SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Dicas de Segurança nas Redes
Sociais
Segurança em
Redes Sociais
Instrutor Maurício
www.informaticasocial.com.br
Informaticasocialmvp@gmail.com
Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-
Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0).
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
Agenda
• Redes sociais
• Características principais
• Riscos principais
• Cuidados a serem tomados
• Créditos
Redes sociais (1/2)
• Redes de relacionamento que permitem que os usuários:
– forneçam informações sobre si
– acessem informações sobre outros usuários
– utilizem mecanismos de comunicação
– se agrupem, de acordo com afinidades, características,
interesses e objetivos em comum
• Conteúdo totalmente gerado pelos próprios usuários
Redes sociais (2/2)
• Diário público:
– quem você é?
– onde você está?
– o que você curte?
– quem você conhece?
– o que está acontecendo?
– no que você está pensando?
– o que seus amigos dizem sobre você?
– onde você tem estado?
Características
principais
Características principais
• Rápida velocidade de propagação de informações
• Grande quantidade de usuários
• Facilidade de acesso
• Grande quantidade de informações pessoais
• Dificuldade de exclusão de informações
• Dificuldade de controle sobre as informações
• Tempo que as informações ficam disponíveis
Riscos
principais
Riscos principais (1/2)
• Invasão de privacidade
• Furto de identidade
• Invasão de perfil
• Uso indevido de informações
• Danos à imagem e à reputação
• Vazamento de informações
Riscos principais (2/2)
• Recebimento de mensagens contendo:
– códigos maliciosos
– phishing
• Instalação de programas maliciosos
• Acesso a conteúdos impróprios ou ofensivos
• Contato com pessoas mal-intencionadas
• Disponibilização de informações para criminosos, que
podem ser usadas:
– em tentativas de sequestro
– para furto de bens
Cuidados a
serem tomados
Preserve a sua privacidade
• Considere que você está em um local público
• Pense bem antes de divulgar (não há como voltar atrás)
• Use as opções de privacidade oferecidas pelos sites
– procure ser o mais restritivo possível
• Mantenha seu perfil e seus dados privados
• Restrinja o acesso ao seu endereço de e-mail
• Seja seletivo ao aceitar seus contatos
• Não acredite em tudo que você lê
• Seja cuidadoso ao se associar a grupos e comunidades
Cuidados ao fornecer sua localização
• Seja cuidadoso ao divulgar fotos e vídeos
– ao observar onde foram gerados pode ser possível deduzir sua
localização
• Não divulgue:
– planos de viagens
– por quanto tempo ficará ausente de sua residência
• Ao usar redes sociais baseadas em geolocalização:
– faça check-in apenas em locais movimentados
– faça check-in ao sair do local, ao invés de quando chegar
Respeite a privacidade alheia
• Evite falar sobre as ações, hábitos e rotina de outras
pessoas
• Não divulgue, sem autorização:
– imagens em que outras pessoas apareçam
– mensagens ou imagens copiadas do perfil de usuários que
restrinjam o acesso
• Tente imaginar como a outra pessoa se sentiria ao saber
que aquilo está se tornando público
Proteja o seu perfil (1/2)
• Seja cuidadoso ao elaborar as suas senhas
– use senhas longas, compostas de diferentes tipos de
caracteres
– não utilize dados pessoais, como nome, sobrenome e
datas
• Seja cuidadoso ao usar as suas senhas
– evite usar a mesma senha para acessar diferentes sites
– evite, se possível, usar sua senha em computadores de
terceiros
Proteja o seu perfil (2/2)
• Habilite as notificações de login
• Lembre-se sempre de fechar a sua sessão (logout)
• Denuncie aos responsáveis pela rede social caso
identifique abusos, tais como:
– imagens indevidas
– perfis falsos
– spam
Proteja o seu computador (1/2)
• Mantenha seu computador seguro com:
– todos os programas instalados nas versões mais recentes
– todas as atualizações aplicadas
• Utilize e mantenha atualizados mecanismos de segurança
– antispam
– antimalware
– firewall pessoal
Proteja o seu computador (2/2)
• Desconfie de mensagens recebidas
– mesmo que tenham sido enviadas por conhecidos
– podem ter sido enviadas de contas falsas ou invadidas
• Seja cuidadoso ao acessar links reduzidos
– use complementos que permitam que você expanda o link,
antes de clicar sobre ele
Proteja os seus filhos
• Oriente-os sobre os riscos de uso das redes sociais
• Respeite os limites de idade estipulados pelos sites
• Oriente-os para não se relacionarem com estranhos
– não marcarem encontros
– não usarem a webcam
• Oriente-os para não divulgarem:
– dados pessoais
– hábitos familiares
– localização geográfica (atual ou futura)
• Deixe o computador em um local público da casa
Proteja a sua vida profissional
• Cuide da sua imagem profissional
• Antes de divulgar uma informação
– avalie se ela pode atrapalhar o seu emprego atual
– avalie se ele pode atrapalhar um processo seletivo futuro
– lembre-se que ela poderá ser acessada por seus chefes e
colegas de trabalho
– observe se ela não fere o código de conduta da sua
empresa
Proteja a sua empresa
• Crie um código de conduta
• Informe os funcionários sobre:
– os riscos de uso das redes sociais
– as regras de acesso durante o expediente
– o comportamento esperado, referente a:
• divulgação de informações profissionais (sigilosas ou não)
• emissão de opiniões que possam comprometer a empresa
• Invista em treinamento
• Cuide da imagem
– observe a opinião de clientes e consumidores
– observe ações que envolvam o nome da empresa
Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
Portal Internet Segura
http://www.internetsegura.br/
Campanha Antispam.br
http://www.antispam.br/
Mantenha-se informado (2/2)
Créditos
➠ Fascículo Redes Sociais
http://cartilha.cert.br/fasciculos/
➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/
Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-
Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0).
http://creativecommons.org/licenses/by-nc-sa/3.0/br/

Weitere ähnliche Inhalte

Was ist angesagt?

Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUSProfessores Cedaspy
 
Escola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: BlogueEscola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: Bloguecmabreu
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisangelaribeirosbs
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdfangelaribeirosbs
 
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Carlos Serrao
 
Segurança na net
Segurança na netSegurança na net
Segurança na netIgor Ant
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosJP Net
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)ritaleonor Clemente
 

Was ist angesagt? (18)

Messias
MessiasMessias
Messias
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Dispositivos móveis - aprendizagens familiares
Dispositivos móveis - aprendizagens familiaresDispositivos móveis - aprendizagens familiares
Dispositivos móveis - aprendizagens familiares
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUS
 
Escola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: BlogueEscola 2.0 ::: MÓDULO 4 ::: Blogue
Escola 2.0 ::: MÓDULO 4 ::: Blogue
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 

Andere mochten auch

Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 
Apres gestão estrat rh
Apres gestão estrat rhApres gestão estrat rh
Apres gestão estrat rhYritanha Dias
 
Registro Simplificado - Marcas e patentes
Registro Simplificado - Marcas e patentesRegistro Simplificado - Marcas e patentes
Registro Simplificado - Marcas e patentesWELDES
 
Mister colibri - Apresentação
Mister colibri - ApresentaçãoMister colibri - Apresentação
Mister colibri - ApresentaçãoWELDES
 
Projeto de design - Aula 2
Projeto de design - Aula 2Projeto de design - Aula 2
Projeto de design - Aula 2WELDES
 
Placa mãe
Placa mãePlaca mãe
Placa mãeTiago
 
Aulas 1 e 2 projeto designer
Aulas 1 e 2   projeto designerAulas 1 e 2   projeto designer
Aulas 1 e 2 projeto designerWELDES
 
Facebook - potencialidades educativas
Facebook - potencialidades educativasFacebook - potencialidades educativas
Facebook - potencialidades educativasMargarida Correia
 
Adal Silvestre o verdadeiro humor negro para o seu evento
Adal Silvestre o verdadeiro humor negro para o seu eventoAdal Silvestre o verdadeiro humor negro para o seu evento
Adal Silvestre o verdadeiro humor negro para o seu eventoAdalberto Silvestre
 
A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...
A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...
A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...Nathalie Lima
 
Curso "Criatividade para Solução de Problemas" - Dia 1 de 3
Curso "Criatividade para Solução de Problemas" - Dia 1 de 3Curso "Criatividade para Solução de Problemas" - Dia 1 de 3
Curso "Criatividade para Solução de Problemas" - Dia 1 de 3Murilo Gun
 
A importância das redes sociais para a comunicação
A importância das redes sociais para a comunicaçãoA importância das redes sociais para a comunicação
A importância das redes sociais para a comunicaçãoDanielmendesGO
 
3 usos práticos do humor (para quem não trabalha com humor)
3 usos práticos do humor (para quem não trabalha com humor)3 usos práticos do humor (para quem não trabalha com humor)
3 usos práticos do humor (para quem não trabalha com humor)Murilo Gun
 
Murilo Gun - Palestra "Liderança para o Futuro"
Murilo Gun - Palestra "Liderança para o Futuro"Murilo Gun - Palestra "Liderança para o Futuro"
Murilo Gun - Palestra "Liderança para o Futuro"Murilo Gun
 
Comedy Thinking
Comedy ThinkingComedy Thinking
Comedy ThinkingMurilo Gun
 
Murilo Gun - Palestra "Criatividade para Todos"
Murilo Gun - Palestra "Criatividade para Todos"Murilo Gun - Palestra "Criatividade para Todos"
Murilo Gun - Palestra "Criatividade para Todos"Murilo Gun
 
Fonte de Inspiração - Comédia Stand-up
Fonte de Inspiração - Comédia Stand-upFonte de Inspiração - Comédia Stand-up
Fonte de Inspiração - Comédia Stand-upMoacir Aguiar
 
Palestra "Marketing Viral"
Palestra "Marketing Viral"Palestra "Marketing Viral"
Palestra "Marketing Viral"Murilo Gun
 

Andere mochten auch (20)

Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 
Apres gestão estrat rh
Apres gestão estrat rhApres gestão estrat rh
Apres gestão estrat rh
 
Registro Simplificado - Marcas e patentes
Registro Simplificado - Marcas e patentesRegistro Simplificado - Marcas e patentes
Registro Simplificado - Marcas e patentes
 
Mister colibri - Apresentação
Mister colibri - ApresentaçãoMister colibri - Apresentação
Mister colibri - Apresentação
 
Projeto de design - Aula 2
Projeto de design - Aula 2Projeto de design - Aula 2
Projeto de design - Aula 2
 
Placa mãe
Placa mãePlaca mãe
Placa mãe
 
Aulas 1 e 2 projeto designer
Aulas 1 e 2   projeto designerAulas 1 e 2   projeto designer
Aulas 1 e 2 projeto designer
 
Facebook - potencialidades educativas
Facebook - potencialidades educativasFacebook - potencialidades educativas
Facebook - potencialidades educativas
 
Segurança da Informação nas Redes Sociais
Segurança da Informação nas Redes SociaisSegurança da Informação nas Redes Sociais
Segurança da Informação nas Redes Sociais
 
Adal Silvestre o verdadeiro humor negro para o seu evento
Adal Silvestre o verdadeiro humor negro para o seu eventoAdal Silvestre o verdadeiro humor negro para o seu evento
Adal Silvestre o verdadeiro humor negro para o seu evento
 
A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...
A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...
A visibilidade no processo de Recrutamento e Seleção de pessoal em redes digi...
 
Curso "Criatividade para Solução de Problemas" - Dia 1 de 3
Curso "Criatividade para Solução de Problemas" - Dia 1 de 3Curso "Criatividade para Solução de Problemas" - Dia 1 de 3
Curso "Criatividade para Solução de Problemas" - Dia 1 de 3
 
A importância das redes sociais para a comunicação
A importância das redes sociais para a comunicaçãoA importância das redes sociais para a comunicação
A importância das redes sociais para a comunicação
 
Práticas Administrativas - Aulas 3 e 4
Práticas Administrativas - Aulas 3 e 4Práticas Administrativas - Aulas 3 e 4
Práticas Administrativas - Aulas 3 e 4
 
3 usos práticos do humor (para quem não trabalha com humor)
3 usos práticos do humor (para quem não trabalha com humor)3 usos práticos do humor (para quem não trabalha com humor)
3 usos práticos do humor (para quem não trabalha com humor)
 
Murilo Gun - Palestra "Liderança para o Futuro"
Murilo Gun - Palestra "Liderança para o Futuro"Murilo Gun - Palestra "Liderança para o Futuro"
Murilo Gun - Palestra "Liderança para o Futuro"
 
Comedy Thinking
Comedy ThinkingComedy Thinking
Comedy Thinking
 
Murilo Gun - Palestra "Criatividade para Todos"
Murilo Gun - Palestra "Criatividade para Todos"Murilo Gun - Palestra "Criatividade para Todos"
Murilo Gun - Palestra "Criatividade para Todos"
 
Fonte de Inspiração - Comédia Stand-up
Fonte de Inspiração - Comédia Stand-upFonte de Inspiração - Comédia Stand-up
Fonte de Inspiração - Comédia Stand-up
 
Palestra "Marketing Viral"
Palestra "Marketing Viral"Palestra "Marketing Viral"
Palestra "Marketing Viral"
 

Ähnlich wie Dicas Segurança Redes Sociais

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptYanMachado6
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slidesRoberto Junior
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptssuser55689f
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineMRM_br
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade DigitalFantoches de Luz
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensPedro Caramez
 
Redes sociais
Redes sociais Redes sociais
Redes sociais Mafarreco
 
Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]navegananet
 
Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Maria Raimundo
 
Comunicação em Redes Sociais
Comunicação em Redes SociaisComunicação em Redes Sociais
Comunicação em Redes Sociaisadrianobf88
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internetLucília Lopes
 
Outlook básico - Aula 1
Outlook básico - Aula 1Outlook básico - Aula 1
Outlook básico - Aula 1Khyquer Ronaldy
 

Ähnlich wie Dicas Segurança Redes Sociais (20)

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
 
Messias123
Messias123Messias123
Messias123
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slides
 
100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os Jovens
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]
 
Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Comunicação em Redes Sociais
Comunicação em Redes SociaisComunicação em Redes Sociais
Comunicação em Redes Sociais
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Outlook básico - Aula 1
Outlook básico - Aula 1Outlook básico - Aula 1
Outlook básico - Aula 1
 

Kürzlich hochgeladen

LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNASQUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNASEdinardo Aguiar
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024GleyceMoreiraXWeslle
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfpaulafernandes540558
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAlexandreFrana33
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoSilvaDias3
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...LuizHenriquedeAlmeid6
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
Mapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfMapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfangelicass1
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxLuizHenriquedeAlmeid6
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 

Kürzlich hochgeladen (20)

LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNASQUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptx
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..
(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..
(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basico
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
Mapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfMapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdf
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 

Dicas Segurança Redes Sociais

  • 1. Dicas de Segurança nas Redes Sociais
  • 2. Segurança em Redes Sociais Instrutor Maurício www.informaticasocial.com.br Informaticasocialmvp@gmail.com Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial- Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). http://creativecommons.org/licenses/by-nc-sa/3.0/br/
  • 3. Agenda • Redes sociais • Características principais • Riscos principais • Cuidados a serem tomados • Créditos
  • 4. Redes sociais (1/2) • Redes de relacionamento que permitem que os usuários: – forneçam informações sobre si – acessem informações sobre outros usuários – utilizem mecanismos de comunicação – se agrupem, de acordo com afinidades, características, interesses e objetivos em comum • Conteúdo totalmente gerado pelos próprios usuários
  • 5. Redes sociais (2/2) • Diário público: – quem você é? – onde você está? – o que você curte? – quem você conhece? – o que está acontecendo? – no que você está pensando? – o que seus amigos dizem sobre você? – onde você tem estado?
  • 7. Características principais • Rápida velocidade de propagação de informações • Grande quantidade de usuários • Facilidade de acesso • Grande quantidade de informações pessoais • Dificuldade de exclusão de informações • Dificuldade de controle sobre as informações • Tempo que as informações ficam disponíveis
  • 9. Riscos principais (1/2) • Invasão de privacidade • Furto de identidade • Invasão de perfil • Uso indevido de informações • Danos à imagem e à reputação • Vazamento de informações
  • 10. Riscos principais (2/2) • Recebimento de mensagens contendo: – códigos maliciosos – phishing • Instalação de programas maliciosos • Acesso a conteúdos impróprios ou ofensivos • Contato com pessoas mal-intencionadas • Disponibilização de informações para criminosos, que podem ser usadas: – em tentativas de sequestro – para furto de bens
  • 12. Preserve a sua privacidade • Considere que você está em um local público • Pense bem antes de divulgar (não há como voltar atrás) • Use as opções de privacidade oferecidas pelos sites – procure ser o mais restritivo possível • Mantenha seu perfil e seus dados privados • Restrinja o acesso ao seu endereço de e-mail • Seja seletivo ao aceitar seus contatos • Não acredite em tudo que você lê • Seja cuidadoso ao se associar a grupos e comunidades
  • 13. Cuidados ao fornecer sua localização • Seja cuidadoso ao divulgar fotos e vídeos – ao observar onde foram gerados pode ser possível deduzir sua localização • Não divulgue: – planos de viagens – por quanto tempo ficará ausente de sua residência • Ao usar redes sociais baseadas em geolocalização: – faça check-in apenas em locais movimentados – faça check-in ao sair do local, ao invés de quando chegar
  • 14. Respeite a privacidade alheia • Evite falar sobre as ações, hábitos e rotina de outras pessoas • Não divulgue, sem autorização: – imagens em que outras pessoas apareçam – mensagens ou imagens copiadas do perfil de usuários que restrinjam o acesso • Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público
  • 15. Proteja o seu perfil (1/2) • Seja cuidadoso ao elaborar as suas senhas – use senhas longas, compostas de diferentes tipos de caracteres – não utilize dados pessoais, como nome, sobrenome e datas • Seja cuidadoso ao usar as suas senhas – evite usar a mesma senha para acessar diferentes sites – evite, se possível, usar sua senha em computadores de terceiros
  • 16. Proteja o seu perfil (2/2) • Habilite as notificações de login • Lembre-se sempre de fechar a sua sessão (logout) • Denuncie aos responsáveis pela rede social caso identifique abusos, tais como: – imagens indevidas – perfis falsos – spam
  • 17. Proteja o seu computador (1/2) • Mantenha seu computador seguro com: – todos os programas instalados nas versões mais recentes – todas as atualizações aplicadas • Utilize e mantenha atualizados mecanismos de segurança – antispam – antimalware – firewall pessoal
  • 18. Proteja o seu computador (2/2) • Desconfie de mensagens recebidas – mesmo que tenham sido enviadas por conhecidos – podem ter sido enviadas de contas falsas ou invadidas • Seja cuidadoso ao acessar links reduzidos – use complementos que permitam que você expanda o link, antes de clicar sobre ele
  • 19. Proteja os seus filhos • Oriente-os sobre os riscos de uso das redes sociais • Respeite os limites de idade estipulados pelos sites • Oriente-os para não se relacionarem com estranhos – não marcarem encontros – não usarem a webcam • Oriente-os para não divulgarem: – dados pessoais – hábitos familiares – localização geográfica (atual ou futura) • Deixe o computador em um local público da casa
  • 20. Proteja a sua vida profissional • Cuide da sua imagem profissional • Antes de divulgar uma informação – avalie se ela pode atrapalhar o seu emprego atual – avalie se ele pode atrapalhar um processo seletivo futuro – lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho – observe se ela não fere o código de conduta da sua empresa
  • 21. Proteja a sua empresa • Crie um código de conduta • Informe os funcionários sobre: – os riscos de uso das redes sociais – as regras de acesso durante o expediente – o comportamento esperado, referente a: • divulgação de informações profissionais (sigilosas ou não) • emissão de opiniões que possam comprometer a empresa • Invista em treinamento • Cuide da imagem – observe a opinião de clientes e consumidores – observe ações que envolvam o nome da empresa
  • 22. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 23. Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/ Mantenha-se informado (2/2)
  • 24. Créditos ➠ Fascículo Redes Sociais http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/ Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial- Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). http://creativecommons.org/licenses/by-nc-sa/3.0/br/

Hinweis der Redaktion

  1. Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode
  2. Redes sociais: As redes sociais com comunicação mediada por computador tem suas raízes nas comunidades de BBS (Bulletin Board System) onde era possível obter e disponibilizar programas, ler notícias, trocar mensagens, participar de fóruns de discussão, chat e jogos online. As atuais redes sociais utilizam tecnologia Web e permitem aos usuários, entre outras coisas: elaborarem perfis onde fornecem informações sobre si próprios (geralmente respondendo a uma série de questões), além de fotos, vídeos, aplicativos, etc; criarem listas de usuários com os quais se relacionam e compartilham informações; comunicarem-se usando diferentes meios como “comentários”, e-mails, mensagens instantâneas, etc; agrupem-se em comunidades com interesses comuns. Entretanto, um elemento marcante dos atuais sites de redes sociais é que são estruturados em função de redes pessoais, isto é, o foco é o indivíduo e não a comunidade e todo conteúdo é gerado pelos próprio usuários, sem mediação. Diferentes sites de redes sociais criaram nomenclaturas distintas para representar as ligações entre os usuários. Alguns exemplos são “conexões”, “contatos”, “amigos", "seguidores”, “fãs”. Nesta apresentação, estes termos podem ser usados em diferentes momentos para exemplificar uma rede social, mas possuem o mesmo significado básico.
  3. Redes sociais: Os perfis nas redes sociais, devido a grande quantidade de informações que disponibilizam, podem ser consideradas como um “diário eletrônico” público do usuário. As redes sociais, através de perguntas feitas nos próprios sites, estimulam os usuários a publicarem e a buscarem informações como, por exemplo: quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado?
  4. Características principais: As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Outras características marcantes dizem respeito à dificuldade de exclusão e de manter sigilo: aquilo que é publicado nas redes sociais nem sempre pode ser totalmente excluído ou ter o acesso controlado. Mesmo que você restrinja o acesso, não há como controlar que suas publicações não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas.
  5. Riscos principais: Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você. Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você. Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta, em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas. Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Vazamento de informações: há casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
  6. Riscos principais: Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Web comprometida. Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo. Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia. Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizer check-in (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro. Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados.
  7. Preserve a sua privacidade: considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento; use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível; mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam; seja seletivo ao aceitar seus contatos. Quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social.
  8. Seja cuidadoso ao fornecer a sua localização: observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos; fazer check-in quando sair do local, ao invés de quando chegar.
  9. Respeite a privacidade alheia: seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas; não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.  
  10. Proteja o seu perfil: seja cuidadoso ao usar e ao elaborar as suas senhas: não utilize dados pessoais. Evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas; jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em Internet Banking ou e-mail; procure não usar a mesma senha para assuntos pessoais e profissionais.
  11. Proteja o seu perfil: habilite, quando disponível, as notificações de login, pois assim fica mais fácil perceber se outras pessoas estiverem utilizando indevidamente o seu perfil; use sempre a opção de logout para não esquecer a sessão aberta; denuncie casos de abusos, como imagens indevidas, perfis falsos ou invadidos e disseminação de spam.
  12. Proteja o seu computador: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antimalware e firewall pessoal, e assegure-se de mantê-los atualizados.
  13. Proteja o seu computador: desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos; procure confirmar com seu contato, por outros meios, se é realmente o autor da mensagem; seja cuidadoso ao acessar links reduzidos. Procure utilizar sites e complementos que permitam que você expanda o link antes de clicar sobre ele.
  14. Proteja os seus filhos: procure deixar seus filhos conscientes dos riscos envolvidos no uso das redes sociais; respeite os limites de idade estipulados pelos sites (eles não foram definidos à toa); oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família; oriente seus filhos para jamais marcarem encontros com pessoas estranhas; oriente seus filhos sobre os riscos de uso da webcam e que eles nunca devem utilizá-la para se comunicar com estranhos; oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura); procure deixar o computador usado pelos seus filhos em um local público da casa (dessa forma, mesmo a distância, é possível observar o que eles estão fazendo, participar ativamente e verificar o comportamento deles).
  15. Proteja sua vida profissional: cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los); verifique se sua empresa possui um código de conduta e procure estar ciente dele; evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego; preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo; proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos; use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona.
  16. Proteja a sua empresa: A definição de regras e a conscientização dos funcionários acerca delas é um elemento primordial para evitar prejuízos, tanto financeiros como de imagem. Portanto, para que as empresas possam se proteger dos riscos relacionados ao uso das redes sociais, é muito importante criar um código de conduta e informar aos funcionários sobre o conteúdo. É muito importante também que os funcionários sejam informados sobre: os riscos advindos do uso das redes sociais; as regras de uso de recursos da empresa, especialmente no que se refere ao acesso à Internet e ao e-mail (restrições, permissões e horários); o comportamento esperado, no que tange a divulgação de informações corporativas (classificadas como confidencial ou não) e a emissão de opiniões pessoais que possam comprometer a empresa. Outras ações a serem tomadas são: investir em treinamento. Um boa preparação dos funcionários é fundamental para evitar erros e, por conseguinte, prejuízos; cuidar da imagem da empresa, observando ações que envolvam o nome da empresa e a opinião de clientes e consumidores.
  17. Mantenha-se informado: Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.
  18. Mantenha-se informado: Outras fontes disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.
  19. ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode