Upload
luisa-lamas
View
3.381
Download
3
Embed Size (px)
DESCRIPTION
Citation preview
novas tecnologiassegurança com as
por luísa lamas
@2007_2008
navegação
navegaçãoEfectuar transações financeiras (consulta de saldos da conta e transferências entre contas, compras de bens ou serviços – compra de livros, bilhetes, …)
Comunicar (correio electrónico, mensagens instantâneas e videoconferência)
Armazenar e publicar informação (pessoal ou institucional) através de sites e blogues.
Pesquisar e aceder a informação online (jornais, revistas,horários de comboios,… )
navegação| perigos
Difusão de softwarenocivo
(malware)
virus
troianos
worms
Penetração deHackers nos
Sistemasinformáticos
Violação de privacidade
Roubo de informação (Phishing)
Danificação de sistemas
Difusão deInformação indesejada
Cookies
Janelas pop-up e SPAM-mensa_gens de email indesejadasHoaxes-mensagens falsas
para angariação de listas emails
navegação| cuidados
navegação| cuidados• Antivirus e antispyware instalados e actualizados
• Firewall instalada
• Computador com as últimas actualizações efectuadas (manutenção do computador)
navegação| cuidados
• Utilizar canais seguroshttps:// - é a indicação de um canal seguro
• Configurar o browser para bloquear pop-ups
• Tentar certificar-se que os sites são fidedignos
navegação| cuidados
• Escolher códigos de acesso seguros e alterá-los periodicamente
• Fazer cópias de segurança regularmente
navegação| cuidados
• Não divulgar ou enviar por meios electrónicos os códigos de acesso a alguém
• Não guardar códigos de acesso no computador ou num local acessível a outros
navegação| cuidados
• Validar a informação retirada da Internet com outras fontes.
navegação| alerta
navegação| alertaEm caso de detecção de conteúdos:
Pornografia infantilDefesa do racismo e xenofobiaDefesa do terrorismo e violência
Comunicar o conteúdo a:http:// linhaalerta.internetsegura.pt
cyberbullying
Cyber relativo ao uso das novas tecnologias
Bullying relativo a maustratos por parte de umrufião (bully) ou grupode rufiões
cyberbullying| perigos
Usando email, chat, im, blogues, telemóveis, entre outros efectua: - Ameaças - Perseguição - Roubo de identidade e passwords - Denegrindo a imagem da pessoa provocam stress e sofrimento - Inscrições em nome da vitima
cyberbullying| perigos
- Criação de páginas de perfil falsas- Uso indevido de informação em blogues- Envio de imagens pelos mais variados meios- Envio de vírus- Lançamento de dados em sitios de votação: “O Mais Gordo”, “O Mais Feio” podendo chegar ao suicidio
cyberbullying| cuidados
cyberbullying| cuidados• Falar com a família qualquer situação detectada • Não partilharnem divulgar dados pessoais
cyberbullying| cuidados• Procurar software de protecção de Cyberbullying• Alterar contas de email, nickname, blogues em uso• Ser correcto e educado na Internet• Guardar as mensagens cyberbullying• Contactar a polícia
telemóveis
telemóveis|perigos
• Câmaras fotográficas/vídeo• Cyberbullying• SPAM (Phishing)• Bluetooth (Phishing)• Vírus
telemóveis| cuidados
telemóveis| cuidados• Não dar o contacto telefónico a
desconhecidos• Não responder a mensagens cujo
remetente é desconhecido• Não se deve atender chamadas não
identificadas• Não usar o telemóvel à vista de
todos
telemóveis| cuidados• Não andar e mandar mensagens
ao mesmo tempo• Manter o telemóvel com bateria e
dinheiro para poder comunicar com a família
chat|chatroomSalas de conversação
conversa em tempo real
mIrc
im|instant messagingMensagens instântaneas
conversa em temporeal com alguém, podendo utilizar voz
Skype, Messenger, Google Talk, Hi5
chat e im| perigos
chat e im| perigos• Local priveligiado pedófilos• Cyberbullying • Phishing• Vírus
chat e im| cuidados• Observar os temas explorados no
chat• O nickname não deve revelar
dados pessoais• Não se deve preencher a
informação do perfil do utilizador
chat e im| cuidados• Não divulgar informação pessoal
ou privada• Nunca aceitar convites para se
encontrar pessoalmente com desconhecidos
• Não abrir ficheiros nem aceder a páginas de Internet enviados por desconhecidos
chat e im| cuidados• Registar as sessões de
conversação
emailElectronic Mail
envio de mensagens e ficheiros anexadospara um destinatário de forma quase instântanea
Email| perigos- Vírus- Phishing- SPAM
Email| cuidados
Email| cuidados• Manter um anti-virus actualizado• Usar firewall no PC• Ter o filtro anti-SPAM activo nas configurações do servidor de Email• Mensagens que avisam de perigos reais:Cuidado podem ser hoaxes
Email| cuidados• Não aceder a links enviados por destinatários desconhecidos: phishing
• Não executar programas enviadospor destinatários desconhecidos: vírus • Não enviar informação confidencialpor email: phishing
Email| cuidados• Desligar as opções de execução de programas em JavaScript, ActiveX e Java• Desligar o modo de visualização de emails em HTML• Activar os filtros no servidor de email por extensão do ficheiro•Se possível, utilizar mensagens cifradas
blogue Web Log – registo na rede
É uma espécie de diárioonline, onde os autores criam os seus textos (posts), e permitem que eles sejam comentados por todos aqueles que os leêm e desejam fazê-lo.
blogue| perigos
•SPAM, phishing ou outros, pode ser uma forma de enganar os menos atentos
• Perseguições online e offline (cyberbullying)
• Não se deve usar informação de natureza pessoal (imagens, contactos, …)
blogue| perigos •Os conteúdos dos blogues podem incitara comportamentos/práticas anormais, xenofobias, hábitos alimentares lesivos para a saúde, fazer a apologia de drogas,entre outros.
•Os conteúdos de um blogue são da respon_sabilidade do seu autor, o que terá repercussões legais para este.
blogue| cuidados
blogue| cuidados Conhecer o fornecedor do serviço e definir os temas do blogue:
• O fornecedor de serviço parece idóneo?• A declaração de privacidade salvaguarda os direitos?• É pago ou gratuito?• Tem contacto de email para ajuda?
blogue| cuidados Conhecer o fornecedor do serviço e definir o tema do blogue:
• Os outros blogues que informação têm? (esta informação ajuda a caracterizar o fornecedor do serviço, se não gostarmos dos conteúdos … abandonar)
blogue| cuidados • Não disponibilizar informação privada
- fotografias, pessoais ou de terceiros - referência a localizações - links - passwords - contactos: email, telefónicos ou outros - nunca preencher a informação de perfil com dados pessoais, mesmo que privado
blogue| cuidados • Endereço de email genérico, sem referên_cia a nome pessoal ou instituição laboral
• Definir regras e fronteiras: - qual a linguagem a utilizar - quais os comentários que são apagados - quais os comentários encorajados
blogue| cuidados • Definir regras e fronteiras: - Menores de idade, blogues devem ser privados e o educador deve visitar o blogue para analisar os comentários e os conteúdos. Ser educado- Só aceitar utilizadores que se conhece pessoalmente- Não aceitar conhecer amigos virtuais pessoalmente - Não responder a ofensas
blogue| cuidados . Comportamento em caso de problemas - Prevenir a família - Registar todas as ameaças, o autor, a hora e os comentários - Contactar as autoridades e outros bloguistas
peer-to-peer (p2p) parceiro-para-parceiro
Sistema que permite trocar e partilhar com outros utilizadoresprogramas, vídeos,músicas, entre outros, de forma
directa, utilizando apenas um programa de p2p
peer-to-peer| cuidados • Violação dos direitos de autor e pirataria, o que é punido pela lei• Propagação de vírus, spywares e adwares e até phishing• Recepção de ficheiros falsos (divulgação de pornografia)• Local de acção de pedófilos para troca de ficheiros com crianças• Custos acrescidos pelo volume downloads
peer-to-peer| perigos
peer-to-peer| perigos • Actividade punida por lei• O programa que se instala deve ser idóneo, consultar web sites com informação sobre ele, ter cuidado verificar de onde é descarregado• Não ter informação pessoal na pasta de partilha, nem no computador• Correr anti-virus frequentemente sobre a pasta de partilha Não deve ser utilizado por menores
phishing fishing – é como um anzol que se espera que alguém morda
Roubo de infor_mação pessoalpara debitar contas ou efectuar crimes em nome da pessoa lesada
phishing Recorrem a várias formas de obterinformação: Emails, SPAM Mensagens de pop-up Transferência de ficheiros, im, p2p,… As mensagens usam técnicas Engenharia Social, desde oferta de viagens e bens até ameaças de fecho de contas, necessidade de actualizar ou validar contas, entre outras
phishing| perigos
phishing| perigos • Não responder a email ou pop-up que peçainformação pessoal ou financeira, nem clicar no link que possa aparecer na mensagem
• Nunca enviar informações pessoais ou financeiras por email
• Para transacções financeiras utilizar um canal seguro, https, embora estes também possam ser falsificados
phishing| perigos • Analisar os extractos da conta bancária e cartão de crédito para averiguar se há débitos indevidos
• Usar software anti-virus e mantê-lo actualizado
• Cuidado ao abrir anexos ou descarregar ficheiros a partir de emails, im, p2p, independentemente do remetente
bibliografia
http://miudossegurosna.net em [01/04/2008]http://www.internetsegura.pt/ em [01/04/2008]
glossário
• Adware é uma designação dentro dos malwares, que identifica programas indesejáveis, é um subgrupo dos spywares. Têm propaganda e instalam-se e desintalam-se como os spywares. Têm fins comerciais e geralmente vêm junto com softwares freeware
• Cavalo de troia (trojan) entra num computador e abre uma porta para um possível invasor. Não cria réplicas de si e é instalado com a ajuda de um ataque de engenharia social, roubando códigos de acesso, informações particulares sendo geralmente utilizados por hackers e, podendo destruir informação útil. Exemplos: Keylogger e Backdoor
• Hoaxes (hoax) histórias falsas com o intuito de iludir aqueles que a leêm e proporcionar a sua divulgação pelo maiornúmero possivel de pessoas, conseguindo capturar mailing lists
• Worm (verme) é um virus que cria cópias de si mesmo, tem uma grande capacidade de replicação, podendo enviar cópias de si dentro da mailing list do dono do PC, e assim, sucessivamente num efeito dominó. Um worm consome memória e largura de banda aumentando o tempo de espera para abrir páginas web. Também podem permitir que uma pessoa externa controle o PC de outro
• Malware (malicious software) é um software destinado a infiltrar-se num sistema de forma ilícita, com o intuito de causar algum dano ou roubo de informação (confidencial ou não). Os cavalos de troia e spyware são considerados malware.
• Phishing são mensagens que assumem o disfarce de spam comercial e que tentam adquirir os dados confidenciais de alguém, através de um registo numa página ou envio de dados para um endereço de email, e assim, conseguir os números de cartões de crédito, de contas, de segurança social, passwords, entre outros, para fraude
• Rede Social traduz a necessidade de comunicar aplicada às redes da web, permitindo ao utilizador expressar-se de modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. São espaços na web para troca de informações entre pessoas podendo convidar terceiros através da possibilidade de comentar os diversos elementos colocados numa página pessoal. Exemplos: yaaris.com, Hi5, blogues, …
• SPAM (Sending and Posting Advertisement in Mass) é uma mensagem electrónica não solicitada enviada em massa, geralmentecom fins publicitários
• Spyware consiste num programa que efectua publicidade, ou efectua alterações da configuração, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e envia essa informação para uma entidade na Internet. Associados ao browser. Programas antispyware são:SpyBot, Spyware terminator, eTrust• Microsoft Windows Defender
• Vírus Boot vírus que se aloja no sector de Boot de discos e disquetes. Geralmente tem grande poder de destruição impedindo que o PC funcione.
• Vírus de Macro são vírus que infectam ficheiros que têm macros, geralmente do Excel e do Word, desabilitando funções como Salvar, Fechar e Sair.
• Vírus de Programas Executáveis são vírus que se associam a programas executáveis (.EXE, .COM) e a sua acção é sentida quando os programas a que estão associados são executados.
• Vírus Mutante é um tipo de vírus que se altera com a execução do programa ao qual está associado para dificultar a acção do anti-virus.
• Vírus Polinórfico é uma variante mais complexa do vírus mutante, consegue alterar a sua estrutura interna ou as suas técnicas de codificação para não ser detectado pelo anti-vírus.
• Vírus Stealth é um tipo de vírus que se torna “invisível” para evitar a sua detecção. Os vírus podem usar encriptação para que o seu código não seja detectado pelo anti-vírus, podem desactivar o anti-vírus, esconder-se nas pastas do sistema ou, ainda, dentro de uma cookie já previamente gravada no computador.
• Vírus Multipartite são uma mistura dos vírus de Boot e de Programas Executáveis, isto é, infectam os sectores de boot e em simultâneo os programas executáveis. Podem também sofrer mutações, isto é, alterar o código do próprio vírus para não serem detectados pelos anti-vírus que possuem bases de dados de assinaturas digitais de vírus, que se sabe ser parte integrante de um vírus.