A Internet, hoje - Este ano gostaria de

Propaganda
A Internet, hoje
Transações financeiras
 Consulta
de saldos, transferências…
Compras
 …compras
de bens ou serviços como
livros, bilhetes de espetáculos, etc.
Comunicar
 Correio
eletrónico, mensagens instantâneas
(chats, Messenger), videoconferência, etc.
Precauções
Senhas e códigos?
 Ignorar
mensagens de correio eletrónico
que solicitam
as palavras-passe,
nomes de inicio de seção,
nºs de bilhete de identidade,
ou outras informações pessoais
Dados pessoais?
Cuidado com as fraudes – confirma o URL!
Por exemplo, quando se consulta um site
que pede dados da conta de acesso à
internet, sendo este um site forjado
Instalação de programas?
 Analisa
passo-a-passo o processo de
instalação dos programas!
A instalação de um programa de forma
simulada, sem o seu conhecimento, pode
fornecer dados pessoais estranhos.
Sítio Web fidedignos?
 Cuidados
com os sites pouco fidedignos
ou que incitem a violência.
Sempre a mesma?!




Evitar utilizar sempre a
mesma palavrapasse!
A senha inicial –
Qwerty123
A senha para o gmail
– Qwerty-gmail-123
A senha para o
facebook – Qwertyfacebook-123
Proteção
Firewall!
 Impedir
o acesso ao seu computador por
parte de estranho através da internet.
 Ligar-se à internet sem uma firewall é
como deixar a porta da sua casa aberta.
Atualizações
Garantir que o sistema operativo e programas
instalados apresentam as últimas atualizações
é um importante reforço de segurança do
computador.
“Anti”s
 Antivírus
e AntiSpyware – permitem
detetar, anular e eliminar os vírus e
spywares informáticos
httpS
 Utilize
canais seguros.
 Se na barra de endereço do navegador
aparece https://, significa que está num
canal seguro.
D
 everá aparecer um ícone representando
um cadeado ou uma chave
Estado do firewall do Windows
Tópicos

Cautela


A Internet, hoje

















Senhas e códigos
Dados pessoais
Instalação de Programas
Sitios Web fidedignos
Sempre o mesmo!
Proteção


Transações financeiras
Consulta de saldos,
transferências…
Comunicar
Dados pessoais


Firewall
Atualizações
“Anti”s
httpS
Estado do firewall do windows
As ameaças






Nome verdadeiro!!!
Informação pessoal!!!
És conhecido?!
Encontros!!!
Anexos
Informação pessoal on-line
Vírus
Cavalos de troia
Vermes
Spyware
Keylogger
E-mail



Para, CC, BCC e FWD!!!
Denunciar phising
Assinalar spam
4 Cautela
Nome Verdadeiro!!!
 Não
usar o seu nome verdadeiro como
identificador em qualquer sala de
conversação ou aplicação de
mensagens instantâneas
Informação pessoal!!!
 Não
revelar a morada a morada a idade
o seu nome verdadeiro, escola ou local
de trabalho, ou qualquer outra
informação que o identifique a si ou a
sua família.
És conhecido?!
 Casa,
família, objetos, relações
Pelos amigos …
…do alheio
Encontros!!!
 Nunca
combinar encontros com
estranhos.
 Mas ao combinar, garantir a companhia
de alguém responsável e que mais
pessoas estão informadas sobre o local e
a hora de encontro
Anexos!!!
 Não
aceitar ficheiro enviados por
desconhecidos.
É
comum o envio de ficheiros infetados
por correio eletrónico ou diretamente
através da aplicação de conversação
on-line, mesmo de utilizadores
desconhecidos
Informação pessoal on-line
 Nunca
divulgar:
Fotografias de casa
ou objetos.
Morada, data de
nascimento, etc.
Que a casa está ou
estará, sem ninguém.
5 As ameaças
Vírus,
 Incluídos
ficheiros.
 Podem
no código de programas ou
danificar o computador ao
propagar-se de ficheiro em ficheiro e até
mesmo de computador em computador.
Cavalos de Troia,
 Trojans:
geralmente camuflados, à
paisana, num programa legítimo,
executam outras funções com o
desconhecimento do proprietário do
equipamento.
Vermes,
 Worms:
têm a mesma finalidade do vírus,
mas propagam-se automaticamente,
replicando-se assim em grande volume.
Um Worm (verme, em português) é um
programa auto-replicante, semelhante a um
vírus. Enquanto um vírus infecta um
programa e necessita deste programa
hospedeiro para se propagar, o Worm é um
programa completo e não precisa de outro
para se propagar.
Spyware
 “software”
malicioso que recolhe a
informação do utilizador.
 O spyware poderá vir integrado em
programas fidedignos, ou em
transferências da Web.
Keylogger,
 Keyloggers
são programas que registam
toda a atividade do computador (para
depois utilizar esses dados
indevidamente), nomeadamente a
introdução de informação: teclas
pressionadas posição do rato; sítios Web
visitados etc.
6 E-mail
Para, CC,BCC e FWD!!!
 Evitar
o reencaminhamento de
mensagens!
Mas, ao fazê-lo, retirar todos os contactos
e enviar através do campo BCC/CC.
Denunciar Phishing
 Phishing(“Pescar”
infomações dos
utilizadores): metodo através do qual um
desconhecimento se faz passar por
alguém de confiança, ou por uma
entidade, para obter informações que
permitam o acesso não autorizado a
computadors, informações ou contas
bancárias.
Assinalar SPAM
 SPAM:
mensagens de correio eletrónico
não solicitadas, que enchem as caixas de
correio dos utilizadores e aumentam o
volume de tráfego na rede
Download