boletim digital cirp - agosto

12
Centro de Informática de Ribeirão Preto Nesta edição: Novas tecnologias e comunicação interna Boletim digital agosto/2012 Redes sociais Armadilhas que utilizam o email

Upload: instituto-de-estudos-avancados

Post on 08-Mar-2016

223 views

Category:

Documents


0 download

DESCRIPTION

Boletim digital do Centro de Informática da USP Ribeirão Preto

TRANSCRIPT

Centro de Informática de Ribeirão Preto

Nesta edição:

Novas tecnologiase comunicação interna

Boletim digital agosto/2012

Redes sociais

Armadilhas que utilizamo email

Universidade de São Paulo

Reitor

Vice-Reitor

Campus de Ribeirão Preto

Prefeito do Campus

Superintendência de Tecnologia da Informação

Superintendente

Centro de Informática de Ribeirão Preto

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe da seção Técnica de Manutenção e Serviços

Projeto Gráfico

Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. Osvaldo Luiz Bezzon

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Expediente Índice

Ambiente colaborativo Zimbra -

Tecnologias de Storage -

Processador ARM, ele está entre nós -

4

7

8

Índice

Novas tecnologias e a comunicação interna - 4

redes sociais - 6

Armadilhas que utilizam o email - 10

Novas tecnologias e a comunicação interna - 4

redes sociais - 6

Armadilhas que utilizam o email - 10

Universidade de São Paulo

Reitor

Vice-Reitor

Campus de Ribeirão Preto

Prefeito do Campus

Superintendência de Tecnologia da Informação

Superintendente

Centro de Informática de Ribeirão Preto

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe da seção Técnica de Manutenção e Serviços

Projeto Gráfico

Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. José Moacir Marin

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Expediente

A comunicação interna é aquela que aplicativos e acessam a internet.

permeia todas as atividades da As redes de internet móvel 3G e 4G (que empresa relacionadas aos seus deve estar operando, parcialmente, até funcionários e colaboradores, ligados 2014) completam o quadro e criam a d i r e t a e i n d i r e t a m e n t e a o sensação de estar sempre online e funcionamento de sua estrutura.conectado.

Para que a comunicação possa ser A análise desse cenário atual deixa claro exercida com o mínimo de ruído que a empresa precisa ter uma política possível, trocando informações e bem definida, com objetivos e gerando conhecimento, é necessário estratégias, quanto ao uso das novas que existam canais formais adequados tecnologias para o melhor desempenho para as particularidades desse público e das suas atividades e aproveitamento também do conteúdo das mensagens.dos recursos que surgem, pois a

Neste contexto, as novas tecnologias eficiência no mercado passa primeiro

da informação fornecem ferramentas e pela eficiência administrativa e

instrumentos eficazes para estruturar e comunicacional.

facilitar o fluxo de comunicação dentro Bibliografia:das empresas, criando caminhos de

mão dupla entre os diversos níveis http://www.portaldomarketing.com.br/hierárquicos.

http://www.comunicacaoempresarial.coOs canais tradicionais de comunicação m.br/comunicacaoempresarial/conceitoin te rna ( re la tó r i os , bo le t ins , As inovações tecnológicas continuam Recentemente uma nova modalidade de s/comunicacaointerna.phpmemorandos, cartaz, telefone, avançando e alterando nossas relações armazenamento de dados entrou no cartazes, fax, entre outros) vão, http://www.comunicacaointernabr.com/com o trabalho, a distância e o tempo ambiente corporativo, a computação gradualmente, migrando ou sendo Event.aspx?id=776554ganharam novas dimensões, é possível substituídos por similares digitais. nas nuvens (cloud computing). Esse

realizar via web uma conferência em Autor:modelo possibilita a criação de centrais

tempo real entre colaboradores Atualmente é difícil imaginar o

situados em diferentes partes do país João H. Rafael Jr.ambiente de trabalho sem o acesso aos de dados online que podem ser

ou até mesmo do mundo. e-mails, este meio está incluso em acessadas de qualquer ponto com

Analista de comunicação.prat icamente todas as ações internet. A tecnologia também permite, por desenvolvidas, abarcando desde o Instituto de Estudos Avançados da e xemp l o , g rava r um cu r s o , Essas ferramentas digitais ganham c o n t a t o d i r e t o e n t r e d o i s Universidade de São Paulo, Polo Ribeirão treinamento ou aula e depois destaque exponencial ao considerarmos colaboradores, até um informativo do Preto.retransmiti-lo quando, onde e para a expansão do me r cado do s presidente para todos os funcionários quem for necessário. smartphones, aparelhos que executam da empresa.

Novas tecnologiase comunicação interna

4

A comunicação interna é aquela que aplicativos e acessam a internet.

permeia todas as atividades da As redes de internet móvel 3G e 4G (que empresa relacionadas aos seus deve estar operando, parcialmente, até funcionários e colaboradores, ligados 2014) completam o quadro e criam a d i r e t a e i n d i r e t a m e n t e a o sensação de estar sempre online e funcionamento de sua estrutura.conectado.

Para que a comunicação possa ser A análise desse cenário atual deixa claro exercida com o mínimo de ruído que a empresa precisa ter uma política possível, trocando informações e bem definida, com objetivos e gerando conhecimento, é necessário estratégias, quanto ao uso das novas que existam canais formais adequados tecnologias para o melhor desempenho para as particularidades desse público e das suas atividades e aproveitamento também do conteúdo das mensagens.dos recursos que surgem, pois a

Neste contexto, as novas tecnologias eficiência no mercado passa primeiro

da informação fornecem ferramentas e pela eficiência administrativa e

instrumentos eficazes para estruturar e comunicacional.

facilitar o fluxo de comunicação dentro Bibliografia:das empresas, criando caminhos de

mão dupla entre os diversos níveis http://www.portaldomarketing.com.br/hierárquicos.

http://www.comunicacaoempresarial.coOs canais tradicionais de comunicação m.br/comunicacaoempresarial/conceitoin te rna ( re la tó r i os , bo le t ins , As inovações tecnológicas continuam Recentemente uma nova modalidade de s/comunicacaointerna.phpmemorandos, cartaz, telefone, avançando e alterando nossas relações armazenamento de dados entrou no cartazes, fax, entre outros) vão, http://www.comunicacaointernabr.com/com o trabalho, a distância e o tempo ambiente corporativo, a computação gradualmente, migrando ou sendo Event.aspx?id=776554ganharam novas dimensões, é possível substituídos por similares digitais. nas nuvens (cloud computing). Esse realizar via web uma conferência em

Autor:modelo possibilita a criação de centraistempo real entre colaboradores Atualmente é difícil imaginar o

situados em diferentes partes do país João H. Rafael Jr.ambiente de trabalho sem o acesso aos de dados online que podem ser

ou até mesmo do mundo. e-mails, este meio está incluso em acessadas de qualquer ponto com

Analista de comunicação.prat icamente todas as ações internet. A tecnologia também permite, por desenvolvidas, abarcando desde o Instituto de Estudos Avançados da e xemp l o , g rava r um cu r s o , Essas ferramentas digitais ganham c o n t a t o d i r e t o e n t r e d o i s Universidade de São Paulo, Polo Ribeirão treinamento ou aula e depois destaque exponencial ao considerarmos colaboradores, até um informativo do Preto.retransmiti-lo quando, onde e para a expansão do me r cado do s presidente para todos os funcionários quem for necessário. smartphones, aparelhos que executam da empresa.

Novas tecnologiase comunicação interna

4

A década de 1990 foi a era de expansão pessoas que procuram fortalecer sua criar uma conta no Google, este coleta

da Internet, a qual proporcionou o rede de contatos visando ganhos diversas informações sobre nosso perfil,

desenvolvimento de diversos serviços, profissionais. 3) redes sociais online, as quais são utilizadas no intuito de

como os sites web, comunicadores focadas em construir relações sociais oferecer melhores serviços aos usuários,

instantâneos, e-mails, administração entre pessoas. como, por exemplo, descobrir nosso

remota de sistemas e, a partir de 2006, idioma, anúncios que possam nos De acordo com o site eBizMBA[4],

o advento das redes sociais virtuais, interessar e até as pessoas que podem acessado em agosto de 2012, o serviço

com o pioneiro Orkut[2]. ser importantes para nós![10]. criado por Mark Zuckerberg, o

Desde a sua origem, o Homem vive em De acordo com a Wikipédia, uma rede facebook[5], é a rede social mais popular Face a tanta exposição fica a dica: evite

sociedade, expressando suas ideias e social é uma estrutura social composta na Internet, em seguida observamos o postar nas redes sociais (e na Internet

compor tamen tos , i n t e rag indo por pessoas ou organizações, Twitter[6] e Linkedin[7], este último em geral) informações pessoais como o

constantemente com outros indivíduos conectadas por um ou vários tipos de ca rac te r i zado po r es tabe l ece r endereço de sua residência, números de

que possuem ideais semelhantes aos relações, que partilham valores e relacionamentos profissionais. telefones, documentos, senhas,

seus. O instinto de sociedade, objetivos comuns. endereço da escola dos filhos, etc.

compartilhar costumes, interesses, Diante de tantas possibilidades de

preocupações, gostos, é característica Uma das características fundamentais comunicação acabamos nos esquecendo Acesse sites de relacionamentos, bancos

presente em todo ser humano. na definição das redes é a sua abertura um ponto muito importante: como fica (internet banking), e-mails, e outros

e po ros i dade , poss i b i l i t ando nossa privacidade no contexto virtual? serviços afins, somente de dispositivos Uma sociedade pode ser vista como um

relacionamentos horizontais e não de sua confiança, como o seu grupo de pessoas com semelhanças Para o especialista em privacidade, Mark

hierárquicos entre os participantes[3]. c o m p u t a d o r p e s s o a l , t a b l e t , étnicas, culturais, políticas e/ou Stephens, não existe privacidade nas

smartphone, etc., e nunca de uma lan religiosas, ou seja, pessoas que As redes sociais podem se manifestar redes sociais. "Pense num cartão postal,

house, quiosques de acesso a internet e compartilham um senso comum. de várias formas, vejamos algumas: 1) que vai para o destinatário sem envelope

outros computadores de uso comunitário redes comunitárias, constituídas em e pode ser lido por qualquer pessoa. Só

ou público. Estimulados pela necessidade de um bairro ou cidade, cuja finalidade coloque na internet o que você colocaria

comunicação vimos o surgimento de seja, por exemplo, melhorar a situação num cartão postal"[8]. Esses equipamentos podem não estar em

diversas tecnologias, como o telégrafo, de infraestrutura educacional local. 2) dia com os requisitos de segurança

telefone e até a internet, que teve seu Para exemplificar observamos a função redes profissionais, voltadas para (sistema operacional atualizado, início a partir de um projeto de pesquisa “marcação”, disponível no facebook. antivírus e antispyware atualizados, militar (ARPA)[1] no período da Guerra Através dela um usuário pode “marcar” e etc.), podem salvar suas credenciais de Fria, cujo objetivo era conectar os mais “linkar”/vincular um outro participante a acesso (usuário e senha), podem estar importantes centros universitários de qualquer fotografia ou imagem postada sendo monitorados por um scanner de pesquisa americanos com o Pentágono por si, expondo a pessoa marcada aos rede e outros. para permitir a troca rápida de seus ciclos de amizades, sem o seu

informações (os iniciadores do projeto conhecimento e muito menos o Além da questão da privacidade outro

nunca imaginaram que a Internet consentimento prévio. Outro exemplo é a ponto importante e que deve ser

cresceria tanto quanto hoje!). política de privacidade dos diversos considerado é o bullying na redes sociais,

serviços oferecidos pelo Google[9]. Ao ou cyberbullying.

Redes sociais

6

A década de 1990 foi a era de expansão pessoas que procuram fortalecer sua criar uma conta no Google, este coleta

da Internet, a qual proporcionou o rede de contatos visando ganhos diversas informações sobre nosso perfil,

desenvolvimento de diversos serviços, profissionais. 3) redes sociais online, as quais são utilizadas no intuito de

como os sites web, comunicadores focadas em construir relações sociais oferecer melhores serviços aos usuários,

instantâneos, e-mails, administração entre pessoas. como, por exemplo, descobrir nosso

remota de sistemas e, a partir de 2006, idioma, anúncios que possam nos De acordo com o site eBizMBA[4],

o advento das redes sociais virtuais, interessar e até as pessoas que podem acessado em agosto de 2012, o serviço

com o pioneiro Orkut[2]. ser importantes para nós![10]. criado por Mark Zuckerberg, o

Desde a sua origem, o Homem vive em De acordo com a Wikipédia, uma rede facebook[5], é a rede social mais popular Face a tanta exposição fica a dica: evite

sociedade, expressando suas ideias e social é uma estrutura social composta na Internet, em seguida observamos o postar nas redes sociais (e na Internet

compor tamen tos , i n t e rag indo por pessoas ou organizações, Twitter[6] e Linkedin[7], este último em geral) informações pessoais como o

constantemente com outros indivíduos conectadas por um ou vários tipos de ca rac te r i zado po r es tabe l ece r endereço de sua residência, números de

que possuem ideais semelhantes aos relações, que partilham valores e relacionamentos profissionais. telefones, documentos, senhas,

seus. O instinto de sociedade, objetivos comuns. endereço da escola dos filhos, etc.

compartilhar costumes, interesses, Diante de tantas possibilidades de

preocupações, gostos, é característica Uma das características fundamentais comunicação acabamos nos esquecendo Acesse sites de relacionamentos, bancos

presente em todo ser humano. na definição das redes é a sua abertura um ponto muito importante: como fica (internet banking), e-mails, e outros

e po ros i dade , poss i b i l i t ando nossa privacidade no contexto virtual? serviços afins, somente de dispositivos Uma sociedade pode ser vista como um

relacionamentos horizontais e não de sua confiança, como o seu grupo de pessoas com semelhanças Para o especialista em privacidade, Mark

hierárquicos entre os participantes[3]. c o m p u t a d o r p e s s o a l , t a b l e t , étnicas, culturais, políticas e/ou Stephens, não existe privacidade nas

smartphone, etc., e nunca de uma lan religiosas, ou seja, pessoas que As redes sociais podem se manifestar redes sociais. "Pense num cartão postal,

house, quiosques de acesso a internet e compartilham um senso comum. de várias formas, vejamos algumas: 1) que vai para o destinatário sem envelope

outros computadores de uso comunitário redes comunitárias, constituídas em e pode ser lido por qualquer pessoa. Só

ou público. Estimulados pela necessidade de um bairro ou cidade, cuja finalidade coloque na internet o que você colocaria

comunicação vimos o surgimento de seja, por exemplo, melhorar a situação num cartão postal"[8]. Esses equipamentos podem não estar em

diversas tecnologias, como o telégrafo, de infraestrutura educacional local. 2) dia com os requisitos de segurança

telefone e até a internet, que teve seu Para exemplificar observamos a função redes profissionais, voltadas para (sistema operacional atualizado, início a partir de um projeto de pesquisa “marcação”, disponível no facebook. antivírus e antispyware atualizados, militar (ARPA)[1] no período da Guerra Através dela um usuário pode “marcar” e etc.), podem salvar suas credenciais de Fria, cujo objetivo era conectar os mais “linkar”/vincular um outro participante a acesso (usuário e senha), podem estar importantes centros universitários de qualquer fotografia ou imagem postada sendo monitorados por um scanner de pesquisa americanos com o Pentágono por si, expondo a pessoa marcada aos rede e outros. para permitir a troca rápida de seus ciclos de amizades, sem o seu

informações (os iniciadores do projeto conhecimento e muito menos o Além da questão da privacidade outro

nunca imaginaram que a Internet consentimento prévio. Outro exemplo é a ponto importante e que deve ser

cresceria tanto quanto hoje!). política de privacidade dos diversos considerado é o bullying na redes sociais,

serviços oferecidos pelo Google[9]. Ao ou cyberbullying.

Redes sociais

4

pensam estar protegidas pelo anonimato http://tecnologia.terra.com.br/noticias/

da rede virtual e esquecem das 0 , , O I 5 4 2 7 6 7 9 - E I 1 2 8 8 4 , 0 0 -

consequências de seus atos. Sob ordem Nao+ha+privacidade+em+redes+sociai

judicial, os responsáveis pelos sites de s+diz+advogado+de+Assange.html

relacionamentos são obrigados a http://www.google.com.br/

fornecer todo o histórico de um perfil na

rede, incluindo conversas e comentários h t tp : / /www.goog le . com/ in t l /p t-que foram apagados pelos usuários. BR/policies/privacy/

Referências: SILVA, Rosana Ribeiro da. Cyberbullying

ou bullying digital nas redes sociais. In: http://www.ime.usp.br/~is/abc/abc/no

Âmbito Jurídico, Rio Grande, XV, n. 96, de20.html

2012.

http://www.orkut.comAutor: MSc. Tulio Marcus Ribeiro Calixto

http://pt.wikipedia.org/wiki/A_Rede_SoCentro de Informática de Ribeirão Preto cial(CIRP/USP)

http://www.ebizmba.com/articles/[email protected]

Podemos definir Bullying como a O bullying virtual começou quando

agressão intencional e repetidamente Daley terminou a prova no trampolim

praticada pelo agressor contra a vítima, de 10m no salto ornamental

consistente em atos comissivos e sincronizado, ao lado de Peter

omissivos de ameaça, opressão, Waterfield, na quarta posição. Na

intimidação, humilhação, tirania ou mensagem, o jovem disse que o atleta

maus-tratos físicos e/ou mentais, desapontou seu pai ao não conseguir

objetivando minar ao máximo a uma medalha olímpica.

vontade, o bem estar mental e físico do O pai do saltador morreu no ano

agredido[11]. passado, vítima de um tumor no

Recentemente, na Olimpíada de cérebro. A polícia de Dorset, ao

Londres 2012, um adolescente sudoeste da Inglaterra, informou que o

britânico de 17 anos foi detido por rapaz de 17 anos foi preso em um

escrever posts atacando o saltador Tom albergue.

Daley, principal estrela dos saltos É preciso utilizar as redes sociais com

ornamentais do Reino Unido nos Jogos.responsabilidade. Muitas pessoas

Redes sociais

8

pensam estar protegidas pelo anonimato http://tecnologia.terra.com.br/noticias/

da rede virtual e esquecem das 0 , , O I 5 4 2 7 6 7 9 - E I 1 2 8 8 4 , 0 0 -

consequências de seus atos. Sob ordem Nao+ha+privacidade+em+redes+sociai

judicial, os responsáveis pelos sites de s+diz+advogado+de+Assange.html

relacionamentos são obrigados a http://www.google.com.br/

fornecer todo o histórico de um perfil na

rede, incluindo conversas e comentários h t tp : / /www.goog le . com/ in t l /p t-que foram apagados pelos usuários. BR/policies/privacy/

Referências: SILVA, Rosana Ribeiro da. Cyberbullying

ou bullying digital nas redes sociais. In: http://www.ime.usp.br/~is/abc/abc/no

Âmbito Jurídico, Rio Grande, XV, n. 96, de20.html

2012.

http://www.orkut.comAutor: MSc. Tulio Marcus Ribeiro Calixto

http://pt.wikipedia.org/wiki/A_Rede_SoCentro de Informática de Ribeirão Preto cial(CIRP/USP)

http://www.ebizmba.com/articles/[email protected]

Podemos definir Bullying como a O bullying virtual começou quando

agressão intencional e repetidamente Daley terminou a prova no trampolim

praticada pelo agressor contra a vítima, de 10m no salto ornamental

consistente em atos comissivos e sincronizado, ao lado de Peter

omissivos de ameaça, opressão, Waterfield, na quarta posição. Na

intimidação, humilhação, tirania ou mensagem, o jovem disse que o atleta

maus-tratos físicos e/ou mentais, desapontou seu pai ao não conseguir

objetivando minar ao máximo a uma medalha olímpica.

vontade, o bem estar mental e físico do O pai do saltador morreu no ano

agredido[11]. passado, vítima de um tumor no

Recentemente, na Olimpíada de cérebro. A polícia de Dorset, ao

Londres 2012, um adolescente sudoeste da Inglaterra, informou que o

britânico de 17 anos foi detido por rapaz de 17 anos foi preso em um

escrever posts atacando o saltador Tom albergue.

Daley, principal estrela dos saltos É preciso utilizar as redes sociais com

ornamentais do Reino Unido nos Jogos.responsabilidade. Muitas pessoas

Redes sociais

4

HOAXES (boatos sobre vírus) sobre vírus e vulnerabilidades. Uma maneira simples de verificar a empresas de telefonia não solicitam

falsificação é checar se o endereço do link dados pessoais por emailCirculam muito pela Internet emails A única atitude a ser tomada pelo

confere com o da instituição.contendo boatos sobre vírus, por usuário ao receber essas mensagens, • não abrir arquivos anexados a emails

exemplo aquela famosa mensagem que deve ser a procura por mais As versões mais novas dos navegadores • trocar periodicamente a senha de

fazia alusão ao arquivo Jdbgmgr.exe informações ou simplesmente apagá- já possuem mecanismos para identificar Internetbanking e sites de comércio

orientando o usuário a apaga-loporque las. sites falsificados baseados em listas eletrônico

se tratava de um perigoso vírus. A negras.CORRENTES

mensagem vinha acompanhada da • ev i ta r fazer t ransações em Habilitar filtros antispam nos programas

figura de um ursinho. Quem nunca recebeu dos próprios computadores públicos (cibercafés e de leitura de email também é outra

amigos emails de correntes das mais outros)Quem seguisse essa orientação teria medida que pode amenizar o problema,

diversas naturezas?problemas com o Windows já que esse pois reduzem a quantidade de phishing • em computadores pessoais que são arqu ivo per tence ao s i s tema emails.Pessoas doentes pedindo ajuda, compartilhados por várias pessoas da operacional, não se tratando de vírus, promessas para ganho fácil de família, alertar a todos sobre os Os usuários devem ficar atentos a esse mas sim de um banco de informações dinheiro, orações, campanhas sociais, procedimentos corretos no uso da tipo de mensagem já que empresas do Microsoft VM Visual Java J++, sem o etc incitando o usuário a reproduzí-las Interrnetsérias não solicitam informações por qual as aplicações em Java não aos seus contatos? email. O melhor mesmo é apagar funcionam (Internet Explorer, Outlook, • ter sempre instalado e atualizado um

qualquer email suspeito. Estudos etc). O usuário deve evitar repassar estes software antivírus, um firewall e um

indicam que uma em cada seis emails que só fazem aumentar mais antispyware As pessoas de boa fé acabam mensagens desse tipo são abertas pelos ainda o tráfego na rede e dar trabalho espalhando o falso alarme, que além de usuários. • sempre utilizar versões mais recentes aos administradores de servidores.prejudicar outros usuários entopem a dos p rog ramas i n s t a l ados no

DICAS DE BOAS PRÁTICASrede com spam. PHISHING SCAM (“pescaria” de computador, pois já vêm com a solução

usuário) O Phishing scam é uma outra de brechas encontradas em versões • utilizar webmail ao invés de programas É preciso ter cuidado com emails que técnica que vem sendo largamente anteriores leitores instalados localmente. incitam o usuário a tomar atitudes utilizada na Internet para enganar os precipitadas que podem prejudicá-lo. usuários desprevenidos. Outlook e outros leitores de email Toda informação sobre vírus deve ser baixam as mensagens que ficam Referênciasprimeiro confirmada para depois ser Tráta-se de um email com informações armazenadas em um servidor assim, propagada. falsas sobre algum órgão do governo, muitos arquivos nocivos acabam sendo Folha de São Paulo. Caderno Informática

empresa, banco ou outra instituição gravados no computador do usuário. em 28/3/2007Nos sites de programas antivírus há conhecida, contendo links que links para busca de informações que remetem a sites falsificados, que via de Utilizando webmail, as mensagens ficam W i k i p e d i a . dão informações precisas sobre os vírus regra promovem a instalação de algum localizadas apenas noservidor http://en.wikipedia.org/wiki/Phishing#Pe boatos sobre vírus. malware (software malicioso) ou hishing_techniques em 28/3/2007

• ficar atento aos emails falsos, Receita solicita dados confidenciais.Também há uma infinidade de listas de Federal, Justiça Eleitoral, bancos, discussão que circulam informações

Armadilhas que utilizam email

10

HOAXES (boatos sobre vírus) sobre vírus e vulnerabilidades. Uma maneira simples de verificar a empresas de telefonia não solicitam

falsificação é checar se o endereço do link dados pessoais por emailCirculam muito pela Internet emails A única atitude a ser tomada pelo

confere com o da instituição.contendo boatos sobre vírus, por usuário ao receber essas mensagens, • não abrir arquivos anexados a emails

exemplo aquela famosa mensagem que deve ser a procura por mais As versões mais novas dos navegadores • trocar periodicamente a senha de

fazia alusão ao arquivo Jdbgmgr.exe informações ou simplesmente apagá- já possuem mecanismos para identificar Internetbanking e sites de comércio

orientando o usuário a apaga-loporque las. sites falsificados baseados em listas eletrônico

se tratava de um perigoso vírus. A negras.CORRENTES

mensagem vinha acompanhada da • ev i ta r fazer t ransações em Habilitar filtros antispam nos programas

figura de um ursinho. Quem nunca recebeu dos próprios computadores públicos (cibercafés e de leitura de email também é outra

amigos emails de correntes das mais outros)Quem seguisse essa orientação teria medida que pode amenizar o problema,

diversas naturezas?problemas com o Windows já que esse pois reduzem a quantidade de phishing • em computadores pessoais que são arqu ivo per tence ao s i s tema emails.Pessoas doentes pedindo ajuda, compartilhados por várias pessoas da operacional, não se tratando de vírus, promessas para ganho fácil de família, alertar a todos sobre os Os usuários devem ficar atentos a esse mas sim de um banco de informações dinheiro, orações, campanhas sociais, procedimentos corretos no uso da tipo de mensagem já que empresas do Microsoft VM Visual Java J++, sem o etc incitando o usuário a reproduzí-las Interrnetsérias não solicitam informações por qual as aplicações em Java não aos seus contatos? email. O melhor mesmo é apagar funcionam (Internet Explorer, Outlook, • ter sempre instalado e atualizado um

qualquer email suspeito. Estudos etc). O usuário deve evitar repassar estes software antivírus, um firewall e um

indicam que uma em cada seis emails que só fazem aumentar mais antispyware As pessoas de boa fé acabam mensagens desse tipo são abertas pelos ainda o tráfego na rede e dar trabalho espalhando o falso alarme, que além de usuários. • sempre utilizar versões mais recentes aos administradores de servidores.prejudicar outros usuários entopem a dos p rog ramas i n s t a l ados no

DICAS DE BOAS PRÁTICASrede com spam. PHISHING SCAM (“pescaria” de computador, pois já vêm com a solução

usuário) O Phishing scam é uma outra de brechas encontradas em versões • utilizar webmail ao invés de programas É preciso ter cuidado com emails que técnica que vem sendo largamente anteriores leitores instalados localmente. incitam o usuário a tomar atitudes utilizada na Internet para enganar os precipitadas que podem prejudicá-lo. Referênciasusuários desprevenidos. Outlook e outros leitores de email Toda informação sobre vírus deve ser baixam as mensagens que ficam Folha de São Paulo. Caderno Informática primeiro confirmada para depois ser Tráta-se de um email com informações armazenadas em um servidor assim, em 28/3/2007.propagada. falsas sobre algum órgão do governo, muitos arquivos nocivos acabam sendo

empresa, banco ou outra instituição gravados no computador do usuário. http://en.wikipedia.org/wiki/Phishing#PNos sites de programas antivírus há conhecida, contendo links que hishing_techniques em 28/3/2007links para busca de informações que remetem a sites falsificados, que via de Utilizando webmail, as mensagens ficam dão informações precisas sobre os vírus regra promovem a instalação de algum localizadas apenas noservidor Autora:e boatos sobre vírus. malware (software malicioso) ou

Clelia Camargo Cardoso• ficar atento aos emails falsos, Receita solicita dados confidenciais.Também há uma infinidade de listas de Federal, Justiça Eleitoral, bancos, Analista de Sistemasdiscussão que circulam informações

Armadilhas que utilizam email

4

Centro de Informática de Ribeirão Preto

Nesta edição:

Novas tecnologiase comunicação interna

Boletim digital agosto/2012

Redes sociais