curso de capacitação uso consciente e responsável da ... · • dados pessoais, como nomes,...
TRANSCRIPT
Curso de capacitaccedilatildeo Uso consciente e responsaacutevel da Internet
Satildeo Paulo SP 24 de agosto de 2018
Internet Seguraproteccedilatildeo de contas e dispositivos (atualizaccedilotildees mecanismos de seguranccedila
senha forte e sites seguros)
Miriam von Zuben miriamcertbr
Criado em 1997 para - Ser um ponto de contato nacional para notificaccedilatildeo de incidentes - Prover a facilitaccedilatildeo e o apoio necessaacuterios no processo de resposta a incidentes - Estabelecer um trabalho colaborativo com outras entidades - Aumentar a conscientizaccedilatildeo sobre a necessidade de seguranccedila na Internet - Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Seguranccedila) a
estabelecerem suas atividades
Rumo a Criaccedilatildeo de uma Coordenadoria de Seguranccedila de Redes na Internet Brasil httpwwwnicbrgrupohistorico-gtshtm | httpwwwcertbrsobre
InternetRiscos e oportunidades
Riscos
bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo
bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo
Riscos em Sistemas Conectados agrave Internet
Sistemas na Internet
Atacantes Vulnerabilidades
Riscos
- criminosos - espionagem industrial - governos - vacircndalos
- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas
- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Internet Seguraproteccedilatildeo de contas e dispositivos (atualizaccedilotildees mecanismos de seguranccedila
senha forte e sites seguros)
Miriam von Zuben miriamcertbr
Criado em 1997 para - Ser um ponto de contato nacional para notificaccedilatildeo de incidentes - Prover a facilitaccedilatildeo e o apoio necessaacuterios no processo de resposta a incidentes - Estabelecer um trabalho colaborativo com outras entidades - Aumentar a conscientizaccedilatildeo sobre a necessidade de seguranccedila na Internet - Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Seguranccedila) a
estabelecerem suas atividades
Rumo a Criaccedilatildeo de uma Coordenadoria de Seguranccedila de Redes na Internet Brasil httpwwwnicbrgrupohistorico-gtshtm | httpwwwcertbrsobre
InternetRiscos e oportunidades
Riscos
bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo
bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo
Riscos em Sistemas Conectados agrave Internet
Sistemas na Internet
Atacantes Vulnerabilidades
Riscos
- criminosos - espionagem industrial - governos - vacircndalos
- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas
- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Criado em 1997 para - Ser um ponto de contato nacional para notificaccedilatildeo de incidentes - Prover a facilitaccedilatildeo e o apoio necessaacuterios no processo de resposta a incidentes - Estabelecer um trabalho colaborativo com outras entidades - Aumentar a conscientizaccedilatildeo sobre a necessidade de seguranccedila na Internet - Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Seguranccedila) a
estabelecerem suas atividades
Rumo a Criaccedilatildeo de uma Coordenadoria de Seguranccedila de Redes na Internet Brasil httpwwwnicbrgrupohistorico-gtshtm | httpwwwcertbrsobre
InternetRiscos e oportunidades
Riscos
bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo
bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo
Riscos em Sistemas Conectados agrave Internet
Sistemas na Internet
Atacantes Vulnerabilidades
Riscos
- criminosos - espionagem industrial - governos - vacircndalos
- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas
- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
InternetRiscos e oportunidades
Riscos
bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo
bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo
Riscos em Sistemas Conectados agrave Internet
Sistemas na Internet
Atacantes Vulnerabilidades
Riscos
- criminosos - espionagem industrial - governos - vacircndalos
- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas
- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Riscos
bull Ilusatildeo achar que natildeo corre riscos - ldquomeus equipamentos natildeo seratildeo localizadosrdquo - ldquonatildeo tem nada de interessante nos meus equipamentosrdquo - ldquodentro de casa estaacute segurordquo
bull Atacantes interessados em quantidade de equipamentos - independente de quais satildeo
Riscos em Sistemas Conectados agrave Internet
Sistemas na Internet
Atacantes Vulnerabilidades
Riscos
- criminosos - espionagem industrial - governos - vacircndalos
- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas
- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Riscos em Sistemas Conectados agrave Internet
Sistemas na Internet
Atacantes Vulnerabilidades
Riscos
- criminosos - espionagem industrial - governos - vacircndalos
- projeto sem levar em conta seguranccedila - defeitos de software - falhas de configuraccedilatildeo - uso inadequado - fraquezas advindas da complexidade dos sistemas
- invasatildeo de contas - indisponibilidade de serviccedilos - perda de privacidade - furto de dados - perdas financeiras - danos agrave imagem - perda de confianccedila na tecnologia
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Riscos
bull Uso de engenharia social - exploram fragilidades de usuaacuterios
bull coacutedigos maliciosos (malware) - viacuterus trojan ransomware RAT etc
bull aplicativos maliciosos bull paacuteginas falsas (phishing) bull golpes (antecipaccedilatildeo de recursos)
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Novos desafios
bull Internet das Coisas - babaacutes eletrocircnicas cacircmeras
bull Internet dos Brinquedos
httpswwwwiredcomstorydont-gift-internet-connected-toys httpstechcrunchcom20171115call-to-ban-sale-of-iot-toys-with-proven-security-flaws httpswwwcsocomauarticle614555germany-bans-q-iot-doll-cayla-illegal-spy-device
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
httpswwwic3govmedia2017170717aspx httpswwwwhichcoukdocumentspdfconnected-toy-safety-469632pdf
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Como se prevenir
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Primeiro passo
bull Qualquer conta perfil ou equipamento conectado agrave Internet pode vir a ser alvo da accedilatildeo de atacantes
bull Necessaacuterio levar para a Internet os mesmos cuidados e preocupaccedilotildees do dia a dia - atenccedilatildeo com a seguranccedila deve ser um haacutebito incorporado agrave rotina - independente de local tecnologia ou meio utilizado
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Como se prevenir
bull Aplicar soluccedilotildees teacutecnicas - ajuda a proteger das ameaccedilas jaacute conhecidas
bull para as quais jaacute existem formas de prevenccedilatildeo
bull Adotar postura preventiva - ajuda a proteger das
bull ameaccedilas que envolvem engenharia social bull ameaccedilas ainda natildeo conhecidas bull ameaccedilas que ainda natildeo possuem soluccedilatildeo
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Proteja seus equipamentos
bull Mantenha os equipamentos seguros - com a versatildeo mais recente do sistema operacional e dos aplicativos - com todas atualizaccedilotildees aplicadas
bull Use as opccedilotildees de configuraccedilatildeo disponiacuteveis bull Use e mantenha atualizados mecanismos de seguranccedila - antiviacuterus - antispam - antiransomware - firewall pessoal
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Utilize o controle parental
bull Proteccedilatildeo adicional - deve ser usado como um aliado
bull natildeo substitui o diaacutelogo e a mediaccedilatildeo bull apresenta falhas e pode ser burlado
bull Conjunto de recursos de seguranccedila - disponiacutevel em sistemas operacionais sites equipamentos ou instalado
por meio de aplicativos
bull Permitem definir - filtros de pesquisa - sites que podem ou natildeo ser acessados - aplicativos que podem ser executados - limites de tempo - com quem pode ou natildeo conversar
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Proteja suas contas de acesso
bull Elabore boas senhas
- evite usar bull dados que possam ser obtidos em redes sociais e paacuteginas Web bull dados pessoais como nomes sobrenomes e contas de usuaacuterio bull sequecircncias de teclado como ldquo1qaz2wsxrdquo e ldquoQwerTAsdfGrdquo bull palavras que fazem parte de listas publicamente conhecida bull palavras associadas ao contexto em que estatildeo sendo usadas
- use bull nuacutemeros aleatoacuterios bull senhas longas e com diferentes tipos de caracteres
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Dicas praacuteticas para elaborar boas senhas
bull Escolha uma frase e selecione a primeira a segunda ou a uacuteltima letra de cada palavra
Frase ldquoO Cravo brigou com a Rosa debaixo de uma sacadardquo Senha ldquoOCbcaRddusrdquo
bull Escolha uma frase longa faacutecil de ser memorizada e com diferentes tipos de caracteres
Senha ldquo1 dia ainda verei os aneis de Saturnordquo
bull Invente um padratildeo de substituiccedilatildeo proacuteprio Padratildeo substituir ldquoordquo por ldquo0rdquo e duplicar as letras ldquosrdquo e ldquorrdquo Frase ldquoSol astro-rei do Sistema Solarrdquo Senha ldquoSS0l asstrr0-rrei d0 SSisstema SS0larrrdquo
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Uso seguro de senhas
bull Natildeo reutilize suas senhas - basta ao atacante descobrir uma senha para invadir outras contas onde
a mesma senha eacute usada
bull Natildeo informe senhas por e-mails ou telefonemas bull Crie grupos de senhas de acordo com o risco envolvido - crie senhas
bull uacutenicas fortes e use-as onde haja recursos valiosos envolvidos bull uacutenicas um pouco mais simples e use-as onde o valor dos recursos
protegidos eacute inferior bull simples e reutilize-as para acessos sem risco
bull Armazene suas senhas de forma segura - anote-as em um papel e guarde-o em local seguro - grave-as em um arquivo criptografado - use programas gerenciadores de contassenhas
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Alteraccedilatildeo de senhas
bull Troque periodicamente suas senhas - natildeo existe um prazo recomendado - prazo depende da exposiccedilatildeo da senha e do ldquovalorrdquo das informaccedilotildees
bull Sugestatildeo - Imediatamente se desconfiar que elas tenham sido descobertas ou
usadas em equipamentos invadidos ou infectados - Rapidamente
bull se perder um equipamento onde elas estejam gravadas bull se usar - um padratildeo de formaccedilatildeo e desconfiar que alguma tenha sido descoberta - uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles
- Regularmente nos demais casos
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Habilite a verificaccedilatildeo em duas etapas
bull Uso de informaccedilotildees adicionais para checar a identidade bull Para invadir uma conta o atacante teraacute que - descobrir a sua senha (primeira etapa) - realizar com sucesso a segunda etapa
bull o que vocecirc eacute - informaccedilotildees biomeacutetricas como impressatildeo digital rosto voz e olho
bull algo que apenas vocecirc sabe - outra senha pergunta de seguranccedila nuacutemero PIN informaccedilatildeo pessoal
bull algo que apenas vocecirc possui - coacutedigo de verificaccedilatildeo cartatildeo de senhas bancaacuterias token gerador de senhas
acesso a um determinado equipamento
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Use conexotildees seguras
bull Alguns indiacutecios apresentados pelo navegador Web satildeo - o endereccedilo comeccedila com https - o desenho de um ldquocadeado fechadordquo eacute mostrado na barra de endereccedilo
bull ao clicar sobre ele satildeo exibidos detalhes sobre a conexatildeo e certificado digital em uso
- um recorte colorido (branco ou azul) com o nome do domiacutenio do site eacute mostrado ao lado da barra de endereccedilo (agrave esquerda ou agrave direita) bull ao passar o mouse ou clicar sobre o recorte satildeo exibidos detalhes sobre a
conexatildeo e certificado digital em uso - a barra de endereccedilo eou recorte satildeo apresentados em verde e no recorte eacute
colocado o nome da instituiccedilatildeo dona do site
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Outros cuidados
bull Faccedila backups - uacutenica garantia efetiva contra ransomware - devem ser mantidos desconectados
bull Seja cuidadoso ao - abrir anexos - clicar em links - baixar aplicativos - acessar paacuteginas Web
bull Proteja a sua privacidade - diminuir a quantidade de dados expostos
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Postura Preventiva e a Mediaccedilatildeo
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Mediaccedilatildeo Restritiva
bull Proibiccedilotildees reduzem os riscos e tambeacutem as oportunidades
bull Surtem pouco ou nenhum efeito - Internet onipresente uso privativo associado agrave facilidade de uso
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Mediaccedilatildeo ativa
bull Essencial para desenvolver a postura preventiva - aproveitar o momento de aprendizagem - escola como um ambiente importante para criaccedilatildeo de habilidades no uso
da Internet e de novas tecnologias bull crianccedilasadolescentes multiplicadores de boas praacuteticas de seguranccedila bull maior facilidade de reter os conhecimentos bull cursos de loacutegica e programaccedilatildeo especiacuteficos - podem aprender certo desde o iniacutecio
bull Necessidade de desmitificar as palavras ldquoHackrdquo e ldquoHackerrdquo - outros termos cracker whitehat blackhat greyhat lammer - responsabilizaccedilatildeo por uso indevido
bull modificaccedilotildees natildeo autorizadas hack jailbreak furto de identidade linguagem inadequada - consequecircncias perda de ldquopontosrdquoprogresso suspensatildeo banimento
responsabilizaccedilatildeo juriacutedica
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Materiais de apoio
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Guias Internet Segura
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Acesso a conteuacutedos improacuteprios Contato com estranhos
Uso excessivo Superexposiccedilatildeo
Exposiccedilatildeo da privacidade Falta de maturidade emocional
Dificuldade de exclusatildeo Cyberbullying
Brincadeiras perigosas Coacutedigos maliciosos e phishing
Vocecirc costuma postar fotos e viacutedeos dos seus filhos Vocecirc jaacute criou perfis em nome dos seus filhos
Vocecirc costuma postar mensagens nas redes sociais dos seus filhos
Decirc o exemplo Estimule o diaacutelogo
Reforce os cuidados com estranhos Ensinendashos sobre privacidade
Fique atento aos limites de idade Observe o comportamento
Cuidado com o cyberbullying Estabeleccedila regras
Utilize o controle parental Ajude-os a protegerem as contas de acesso
Proteja os equipamentos que eles usam
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Cartilha de Seguranccedila para Internet bullLivro (PDF e ePub) bullConteuacutedo no site bullFasciacuteculos e slides bullDica do dia no site via Twitter e RSS
httpscartilhacertbr
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
Solicitaccedilatildeo de materiais doccertbr Instituiccedilotildees que desejarem imprimir os materiais podem inserir a marca como ldquoImpresso porrdquo
ldquoA Internet eacute como um espelho da sociedade Se vocecirc natildeo gosta do que nele vecirc
quebraacute-lo natildeo eacute a soluccedilatildeordquo Vint Cerf 2010 foacuterum em Vilna Lituacircnia
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018
wwwcertbr
miriamcertbr certbr
Obrigada
24 de agosto de 2018