ptt segurança da internet vf 1 (2)

22
Comunicação e Tecnologias da Educação Mestrado em Ciências Religiosas Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe Segurança na utilização da Internet

Upload: rosalina17

Post on 05-Aug-2015

12 views

Category:

Education


1 download

TRANSCRIPT

Comunicação e Tecnologias da Educação

Mestrado em Ciências Religiosas

Professor Dr. José Lagarto

Trabalho de grupo G1:

Hercília Silva

Dolores Caldeira

Rosalina Rodrigues

Sara Filipe

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Introdução

• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e

estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio

versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com

utilizadores em regiões remotas e estabelecer uma rede de partilha com o

mundo.

• Contudo, este mundo cheio de potencialidades, também oferece alguns riscos

que ameaçam a nossa segurança e bem-estar. Nesta apresentação,

pretendemos evidenciar estes riscos, para uma melhor e correta utilização da

Internet .

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Segu

ranç

a na

util

izaç

ão d

a In

tern

etOs Vírus da Internet

Adwares - São malwares que infestam o computador com anúncios e

propagandas, sem o consentimento do utilizador.

Keyloggers - São malwares criados para monitorizar tudo o que é digitado

no teclado pelo utilizador, com o objetivo de capturar senhas e outros

dados pessoais.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Spywares - São malwares que analisam toda a atividade no computador e

internet. Monitorizam as páginas visitadas, os hábitos de navegação e

tantas outras informações. O computador pode ser contaminado através

de softwares desconhecidos e sites maliciosos.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Trojans ou cavalo de tróia - São malwares maliciosos que executam

atividades disfarçadas no sistema. É usado geralmente para obter

informações ou executar instruções num determinado computador.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Worms - São uma espécie de malware, que utiliza a rede local ou internet

para se propagarem a outros computadores. Geralmente a contaminação

ocorre discretamente e o utilizador só se apercebe quando o computador

apresenta alguma anormalidade. Estes podem ser interpretados como um

tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Hijackers - São programas que costumam infetar o programa de

navegação, em especial o Internet Explorer. Estes podem alterar a página

inicial do utilizador, exibir pop-ups abusivamente e instalar barras de

ferramentas indesejáveis.

Rootkits - São uma espécie de trojan que se ocultam no sistema, com

técnicas avançadas de programação, tais como esconder as entradas no

registro e os processos no gestor de tarefas.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido,

este infecta a partição de inicialização do sistema operacional. Assim,

ele é ativado quando o computador é ligado e o sistema operativo

arranca.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se

ativarem em determinados momentos, definidos pelo seu criador. Uma vez

infetado o sistema, o vírus somente se tornará ativo e causará algum tipo

de dano no dia ou momento previamente definido. Alguns vírus se

tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º

de Abril (Conficker)".

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados)

automaticamente para todos os contatos da vítima na rede social.

Este vírus rouba senhas e contas bancárias de um computador

infetado através da captura de teclas e cliques.

PERIGOS NAS REDES SOCIAISSe

gura

nça

na u

tiliz

ação

da

Inte

rnet O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de

um modo pessoal e contactar com outros indivíduos que partilhem interesses

semelhantes. Assim, os sítios Web destinados à interacção social virtual estão

especificamente desenhados para os utilizadores partilharem informações

acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos,

opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de

terceiros, através da possibilidade de comentar os diversos elementos

colocados nessa página pessoal.

PERIGOS NAS REDES SOCIAIS

• Dados pessoais na página de perfil;

• Apropriação de identidade (envio de mensagens da lista dos amigos da

vítima com mensagens de publicidade, phishing ou spam.

• Falsas identidades (criação de uma página com dados falsos, para atrair um

conjunto de pessoas;

Phishing

Phishing é um tipo de fraude eletrônica que consiste no roubo de

identidade, de dados pessoais como senhas de acesso a bancos, de dados

financeiros como os números de cartões de crédito e outros dados pessoais,

através de sites muito parecidos com os originais e aparentemente

confiáveis.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

PERIGOS NAS REDES SOCIAIS

• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é

precisamente nestas redes que os utilizadores se tendem a expor mais;

• Ausência de controlo efetivo de idade;

• (Quase) ausência de moderação.

Alguns cuidados

• Não fornecer dados pessoais;

• Não aceitar pedidos de amizade, se o conteúdo da página for

desconfortável;

• Não responder a comentários ofensivos;

• Os dados não são privados/ colocar os perfis como privados;

• O cuidado nas fotografias;

• Não colocar informações sobre terceiros.

Segu

ranç

a na

util

izaç

ão d

a In

tern

et

CYBER-BULLYINGSe

gura

nça

na u

tiliz

ação

da

Inte

rnet

CYBER-BULLYING

• O cyberbullying consiste no acto de, intencionalmente, uma criança ou

adolescente, fazendo uso das novas tecnologias da informação, denegrir,

ameaçar, humilhar ou executar outro qualquer acto mal-intencionado

dirigido a outra criança ou adolescente.

EXEMPLOS• Ameaças/perseguições;

• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar

mensagens ameaçadoras ou de ódio aos seus alvos;

• Roubo de identidade ou de palavras-passe;

• Criação de páginas de perfil falsas;

• O uso dos blogues;

• Envio de imagens pelos mais variados meios.

• Envio de vírus.

Alguns cuidados

• Conhecer as armas de combate ao bullyng;

• Os pais devem falar com os filhos;

• Manter os computadores em locais comuns de habitação;

• Não permitir a partilha de dados pessoais;

Conclusão

Com esta apresentação, demos a conhecer alguns perigos que na utilização da

Internet nos deparamos e alguns exemplos e cuidados na forma como podemos

combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que

navegamos num “mundo” que contém elementos bons e maus, precimamos

sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma

forma adequada este grande meio de navegação.

NetgrafiaSe

gura

nça

na u

tiliz

ação

da

Inte

rnet

https://www.google.pt/search?

q=imagens+tipos+de+virus+na+internet&biw=1366&bih=644&source=l

nms&tbm=isch&sa=X&ei=MEh7VKXWIojjaKa5gcgM&ved=0CAYQ_AUoA

Q