SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
GUIA PARA A SEGURANÇA NA INTERNET




                      PARE
                       LEIA com atenção
                      AVANCE com segurança
Julho 2007
ÍNDICE


A importância da Internet                2

Os principais desafios na utilização
da Internet                              4
Comunicar através de mensagens
instantâneas                            5
Comunicar por correio electrónico       6
Crianças e jovens utilizam a Internet    8

Linha Alerta:
Como comunicar conteúdos ilegais?        9

Glossário                               10

Teste os seus conhecimentos...          11

Saiba se está seguro
– Checklist de Segurança                12

Simples Regras de Segurança             13
SOBRE O PROJECTO INTERNET SEGURA


A utilização das Tecnologias de Informação e Comunicação (TIC) tem transformado profundamente a forma como
as pessoas vivem – como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas relações pessoais
como com as organizações.

A par de todas as possibilidades e benefícios da utilização das TIC, nomeadamente no acesso ao conhecimento
e no relacionamento com outras pessoas e organizações, é necessário criar mecanismos e estratégias de
minimização de eventuais abusos e ilegalidades possibilitados pela utilização destas tecnologias. No Plano Nacional
para a Sociedade da Informação “LigarPortugal”, adoptado pelo Governo em Julho de 2005, refere-se a necessidade
de “garantir que todos, e em particular as famílias, dispõem de instrumentos para protecção de riscos que possam
ocorrer no uso da Internet”.

Com o objectivo de fornecer generalizadamente informação sobre uma utilização segura da Internet e de dotar
os cidadãos de um canal para comunicação de conteúdos ilegais ou lesivos foi criado o projecto Internet Segura
da responsabilidade de um consórcio entre a UMIC – Agência para a Sociedade do Conhecimento (entidade
coordenadora), a Direcção Geral de Inovação e Desenvolvimento Curricular/CRIE, do Ministério da Educação, a
Fundação para a Computação Científica Nacional – FCCN e a Microsoft Portugal. Este projecto foi submetido
ao programa europeu “Safer Internet Plus” da Comissão Europeia, tendo sido aprovado.

O Guia para a Segurança na Internet é um contributo do Consórcio para que qualquer utilizador possa, de forma
simples, ter informação sobre uma utilização segura e consciente da Internet.
                                                                                                         Julho 2007
                                                                                                                      1
A IMPORTÂNCIA DA INTERNET


                      As Tecnologias de Informação e Comunicação
                      são cada vez mais utilizadas para realizar tarefas
                      de uma forma célere e cómoda. Hoje, através
                      da Internet, já é possível:


                                • Efectuar transacções financeiras, como por exemplo
                                 bancárias (consulta de saldos ou transferências), compras
                                 de bens ou serviços (livros, bilhetes de espectáculo);

                                • Comunicar, por exemplo através de correio electrónico,
                                 mensagens instantâneas (chats e Messenger) e video-
                                 conferência;

                                • Armazenar e publicar informação, quer pessoal, quer
                                 institucional, como por exemplo em blogues ou sites de
                                 empresas;

                                • Pesquisar e aceder a informação on-line, como por
                                 exemplo jornais e revistas, horários de comboio ou
                                 viagens.



2
A IMPORTÂNCIA DA INTERNET


Mas, tal como na vida real, também na Internet são necessárias precauções
no desenvolvimento de actividades. Já imaginou o que pode acontecer,
caso não tome as devidas precauções?


     Pode disponibilizar os códigos de acesso e os números de cartões de crédito a estranhos. Como?
     Por exemplo, respondendo a uma mensagem de correio electrónico que lhe solicita o envio de
     palavras passe, nomes de início de sessão, números de bilhete de identidade, ou outras informações
     pessoais.

                               Pode possibilitar a utilização da sua conta de acesso à Internet por quem
                               não autorizado. Como? Por exemplo, quando consulta um site que pede
                                         dados da conta de acesso à Internet, sendo este um site forjado.


     Pode permitir que estranhos acedam, alterem ou destruam dados pessoais ou
     institucionais sob a sua responsabilidade. Como? Por exemplo, pela instalação
     de um programa de forma dissimulada, sem o seu conhecimento.

                              Pode encontrar informação que nem sempre é verdadeira ou conteúdos
                              que são ilegais. Como? Por exemplo, através do acesso a informação
                                                  em sites pouco fidedignos ou que incitem à violência.




                                                                                                            3
OS PRINCIPAIS DESAFIOS NA UTILIZAÇÃO DA INTERNET

    Milhões de utilizadores em todo o mundo navegam na Internet diariamente e, apesar de na
    maior parte dos casos nada de prejudicial aconteça, a rede mundial não está livre de ameaças.


           PARE                                                                 Utilize uma firewall: desta forma estará a impedir o acesso ao seu
                                                                                computador por parte de estranhos, através da Internet; ex: ligar-se à
           O facto da Internet possuir características particulares (facilita
                                                                                Internet sem uma firewall é como deixar a porta de sua casa aberta.
    a reprodução, alteração e transmissão de conteúdos, não possui
    "fronteiras“, está sempre ligada, entre outras) obriga os utilizadores      Actualize o computador: garantir que o sistema operativo e programas
    a adoptarem um conjunto de comportamentos de segurança.                     instalados apresentam as últimas actualizações é um importante reforço
                                                                                de segurança do computador; ex: tal como um carro, o computador
                                                                                também necessita de manutenção.


           LEIA                                                                 Instale Antivirus e AntiSpyware: é importante que o computador tenha
                                                                                estes programas instalados e actualizados, já que permitem detectar,
                                                                                anular e eliminar os vírus e spywares informáticos; ex: o computador com
           Ao navegar na Internet, leia atentamente todas as mensagens          um vírus instalado tem um funcionamento mais lento do que é habitual.
    com avisos de sistema que possam surgir. Alguns poderão dar
    origem à instalação de programas concebidos para roubar                     Utilize canais seguros nas suas transacções na Internet. Se na barra
    informação do sistema e enviá-la para terceiros mal intencionados           de endereço do seu navegador aparecer https://, significa que está num
    ou, até mesmo, apenas para danificar o seu computador. Consulte             canal seguro. Adicionalmente, deverá aparecer um ícone representando
                                                                                um cadeado ou uma chave.
    o Glossário para conhecer algumas destas ameaças.
                                                                                Configure o seu navegador da Internet para bloquear pop-ups. Muitas
                                                                                vezes pode acontecer, em sites da Internet pouco fidedignos, que os
                                                                                pop-ups transportem código malicioso de informações enganadoras e/ou
           AVANCE com Segurança                                                 de endereços manipulados.

                                                                                Certifique-se que os sites que visita são fidedignos evitando assim
           Para aumentar a segurança do seu computador pessoal,
                                                                                cair em esquemas de phishing. Nunca siga os endereços que lhe são
    basta seguir alguns conselhos simples e básicos, que protegem o             enviados por correio electrónico, mensagens instantâneas ou em pop-ups.
    computador de muitos dos problemas identificados.

4
COMUNICAR ATRAVÉS DE MENSAGENS INSTANTÂNEAS

As mensagens instantâneas e outras formas de conversação on-line são ferramentas úteis
e divertidas utilizadas, não apenas para pura diversão, mas também para efeitos de trabalho.


      PARE                                                                 AVANCE com Segurança
        Como qualquer meio de comunicação on-line tem os seus             Não use o seu nome verdadeiro. Não deverá usar o seu
riscos, a utilização consciente de tais meios de comunicação é a    nome verdadeiro como identificador de entrada em qualquer sala
melhor forma de prevenção dos utilizadores, ao permitir acautelar   de conversação ou aplicação de mensagens instantâneas. Mesmo
e prevenir fraudes, utilizações abusivas ou outras formas de        uma alcunha poderá ser suficiente para o identificar.
aproveitamento ilícito por parte de terceiros.                      Nunca divulgue informação pessoal. Não deverá revelar onde
                                                                    vive, que idade tem, o seu nome verdadeiro, escola ou local de
                                                                    trabalho, ou qualquer outra informação que o identifique a si ou
      LEIA                                                          à sua família.
                                                                    Nunca combine encontros com estranhos. Mas se combinar, o
        Roubo de identidade, crimes de fraude, vírus e cavalos de   utilizador deverá garantir que vai acompanhado com alguém
Tróia são perigos comuns em salas de conversação ou através da      responsável e que mais pessoas estão informadas sobre o seu
utilização de sistemas de mensagens instantâneas. Pode acontecer    paradeiro.
que estranhos tentem ganhar a confiança dos utilizadores para
                                                                    Não aceite ficheiros enviados por quem não conhece. É muito
que estes aceitem mais facilmente ficheiros lesivos ao seu
                                                                    comum os sistemas informáticos serem infectados com vírus, cavalos
computador.
                                                                    de Tróia ou spywares enviados por correio electrónico ou directamente
É também cada vez mais frequente, ser nas redes sociais virtuais    através da aplicação de conversação on-line. Mesmo de utilizadores
que se inicia o contacto com desconhecidos que poderão tentar       que conhece, garanta que tem um antivírus instalado e analise
roubar dinheiro, identidade ou até mesmo provocar danos físicos     cuidadosamente tudo o que lhe for enviado.
ou emocionais. Mesmo uma alcunha poderá ser suficiente para o
identificar, pelo que deverá evitar essa utilização.
Um pouco como na vida real, os encarregados de educação
deverão educar os seus filhos a respeitar estes princípios de
segurança também em ambiente virtual.
                                                                                                                                        5
COMUNICAR POR CORREIO ELECTRÓNICO


    O correio electrónico, também
    conhecido por e-mail, permite
                                                  PARE
    o envio de uma mensagem para                  A utilização massiva do correio electrónico tornou este meio
                                           de comunicação mais vulnerável ao seu uso com objectivos
    uma ou várias pessoas em qualquer      maliciosos. Por esta razão, é fundamental adoptar um conjunto de
                                           comportamentos de segurança.
    parte do mundo, em poucos
    segundos.
                                                  LEIA
                                                 Alguns dos problemas podem ser receber mensagens que:
    Também a criação de listas de
                                           • São indesejáveis;
    distribuição, que permitem
    o envio de um e-mail para diversos     • Exponham o utilizador a conteúdos indesejados e maliciosos;

    utilizadores em poucos segundos,       • Infectem o computador com vírus, spywares e worms;

    é outra das potencialidades            • Conduzam o utilizador a esquemas de fraude on-line.

    oferecidas pelos sistemas de correio
    electrónico.




6
COMUNICAR POR CORREIO ELECTRÓNICO



      AVANCE com Segurança
      Suspeite de qualquer mensagem de correio electrónico de
origem desconhecida, mesmo que o seu conteúdo pareça inofensivo
à primeira vista.
Não clique em links que possam eventualmente aparecer no
conteúdo da mensagem de correio electrónico. É aconselhável
copiar o link e colá-lo no seu navegador de Internet.
Desconfie sempre dos ficheiros enviados em anexo, mesmo os
enviados por quem conhece. O endereço do remetente poderá
ter sido forjado (esquema habitualmente utilizado por intrusos e
conhecido por spoofing).
Utilize uma aplicação de antivírus actualizada para verificar os
ficheiros em anexo de uma mensagem de correio electrónico. Só
se devem abrir ficheiros ou executar programas em anexo, após
confirmar que não trazem consigo vírus ou programas maliciosos.
Verifique a veracidade das mensagens com informação alarmante,
consultando outras fontes. Não divulgue ou reencaminhe mensagens
fraudulentas ou falsas (também conhecidas por hoaxes).
Utilize mensagens de correio electrónico cifradas caso necessite
enviar informação confidencial. Existem várias soluções comerciais
e gratuitas que cifram mensagens enviadas de um sistema para
outro ou que limitam o acesso a utilizadores previamente
identificados.



                                                                                          7
CRIANÇAS E JOVENS UTILIZAM A INTERNET

    As crianças e jovens olham para a Internet como um mundo fascinante que utilizam não só
      como ferramenta de aprendizagem, mas também para lazer e divertimento.

          PARE
           Onde está localizado o computador em sua casa e o acesso      • atenção aos muitos serviços pagos existentes na Internet;
    à Internet? Já conversou com os seus filhos sobre as regras de       • tenha em atenção a possibilidade de os seus filhos terem nas
    segurança que devem ter em conta quando navegam na Internet?           suas listas de contactos pessoas desconhecidas;
    Já navegou com os seus filhos na Internet? Conhece os sítios por     • os conteúdos na Internet devem ser lidos de forma crítica e, em
    onde eles costumam navegar? Já conversou com eles sobre a lista        muitos casos, devem ser confrontados com informações prove-
    de contactos que cada um tem nos programas de comunicação              nientes de outras fontes.
    em directo pela Internet?
    É importante que os seus filhos naveguem de forma crítica,
    esclarecida e segura na Internet!
                                                                                AVANCE com Segurança
                                                                                 Actualmente a Internet é uma ferramenta fundamental na
          LEIA                                                           progressão das aprendizagens das crianças e dos jovens, mas estes
            Converse com os seus filhos e construam em conjunto regras   deverão ser alertados para os cuidados a ter durante a sua utilização.
    de utilização da Internet com que todos concordem e que sejam        Explique aos seus filhos que:
    razoáveis (local mais adequado, horários e tempo de utilização).     • não devem falar com desconhecidos na Internet, tal como não
    Informe-se e contribua para a educação dos seus filhos:                o fazem normalmente no dia-a-dia;
    • existe na Internet um conjunto enorme de recursos de qualidade     • devem proteger informação confidencial, não devem expor a sua
      que pode ajudar a melhorar as aprendizagens dos seus filhos;         vida privada na Internet nem divulgar informações sobre a sua
    • a propriedade intelectual e os direitos de autor dos textos, das     família;
      imagens e dos vídeos que se encontrem on-line têm de ser           • devem validar a informação que retiram da Internet com a existente
      respeitados e obrigam a que sejam sempre referidas as suas           em outras fontes;
      fontes quando utilizados noutras situações;                        • devem reconhecer a ilegalidade da pirataria, nomeadamente de
    • os jogos on-line têm muitas vezes sistemas de mensagens              jogos, música, filmes e aplicações de software;
      instantâneas incluídos e promovem a presença prolongada dos        • devem acautelar-se para os perigos dos vírus e de outras aplicações
      mais jovens em frente ao computador;                                 prejudiciais ao computador.
8
LINHA ALERTA: COMO COMUNICAR CONTEÚDOS ILEGAIS?


                    A Linha Alerta é um serviço que
                    pretende possibilitar denúncias de
                    conteúdos ilegais na Internet.
                    O seu objectivo é agilizar e tornar mais
                    eficaz o tratamento destes casos.
                    A Linha Alerta visa, nomeadamente, conteúdos
                    do tipo:
                    • Pornografia infantil;
                    • Apologia do racismo e xenofobia;
                    • Apologia do terrorismo e violência.

                    Tais conteúdos poderão estar alojados em páginas
                    web, e-mail ou newsgroups. Em qualquer dos
                    casos, o anonimato será sempre garantido à
                    pessoa que faça a denúncia.

                    Para comunicar um conteúdo ilegal ou lesivo visite
                    o site http://linhaalerta.internetsegura.pt.


                                                                     9
GLOSSÁRIO



     Phishing (“Pescar” informações dos                                        Outro exemplo de Vírus:
     utilizadores): método de engenharia social                                Worms: têm a mesma finalidade do vírus,
     através do qual um desconhecido se faz                                    mas propagam-se automaticamente,
     passar por alguém de confiança, ou por                                    replicando-se assim em grande volume.
     uma entidade, com vista à obtenção de informações que                     Ex: o computador reinicia sozinho e depois não funciona
     permitam o acesso não autorizado a computadores,                          normalmente.
     informações ou contas bancárias.
     Ex: algumas frases às quais deve ter atenção numa mensagem de
     correio electrónico: “Verifique a sua conta.”; “Se não responder dentro
                                                                                                 Spyware: é um “software” malicioso que
     de 48 horas, a sua conta será fechada.”
                                                                                                 permite a recolha de informação do
                                                                                                 computador do utilizador por parte de
                                                                                                desconhecidos. Na generalidade, o spyware
                 Vírus: na sua maioria encontram-se incluídos                  poderá vir integrado em programas não fidedignos, ou em
                 no código de programas ou ficheiros e                         determinadas componentes transferidas, quando se acede
                 poderão danificar o seu computador ao                         a um site de Internet.
                                                                               Ex: existem várias formas de o spyware ou outro software indesejado
                 propagar-se de ficheiro em ficheiro e até                     entrar no seu computador. Um truque comum é instalar o software
     mesmo de computador em computador.                                        sub-repticiamente durante a instalação de um outro software de que
     Ex: o computador tem um funcionamento mais lento do que é habitual.       necessita, como um programa de partilha de ficheiros de música ou
                                                                               de vídeo.
     Exemplo de Vírus:
     Trojans (Cavalos de Tróia): geralmente                                    SPAM: é o conceito utilizado para mensagens
     camuflados num programa legítimo,                                         de correio electrónico não solicitadas, enchendo
     executam outras funções com o desconhe-                                   as caixas de correio dos utilizadores e
     cimento do proprietário do equipamento.                                   aumentando o volume de tráfego na rede.
     Ex: o sistema apresenta mensagens de erro pouco usuais.                   Ex: mensagens publicitárias de correio electrónico.




10
TESTE OS SEUS CONHECIMENTOS...


1. Quando faz compras online, como pode ajudar a manter seguras as informações do seu cartão de crédito?

  A. Utilizar palavras passe seguras.

  B. Comprar apenas em lojas que apresentem o ícone de cadeado de site seguro.

  C. Evitar comprar em computadores partilhados e/ou públicos.

  D. Todas as anteriores.


2. Se receber uma mensagem de correio electrónico que parece ser spam, o que deve fazer?

  A. Responder ao emissor da mensagem.

  B. Apagá-la sem a abrir, nem clicar nas ligações que ela possa conter.

  C. Clicar na mensagem para ver quem a enviou e poder denunciá-lo.

  D. Encaminhá-la para um amigo, para pedir a sua opinião.


3. Para ajudar a impedir que as suas crianças vejam correio electrónico ofensivo, qual das seguintes acções é importante?

  A. Dar aos seus filhos os seus próprios endereços de correio electrónico assim que saibam utilizar um rato.

  B. Abrir todos os anexos no correio electrónico dos seus filhos, mesmo se não souber de quem é a mensagem de correio electrónico.

  C. Utilizar filtros de correio electrónico para ajudar a bloquear spam.

  D. Proibir a utilização de correio electrónico a crianças entre os 2 e os 12 anos de idade.


                                                       Veja as respostas certas em www.internetsegura.pt
                                                                                                                                      11
SAIBA SE ESTÁ SEGURO – CHECKLIST DE SEGURANÇA


     Códigos de acesso ou Passwords                                    Correio Electrónico
       Códigos de acesso distintos para os diferentes serviços           O remetente da mensagem é conhecido e a informação não
       (banca on-line, correio electrónico, entre outros...).            é duvidosa.

       Não são utilizados nomes, datas relevantes ou dados pessoais.     Verificar a existência de vírus ou aplicações prejudiciais ao
                                                                         computador antes de abrir ou executar os ficheiros.
       Os códigos de acesso têm mais de 7 caracteres, utilizando
       maiúsculas e minúsculas, números e/ou outros símbolos.            Os links constantes da mensagem devem ser copiados e colados
                                                                         no navegador de Internet.
       Os códigos de acesso são alterados periodicamente.

       Os códigos de acesso não se encontram guardados no
       computador ou noutros locais de acesso fácil.


     Segurança do computador
       O sistema operativo e demais programas encontram-se
       actualizados.

       O antivírus está instalado e actualizado.

       A firewall está instalada e a funcionar correctamente.

       Na utilização de serviços garantir a segurança da ligação
       (https://).

       Os principais ficheiros e documentos têm cópia de segurança.



12
SIMPLES REGRAS DE SEGURANÇA


Manter o sistema operativo e aplicações de software    Não divulgar ou enviar por meios electrónicos os códigos de
actualizados                                                                                     acesso a ninguém



                                                        Não guardar códigos de acesso no computador ou noutro
        Possuir uma firewall instalada no computador                                 local acessível por terceiros




Possuir uma aplicação antivírus instalada
e actualizada                                                         Não abrir mensagens de correio electrónico
                                                                        de origem desconhecida. Deve certificar-
                                                                        se previamente quanto à autenticidade das
                                                                        mensagens e ter em especial linha de conta
                                                                                        os anexos das mensagens
        Efectuar cópias de segurança
        regularmente



                                                                      Ao efectuar transacções na Internet deverá
Escolher códigos de acesso fortes e seguros,                       certificar-se que está perante uma ligação segura
bem como e alterá-los periodicamente                                                                        (https://)
www.internetsegura.pt

Weitere ähnliche Inhalte

Was ist angesagt?

Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurançacesarqcastro
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveisBecre Celorico de Basto
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Internet segura
Internet seguraInternet segura
Internet seguraTerc Cre
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Resumos segurança na internet
Resumos segurança na internetResumos segurança na internet
Resumos segurança na internetcatarinasoares7a
 
Segurança na net
Segurança na netSegurança na net
Segurança na netIgor Ant
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 

Was ist angesagt? (17)

05 11 24
05 11 2405 11 24
05 11 24
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
Indicações para a utilização segura dos dispositivos móveis
 Indicações para a utilização segura dos dispositivos móveis Indicações para a utilização segura dos dispositivos móveis
Indicações para a utilização segura dos dispositivos móveis
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Resumos segurança na internet
Resumos segurança na internetResumos segurança na internet
Resumos segurança na internet
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
07 18
07 1807 18
07 18
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 

Andere mochten auch

Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Separadores sobre Segurança na Internet
Separadores sobre Segurança na InternetSeparadores sobre Segurança na Internet
Separadores sobre Segurança na InternetAna_Blogue
 
Ti cs na educação
Ti cs na  educaçãoTi cs na  educação
Ti cs na educaçãoLene Leros
 
PC Blindado Institucional
PC Blindado InstitucionalPC Blindado Institucional
PC Blindado InstitucionalPCBlindado
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetJoão Torres
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internetelliando dias
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Vitor Gonçalves
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurançaSandra Minhós
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 
Autoscopia Final Miguel
Autoscopia Final MiguelAutoscopia Final Miguel
Autoscopia Final Miguelmiklops
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalDebora_Marques
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 

Andere mochten auch (16)

Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Separadores sobre Segurança na Internet
Separadores sobre Segurança na InternetSeparadores sobre Segurança na Internet
Separadores sobre Segurança na Internet
 
Ti cs na educação
Ti cs na  educaçãoTi cs na  educação
Ti cs na educação
 
PC Blindado Institucional
PC Blindado InstitucionalPC Blindado Institucional
PC Blindado Institucional
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurança
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Autoscopia Final Miguel
Autoscopia Final MiguelAutoscopia Final Miguel
Autoscopia Final Miguel
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentação Windows 8
Apresentação Windows 8Apresentação Windows 8
Apresentação Windows 8
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia Final
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Ähnlich wie Guia para a segurança na internet

Ähnlich wie Guia para a segurança na internet (20)

Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Caderno08
Caderno08Caderno08
Caderno08
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
seguranca
segurancaseguranca
seguranca
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
09 14
09  1409  14
09 14
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Informática
Informática Informática
Informática
 

Kürzlich hochgeladen

Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING Mary Alvarenga
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosAgrela Elvixeo
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxPatriciaFarias81
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...Unidad de Espiritualidad Eudista
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)profesfrancleite
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresEu Prefiro o Paraíso.
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .WAGNERJESUSDACUNHA
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfIBEE5
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxLuzia Gabriele
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalidicacia
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdfRitoneltonSouzaSanto
 

Kürzlich hochgeladen (20)

Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptx
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de Gestores
 
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsx
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacional
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
 
Abordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdfAbordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdf
 
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
 

Guia para a segurança na internet

  • 1. GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007
  • 2. ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas 5 Comunicar por correio electrónico 6 Crianças e jovens utilizam a Internet 8 Linha Alerta: Como comunicar conteúdos ilegais? 9 Glossário 10 Teste os seus conhecimentos... 11 Saiba se está seguro – Checklist de Segurança 12 Simples Regras de Segurança 13
  • 3. SOBRE O PROJECTO INTERNET SEGURA A utilização das Tecnologias de Informação e Comunicação (TIC) tem transformado profundamente a forma como as pessoas vivem – como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas relações pessoais como com as organizações. A par de todas as possibilidades e benefícios da utilização das TIC, nomeadamente no acesso ao conhecimento e no relacionamento com outras pessoas e organizações, é necessário criar mecanismos e estratégias de minimização de eventuais abusos e ilegalidades possibilitados pela utilização destas tecnologias. No Plano Nacional para a Sociedade da Informação “LigarPortugal”, adoptado pelo Governo em Julho de 2005, refere-se a necessidade de “garantir que todos, e em particular as famílias, dispõem de instrumentos para protecção de riscos que possam ocorrer no uso da Internet”. Com o objectivo de fornecer generalizadamente informação sobre uma utilização segura da Internet e de dotar os cidadãos de um canal para comunicação de conteúdos ilegais ou lesivos foi criado o projecto Internet Segura da responsabilidade de um consórcio entre a UMIC – Agência para a Sociedade do Conhecimento (entidade coordenadora), a Direcção Geral de Inovação e Desenvolvimento Curricular/CRIE, do Ministério da Educação, a Fundação para a Computação Científica Nacional – FCCN e a Microsoft Portugal. Este projecto foi submetido ao programa europeu “Safer Internet Plus” da Comissão Europeia, tendo sido aprovado. O Guia para a Segurança na Internet é um contributo do Consórcio para que qualquer utilizador possa, de forma simples, ter informação sobre uma utilização segura e consciente da Internet. Julho 2007 1
  • 4. A IMPORTÂNCIA DA INTERNET As Tecnologias de Informação e Comunicação são cada vez mais utilizadas para realizar tarefas de uma forma célere e cómoda. Hoje, através da Internet, já é possível: • Efectuar transacções financeiras, como por exemplo bancárias (consulta de saldos ou transferências), compras de bens ou serviços (livros, bilhetes de espectáculo); • Comunicar, por exemplo através de correio electrónico, mensagens instantâneas (chats e Messenger) e video- conferência; • Armazenar e publicar informação, quer pessoal, quer institucional, como por exemplo em blogues ou sites de empresas; • Pesquisar e aceder a informação on-line, como por exemplo jornais e revistas, horários de comboio ou viagens. 2
  • 5. A IMPORTÂNCIA DA INTERNET Mas, tal como na vida real, também na Internet são necessárias precauções no desenvolvimento de actividades. Já imaginou o que pode acontecer, caso não tome as devidas precauções? Pode disponibilizar os códigos de acesso e os números de cartões de crédito a estranhos. Como? Por exemplo, respondendo a uma mensagem de correio electrónico que lhe solicita o envio de palavras passe, nomes de início de sessão, números de bilhete de identidade, ou outras informações pessoais. Pode possibilitar a utilização da sua conta de acesso à Internet por quem não autorizado. Como? Por exemplo, quando consulta um site que pede dados da conta de acesso à Internet, sendo este um site forjado. Pode permitir que estranhos acedam, alterem ou destruam dados pessoais ou institucionais sob a sua responsabilidade. Como? Por exemplo, pela instalação de um programa de forma dissimulada, sem o seu conhecimento. Pode encontrar informação que nem sempre é verdadeira ou conteúdos que são ilegais. Como? Por exemplo, através do acesso a informação em sites pouco fidedignos ou que incitem à violência. 3
  • 6. OS PRINCIPAIS DESAFIOS NA UTILIZAÇÃO DA INTERNET Milhões de utilizadores em todo o mundo navegam na Internet diariamente e, apesar de na maior parte dos casos nada de prejudicial aconteça, a rede mundial não está livre de ameaças. PARE Utilize uma firewall: desta forma estará a impedir o acesso ao seu computador por parte de estranhos, através da Internet; ex: ligar-se à O facto da Internet possuir características particulares (facilita Internet sem uma firewall é como deixar a porta de sua casa aberta. a reprodução, alteração e transmissão de conteúdos, não possui "fronteiras“, está sempre ligada, entre outras) obriga os utilizadores Actualize o computador: garantir que o sistema operativo e programas a adoptarem um conjunto de comportamentos de segurança. instalados apresentam as últimas actualizações é um importante reforço de segurança do computador; ex: tal como um carro, o computador também necessita de manutenção. LEIA Instale Antivirus e AntiSpyware: é importante que o computador tenha estes programas instalados e actualizados, já que permitem detectar, anular e eliminar os vírus e spywares informáticos; ex: o computador com Ao navegar na Internet, leia atentamente todas as mensagens um vírus instalado tem um funcionamento mais lento do que é habitual. com avisos de sistema que possam surgir. Alguns poderão dar origem à instalação de programas concebidos para roubar Utilize canais seguros nas suas transacções na Internet. Se na barra informação do sistema e enviá-la para terceiros mal intencionados de endereço do seu navegador aparecer https://, significa que está num ou, até mesmo, apenas para danificar o seu computador. Consulte canal seguro. Adicionalmente, deverá aparecer um ícone representando um cadeado ou uma chave. o Glossário para conhecer algumas destas ameaças. Configure o seu navegador da Internet para bloquear pop-ups. Muitas vezes pode acontecer, em sites da Internet pouco fidedignos, que os pop-ups transportem código malicioso de informações enganadoras e/ou AVANCE com Segurança de endereços manipulados. Certifique-se que os sites que visita são fidedignos evitando assim Para aumentar a segurança do seu computador pessoal, cair em esquemas de phishing. Nunca siga os endereços que lhe são basta seguir alguns conselhos simples e básicos, que protegem o enviados por correio electrónico, mensagens instantâneas ou em pop-ups. computador de muitos dos problemas identificados. 4
  • 7. COMUNICAR ATRAVÉS DE MENSAGENS INSTANTÂNEAS As mensagens instantâneas e outras formas de conversação on-line são ferramentas úteis e divertidas utilizadas, não apenas para pura diversão, mas também para efeitos de trabalho. PARE AVANCE com Segurança Como qualquer meio de comunicação on-line tem os seus Não use o seu nome verdadeiro. Não deverá usar o seu riscos, a utilização consciente de tais meios de comunicação é a nome verdadeiro como identificador de entrada em qualquer sala melhor forma de prevenção dos utilizadores, ao permitir acautelar de conversação ou aplicação de mensagens instantâneas. Mesmo e prevenir fraudes, utilizações abusivas ou outras formas de uma alcunha poderá ser suficiente para o identificar. aproveitamento ilícito por parte de terceiros. Nunca divulgue informação pessoal. Não deverá revelar onde vive, que idade tem, o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou LEIA à sua família. Nunca combine encontros com estranhos. Mas se combinar, o Roubo de identidade, crimes de fraude, vírus e cavalos de utilizador deverá garantir que vai acompanhado com alguém Tróia são perigos comuns em salas de conversação ou através da responsável e que mais pessoas estão informadas sobre o seu utilização de sistemas de mensagens instantâneas. Pode acontecer paradeiro. que estranhos tentem ganhar a confiança dos utilizadores para Não aceite ficheiros enviados por quem não conhece. É muito que estes aceitem mais facilmente ficheiros lesivos ao seu comum os sistemas informáticos serem infectados com vírus, cavalos computador. de Tróia ou spywares enviados por correio electrónico ou directamente É também cada vez mais frequente, ser nas redes sociais virtuais através da aplicação de conversação on-line. Mesmo de utilizadores que se inicia o contacto com desconhecidos que poderão tentar que conhece, garanta que tem um antivírus instalado e analise roubar dinheiro, identidade ou até mesmo provocar danos físicos cuidadosamente tudo o que lhe for enviado. ou emocionais. Mesmo uma alcunha poderá ser suficiente para o identificar, pelo que deverá evitar essa utilização. Um pouco como na vida real, os encarregados de educação deverão educar os seus filhos a respeitar estes princípios de segurança também em ambiente virtual. 5
  • 8. COMUNICAR POR CORREIO ELECTRÓNICO O correio electrónico, também conhecido por e-mail, permite PARE o envio de uma mensagem para A utilização massiva do correio electrónico tornou este meio de comunicação mais vulnerável ao seu uso com objectivos uma ou várias pessoas em qualquer maliciosos. Por esta razão, é fundamental adoptar um conjunto de comportamentos de segurança. parte do mundo, em poucos segundos. LEIA Alguns dos problemas podem ser receber mensagens que: Também a criação de listas de • São indesejáveis; distribuição, que permitem o envio de um e-mail para diversos • Exponham o utilizador a conteúdos indesejados e maliciosos; utilizadores em poucos segundos, • Infectem o computador com vírus, spywares e worms; é outra das potencialidades • Conduzam o utilizador a esquemas de fraude on-line. oferecidas pelos sistemas de correio electrónico. 6
  • 9. COMUNICAR POR CORREIO ELECTRÓNICO AVANCE com Segurança Suspeite de qualquer mensagem de correio electrónico de origem desconhecida, mesmo que o seu conteúdo pareça inofensivo à primeira vista. Não clique em links que possam eventualmente aparecer no conteúdo da mensagem de correio electrónico. É aconselhável copiar o link e colá-lo no seu navegador de Internet. Desconfie sempre dos ficheiros enviados em anexo, mesmo os enviados por quem conhece. O endereço do remetente poderá ter sido forjado (esquema habitualmente utilizado por intrusos e conhecido por spoofing). Utilize uma aplicação de antivírus actualizada para verificar os ficheiros em anexo de uma mensagem de correio electrónico. Só se devem abrir ficheiros ou executar programas em anexo, após confirmar que não trazem consigo vírus ou programas maliciosos. Verifique a veracidade das mensagens com informação alarmante, consultando outras fontes. Não divulgue ou reencaminhe mensagens fraudulentas ou falsas (também conhecidas por hoaxes). Utilize mensagens de correio electrónico cifradas caso necessite enviar informação confidencial. Existem várias soluções comerciais e gratuitas que cifram mensagens enviadas de um sistema para outro ou que limitam o acesso a utilizadores previamente identificados. 7
  • 10. CRIANÇAS E JOVENS UTILIZAM A INTERNET As crianças e jovens olham para a Internet como um mundo fascinante que utilizam não só como ferramenta de aprendizagem, mas também para lazer e divertimento. PARE Onde está localizado o computador em sua casa e o acesso • atenção aos muitos serviços pagos existentes na Internet; à Internet? Já conversou com os seus filhos sobre as regras de • tenha em atenção a possibilidade de os seus filhos terem nas segurança que devem ter em conta quando navegam na Internet? suas listas de contactos pessoas desconhecidas; Já navegou com os seus filhos na Internet? Conhece os sítios por • os conteúdos na Internet devem ser lidos de forma crítica e, em onde eles costumam navegar? Já conversou com eles sobre a lista muitos casos, devem ser confrontados com informações prove- de contactos que cada um tem nos programas de comunicação nientes de outras fontes. em directo pela Internet? É importante que os seus filhos naveguem de forma crítica, esclarecida e segura na Internet! AVANCE com Segurança Actualmente a Internet é uma ferramenta fundamental na LEIA progressão das aprendizagens das crianças e dos jovens, mas estes Converse com os seus filhos e construam em conjunto regras deverão ser alertados para os cuidados a ter durante a sua utilização. de utilização da Internet com que todos concordem e que sejam Explique aos seus filhos que: razoáveis (local mais adequado, horários e tempo de utilização). • não devem falar com desconhecidos na Internet, tal como não Informe-se e contribua para a educação dos seus filhos: o fazem normalmente no dia-a-dia; • existe na Internet um conjunto enorme de recursos de qualidade • devem proteger informação confidencial, não devem expor a sua que pode ajudar a melhorar as aprendizagens dos seus filhos; vida privada na Internet nem divulgar informações sobre a sua • a propriedade intelectual e os direitos de autor dos textos, das família; imagens e dos vídeos que se encontrem on-line têm de ser • devem validar a informação que retiram da Internet com a existente respeitados e obrigam a que sejam sempre referidas as suas em outras fontes; fontes quando utilizados noutras situações; • devem reconhecer a ilegalidade da pirataria, nomeadamente de • os jogos on-line têm muitas vezes sistemas de mensagens jogos, música, filmes e aplicações de software; instantâneas incluídos e promovem a presença prolongada dos • devem acautelar-se para os perigos dos vírus e de outras aplicações mais jovens em frente ao computador; prejudiciais ao computador. 8
  • 11. LINHA ALERTA: COMO COMUNICAR CONTEÚDOS ILEGAIS? A Linha Alerta é um serviço que pretende possibilitar denúncias de conteúdos ilegais na Internet. O seu objectivo é agilizar e tornar mais eficaz o tratamento destes casos. A Linha Alerta visa, nomeadamente, conteúdos do tipo: • Pornografia infantil; • Apologia do racismo e xenofobia; • Apologia do terrorismo e violência. Tais conteúdos poderão estar alojados em páginas web, e-mail ou newsgroups. Em qualquer dos casos, o anonimato será sempre garantido à pessoa que faça a denúncia. Para comunicar um conteúdo ilegal ou lesivo visite o site http://linhaalerta.internetsegura.pt. 9
  • 12. GLOSSÁRIO Phishing (“Pescar” informações dos Outro exemplo de Vírus: utilizadores): método de engenharia social Worms: têm a mesma finalidade do vírus, através do qual um desconhecido se faz mas propagam-se automaticamente, passar por alguém de confiança, ou por replicando-se assim em grande volume. uma entidade, com vista à obtenção de informações que Ex: o computador reinicia sozinho e depois não funciona permitam o acesso não autorizado a computadores, normalmente. informações ou contas bancárias. Ex: algumas frases às quais deve ter atenção numa mensagem de correio electrónico: “Verifique a sua conta.”; “Se não responder dentro Spyware: é um “software” malicioso que de 48 horas, a sua conta será fechada.” permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware Vírus: na sua maioria encontram-se incluídos poderá vir integrado em programas não fidedignos, ou em no código de programas ou ficheiros e determinadas componentes transferidas, quando se acede poderão danificar o seu computador ao a um site de Internet. Ex: existem várias formas de o spyware ou outro software indesejado propagar-se de ficheiro em ficheiro e até entrar no seu computador. Um truque comum é instalar o software mesmo de computador em computador. sub-repticiamente durante a instalação de um outro software de que Ex: o computador tem um funcionamento mais lento do que é habitual. necessita, como um programa de partilha de ficheiros de música ou de vídeo. Exemplo de Vírus: Trojans (Cavalos de Tróia): geralmente SPAM: é o conceito utilizado para mensagens camuflados num programa legítimo, de correio electrónico não solicitadas, enchendo executam outras funções com o desconhe- as caixas de correio dos utilizadores e cimento do proprietário do equipamento. aumentando o volume de tráfego na rede. Ex: o sistema apresenta mensagens de erro pouco usuais. Ex: mensagens publicitárias de correio electrónico. 10
  • 13. TESTE OS SEUS CONHECIMENTOS... 1. Quando faz compras online, como pode ajudar a manter seguras as informações do seu cartão de crédito? A. Utilizar palavras passe seguras. B. Comprar apenas em lojas que apresentem o ícone de cadeado de site seguro. C. Evitar comprar em computadores partilhados e/ou públicos. D. Todas as anteriores. 2. Se receber uma mensagem de correio electrónico que parece ser spam, o que deve fazer? A. Responder ao emissor da mensagem. B. Apagá-la sem a abrir, nem clicar nas ligações que ela possa conter. C. Clicar na mensagem para ver quem a enviou e poder denunciá-lo. D. Encaminhá-la para um amigo, para pedir a sua opinião. 3. Para ajudar a impedir que as suas crianças vejam correio electrónico ofensivo, qual das seguintes acções é importante? A. Dar aos seus filhos os seus próprios endereços de correio electrónico assim que saibam utilizar um rato. B. Abrir todos os anexos no correio electrónico dos seus filhos, mesmo se não souber de quem é a mensagem de correio electrónico. C. Utilizar filtros de correio electrónico para ajudar a bloquear spam. D. Proibir a utilização de correio electrónico a crianças entre os 2 e os 12 anos de idade. Veja as respostas certas em www.internetsegura.pt 11
  • 14. SAIBA SE ESTÁ SEGURO – CHECKLIST DE SEGURANÇA Códigos de acesso ou Passwords Correio Electrónico Códigos de acesso distintos para os diferentes serviços O remetente da mensagem é conhecido e a informação não (banca on-line, correio electrónico, entre outros...). é duvidosa. Não são utilizados nomes, datas relevantes ou dados pessoais. Verificar a existência de vírus ou aplicações prejudiciais ao computador antes de abrir ou executar os ficheiros. Os códigos de acesso têm mais de 7 caracteres, utilizando maiúsculas e minúsculas, números e/ou outros símbolos. Os links constantes da mensagem devem ser copiados e colados no navegador de Internet. Os códigos de acesso são alterados periodicamente. Os códigos de acesso não se encontram guardados no computador ou noutros locais de acesso fácil. Segurança do computador O sistema operativo e demais programas encontram-se actualizados. O antivírus está instalado e actualizado. A firewall está instalada e a funcionar correctamente. Na utilização de serviços garantir a segurança da ligação (https://). Os principais ficheiros e documentos têm cópia de segurança. 12
  • 15. SIMPLES REGRAS DE SEGURANÇA Manter o sistema operativo e aplicações de software Não divulgar ou enviar por meios electrónicos os códigos de actualizados acesso a ninguém Não guardar códigos de acesso no computador ou noutro Possuir uma firewall instalada no computador local acessível por terceiros Possuir uma aplicação antivírus instalada e actualizada Não abrir mensagens de correio electrónico de origem desconhecida. Deve certificar- se previamente quanto à autenticidade das mensagens e ter em especial linha de conta os anexos das mensagens Efectuar cópias de segurança regularmente Ao efectuar transacções na Internet deverá Escolher códigos de acesso fortes e seguros, certificar-se que está perante uma ligação segura bem como e alterá-los periodicamente (https://)