curso de capacitação uso consciente e responsável da ... · • dados pessoais, como nomes,...

33
Curso de capacitação Uso consciente e responsável da Internet São Paulo / SP 24 de agosto de 2018

Upload: nguyenliem

Post on 16-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Curso de capacitaccedilatildeo Uso consciente e responsaacutevel da Internet

Satildeo Paulo SP 24 de agosto de 2018

Internet Seguraproteccedilatildeo de contas e dispositivos (atualizaccedilotildees mecanismos de seguranccedila

senha forte e sites seguros)

Miriam von Zuben miriamcertbr

Criado em 1997 para - Ser um ponto de contato nacional para notificaccedilatildeo de incidentes - Prover a facilitaccedilatildeo e o apoio necessaacuterios no processo de resposta a incidentes - Estabelecer um trabalho colaborativo com outras entidades - Aumentar a conscientizaccedilatildeo sobre a necessidade de seguranccedila na Internet - Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Seguranccedila) a

estabelecerem suas atividades

Rumo a Criaccedilatildeo de uma Coordenadoria de Seguranccedila de Redes na Internet Brasil httpwwwnicbrgrupohistorico-gtshtm | httpwwwcertbrsobre

InternetRiscos e oportunidades

Riscos

bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo

bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo

Riscos em Sistemas Conectados agrave Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

- criminosos - espionagem industrial - governos - vacircndalos

- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas

- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 2: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Internet Seguraproteccedilatildeo de contas e dispositivos (atualizaccedilotildees mecanismos de seguranccedila

senha forte e sites seguros)

Miriam von Zuben miriamcertbr

Criado em 1997 para - Ser um ponto de contato nacional para notificaccedilatildeo de incidentes - Prover a facilitaccedilatildeo e o apoio necessaacuterios no processo de resposta a incidentes - Estabelecer um trabalho colaborativo com outras entidades - Aumentar a conscientizaccedilatildeo sobre a necessidade de seguranccedila na Internet - Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Seguranccedila) a

estabelecerem suas atividades

Rumo a Criaccedilatildeo de uma Coordenadoria de Seguranccedila de Redes na Internet Brasil httpwwwnicbrgrupohistorico-gtshtm | httpwwwcertbrsobre

InternetRiscos e oportunidades

Riscos

bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo

bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo

Riscos em Sistemas Conectados agrave Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

- criminosos - espionagem industrial - governos - vacircndalos

- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas

- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 3: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Criado em 1997 para - Ser um ponto de contato nacional para notificaccedilatildeo de incidentes - Prover a facilitaccedilatildeo e o apoio necessaacuterios no processo de resposta a incidentes - Estabelecer um trabalho colaborativo com outras entidades - Aumentar a conscientizaccedilatildeo sobre a necessidade de seguranccedila na Internet - Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Seguranccedila) a

estabelecerem suas atividades

Rumo a Criaccedilatildeo de uma Coordenadoria de Seguranccedila de Redes na Internet Brasil httpwwwnicbrgrupohistorico-gtshtm | httpwwwcertbrsobre

InternetRiscos e oportunidades

Riscos

bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo

bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo

Riscos em Sistemas Conectados agrave Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

- criminosos - espionagem industrial - governos - vacircndalos

- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas

- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 4: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

InternetRiscos e oportunidades

Riscos

bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo

bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo

Riscos em Sistemas Conectados agrave Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

- criminosos - espionagem industrial - governos - vacircndalos

- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas

- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 5: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Riscos

bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo

bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo

Riscos em Sistemas Conectados agrave Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

- criminosos - espionagem industrial - governos - vacircndalos

- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas

- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 6: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Riscos em Sistemas Conectados agrave Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

- criminosos - espionagem industrial - governos - vacircndalos

- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas

- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 7: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Riscos

bull Uso de engenharia social - exploram fragilidades de usuaacuterios

bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc

bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 8: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Novos desafios

bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras

bull Internet dos Brinquedos

httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 9: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 10: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Como se prevenir

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 11: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Primeiro passo

bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes

bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 12: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Como se prevenir

bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas

bull para as quais jaacute existem formas de prevenccedilatildeo

bull Adotar postura preventiva - ajuda a proteger das

bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 13: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Proteja seus equipamentos

bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas

bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 14: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Utilize o controle parental

bull Proteccedilatildeo adicional - deve ser usado como um aliado

bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado

bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado

por meio de aplicativos

bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 15: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Proteja suas contas de acesso

bull Elabore boas senhas

- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas

- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 16: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Dicas praacuteticas para elaborar boas senhas

bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra

Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo

bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres

Senha ldquo1 dia ainda verei os aneis de Saturnordquo

bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 17: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Uso seguro de senhas

bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde

a mesma senha eacute usada

bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas

bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos

protegidos eacute inferior bull simples e reutilize-as para acessos sem risco

bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 18: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Alteraccedilatildeo de senhas

bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees

bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou

usadas em equipamentos invadidos ou infectados - Rapidamente

bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido

descoberta em algum deles

- Regularmente nos demais casos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 19: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Habilite a verificaccedilatildeo em duas etapas

bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa

bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho

bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal

bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas

acesso a um determinado equipamento

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 20: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Use conexotildees seguras

bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo

bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso

- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a

conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute

colocado o nome da instituiccedilatildeo dona do site

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 21: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Outros cuidados

bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados

bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web

bull Proteja a sua privacidade - diminuir a quantidade de dados expostos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 22: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Postura Preventiva e a Mediaccedilatildeo

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 23: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Mediaccedilatildeo Restritiva

bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades

bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 24: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Mediaccedilatildeo ativa

bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso

da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio

bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido

bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento

responsabilizaccedilatildeo juriacutedica

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 25: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Materiais de apoio

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 26: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Guias Internet Segura

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 27: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Acesso a conteuacutedos improacuteprios Contato com estranhos

Uso excessivo Superexposiccedilatildeo

Exposiccedilatildeo da privacidade Falta de maturidade emocional

Dificuldade de exclusatildeo Cyberbullying

Brincadeiras perigosas Coacutedigos maliciosos e phishing

Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos

Vocecirc costuma postar mensagens nas redes sociais dos seus filhos

Decirc o exemplo Estimule o diaacutelogo

Reforce os cuidados com estranhos Ensinendashos sobre privacidade

Fique atento aos limites de idade Observe o comportamento

Cuidado com o cyberbullying Estabeleccedila regras

Utilize o controle parental Ajude-os a protegerem as contas de acesso

Proteja os equipamentos que eles usam

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 28: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS

httpscartilhacertbr

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 29: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo

ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc

quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018

Page 30: Curso de capacitação Uso consciente e responsável da ... · • dados pessoais, como nomes, sobrenomes e contas de ... protegidos é inferior • simples e reutilize-as para acessos

wwwcertbr

miriamcertbr certbr

Obrigada

24 de agosto de 2018