SlideShare uma empresa Scribd logo
1 de 23
Se gur ança em
Redes Sociais
Agenda


• Redes sociais

• Características principais

• Riscos principais

• Cuidados a serem tomados

• Créditos
Redes sociais (1/2)


• Redes de relacionamento que permitem que os usuários:
   – forneçam informações sobre si

   – acessem informações sobre outros usuários

   – utilizem mecanismos de comunicação

   – se agrupem, de acordo com afinidades, características,
     interesses e objetivos em comum

• Conteúdo totalmente gerado pelos próprios usuários
Redes sociais (2/2)

• Diário público:
   – quem você é?
   – onde você está?
   – o que você curte?
   – quem você conhece?
   – o que está acontecendo?
   – no que você está pensando?
   – o que seus amigos dizem sobre você?
   – onde você tem estado?
Características
   principais
Características principais

• Rápida velocidade de propagação de informações

• Grande quantidade de usuários

• Facilidade de acesso

• Grande quantidade de informações pessoais

• Dificuldade de exclusão de informações

• Dificuldade de controle sobre as informações

• Tempo que as informações ficam disponíveis
Riscos
principais
Riscos principais (1/2)


• Invasão de privacidade

• Furto de identidade

• Invasão de perfil

• Uso indevido de informações

• Danos à imagem e à reputação

• Vazamento de informações
Riscos principais (2/2)


• Recebimento de mensagens contendo:
   – códigos maliciosos
   – phishing
• Instalação de programas maliciosos
• Acesso a conteúdos impróprios ou ofensivos
• Contato com pessoas mal-intencionadas
• Disponibilização de informações para criminosos, que
  podem ser usadas:
   – em tentativas de sequestro
   – para furto de bens
Cuidados a
serem tomados
Preserve a sua privacidade

• Considere que você está em um local público
• Pense bem antes de divulgar (não há como voltar atrás)
• Use as opções de privacidade oferecidas pelos sites
   – procure ser o mais restritivo possível

• Mantenha seu perfil e seus dados privados
• Restrinja o acesso ao seu endereço de e-mail
• Seja seletivo ao aceitar seus contatos
• Não acredite em tudo que você lê
• Seja cuidadoso ao se associar a grupos e comunidades
Cuidados ao fornecer sua localização

• Seja cuidadoso ao divulgar fotos e vídeos
– ao observar onde foram gerados pode ser possível deduzir sua
  localização
• Não divulgue:
– planos de viagens
– por quanto tempo ficará ausente de sua residência
• Ao usar redes sociais baseadas em geolocalização:
– faça check-in apenas em locais movimentados
– faça check-in ao sair do local, ao invés de quando chegar
Respeite a privacidade alheia

• Evite falar sobre as ações, hábitos e rotina de outras
  pessoas

• Não divulgue, sem autorização:
   – imagens em que outras pessoas apareçam

   – mensagens ou imagens copiadas do perfil de usuários que
     restrinjam o acesso

• Tente imaginar como a outra pessoa se sentiria ao saber
  que aquilo está se tornando público
Proteja o seu perfil (1/2)

• Seja cuidadoso ao elaborar as suas senhas
   – use senhas longas, compostas de diferentes tipos de
     caracteres

   – não utilize dados pessoais, como nome, sobrenome e
     datas

• Seja cuidadoso ao usar as suas senhas
   – evite usar a mesma senha para acessar diferentes sites

   – evite, se possível, usar sua senha em computadores de
     terceiros
Proteja o seu perfil (2/2)


• Habilite as notificações de login

• Lembre-se sempre de fechar a sua sessão (logout)

• Denuncie aos responsáveis pela rede social caso
  identifique abusos, tais como:
   – imagens indevidas

   – perfis falsos

   – spam
Proteja o seu computador (1/2)


• Mantenha seu computador seguro com:
   – todos os programas instalados nas versões mais recentes

   – todas as atualizações aplicadas

• Utilize e mantenha atualizados mecanismos de segurança
   – antispam

   – antimalware

   – firewall pessoal
Proteja o seu computador (2/2)


• Desconfie de mensagens recebidas
   – mesmo que tenham sido enviadas por conhecidos

   – podem ter sido enviadas de contas falsas ou invadidas

• Seja cuidadoso ao acessar links reduzidos
   – use complementos que permitam que você expanda o link,
     antes de clicar sobre ele
Proteja os seus filhos

• Oriente-os sobre os riscos de uso das redes sociais
• Respeite os limites de idade estipulados pelos sites
• Oriente-os para não se relacionarem com estranhos
   – não marcarem encontros
   – não usarem a webcam
• Oriente-os para não divulgarem:
   – dados pessoais

   – hábitos familiares

   – localização geográfica (atual ou futura)

• Deixe o computador em um local público da casa
Proteja a sua vida profissional

• Cuide da sua imagem profissional

• Antes de divulgar uma informação
   – avalie se ela pode atrapalhar o seu emprego atual

   – avalie se ele pode atrapalhar um processo seletivo futuro

   – lembre-se que ela poderá ser acessada por seus chefes e
     colegas de trabalho

   – observe se ela não fere o código de conduta da sua
     empresa
Proteja a sua empresa

• Crie um código de conduta
• Informe os funcionários sobre:
   – os riscos de uso das redes sociais
   – as regras de acesso durante o expediente
   – o comportamento esperado, referente a:
      • divulgação de informações profissionais (sigilosas ou não)
      • emissão de opiniões que possam comprometer a empresa

• Invista em treinamento
• Cuide da imagem
   – observe a opinião de clientes e consumidores
   – observe ações que envolvam o nome da empresa
Mantenha-se informado (1/2)



Cartilha de Segurança para Internet
http://cartilha.cert.br/


    RSS
http://cartilha.cert.br/rss/cartilha-rss.xml

    Twitter
http://twitter.com/certbr
Mantenha-se informado (2/2)



Portal Internet Segura          Campanha Antispam.br
http://www.internetsegura.br/   http://www.antispam.br/
Créditos

➠ Fascículo Redes Sociais
  http://cartilha.cert.br/fasciculos/

➠ Cartilha de Segurança para Internet
  http://cartilha.cert.br/

Mais conteúdo relacionado

Mais procurados

Marie curie
Marie curieMarie curie
Marie curieceufaias
 
Internet das Coisas (IoT - Internet of Things)
Internet das Coisas (IoT - Internet of Things)Internet das Coisas (IoT - Internet of Things)
Internet das Coisas (IoT - Internet of Things)Rogerio Alencar Filho
 
Internet, Ciberespaço e Cibercultura
Internet, Ciberespaço e CiberculturaInternet, Ciberespaço e Cibercultura
Internet, Ciberespaço e CiberculturaMichele Pó
 
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e PesquisaFernanda Ledesma
 
Conceitos básicos sobre a Internet
Conceitos básicos sobre a InternetConceitos básicos sobre a Internet
Conceitos básicos sobre a Internetdomgenaro
 
Realidade Aumentada nas TIC
Realidade Aumentada nas TICRealidade Aumentada nas TIC
Realidade Aumentada nas TICArtur Coelho
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Matriz de análise de conteúdo de entrevista
Matriz de análise de conteúdo de entrevistaMatriz de análise de conteúdo de entrevista
Matriz de análise de conteúdo de entrevistaAna Marques
 
A evolução da Comunicação Humana
A evolução da Comunicação Humana A evolução da Comunicação Humana
A evolução da Comunicação Humana Amandaenfernova
 
Pesquisa Qualitativa e Quantitativa
Pesquisa Qualitativa e QuantitativaPesquisa Qualitativa e Quantitativa
Pesquisa Qualitativa e Quantitativajlpaesjr
 
Aula Introdução Redes Sociais
Aula Introdução Redes SociaisAula Introdução Redes Sociais
Aula Introdução Redes SociaisRaquel Recuero
 
Fluxograma (Lógica de Programação)
Fluxograma (Lógica de Programação)Fluxograma (Lógica de Programação)
Fluxograma (Lógica de Programação)Gercélia Ramos
 
Pensamento Computacional - ANPRI no Topas Lx
Pensamento Computacional - ANPRI no Topas LxPensamento Computacional - ANPRI no Topas Lx
Pensamento Computacional - ANPRI no Topas LxFernanda Ledesma
 
Rita Santos - Projecto De Tese
Rita Santos - Projecto De TeseRita Santos - Projecto De Tese
Rita Santos - Projecto De TeseLuis Pedro
 

Mais procurados (20)

Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Marie curie
Marie curieMarie curie
Marie curie
 
Internet das Coisas (IoT - Internet of Things)
Internet das Coisas (IoT - Internet of Things)Internet das Coisas (IoT - Internet of Things)
Internet das Coisas (IoT - Internet of Things)
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Internet, Ciberespaço e Cibercultura
Internet, Ciberespaço e CiberculturaInternet, Ciberespaço e Cibercultura
Internet, Ciberespaço e Cibercultura
 
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
 
Conceitos básicos sobre a Internet
Conceitos básicos sobre a InternetConceitos básicos sobre a Internet
Conceitos básicos sobre a Internet
 
Realidade Aumentada nas TIC
Realidade Aumentada nas TICRealidade Aumentada nas TIC
Realidade Aumentada nas TIC
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Matriz de análise de conteúdo de entrevista
Matriz de análise de conteúdo de entrevistaMatriz de análise de conteúdo de entrevista
Matriz de análise de conteúdo de entrevista
 
A evolução da Comunicação Humana
A evolução da Comunicação Humana A evolução da Comunicação Humana
A evolução da Comunicação Humana
 
Aula03 midia digital
Aula03 midia digitalAula03 midia digital
Aula03 midia digital
 
Estética2
Estética2Estética2
Estética2
 
Pesquisa Qualitativa e Quantitativa
Pesquisa Qualitativa e QuantitativaPesquisa Qualitativa e Quantitativa
Pesquisa Qualitativa e Quantitativa
 
Aula Introdução Redes Sociais
Aula Introdução Redes SociaisAula Introdução Redes Sociais
Aula Introdução Redes Sociais
 
Fluxograma (Lógica de Programação)
Fluxograma (Lógica de Programação)Fluxograma (Lógica de Programação)
Fluxograma (Lógica de Programação)
 
Pensamento Computacional - ANPRI no Topas Lx
Pensamento Computacional - ANPRI no Topas LxPensamento Computacional - ANPRI no Topas Lx
Pensamento Computacional - ANPRI no Topas Lx
 
Realidade virtual
Realidade virtualRealidade virtual
Realidade virtual
 
Rita Santos - Projecto De Tese
Rita Santos - Projecto De TeseRita Santos - Projecto De Tese
Rita Santos - Projecto De Tese
 
Relatório do pibid
Relatório do pibidRelatório do pibid
Relatório do pibid
 

Destaque

Destaque (6)

Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
A importância do Seguro de Responsabilidade Civil Profissional
A importância do Seguro de Responsabilidade Civil ProfissionalA importância do Seguro de Responsabilidade Civil Profissional
A importância do Seguro de Responsabilidade Civil Profissional
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
 
Ética na internet
Ética na internetÉtica na internet
Ética na internet
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 

Semelhante a Cartilha de segurança para internet - Fascículo Redes Sociais

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptYanMachado6
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdfangelaribeirosbs
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisangelaribeirosbs
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesSuzana Pimentel
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisMaurício V.Pires
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptssuser55689f
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slidesRoberto Junior
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosJP Net
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesRoberto Junior
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slidesloizaroncete
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slidesAucione Aguiar
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade DigitalFantoches de Luz
 

Semelhante a Cartilha de segurança para internet - Fascículo Redes Sociais (20)

fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11100 DICAS ENEM PARTE 11
100 DICAS ENEM PARTE 11
 
fasciculo-senhas-slides.ppt
fasciculo-senhas-slides.pptfasciculo-senhas-slides.ppt
fasciculo-senhas-slides.ppt
 
Fasciculo privacidade-slides
Fasciculo privacidade-slidesFasciculo privacidade-slides
Fasciculo privacidade-slides
 
Messias123
Messias123Messias123
Messias123
 
Messias
MessiasMessias
Messias
 
fasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptxfasciculo-senhas-slides.pptx
fasciculo-senhas-slides.pptx
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
 
Fasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slidesFasciculo dispositivos-moveis-slides
Fasciculo dispositivos-moveis-slides
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Fasciculo computadores-slides
Fasciculo computadores-slidesFasciculo computadores-slides
Fasciculo computadores-slides
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 

Mais de Alexandre Inagaki

Gerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir Desculpas
Gerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir DesculpasGerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir Desculpas
Gerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir DesculpasAlexandre Inagaki
 
Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016
Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016
Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016Alexandre Inagaki
 
Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)
Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)
Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)Alexandre Inagaki
 
Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013
Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013
Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013Alexandre Inagaki
 
Alagoas Social Media - palestra de 20/10/2012
Alagoas Social Media - palestra de 20/10/2012Alagoas Social Media - palestra de 20/10/2012
Alagoas Social Media - palestra de 20/10/2012Alexandre Inagaki
 
Seminário Viajosfera - Setembro/2012
Seminário Viajosfera - Setembro/2012Seminário Viajosfera - Setembro/2012
Seminário Viajosfera - Setembro/2012Alexandre Inagaki
 
Social Web Day - Ribeirão Preto - 10/03/2012
Social Web Day - Ribeirão Preto - 10/03/2012Social Web Day - Ribeirão Preto - 10/03/2012
Social Web Day - Ribeirão Preto - 10/03/2012Alexandre Inagaki
 

Mais de Alexandre Inagaki (8)

Gerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir Desculpas
Gerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir DesculpasGerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir Desculpas
Gerenciamento de Crise em Redes Sociais e a (Dura) Arte de Pedir Desculpas
 
Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016
Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016
Pensar Enlouquece, Pense Nisso - Mídia-kit - Janeiro/2016
 
Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)
Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)
Pensar Enlouquece, Pense Nisso – Mídia-kit do blog (setembro/2013)
 
Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013
Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013
Mídia-kit do blog Pensar Enlouquece, Pense Nisso – Janeiro/2013
 
Alagoas Social Media - palestra de 20/10/2012
Alagoas Social Media - palestra de 20/10/2012Alagoas Social Media - palestra de 20/10/2012
Alagoas Social Media - palestra de 20/10/2012
 
Seminário Viajosfera - Setembro/2012
Seminário Viajosfera - Setembro/2012Seminário Viajosfera - Setembro/2012
Seminário Viajosfera - Setembro/2012
 
Social Web Day - Ribeirão Preto - 10/03/2012
Social Web Day - Ribeirão Preto - 10/03/2012Social Web Day - Ribeirão Preto - 10/03/2012
Social Web Day - Ribeirão Preto - 10/03/2012
 
Fiocruz2011
Fiocruz2011Fiocruz2011
Fiocruz2011
 

Cartilha de segurança para internet - Fascículo Redes Sociais

  • 1. Se gur ança em Redes Sociais
  • 2. Agenda • Redes sociais • Características principais • Riscos principais • Cuidados a serem tomados • Créditos
  • 3. Redes sociais (1/2) • Redes de relacionamento que permitem que os usuários: – forneçam informações sobre si – acessem informações sobre outros usuários – utilizem mecanismos de comunicação – se agrupem, de acordo com afinidades, características, interesses e objetivos em comum • Conteúdo totalmente gerado pelos próprios usuários
  • 4. Redes sociais (2/2) • Diário público: – quem você é? – onde você está? – o que você curte? – quem você conhece? – o que está acontecendo? – no que você está pensando? – o que seus amigos dizem sobre você? – onde você tem estado?
  • 5. Características principais
  • 6. Características principais • Rápida velocidade de propagação de informações • Grande quantidade de usuários • Facilidade de acesso • Grande quantidade de informações pessoais • Dificuldade de exclusão de informações • Dificuldade de controle sobre as informações • Tempo que as informações ficam disponíveis
  • 8. Riscos principais (1/2) • Invasão de privacidade • Furto de identidade • Invasão de perfil • Uso indevido de informações • Danos à imagem e à reputação • Vazamento de informações
  • 9. Riscos principais (2/2) • Recebimento de mensagens contendo: – códigos maliciosos – phishing • Instalação de programas maliciosos • Acesso a conteúdos impróprios ou ofensivos • Contato com pessoas mal-intencionadas • Disponibilização de informações para criminosos, que podem ser usadas: – em tentativas de sequestro – para furto de bens
  • 11. Preserve a sua privacidade • Considere que você está em um local público • Pense bem antes de divulgar (não há como voltar atrás) • Use as opções de privacidade oferecidas pelos sites – procure ser o mais restritivo possível • Mantenha seu perfil e seus dados privados • Restrinja o acesso ao seu endereço de e-mail • Seja seletivo ao aceitar seus contatos • Não acredite em tudo que você lê • Seja cuidadoso ao se associar a grupos e comunidades
  • 12. Cuidados ao fornecer sua localização • Seja cuidadoso ao divulgar fotos e vídeos – ao observar onde foram gerados pode ser possível deduzir sua localização • Não divulgue: – planos de viagens – por quanto tempo ficará ausente de sua residência • Ao usar redes sociais baseadas em geolocalização: – faça check-in apenas em locais movimentados – faça check-in ao sair do local, ao invés de quando chegar
  • 13. Respeite a privacidade alheia • Evite falar sobre as ações, hábitos e rotina de outras pessoas • Não divulgue, sem autorização: – imagens em que outras pessoas apareçam – mensagens ou imagens copiadas do perfil de usuários que restrinjam o acesso • Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público
  • 14. Proteja o seu perfil (1/2) • Seja cuidadoso ao elaborar as suas senhas – use senhas longas, compostas de diferentes tipos de caracteres – não utilize dados pessoais, como nome, sobrenome e datas • Seja cuidadoso ao usar as suas senhas – evite usar a mesma senha para acessar diferentes sites – evite, se possível, usar sua senha em computadores de terceiros
  • 15. Proteja o seu perfil (2/2) • Habilite as notificações de login • Lembre-se sempre de fechar a sua sessão (logout) • Denuncie aos responsáveis pela rede social caso identifique abusos, tais como: – imagens indevidas – perfis falsos – spam
  • 16. Proteja o seu computador (1/2) • Mantenha seu computador seguro com: – todos os programas instalados nas versões mais recentes – todas as atualizações aplicadas • Utilize e mantenha atualizados mecanismos de segurança – antispam – antimalware – firewall pessoal
  • 17. Proteja o seu computador (2/2) • Desconfie de mensagens recebidas – mesmo que tenham sido enviadas por conhecidos – podem ter sido enviadas de contas falsas ou invadidas • Seja cuidadoso ao acessar links reduzidos – use complementos que permitam que você expanda o link, antes de clicar sobre ele
  • 18. Proteja os seus filhos • Oriente-os sobre os riscos de uso das redes sociais • Respeite os limites de idade estipulados pelos sites • Oriente-os para não se relacionarem com estranhos – não marcarem encontros – não usarem a webcam • Oriente-os para não divulgarem: – dados pessoais – hábitos familiares – localização geográfica (atual ou futura) • Deixe o computador em um local público da casa
  • 19. Proteja a sua vida profissional • Cuide da sua imagem profissional • Antes de divulgar uma informação – avalie se ela pode atrapalhar o seu emprego atual – avalie se ele pode atrapalhar um processo seletivo futuro – lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho – observe se ela não fere o código de conduta da sua empresa
  • 20. Proteja a sua empresa • Crie um código de conduta • Informe os funcionários sobre: – os riscos de uso das redes sociais – as regras de acesso durante o expediente – o comportamento esperado, referente a: • divulgação de informações profissionais (sigilosas ou não) • emissão de opiniões que possam comprometer a empresa • Invista em treinamento • Cuide da imagem – observe a opinião de clientes e consumidores – observe ações que envolvam o nome da empresa
  • 21. Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr
  • 22. Mantenha-se informado (2/2) Portal Internet Segura Campanha Antispam.br http://www.internetsegura.br/ http://www.antispam.br/
  • 23. Créditos ➠ Fascículo Redes Sociais http://cartilha.cert.br/fasciculos/ ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/

Notas do Editor

  1. Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “ A Obra original foi traduzida do Inglês para o Português, ” ou uma modificação poderia indicar que “ A Obra original foi modificada ” ; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides . Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  2. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  3. Redes sociais: As redes sociais com comunicação mediada por computador tem suas raízes nas comunidades de BBS ( Bulletin Board System) onde era possível obter e disponibilizar programas, ler notícias, trocar mensagens, participar de fóruns de discussão, chat e jogos online . As atuais redes sociais utilizam tecnologia Web e permitem aos usuários, entre outras coisas: elaborarem perfis onde fornecem informações sobre si próprios (geralmente respondendo a uma série de questões), além de fotos, vídeos, aplicativos, etc; criarem listas de usuários com os quais se relacionam e compartilham informações; comunicarem-se usando diferentes meios como “ comentários ” , e-mails , mensagens instantâneas, etc; agrupem-se em comunidades com interesses comuns. Entretanto, um elemento marcante dos atuais sites de redes sociais é que são estruturados em função de redes pessoais, isto é, o foco é o indivíduo e não a comunidade e todo conteúdo é gerado pelos próprio usuários, sem mediação. Diferentes sites de redes sociais criaram nomenclaturas distintas para representar as ligações entre os usuários. Alguns exemplos são “ conexões ” , “ contatos ” , “ amigos", "seguidores ” , “ fãs ” . Nesta apresentação, estes termos podem ser usados em diferentes momentos para exemplificar uma rede social, mas possuem o mesmo significado básico. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  4. Redes sociais: Os perfis nas redes sociais, devido a grande quantidade de informações que disponibilizam, podem ser consideradas como um “ diário eletrônico ” público do usuário. As redes sociais, através de perguntas feitas nos próprios sites , estimulam os usuários a publicarem e a buscarem informações como, por exemplo: quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado? http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  5. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  6. Características principais: As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Outras características marcantes dizem respeito à dificuldade de exclusão e de manter sigilo: aquilo que é publicado nas redes sociais nem sempre pode ser totalmente excluído ou ter o acesso controlado. Mesmo que você restrinja o acesso, não há como controlar que suas publicações não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  7. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  8. Riscos principais: Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você. Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você. Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta, em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas. Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Vazamento de informações: há casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  9. Riscos principais: Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Web comprometida. Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo. Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia. Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizer check-in (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro. Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  10. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  11. Preserve a sua privacidade: considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento; use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível; mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e-mail , pois muitos spammers utilizam esses dados para alimentar listas de envio de spam ; seja seletivo ao aceitar seus contatos. Quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  12. Seja cuidadoso ao fornecer a sua localização: observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in ) em locais movimentados e nunca em locais considerados perigosos; fazer check-in quando sair do local, ao invés de quando chegar. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  13. Respeite a privacidade alheia: seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas; não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.   http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  14. Proteja o seu perfil: seja cuidadoso ao usar e ao elaborar as suas senhas: não utilize dados pessoais. Evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas; jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em Internet Banking ou e-mail ; procure não usar a mesma senha para assuntos pessoais e profissionais. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  15. Proteja o seu perfil: habilite, quando disponível, as notificações de login , pois assim fica mais fácil perceber se outras pessoas estiverem utilizando indevidamente o seu perfil; use sempre a opção de logout para não esquecer a sessão aberta; denuncie casos de abusos, como imagens indevidas, perfis falsos ou invadidos e disseminação de spam. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  16. Proteja o seu computador: mantenha os programas instalados com as versões mais recentes; remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis); remova as versões antigas; tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes; mantenha os programas instalados com todas as atualizações aplicadas; configure, quando possível, para que os programas sejam atualizados automaticamente; programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet; use mecanismos de segurança, como programas antimalware e firewall pessoal, e assegure-se de mantê-los atualizados. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  17. Proteja o seu computador: desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos; procure confirmar com seu contato, por outros meios, se é realmente o autor da mensagem; seja cuidadoso ao acessar links reduzidos. Procure utilizar s ites e complementos que permitam que você expanda o link antes de clicar sobre ele. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  18. Proteja os seus filhos: procure deixar seus filhos conscientes dos riscos envolvidos no uso das redes sociais; respeite os limites de idade estipulados pelos sites (eles não foram definidos à toa); oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família; oriente seus filhos para jamais marcarem encontros com pessoas estranhas; oriente seus filhos sobre os riscos de uso da webcam e que eles nunca devem utilizá-la para se comunicar com estranhos; oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura); procure deixar o computador usado pelos seus filhos em um local público da casa (dessa forma, mesmo a distância, é possível observar o que eles estão fazendo, participar ativamente e verificar o comportamento deles). http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  19. Proteja sua vida profissional: cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los); verifique se sua empresa possui um código de conduta e procure estar ciente dele; evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego; preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo; proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos; use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  20. Proteja a sua empresa: A definição de regras e a conscientização dos funcionários acerca delas é um elemento primordial para evitar prejuízos, tanto financeiros como de imagem. Portanto, para que as empresas possam se proteger dos riscos relacionados ao uso das redes sociais, é muito importante criar um código de conduta e informar aos funcionários sobre o conteúdo. É muito importante também que os funcionários sejam informados sobre: os riscos advindos do uso das redes sociais; as regras de uso de recursos da empresa, especialmente no que se refere ao acesso à Internet e ao e-mail (restrições, permissões e horários); o comportamento esperado, no que tange a divulgação de informações corporativas (classificadas como confidencial ou não) e a emissão de opiniões pessoais que possam comprometer a empresa. Outras ações a serem tomadas são: investir em treinamento. Um boa preparação dos funcionários é fundamental para evitar erros e, por conseguinte, prejuízos; cuidar da imagem da empresa, observando ações que envolvam o nome da empresa e a opinião de clientes e consumidores. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  21. Mantenha-se informado: Material de referência pode ser encontrado na “ Cartilha de Segurança para Internet ” . Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  22. Mantenha-se informado: Outras fontes disponíveis são: Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede; O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas. http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais
  23. ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/). Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas; Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “ A Obra original foi traduzida do Inglês para o Português, ” ou uma modificação poderia indicar que “ A Obra original foi modificada ” ; Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e, Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides . Uso não comercial — Você não pode usar esta obra para fins comerciais. Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página http://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/ Segurança em Redes Sociais