SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Com: Julian Egelstaff, Freeform
Solutions; Emily Eckland, National
Cyber Security Alliance
Privacidade e Segurança: Paranoia
ou eles são realmente lá fora para
te pegar?
Participantes
Becky Wiegand
Webinar Program Mgr
TechSoup
Julian Egelstaff
Co-Founder
Freeform Solutions
Kevin Lo
Sr. Program Mgr
TechSoup
Emily Eckland
Dir, Digi Strategy & Awareness
Nat’l Cyber Security Alliance
• Introdução à TechSoup
• Participantes
– O que você mais se importa sobre proteção?
• Uma história sobre Hacking
• Prática de Privacidade e Segurança
• Guia de internet segura
Índice:
• Techsoup é uma organização sem fins lucrativos, com
um propósito claro: conectar organizações sem fins
lucrativos parceiras, bibliotecas públicas e fundações
com produtos de tecnologia e serviços, além disso,
prover recursos para tomada de decisão correta
sobre tecnologia .
Qeum é TechSoup?
Quem é Techsoup?
• Desde 1987, o programa de doação Techsoup já serviu mais
de 210.00 organizações de caridade;
• Doamos mais de 11 milhões de Software e Hardware, fizemos
com que os beneficiários salvassem mais de US$ 3.75 Bilhões
em despesas de TI em mais de 60 países ao redor do mundo;
• Alcançamos mais de 400.000 organizações Sem fins
lucrativos, Bibliotecas, Assinantes de filantropia, nos Estados
Unidos com nossas NewsLetter todos os anos.
• O que importa mais para aprender sobre hoje?
• Entender URLs seguras;
• Dicas para senhas;
• Pagamentos seguros e processamento de transações;
• Privacidade e mídias sociais
• Protegendo seu computador;
• Cookies e "anonimato";
• Email e Spam;
• Protegendo seu Website;
• Segurança na nuvem
Participantes
O que é STOP. THINK. CONNECT.?
• STOP. THINK. CONNECT.™ é a campanha
global de consciência sobre Cybre Segurança,
para ajudas todos as pessoas digitais a serem
mais seguras on-line
Quais são os 2 passos para Autenticação?
Dois fatores para autenticação (também conhecido como dois passos
ou múltiplos fatores de autenticação ou verificação 2FA) é um termo
técnico para uma solução simples.
É uma ferramenta de segurança que usa múltiplas verificações técnicas
para provar que aquela pessoa tentando acessar uma conta é
realmente ela:
Alguns desses métodos incluem:
• Algo que você sabe: senha, código, frase senha ou PIN;
• Algo que você tenha: um Token, Chip ou Telefone;
• Encontre instruções detalhadas sobre como habilitar e recursos em,
http://stopthinkconnect.org/2stepsahead
Maneiras de manter sua organização segura
• Faça um inventário para avaliar o seu risco;
– Quais informações você coleta?
– Como você armazena informações?
– Quem tem acesso a essas informações?
– Como você protege seus dados?
– Quais procedimento estão sendo adotados para proteger seu computador(es),
rede, email e outras ferramentas?
• Crie um plano de Cyber Segurança;
– Foque em 3 (três) áreas principais: Prevenção, Procedimeto e Restituição;
• Proteja seus Clientes/Membros/Audiência/StakeHolders;
– Tenha (e siga) uma política de privacidade;
– Conheça os dados que você tem, proteja o que é necessário e delete o que
não é.
• Treine seus colaboradores:
• Conheça mais e baixe recursos e kits de ferramentas em:
http://staysafeonline.org/business-safe-online/
Maneira de manter seus Colaboradores
& Familiares seguros:
• Acesse http://stopthinkconnect.org/resources e faça o
download de tabelas com dicas, posters, memes, folhetos
e vídeos para distribuir em seu escritório e exibir em casa;
• Visite “Eu quero ficar seguro Online” no site da National
Cyber Security Alliance’s: http://staysafeonline.org/stay-
safe-online/;
• Acesse a página “Criação de bons cidadãos digitais” no site
da National Cyber Security Alliance’s:
http://staysafeonline.org/stay-safe-online/for-
parents/raising-digital-citizens;
• Siga @StaySafeOnline e @STOPTHNKCONNECT no Twitter
e curta-nos no FaceBook para ter acesso a mais dicas de
segurança online.
Como manter contato:
@STOPTHNKCONNECT
@TechsoupBrail
www.facebook.com/STOPTHINKCONNECT
www.facebook.com/techsoupbr
www.stopthinkconnect.org
www.techsoupbrasil.org.br
info@stopthinkconnect.org
Emily Eckland: emily@staysafeonline.org
12 Dicas Techsoup para ficar seguro Online
Acesse aqui: https://techsoupbrasil.org.br/node/11750
Este trabalho é apoiado por uma generosa
doação da Microsoft. TechSoup Global é o
campeão de 2014 National Cyber Security
Awareness Month neste mês de outubro, onde
nós vai ser realçadas maneiras que você pode
#Do1Thing, saiba mais em #NCSAM e fique
seguro on-line.
Apoiado pela Microsoft

Weitere ähnliche Inhalte

Was ist angesagt?

PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017Patricia Peck
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoLuiz Felipe Ferreira
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018PhishX
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesAlan Brum
 
Mnesca privacy
Mnesca privacyMnesca privacy
Mnesca privacyISCTE
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 

Was ist angesagt? (10)

VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Nsc work
Nsc workNsc work
Nsc work
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da Informação
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e Certificações
 
Mnesca privacy
Mnesca privacyMnesca privacy
Mnesca privacy
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 

Andere mochten auch

Chun Man Kobe Chan CV
Chun Man Kobe Chan CVChun Man Kobe Chan CV
Chun Man Kobe Chan CVKobe CHAN
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversãoGuimaraess
 
Entendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPEntendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPGilberto Sudre
 
O surgimento da internet
O surgimento da internetO surgimento da internet
O surgimento da internetCícero Félix
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Redes - VoIP Asterisk
Redes - VoIP AsteriskRedes - VoIP Asterisk
Redes - VoIP AsteriskLuiz Arthur
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosJorge Ávila Miranda
 
Armazenamento na nuvem
Armazenamento na nuvemArmazenamento na nuvem
Armazenamento na nuvemJosé Felipe
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IPCleiton Cunha
 
A evolução da World Wide Web
A evolução da World Wide WebA evolução da World Wide Web
A evolução da World Wide WebIMDGrupo9
 
Modelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosModelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosAtanasio Pascoal
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoMatheus Falcão
 
Navegadores de Internet
Navegadores de InternetNavegadores de Internet
Navegadores de InternetLucilene
 

Andere mochten auch (20)

(14) ftp
(14) ftp(14) ftp
(14) ftp
 
A world wide web
A world wide webA world wide web
A world wide web
 
Chun Man Kobe Chan CV
Chun Man Kobe Chan CVChun Man Kobe Chan CV
Chun Man Kobe Chan CV
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Entendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPEntendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIP
 
Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
O surgimento da internet
O surgimento da internetO surgimento da internet
O surgimento da internet
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Redes - VoIP Asterisk
Redes - VoIP AsteriskRedes - VoIP Asterisk
Redes - VoIP Asterisk
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
 
Armazenamento na nuvem
Armazenamento na nuvemArmazenamento na nuvem
Armazenamento na nuvem
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
 
A evolução da World Wide Web
A evolução da World Wide WebA evolução da World Wide Web
A evolução da World Wide Web
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Modelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosModelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolos
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
 
Navegadores de Internet
Navegadores de InternetNavegadores de Internet
Navegadores de Internet
 

Ähnlich wie Privacidade e Segurança: Paranoia ou eles estão mesmo lá fora

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários iAndre Luiz
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...FecomercioSP
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na InternetFrancisco Restivo
 

Ähnlich wie Privacidade e Segurança: Paranoia ou eles estão mesmo lá fora (20)

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
 
Internet segura
Internet seguraInternet segura
Internet segura
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Privacidade e Segurança: Paranoia ou eles estão mesmo lá fora

  • 1. Com: Julian Egelstaff, Freeform Solutions; Emily Eckland, National Cyber Security Alliance Privacidade e Segurança: Paranoia ou eles são realmente lá fora para te pegar?
  • 2. Participantes Becky Wiegand Webinar Program Mgr TechSoup Julian Egelstaff Co-Founder Freeform Solutions Kevin Lo Sr. Program Mgr TechSoup Emily Eckland Dir, Digi Strategy & Awareness Nat’l Cyber Security Alliance
  • 3. • Introdução à TechSoup • Participantes – O que você mais se importa sobre proteção? • Uma história sobre Hacking • Prática de Privacidade e Segurança • Guia de internet segura Índice:
  • 4. • Techsoup é uma organização sem fins lucrativos, com um propósito claro: conectar organizações sem fins lucrativos parceiras, bibliotecas públicas e fundações com produtos de tecnologia e serviços, além disso, prover recursos para tomada de decisão correta sobre tecnologia . Qeum é TechSoup?
  • 5. Quem é Techsoup? • Desde 1987, o programa de doação Techsoup já serviu mais de 210.00 organizações de caridade; • Doamos mais de 11 milhões de Software e Hardware, fizemos com que os beneficiários salvassem mais de US$ 3.75 Bilhões em despesas de TI em mais de 60 países ao redor do mundo; • Alcançamos mais de 400.000 organizações Sem fins lucrativos, Bibliotecas, Assinantes de filantropia, nos Estados Unidos com nossas NewsLetter todos os anos.
  • 6. • O que importa mais para aprender sobre hoje? • Entender URLs seguras; • Dicas para senhas; • Pagamentos seguros e processamento de transações; • Privacidade e mídias sociais • Protegendo seu computador; • Cookies e "anonimato"; • Email e Spam; • Protegendo seu Website; • Segurança na nuvem Participantes
  • 7. O que é STOP. THINK. CONNECT.? • STOP. THINK. CONNECT.™ é a campanha global de consciência sobre Cybre Segurança, para ajudas todos as pessoas digitais a serem mais seguras on-line
  • 8.
  • 9. Quais são os 2 passos para Autenticação? Dois fatores para autenticação (também conhecido como dois passos ou múltiplos fatores de autenticação ou verificação 2FA) é um termo técnico para uma solução simples. É uma ferramenta de segurança que usa múltiplas verificações técnicas para provar que aquela pessoa tentando acessar uma conta é realmente ela: Alguns desses métodos incluem: • Algo que você sabe: senha, código, frase senha ou PIN; • Algo que você tenha: um Token, Chip ou Telefone; • Encontre instruções detalhadas sobre como habilitar e recursos em, http://stopthinkconnect.org/2stepsahead
  • 10. Maneiras de manter sua organização segura • Faça um inventário para avaliar o seu risco; – Quais informações você coleta? – Como você armazena informações? – Quem tem acesso a essas informações? – Como você protege seus dados? – Quais procedimento estão sendo adotados para proteger seu computador(es), rede, email e outras ferramentas? • Crie um plano de Cyber Segurança; – Foque em 3 (três) áreas principais: Prevenção, Procedimeto e Restituição; • Proteja seus Clientes/Membros/Audiência/StakeHolders; – Tenha (e siga) uma política de privacidade; – Conheça os dados que você tem, proteja o que é necessário e delete o que não é. • Treine seus colaboradores: • Conheça mais e baixe recursos e kits de ferramentas em: http://staysafeonline.org/business-safe-online/
  • 11. Maneira de manter seus Colaboradores & Familiares seguros: • Acesse http://stopthinkconnect.org/resources e faça o download de tabelas com dicas, posters, memes, folhetos e vídeos para distribuir em seu escritório e exibir em casa; • Visite “Eu quero ficar seguro Online” no site da National Cyber Security Alliance’s: http://staysafeonline.org/stay- safe-online/; • Acesse a página “Criação de bons cidadãos digitais” no site da National Cyber Security Alliance’s: http://staysafeonline.org/stay-safe-online/for- parents/raising-digital-citizens; • Siga @StaySafeOnline e @STOPTHNKCONNECT no Twitter e curta-nos no FaceBook para ter acesso a mais dicas de segurança online.
  • 13. 12 Dicas Techsoup para ficar seguro Online Acesse aqui: https://techsoupbrasil.org.br/node/11750
  • 14. Este trabalho é apoiado por uma generosa doação da Microsoft. TechSoup Global é o campeão de 2014 National Cyber Security Awareness Month neste mês de outubro, onde nós vai ser realçadas maneiras que você pode #Do1Thing, saiba mais em #NCSAM e fique seguro on-line. Apoiado pela Microsoft