Temporada
 
Palestra Zabbix no 12 Geinfo (2013)
Palestra Zabbix no 12 Geinfo (2013)Palestra Zabbix no 12 Geinfo (2013)
Palestra Zabbix no 12 Geinfo (2013)
 
Gerenciamento de Redes com Zabbix
Gerenciamento de Redes com ZabbixGerenciamento de Redes com Zabbix
Gerenciamento de Redes com Zabbix
 
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
Zabbix e SNMP - Zabbix Conference LatAm - André DéoZabbix e SNMP - Zabbix Conference LatAm - André Déo
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
 
A Revolução dos Pontos Fortes
A Revolução dos Pontos FortesA Revolução dos Pontos Fortes
A Revolução dos Pontos Fortes
 
Oficina de IoT #01 - Quarta Temporada
Oficina de IoT #01 - Quarta TemporadaOficina de IoT #01 - Quarta Temporada
Oficina de IoT #01 - Quarta Temporada
 

Ähnlich wie Redes sociais e_seguranca_de_informacao

Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
Em defesa do Twitter
Em defesa do TwitterEm defesa do Twitter
Em defesa do TwitterMoreno Barros
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaismarcosfarias30
 
A Geração Y na Internet
A Geração Y na InternetA Geração Y na Internet
A Geração Y na InternetAna Magal
 
Influência da internet na vida dos jovens
Influência da internet na vida dos jovensInfluência da internet na vida dos jovens
Influência da internet na vida dos jovensariirodriguees
 
E marketing pessoal # Você On line
E marketing pessoal # Você On lineE marketing pessoal # Você On line
E marketing pessoal # Você On lineSaulo Veríssimo
 
O melhor uso das redes sociais senac smp
O melhor uso das redes sociais   senac smpO melhor uso das redes sociais   senac smp
O melhor uso das redes sociais senac smpRichard_Senac
 
Palestra - Visão Geral sobre o Twitter - ESALQ - USP
Palestra - Visão Geral sobre o Twitter - ESALQ - USPPalestra - Visão Geral sobre o Twitter - ESALQ - USP
Palestra - Visão Geral sobre o Twitter - ESALQ - USPFernando Souza
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli
Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli
Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli Gil Giardelli
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Workshop Gol Virtual: Gerir e Curtir
Workshop Gol Virtual: Gerir e CurtirWorkshop Gol Virtual: Gerir e Curtir
Workshop Gol Virtual: Gerir e CurtirSebrae-SaoPaulo
 

Ähnlich wie Redes sociais e_seguranca_de_informacao (20)

Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
VIDA ONLINE
VIDA ONLINEVIDA ONLINE
VIDA ONLINE
 
Em defesa do Twitter
Em defesa do TwitterEm defesa do Twitter
Em defesa do Twitter
 
A internet
A internetA internet
A internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociais
 
A Geração Y na Internet
A Geração Y na InternetA Geração Y na Internet
A Geração Y na Internet
 
Influência da internet na vida dos jovens
Influência da internet na vida dos jovensInfluência da internet na vida dos jovens
Influência da internet na vida dos jovens
 
E marketing pessoal # Você On line
E marketing pessoal # Você On lineE marketing pessoal # Você On line
E marketing pessoal # Você On line
 
O melhor uso das redes sociais senac smp
O melhor uso das redes sociais   senac smpO melhor uso das redes sociais   senac smp
O melhor uso das redes sociais senac smp
 
Palestra - Visão Geral sobre o Twitter - ESALQ - USP
Palestra - Visão Geral sobre o Twitter - ESALQ - USPPalestra - Visão Geral sobre o Twitter - ESALQ - USP
Palestra - Visão Geral sobre o Twitter - ESALQ - USP
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli
Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli
Vi Enjac Rj Assessoria De ComunicaçãO Na Era Digital 4.0 Com Gil Giardelli
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Workshop Gol Virtual: Gerir e Curtir
Workshop Gol Virtual: Gerir e CurtirWorkshop Gol Virtual: Gerir e Curtir
Workshop Gol Virtual: Gerir e Curtir
 
As novas tecnologias e o espaço escolar
As novas tecnologias e o espaço escolarAs novas tecnologias e o espaço escolar
As novas tecnologias e o espaço escolar
 

Redes sociais e_seguranca_de_informacao

  • 1. Segurança da Informação e Redes Sociais GeSec – Gestão do Secretariado – USP Rubens Queiroz de Almeida queiroz@unicamp.br
  • 3.
  • 4. “Uma poderosa conversação global começou. Através da Internet, as pessoas estão descobrindo e inventando novas maneiras de compartilhar conhecimento relevante com velocidade estonteante. Como um resultado direto, os mercados estão ficando mais espertos – e ficando mais espertos do que a maior parte das empresas.” The Cluetrain Manifesto Rick Levine, Christopher Locke, Doc Searls e David Weinberger Publicado em 1999
  • 6. PROVA HOJE “Você precisa assistir às aulas. Você não pode apenas me seguir no Twitter”
  • 7. “Bem, sim, nós poderíamos ler o seu blog … ou então você poderia simplesmente nos contar sobre o seu dia na escola.”
  • 8. Como você espera que eu escreva com isto? Isto nem mesmo tem uma porta USB para um teclado!
  • 10. Mídias Sociais Projetos colaborativos (wikipedia), blogs e microblogs (Twitter), comunidades de conteúdo (Youtube), redes sociais (Facebook), jogos virtuais, mundos virtuais (2nd Life), …, …, …
  • 11.
  • 13. Não é uma Brastemp http://www.youtube.com/watch?v=riOvEe0wqUQ 856,692 visualizações (09/09/2012)
  • 14. Hitler reacts to the Hitler parodies being removed from YouTube http://www.youtube.com/watch?v=kBO5dh9qrIQ (3m51s) 6.460 hits Youtube
  • 15. A Revolução das Mídias Sociais http://www.youtube.com/watch?v=Iv2ZN1ARtYQ 4m31s
  • 16. “Os homens criam as ferramentas, as ferramentas recriam os homens” Marshall McLuhan
  • 17.
  • 19.
  • 20. Países mais populosos 1. China - 1,313,973,713 2. India - 1,095,351,995 3. Facebook – 955,000,000+ (1bi?) 4. USA – 300,176,035 5. Indonesia – 245,452,739 6. Brasil – 188,078,227 7. Paquistão - 165,803,560 8. Bangladesh - 147,365,352 9. Russia - 142,893,540 10. Nigéria - 131,859,731 11. Japão - 127,463,611
  • 22.
  • 23.
  • 24. Novas Profissões Agora nós temos O crime Nos últimos seis Uma vaga para compen- Nós Meses Você não gerente sa! esperamos fez mais do que de marketing em Eu que você atualizar a sua redes sociais e sabia!!! possa página no facebook. você é o mais mentir qualificado. Você tão bem receberá um quanto grande aumento rouba. e uma promoÇão.
  • 25.
  • 26.
  • 27.
  • 28. “Existem 4 bilhões de usuários de celulares no mundo levando consigo equipamentos prontos para usar o Twitter.” Biz Stone co-fundador do Twitter Tudo o que você precisa saber sobre Twitter
  • 29. “Não consegui explicar até hoje para o meu chefe.” @joycemescolotte “É o fruto do amor proibido entre o scrap do Orkut e o MSN.” @crisdias Tudo o que você precisa saber sobre Twitter
  • 30.
  • 31.
  • 32.
  • 33. Os usuários do Twitter tendem a ser pessoas informadas porque existe uma preocupação entre os participantes do serviço – que beira a neurose – de saber tudo o que está acontecendo agora. Tudo o que você precisa saber sobre Twitter
  • 34. “no final, a minha impressão é que o Twitter estava certo e errado. O Twitter é uma maneira de se jogar tempo fora massivamente. Ele é sim outra maneira de procrastinar, de fazer as horas passarem sem que se termine o trabalho, a batalha por status online e para massagear o seu próprio ego. Mas é também um canal brilhante para se transmitir notícias de última hora, fazer perguntas e para se chegar perto de figuras públicas que você admira. Nenhum outro canal se compara à capacidade dele de disseminar conteúdo em tempo real por boca-a-boca.” David Pogue, colunista do New York Times Tudo o que você precisa saber sobre Twitter
  • 35. “Eu nunca pensei que fosse tuitar! Eu escrevo livros de 900 páginas.” Tom Peters
  • 36.
  • 37. Para um Quantos É como Olá, eu seguidores O mundo fantasma Nenhum se eu sou o te até que no twitter não Dilbert você tem? julgou você existisse. bloqueia bem A TV
  • 38.
  • 41.
  • 44. Comunidades … e Comunidades
  • 45.
  • 54.
  • 61. Youtube  Nyan Cat  Yosemitebear ― Nyan Cat é o nome de um vídeo Mountain Giant Double colocado no YouTube em abril de 2011 que acabou por se tornar um Rainbow meme de Internet. O vídeo uniu a canção pop japonesa Nyanyan! com ― 35.117.500 visualizações um desenho animado de um gato cinza feito em pixel art voando no (set. 2012) espaço em loop. (Wikipedia) ― 83.965.055 visualizações (set. 2012)
  • 62.
  • 63.
  • 64. SEGURANÇA EM REDES SOCIAIS
  • 65. Engenharia social e golpes do vigário começam com pedidos de amizade.
  • 66.
  • 67. A Internet é para sempre  Não existe o botão “delete” ― Todas as imagens ― Figuras ― Mensagens ― detalhes  WWW significa “World Wide Web” (mesmo!)  O caso dos gatinhos afogados  Na Internet não existem segredos
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. Malware (Malicious Software)  Software usado ou criado para corromper a operação de um computador, obter informações sigilosas ou obter acesso a sistemas de computadores privados. Pode aparecer em forma de código, scripts, conteúdo dinâmico e outros.  Exemplos: trojan horses, rootkits, backdoors, vírus, etc.
  • 74. A Arte de Enganar  Roubos cibernéticos nem sempre requerem conhecimentos profundos de computação  Grande parte das fraudes se utilizam de informações fornecidas livremente pelas próprias vítimas
  • 75. A Arte de Enganar: O que NÃO fazer  Confiar em qualquer pesquisa que peça dados pessoais (pode fornecer informações que facilitem o roubo de identidade e dados para revelar senhas, como, por exemplo, o nome do animal de estimação)  Fornecer senhas por meios eletrônicos (telefone, e-mail, etc)  Digitar senhas em computadores públicos  Publicar informações pessoais em redes de relacionamento  Acreditar em tudo que chega pelo e-mail  Ligar para números de telefone informados por fontes que não sejam oficiais (centrais telefônicas de bancos, por exemplo - há centrais falsas que capturam as senhas digitadas) Fonte: http://www.clubedohardware.com.br/blog/333
  • 76. A Arte de Enganar: O que NÃO fazer  Confiar em redes sem fios abertas  Abrir arquivos de Office ou PDF de fontes desconhecidas  Deixar a função autorun do Windows habilitada (uma mídia removível - pendrive, CD, DVD... - consegue infiltrar arquivos contaminados no computador)  Confiar demais nas pessoas - hackers exploram a boa vontade dos outros para conseguir dados  Pensar que esse tipo de roubo de informações só acontece com os outros  Conceder o "benefício da dúvida" (confiança inicial) às pessoas  Ser descuidado com o próprio lixo físico, deixando disponíveis nome, números de documentos, endereços, etc Fonte: http://www.clubedohardware.com.br/blog/333
  • 77. SEGURANÇA DE SENHAS
  • 78. Senhas difíceis … são difíceis
  • 79. Segurança de senhas  Não usar a mesma senha em todos os sites de redes sociais  Muitos sites permitem senhas fáceis de serem adivinhadas  As senhas mais usadas são: ― 123456, password, 12345678, qwerty, abc123  Muitos usam a mesma senha no Facebook, Linkedin, Bancos, Receita Federal …
  • 80. Qual senha é mais segura? D0g..................... ou PrXyc.N(n4k77#L!eVdAfp9 Fonte: Gibson Research (https://www.grc.com/haystack.htm)
  • 81. Encurtadores de URL  Criminosos usam encurtadores de URL para esconder sites maliciosos  Não clique diretamente nas URLs, copie e cole em uma nova sessão  Quando em dúvida, verifique o endereço real usando os serviços do site http://www.longurl.org, http://www.knowurl.com, ou http://www.longurlplease.org
  • 83.
  • 84.
  • 85. Maltweetment  Falar mal do chefe é um dos passatempos preferidos do mundo corporativo  Com a popularidade das redes sociais, o alcance da rádio-corredor está se tornando cada vez maior  Tweeter: microdesabafos – você tem 140 caracteres para falar mal do seu chefe Fonte: http://www.amanha.com.br/gestao-internas/50-gestao-1/720-tome-cuidado-com-o-qmaltweetmentq
  • 86. Maltweetment “Quarta-feira é o dia preferido do meu chefe: ele já teve dois dias pra me f**** e sabe que ainda tem mais dois pela frente” “Quero uma vuvuzela para assoprar na orelha do meu chefe” “Aguentar meu chefe amanhã, ter de ver aquela careca dele...” “Receber um e-mail do chefe com trocentas coisas a serem feitas em pleno Brasil x Chile: curto muito” Fonte: http://www.amanha.com.br/gestao-internas/50-gestao-1/720-tome-cuidado-com-o-qmaltweetmentq
  • 87. Maltweetment Uma pesquisa feita pelo site britânico MyJobGroup, especializado em recolocação profissional, mostra que 70% dos profissionais sequer cogita a possibilidade de ter suas mensagens virtuais monitoradas pelo chefe ou por qualquer outra pessoa da empresa em que trabalham. Fonte: http://www.amanha.com.br/gestao-internas/50-gestao-1/720-tome-cuidado-com-o-qmaltweetmentq
  • 89.
  • 90.
  • 91. 5 coisas que você nunca deve postar no Facebook 1)Datas de aniversário (suas ou de sua família) 2)Relacionamentos pessoais (esposa, filhos, pais, etc.) 3)Onde você está 4)Nunca dizer que você está sozinho(a) em casa 5)Fotos de seus filhos com identificação (tagging) Ou qualquer outra coisa que possa levar a você ou enganar pessoas próximas, com intuito de causar danos pessoais ou financeiros
  • 92. Me Roube 15% dos americanos informam, nas redes sociais, quando saem de férias ou quando estão fora de casa e 35% dos americanos, com idades entre 18 e 34 anos, postam no twitter sua localização. Os bandidos não precisam mais vigiar uma casa para determinar o melhor momento para agir.
  • 93. Idiota divulga no Facebook o roubo que fez em um banco A polícia da cidade de Houston conseguiu deter quatro suspeitos de roubo a um banco e só conseguiram prende-los depois que os "inteligentes" assaltantes colocaram fotos suspeitas no Facebook. Essas fotos ligavam cada um dos envolvidos ao crime, inclusive dois deles eram bancários. E como se as fotos já não fossem uma atitude ousada o suficiente, eles começaram a postar frases do tipo “fiquei rico” ou “venham pegar o seu dinheiro”. E com toda essa ajudinha, a polícia conseguiu desvendar o crime em pouquíssimo tempo. Um dos garotos ainda disse em uma de suas declarações: “Sempre soube que não se deve postar fotos no Facebook de si mesmo fumando ou bebendo porque empresas podem estar sempre de olho, mas não sabia que não se podia falar sobre o próprio roubo.” Fonte: http://minilua.com/crimes-descobertos-pelo-facebook/
  • 94.
  • 95.
  • 97. Na longa história da humanidade, prevaleceram aqueles que aprenderam a colaborar e improvisar mais efetivamente Charles Darwin
  • 98. Referências  Socialnomics ― http://www.socialnomics.com  Martha Gabriel ― http://www.martha.com.br/ (@marthagabriel)  Infográficos Twitter ― http://bit.ly/o6D2er  Ebook: Tudo o que você precisa saber sobre o Twitter ― http://bit.ly/oOZ6i
  • 100. Obrigado! queiroz@unicamp.br http://www.aprendendoingles.com.br http://www.contandohistorias.com.br http://www.dicas-l.com.br