Seguranca Internet

Preview:

DESCRIPTION

 

Citation preview

novas tecnologiassegurança com as

por luísa lamas

@2007_2008

navegação

navegaçãoEfectuar transações financeiras (consulta de saldos da conta e transferências entre contas, compras de bens ou serviços – compra de livros, bilhetes, …)

Comunicar (correio electrónico, mensagens instantâneas e videoconferência)

Armazenar e publicar informação (pessoal ou institucional) através de sites e blogues.

Pesquisar e aceder a informação online (jornais, revistas,horários de comboios,… )

navegação| perigos

Difusão de softwarenocivo

(malware)

virus

troianos

worms

Penetração deHackers nos

Sistemasinformáticos

Violação de privacidade

Roubo de informação (Phishing)

Danificação de sistemas

Difusão deInformação indesejada

Cookies

Janelas pop-up e SPAM-mensa_gens de email indesejadasHoaxes-mensagens falsas

para angariação de listas emails

navegação| cuidados

navegação| cuidados• Antivirus e antispyware instalados e actualizados

• Firewall instalada

• Computador com as últimas actualizações efectuadas (manutenção do computador)

navegação| cuidados

• Utilizar canais seguroshttps:// - é a indicação de um canal seguro

• Configurar o browser para bloquear pop-ups

• Tentar certificar-se que os sites são fidedignos

navegação| cuidados

• Escolher códigos de acesso seguros e alterá-los periodicamente

• Fazer cópias de segurança regularmente

navegação| cuidados

• Não divulgar ou enviar por meios electrónicos os códigos de acesso a alguém

• Não guardar códigos de acesso no computador ou num local acessível a outros

navegação| cuidados

• Validar a informação retirada da Internet com outras fontes.

navegação| alerta

navegação| alertaEm caso de detecção de conteúdos:

Pornografia infantilDefesa do racismo e xenofobiaDefesa do terrorismo e violência

Comunicar o conteúdo a:http:// linhaalerta.internetsegura.pt

cyberbullying

Cyber relativo ao uso das novas tecnologias

Bullying relativo a maustratos por parte de umrufião (bully) ou grupode rufiões

cyberbullying| perigos

Usando email, chat, im, blogues, telemóveis, entre outros efectua: - Ameaças - Perseguição - Roubo de identidade e passwords - Denegrindo a imagem da pessoa provocam stress e sofrimento - Inscrições em nome da vitima

cyberbullying| perigos

- Criação de páginas de perfil falsas- Uso indevido de informação em blogues- Envio de imagens pelos mais variados meios- Envio de vírus- Lançamento de dados em sitios de votação: “O Mais Gordo”, “O Mais Feio” podendo chegar ao suicidio

cyberbullying| cuidados

cyberbullying| cuidados• Falar com a família qualquer situação detectada • Não partilharnem divulgar dados pessoais

cyberbullying| cuidados• Procurar software de protecção de Cyberbullying• Alterar contas de email, nickname, blogues em uso• Ser correcto e educado na Internet• Guardar as mensagens cyberbullying• Contactar a polícia

telemóveis

telemóveis|perigos

• Câmaras fotográficas/vídeo• Cyberbullying• SPAM (Phishing)• Bluetooth (Phishing)• Vírus

telemóveis| cuidados

telemóveis| cuidados• Não dar o contacto telefónico a

desconhecidos• Não responder a mensagens cujo

remetente é desconhecido• Não se deve atender chamadas não

identificadas• Não usar o telemóvel à vista de

todos

telemóveis| cuidados• Não andar e mandar mensagens

ao mesmo tempo• Manter o telemóvel com bateria e

dinheiro para poder comunicar com a família

chat|chatroomSalas de conversação

conversa em tempo real

mIrc

im|instant messagingMensagens instântaneas

conversa em temporeal com alguém, podendo utilizar voz

Skype, Messenger, Google Talk, Hi5

chat e im| perigos

chat e im| perigos• Local priveligiado pedófilos• Cyberbullying • Phishing• Vírus

chat e im| cuidados• Observar os temas explorados no

chat• O nickname não deve revelar

dados pessoais• Não se deve preencher a

informação do perfil do utilizador

chat e im| cuidados• Não divulgar informação pessoal

ou privada• Nunca aceitar convites para se

encontrar pessoalmente com desconhecidos

• Não abrir ficheiros nem aceder a páginas de Internet enviados por desconhecidos

chat e im| cuidados• Registar as sessões de

conversação

emailElectronic Mail

envio de mensagens e ficheiros anexadospara um destinatário de forma quase instântanea

Email| perigos- Vírus- Phishing- SPAM

Email| cuidados

Email| cuidados• Manter um anti-virus actualizado• Usar firewall no PC• Ter o filtro anti-SPAM activo nas configurações do servidor de Email• Mensagens que avisam de perigos reais:Cuidado podem ser hoaxes

Email| cuidados• Não aceder a links enviados por destinatários desconhecidos: phishing

• Não executar programas enviadospor destinatários desconhecidos: vírus • Não enviar informação confidencialpor email: phishing

Email| cuidados• Desligar as opções de execução de programas em JavaScript, ActiveX e Java• Desligar o modo de visualização de emails em HTML• Activar os filtros no servidor de email por extensão do ficheiro•Se possível, utilizar mensagens cifradas

blogue Web Log – registo na rede

É uma espécie de diárioonline, onde os autores criam os seus textos (posts), e permitem que eles sejam comentados por todos aqueles que os leêm e desejam fazê-lo.

blogue| perigos

•SPAM, phishing ou outros, pode ser uma forma de enganar os menos atentos

• Perseguições online e offline (cyberbullying)

• Não se deve usar informação de natureza pessoal (imagens, contactos, …)

blogue| perigos •Os conteúdos dos blogues podem incitara comportamentos/práticas anormais, xenofobias, hábitos alimentares lesivos para a saúde, fazer a apologia de drogas,entre outros.

•Os conteúdos de um blogue são da respon_sabilidade do seu autor, o que terá repercussões legais para este.

blogue| cuidados

blogue| cuidados Conhecer o fornecedor do serviço e definir os temas do blogue:

• O fornecedor de serviço parece idóneo?• A declaração de privacidade salvaguarda os direitos?• É pago ou gratuito?• Tem contacto de email para ajuda?

blogue| cuidados Conhecer o fornecedor do serviço e definir o tema do blogue:

• Os outros blogues que informação têm? (esta informação ajuda a caracterizar o fornecedor do serviço, se não gostarmos dos conteúdos … abandonar)

blogue| cuidados • Não disponibilizar informação privada

- fotografias, pessoais ou de terceiros - referência a localizações - links - passwords - contactos: email, telefónicos ou outros - nunca preencher a informação de perfil com dados pessoais, mesmo que privado

blogue| cuidados • Endereço de email genérico, sem referên_cia a nome pessoal ou instituição laboral

• Definir regras e fronteiras: - qual a linguagem a utilizar - quais os comentários que são apagados - quais os comentários encorajados

blogue| cuidados • Definir regras e fronteiras: - Menores de idade, blogues devem ser privados e o educador deve visitar o blogue para analisar os comentários e os conteúdos. Ser educado- Só aceitar utilizadores que se conhece pessoalmente- Não aceitar conhecer amigos virtuais pessoalmente - Não responder a ofensas

blogue| cuidados . Comportamento em caso de problemas - Prevenir a família - Registar todas as ameaças, o autor, a hora e os comentários - Contactar as autoridades e outros bloguistas

peer-to-peer (p2p) parceiro-para-parceiro

Sistema que permite trocar e partilhar com outros utilizadoresprogramas, vídeos,músicas, entre outros, de forma

directa, utilizando apenas um programa de p2p

peer-to-peer| cuidados • Violação dos direitos de autor e pirataria, o que é punido pela lei• Propagação de vírus, spywares e adwares e até phishing• Recepção de ficheiros falsos (divulgação de pornografia)• Local de acção de pedófilos para troca de ficheiros com crianças• Custos acrescidos pelo volume downloads

peer-to-peer| perigos

peer-to-peer| perigos • Actividade punida por lei• O programa que se instala deve ser idóneo, consultar web sites com informação sobre ele, ter cuidado verificar de onde é descarregado• Não ter informação pessoal na pasta de partilha, nem no computador• Correr anti-virus frequentemente sobre a pasta de partilha Não deve ser utilizado por menores

phishing fishing – é como um anzol que se espera que alguém morda

Roubo de infor_mação pessoalpara debitar contas ou efectuar crimes em nome da pessoa lesada

phishing Recorrem a várias formas de obterinformação: Emails, SPAM Mensagens de pop-up Transferência de ficheiros, im, p2p,… As mensagens usam técnicas Engenharia Social, desde oferta de viagens e bens até ameaças de fecho de contas, necessidade de actualizar ou validar contas, entre outras

phishing| perigos

phishing| perigos • Não responder a email ou pop-up que peçainformação pessoal ou financeira, nem clicar no link que possa aparecer na mensagem

• Nunca enviar informações pessoais ou financeiras por email

• Para transacções financeiras utilizar um canal seguro, https, embora estes também possam ser falsificados

phishing| perigos • Analisar os extractos da conta bancária e cartão de crédito para averiguar se há débitos indevidos

• Usar software anti-virus e mantê-lo actualizado

• Cuidado ao abrir anexos ou descarregar ficheiros a partir de emails, im, p2p, independentemente do remetente

bibliografia

http://miudossegurosna.net em [01/04/2008]http://www.internetsegura.pt/ em [01/04/2008]

glossário

• Adware é uma designação dentro dos malwares, que identifica programas indesejáveis, é um subgrupo dos spywares. Têm propaganda e instalam-se e desintalam-se como os spywares. Têm fins comerciais e geralmente vêm junto com softwares freeware

• Cavalo de troia (trojan) entra num computador e abre uma porta para um possível invasor. Não cria réplicas de si e é instalado com a ajuda de um ataque de engenharia social, roubando códigos de acesso, informações particulares sendo geralmente utilizados por hackers e, podendo destruir informação útil. Exemplos: Keylogger e Backdoor

• Hoaxes (hoax) histórias falsas com o intuito de iludir aqueles que a leêm e proporcionar a sua divulgação pelo maiornúmero possivel de pessoas, conseguindo capturar mailing lists

• Worm (verme) é um virus que cria cópias de si mesmo, tem uma grande capacidade de replicação, podendo enviar cópias de si dentro da mailing list do dono do PC, e assim, sucessivamente num efeito dominó. Um worm consome memória e largura de banda aumentando o tempo de espera para abrir páginas web. Também podem permitir que uma pessoa externa controle o PC de outro

• Malware (malicious software) é um software destinado a infiltrar-se num sistema de forma ilícita, com o intuito de causar algum dano ou roubo de informação (confidencial ou não). Os cavalos de troia e spyware são considerados malware.

• Phishing são mensagens que assumem o disfarce de spam comercial e que tentam adquirir os dados confidenciais de alguém, através de um registo numa página ou envio de dados para um endereço de email, e assim, conseguir os números de cartões de crédito, de contas, de segurança social, passwords, entre outros, para fraude

• Rede Social traduz a necessidade de comunicar aplicada às redes da web, permitindo ao utilizador expressar-se de modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. São espaços na web para troca de informações entre pessoas podendo convidar terceiros através da possibilidade de comentar os diversos elementos colocados numa página pessoal. Exemplos: yaaris.com, Hi5, blogues, …

• SPAM (Sending and Posting Advertisement in Mass) é uma mensagem electrónica não solicitada enviada em massa, geralmentecom fins publicitários

• Spyware consiste num programa que efectua publicidade, ou efectua alterações da configuração, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e envia essa informação para uma entidade na Internet. Associados ao browser. Programas antispyware são:SpyBot, Spyware terminator, eTrust• Microsoft Windows Defender

• Vírus Boot vírus que se aloja no sector de Boot de discos e disquetes. Geralmente tem grande poder de destruição impedindo que o PC funcione.

• Vírus de Macro são vírus que infectam ficheiros que têm macros, geralmente do Excel e do Word, desabilitando funções como Salvar, Fechar e Sair.

• Vírus de Programas Executáveis são vírus que se associam a programas executáveis (.EXE, .COM) e a sua acção é sentida quando os programas a que estão associados são executados.

• Vírus Mutante é um tipo de vírus que se altera com a execução do programa ao qual está associado para dificultar a acção do anti-virus.

• Vírus Polinórfico é uma variante mais complexa do vírus mutante, consegue alterar a sua estrutura interna ou as suas técnicas de codificação para não ser detectado pelo anti-vírus.

• Vírus Stealth é um tipo de vírus que se torna “invisível” para evitar a sua detecção. Os vírus podem usar encriptação para que o seu código não seja detectado pelo anti-vírus, podem desactivar o anti-vírus, esconder-se nas pastas do sistema ou, ainda, dentro de uma cookie já previamente gravada no computador.

• Vírus Multipartite são uma mistura dos vírus de Boot e de Programas Executáveis, isto é, infectam os sectores de boot e em simultâneo os programas executáveis. Podem também sofrer mutações, isto é, alterar o código do próprio vírus para não serem detectados pelos anti-vírus que possuem bases de dados de assinaturas digitais de vírus, que se sabe ser parte integrante de um vírus.