Você está na página 1de 85

Promover a privacidade e a

segurança em ambientes digitais


CD_A_4

Formador: Luís Barbosa


Gestão de Identidade Digital
Identidade Digital
No mundo real, provar a nossa identidade é bastante simples,
basta mostrar o nosso cartão de cidadão, ou equivalente, para
afirmarmos ser quem somos.

E no ambiente digital, como é que provamos a nossa


identidade?
Identidade Digital

Podemos dizer que uma identidade digital está agrupada em


duas categorias: atributos digitais e atividades digitais. Essas
informações, isoladas ou combinadas, podem ser usadas para
identificação.
Identidade Digital
Atributo Digital

O atributo digital é uma informação de identificação pessoal


incluída em registos online acessíveis a organizações do setor
público e privado. São usados com mais frequência quando se
interage com portais governamentais, inscrições escolares, ao
solicitar um emprego ou abrir uma conta bancária.
Identidade Digital
Atributo Digital

Vejamos alguns exemplos de atributos digitais:

● Data de nascimento
● Histórico médico
● Número de identificação (cartão de cidadão, carta de
condução)
Identidade Digital
Atributo Digital

● Informação bancária
● Credenciais de autenticação (nome de utilizador e
palavra-passe)
● Endereço de correio eletrónico
● Biometria (impressão digital)
Identidade Digital
Atividades Digitais

As atividades digitais são padrões comportamentais online,


como o histórico de pesquisa, a atividade nas redes sociais e
no smartphone, e outros dados que os dispositivos rastreiam,
como a localização.
Identidade Digital
Atividades Digitais

Exemplos de atividades digitais:

● Atividade nas redes sociais (gostos, comentários e


partilhas)
● Partilha de fotografias nas redes sociais
● Histórico de compras
Identidade Digital
Atividades Digitais

● Publicações em fóruns
● Histórico de pesquisas
● Petições assinadas
● Geotagging (fotografias com localização)
● Aplicações descarregadas
● Utilização do smartphone
Métodos de Autenticação

A autenticação é a forma de identificar os utilizadores que


querem aceder a um sistema, uma rede, um dispositivo ou até
a uma aplicação. O acesso mais frequente é a utilização de
credenciais (nome de utilizador e palavra-passe).
Métodos de Autenticação

No entanto, é necessário compreender que a utilização de


senhas não é o único método de autenticação.

A biometria e aplicações de autenticação, são outros


exemplos de métodos de autenticação.
Mas por que razão a autenticação é
importante?
Métodos de Autenticação
O principal fator é a segurança. O nível de autenticação tem
de ser elevado para ser seguro e assim prevenir que
aconteçam, por exemplo, ataques informáticos às contas e
diapositivos.

Existem cinco tipos de autenticação


Métodos de Autenticação
Autenticação por palavra-passe: Este é o método mais
comum.

As palavras-passe fazem parte de um conjunto de credenciais,


utilizado juntamente com o nome de utilizador que pode ser
um username, email ou o número de telemóvel.
Métodos de Autenticação

Uma palavra-passe é uma cadeia de letras, números ou


caracteres especiais utilizados de uma forma aleatória. Ainda
assim, as palavras-passes costumam ser fáceis de descobrir
pelos hackers, e por isso deve ser utilizada em conjunto com
outro tipo de autenticação.
Métodos de Autenticação

Autenticação multi-fator: Este tipo de autenticação requer


duas ou mais formas de identificar um utilizador, por exemplo,
através da palavra-passe e do reconhecimento facial.
Métodos de Autenticação

Autenticação baseada em certificados: Este tipo de


autenticação funciona a partir da utilização de um certificado
digital, como por exemplo, a carta de condução ou um
passaporte.
Métodos de Autenticação
Autenticação biométrica: Neste tipo de autenticação estão
incluídos o reconhecimento facial, as impressões digitais, a
identificação por voz e o scanner de olhos. A autenticação
biométrica baseia-se nas características biológicas de cada
indivíduo. É um tipo de autenticação muito comum para
aceder a smartphones e computadores.
Métodos de Autenticação
Autenticação baseada em fichas: As tecnologias de
autenticação baseadas em fichas permitem ao utilizador
introduzir uma vez as suas credenciais e receber em troca uma
sequência encriptada única de caracteres aleatórios que pode
ser convertido num token. O token dá permissão de acesso e
pode ser utilizado em vez de introduzir novamente os seus
dados.
Assinatura Digital com a CMD

A identificação digital é feita através de um processo de


autenticação para determinar se alguém é, de facto, quem diz
ser, perante o acesso a um determinado sistema ou na
confirmação de uma ação a realizar digitalmente.
Assinatura Digital com a CMD

A Chave Móvel Digital (CMD) é um meio de autenticação e


assinatura digital certificado pelo Estado português, que
permite ao utilizador aceder a vários portais públicos ou
privados, e assinar documentos digitais, com um único login.
Assinatura Digital com a CMD
Identidades Digitais Diferenciadas
A identidade digital é importante não apenas para a nossa
reputação pessoal, mas também no mundo profissional.

Com a possibilidade de experimentar novos desafios, novos


entretenimentos e novas oportunidades pessoais e
profissionais, é de extrema importância saber distinguir como
interagir digitalmente nestes diferentes contextos.
Identidades Digitais Diferenciadas
Além disso, é importante termos alguns cuidados no mundo
digital e criar perfis de redes sociais apenas para a vertente
profissional. Separar a vida profissional da pessoal.

No mundo digital, qualquer pessoa ou sistema pode consultar


as suas informações pessoais e profissionais. Assim, ter
diferentes identidades digitais é absolutamente
imprescindível.
Identidades Digitais Diferenciadas

O modo como nos apresentamos à comunidade, a nível


profissional ou social, deve ser considerado com o
conhecimento de que potenciais empregadores, colegas de
trabalho, amigos, colegas ou outras partes interessadas,
podem observar o nosso comportamento online atual e
passado.
Identidades Digitais Diferenciadas

Assim, é importante verificarmos as configurações de


privacidade das nossas redes sociais para limitar quem pode
ver o que publicamos.
E isto não serve só para esconder aquelas fotos embaraçosas
de uma festa.
Identidades Digitais Diferenciadas

O que comentamos nas redes sociais, as publicações que


partilhamos e até os “gostos” que colocamos, podem ter um
impacto, de forma consciente ou subconsciente, no modo
como os outros nos vêem, seja no campo da política, desporto
ou religião.
Identidades Digitais Diferenciadas
Estar nas redes sociais ajuda-nos a construir a nossa identidade
digital. Ajuda-nos na criatividade, auto expressão eidentidade
individual.

Assim como também pode ajudar a fortalecer as relações


interpessoais, a construir e fortalecer redes e comunidades.
Há uma grande variedade de plataformas que podem ser
usadas para diferentes fins.
Identidades Digitais Diferenciadas
O LinkedIn é um exemplo de uma rede social muito usada a
nível profissional.

Permite construir um perfil semelhante a um currículo,


promover a sua formação e experiência profissional,
estabelecer novos contactos, fazer parte de comunidades que
sejam do seu interesse, bem como encontrar novas
oportunidades de emprego.
Identidades Digitais Diferenciadas

O Facebook, mais recentemente denominado por Meta, éuma


rede social com um propósito mais pessoal, embora também
seja usado por profissionais para promover o seu trabalho,
como por exemplo, imobiliárias, restaurantes, entre outros.
Identidades Digitais Diferenciadas
O importante é ter noção de como e onde se publica, sabendo
que do outro lado há uma audiência que vai ver, ler e interagir
com as suas publicações.

Assim, cada um de nós pode assumir diferentes identidades no


mundo digital, consoante o nosso objetivo, seja pessoal e/ou
profissional.
Riscos e Ameaças em Ambientes
Digitais
Distinguir Riscos e Ameaças em
Ambientes Digitais

Para uma segura navegação na Internet, temos de estar


conscientes das ameaças e dos riscos. Através desta porta que
abrimos para o mundo pode “entrar” alguém com intenções
menos boas. A Internet é isso mesmo, um enorme universo
mas a que todos acedemos.
Distinguir Riscos e Ameaças em
Ambientes Digitais

E dentro deste “todos” cabe tudo: profissionais à procura de


informações credíveis para desenvolver os seus trabalhos,
pessoas à procura de entretenimento, outras que ali vão
apenas para conversar com amigos e outras ainda para
combater a monotonia.
Distinguir Riscos e Ameaças em
Ambientes Digitais

O problema nasce quando encontramos quem ali se encontre


apenas para beneficiar através do prejuízo alheio. Falamos de
hackers, de ladrões de informação, de dados e, por vezes, de
coisas que nunca julgávamos possível, como por exemplo, a
nossa própria intimidade.
Distinguir Riscos e Ameaças em
Ambientes Digitais

Para que possamos, então, integrar o mundo global ao qual


mesmo que quiséssemos não conseguiríamos escapar, é
necessário estarmos conscientes dos seus perigos. Poder-se-ia
dizer que é como aprender a andar na rua.
Distinguir Riscos e Ameaças em
Ambientes Digitais

Se cumprirmos as regras e estivermos atentos correrá tudo


bem. Se desconhecermos os sentidos do trânsito ou
ignorarmos a importância de uma passadeira… poderemos
correr riscos cujo desfecho seja menos bom.
Identificação de Riscos e Ameaças
em Ambientes Digitais
Identificação de Riscos e Ameaças

• Quantas vezes está online e se questiona se deve


realmente fazer aquele download da última versão do
programa que lhe é sugerido de modo tão apelativo?

• Quantos emails citam o seu nome e cuja proveniência lhe


é absolutamente desconhecida?
Identificação de Riscos e Ameaças

Há sempre o risco de “do outro lado” estar alguém com as


piores intenções e que deseje apoderar-se de conteúdos seus
para qualquer efeito… Neste módulo vamos fornecer-lhe
ferramentas que ajudam a identificar riscos e ameaças que
poderemos vir a encontrar nos ambientes digitais.
Identificação de Riscos e Ameaças
Para nos mantermos seguros, nada melhor do que
conhecermos as ameaças existentes e como o nosso próprio
comportamento nos pode tornar vulneráveis.

Phishing: Consiste no envio de mails supostamente confiáveis


mas que roubam dados confidenciais. Enganam os utilizadores
para obter palavras-passe, códigos e informação que garante o
acesso de piratas informáticos a coisas tão importantes como,
por exemplo, o seu cartão de crédito.
Identificação de Riscos e Ameaças
Nas Marcas

Malware: Trata-se de um software que tem como finalidade


aceder sem qualquer tipo de autorização a um equipamento e
portanto ao seu conteúdo. Não é difícil imaginarmos os
estragos que poderá causar acedendo, por exemplo, a
informação que desejamos que seja confidencial.
Medidas de Segurança e Proteção
Digital
Proteger os dispositivos e
conteúdo digital
Existem 4 pilares da segurança da informação:

1. A integridade - os dados mantêm-se inalterados.


2. A confidencialidade - só acede à informação quem
autorizamos.
3. A autenticidade - fontes fidedignas.
4. A disponibilidade - acesso aos dados limitado apenas a
utilizadores autorizados.
Proteger os dispositivos e
conteúdo digital

Se estes quatro princípios forem observados, será certo que a


capacidade de enfrentar riscos, no ambiente digital, estará
reforçada, proporcionando-lhe um tipo de segurança diferente
e muito mais robusto.
Proteger os dispositivos e
conteúdo digital

Outras das medidas importantes, dizem respeito à realização


de um backup de segurança para a proteção de informação,
ao recurso a criptografia e à adoção de uma política de
controlo de acessos por parte dos utilizadores.
Internet das Coisas (IoT)

Internet das Coisas é a tradução literal da expressão em inglês


Internet of Things (IoT). Em português, o nome mais adequado
poderia ser algo como "Internet em Todas as Coisas", mas, no
fundo, isso não tem importância: o que vale é entender e
usufruir da ideia.
Internet das Coisas (IoT)

Quais os objetos que usa para se ligar à internet?

Smartphone, tablet, notebook, computador.


Utiliza pelo menos um destes dispositivos, certo?
Internet das Coisas (IoT)
Mas há outros equipamentos que se conectam à internet para
realizar atividades específicas, como por exemplo, câmaras de
segurança que, por estarem online, permitem que uma pessoa
monitorize a sua casa remotamente ou vigie a sua loja quando
o estabelecimento estiver fechado.

Outro exemplo: smart TVs. Com elas, você pode aceder a


serviços como Netflix, YouTube e Spotify de modo direto, sem
ter que ligá-las ao seu PC ou smartphone.
Segurança e Risco da Internet das
Coisas

Se a Internet das Coisas descreve um cenário em que quase


tudo está conectado, é claro que há riscos associados. É por
essa razão que as convenções que tratam do conceito devem
ter em consideração vários parâmetros preventivos e
corretivos, especialmente sobre segurança e privacidade.
Segurança e Risco da Internet das
Coisas
Imagine os transtornos que uma pessoa teria se o sistema de
monitorização de sua casa fosse desligado inesperadamente
por causa de uma falha de software ou por uma invasão
conduzida por hackers.
Os riscos não são apenas individuais. Problemas de ordem
coletiva também podem surgir. Pense, por exemplo, numa
cidade que tem todos os semáforos conectados
Segurança e Risco da Internet das
Coisas
Imagine os transtornos que uma pessoa teria se o sistema de
monitorização de sua casa fosse desligado inesperadamente
por causa de uma falha de software ou por uma invasão
conduzida por hackers.
Os riscos não são apenas individuais. Problemas de ordem
coletiva também podem surgir. Pense, por exemplo, numa
cidade que tem todos os semáforos conectados
Políticas de Privacidade
Formas de Proteção de Dados
Pessoais e Privacidade
Quando pensa nos seus dados pessoais, deve ter em conta que
as informações que são recolhidas, ficam disponíveis e podem
ser consultadas. Pensando num exemplo extremo, um
criminoso poderá utilizar os seus dados, para realizar
esquemas de phishing, para usar a sua identidade ou ainda
para realizar outros crimes.
Formas de Proteção de Dados
Pessoais e Privacidade
O melhor a fazer, será sempre começar por ler as políticas de
privacidade das páginas ou entidades que visita e não partilhar
mais do que necessita. Menos informação partilhadaé sempre
sinónimo de maior segurança.
Deve ter em conta a autorização que dá ou não, relativamente
ao acesso de cookies aos equipamentos, sendo que nem
todos requerem esta autorização.
Formas de Proteção de Dados
Pessoais e Privacidade

Recorde-se que os cookies, se destinam a memorizar as


preferências que são detetadas nos equipamentos. Quandolhe
é pedida a referida autorização, o sítio de web deverá,
obrigatoriamente, explicar como poderão ser usadas as
informações recolhidas e de que forma as poderá desativar.
Medidas de Proteção
Seja no âmbito individual, seja no universo empresarial, para
nos protegermos e aos dados que desejamos manter privados,
há, então, uma série de medidas que deveremos adotar sob
pena de permitirmos o acesso de pessoas indesejáveis a
informação que nos diga respeito, à nossa empresa ou àquela
em que trabalhamos com prejuízos que muitas vezes não
conseguimos sequer calcular.
Medidas de Proteção
Na União Europeia (UE) há regras que garantem a proteção de
dados pessoais sempre que, por exemplo, fazemos compras
online ou nos candidatamos a uma vaga de emprego ou
pedimos um empréstimo ao banco. Estas regras são aplicadas
não só às empresas e organizações que estão localizadas no
espaço europeu, mas também àquelas que prestam serviços e
bens ao nosso espaço comunitário. Como exemplo desta
realidade temos o Facebook e a Amazon.
Proteção de Dados Pessoais
Quando pensa nos seus dados pessoais, deve ter em conta que
as informações que são recolhidas, ficam disponíveis e podem
ser consultadas. Pensando num exemplo extremo, um
criminoso poderá utilizar os seus dados, para realizar
esquemas de phishing, para usar a sua identidade ou ainda
para realizar outros crimes.
Proteção de Dados Pessoais
O melhor a fazer, será sempre começar por ler as políticas de
privacidade das páginas ou entidades que visita e não partilhar
mais do que necessita. Menos informação partilhadaé sempre
sinónimo de maior segurança.
O Poder da Privacidade

Cookies
Cookies
Os cookies (testemunhos de conexão) são ficheiros de texto
que um determinado site nos pede para instalar no nosso
equipamento através do nosso programa de navegação.
Servem para memorizar as nossas preferências e acompanhar
a nossa navegação na net. Deste modo habilitam-se a mostrar-
nos publicidade seletiva com base nas nossas preferências.

Antes de serem instalados têm de ser autorizados por nós e o


respetivo site terá de explicar-nos como irá usar a informação
que aqueles irão recolher, dando-nos também a possibilidade
de retirarmos o nosso consentimento. Há, no entanto, cookies
que não requerem a nossa utilização. São os que se destinam
apenas a transmitir uma comunicação ou a fornecer um serviço
online solicitado por nós.
Proteção de Privacidade
Para garantir a sua segurança e privacidade online, deve saber
mais sobre gestão de cookies. Os cookies consistem em
etiquetas de software, que ficam armazenadas nos seus
equipamentos, através do browser. Têm como objetivo
guardar informações acerca das suas preferências. Nesse
sentido, os cookies servem para identificar a utilidade, o
interesse e o número de utilizações dos seus websites,
possibilitando uma navegação mais rápida e eficiente.
Proteção de Privacidade

Existem dois tipos de cookies. Os cookies permanentes e os


cookies de sessão ou temporários.

Cuidados a ter Online

A sua segurança online é absolutamente fundamental. Não


pode, de modo algum, permitir que qualquer programa aceda
às suas informações ou dados pessoais. Deve ter esta noção
sempre em mente, quando visita uma página. É necessário
também cultivar essa sensibilidade, para que saiba estar alerta,
de forma a proteger-se o mais possível, de uma invasãoà sua
privacidade.
Menos é mais. Quanto menos revelar ou menos deixar
disponível a que seja revelado, mais seguro estará. Para esse
efeito, deve começar por assegurar a proteção das suas
contas.
Para garantirmos o mais possível que os nossos dados e a
nossa informação se encontram a salvo, temos que apostar na
criação de diversas palavras-passe, para aceder a diversos
sites e no cuidado de nelas integrarmos combinações
complexas com números, caracteres, maiúsculas e
minúsculas, entre outros.
Cuidados a ter Online
Palavra Passe
Será escusado dizer que nunca é aconselhável partilhar a
palavra-passe de acesso ao email pois é a partir deste que se
tem acesso a todas as outras páginas e informações.
Cuidados a ter Online
Ligações Seguras
Uma vez online, há algumas noções que nos são essenciais e
que devemos manter sempre bem presentes. Saiba que todas
as ligações podem ser hackeadas, mesmo quando o URL do
site começa por http, indicando que a ligação é segura.
Cuidados a ter Online
Ligações Seguras
Há quem pense, por exemplo, que ao adquirirmos um
equipamento (computador ou telefone) estamos livres de
perigos, o que não é verdade. A segurança do novo dispositivo
não está imediatamente configurada ao máximo, pelo que
quando adquirimos qualquer equipamento devemos logo
verificar as configurações de segurança e realizar as
adaptações e atualizações necessárias.
Cuidados a ter Online
Ligações Seguras
Se mantiver o software atualizado e nunca clicar em links ou
abrir anexos de emails suspeitos e fizer backups frequentes e
recorrer a um antivírus estará sempre mais seguro e, claro, se
for vítima de um ataque denuncie imediatamente a situação às
autoridades (Polícia Judiciária, Centro Nacional de
Cibersegurança).
Cuidados a ter Online
Cuidados a Adotar
Há certas medidas que não convém adotar, como por exemplo
tentar cancelar a subscrição de um spam. Em vez de clicarmos
em qualquer link que estas mensagens possam apresentar, o
melhor será marcarmos o email como spam ou lixo e com o
phishing devemos fazer exatamente o mesmo. Quando estas
mensagens nos chegam via SMS ou através de uma qualquer
rede social, o melhor será optarmos por bloquear o número ou
o remetente.
Cuidados a ter Online
Cuidados a Adotar
No que diz respeito à utilização do telemóvel há outra medida
importante no que toca à segurança dos nossos dados e que é
facilmente aplicável. Dependendo do fabricante e do modelo
pode optar por várias formas de desbloquear o seu
equipamento. A melhor proteção consiste na escolha de uma
palavra-passe complexa, mas a escolha dos dados biométricos
(desbloqueio através da impressão digital, do reconhecimento
da íris ou facial) também é segura.
Cuidados a ter Online
Cuidados a Adotar
O código pin representa uma proteção razoável (no caso de
escolha de seis números ou mais) mas atualmente
desaconselhada (no caso de quatro dígitos) por ser mais
facilmente descoberto. O mesmo passa-se relativamente ao
desbloqueio através do desenho de uma senha padrão no
ecrã, já que o rasto da impressão digital pode ficar marcado no
ecrã.
Pesquisa de Boas Práticas
para Cuidados Online
e Medidas de Segurança

Faça uma pesquisa sobre os principais riscos e desafios


associados ao ambiente online, bem como as medidas de
segurança recomendadas. Explore os seguintes tópicos:
● Senhas seguras: Explique a importância de utilizar senhas
fortes e únicas para cada conta online e forneça dicassobre
como criar senhas seguras.
Pesquisa de Boas Práticas para Cuidados Online e
Medidas de Segurança

● Autenticação em dois fatores: Discuta a importância de


ativar a autenticação em dois fatores sempre que possível
para adicionar uma camada extra de segurança às contas
online.
● Proteção de dados pessoais:. Eduque sobre a
necessidadede proteger informações pessoais online e
fornecer dicassobre como gerenciar configurações de
privacidade em redes sociais e sites.
O Bem-Estar Digital
Quais as vantagens de ter uma
relação saudável com as tecnologias?
A saúde e o bem-estar em ambientes digitais, podem
preservar-se de inúmeras formas.
Devemos começar, obrigatoriamente, por proteger a nossa
privacidade, que poderá ser utilizada para nos prejudicar em
termos práticos.

Pensar que alguém poderá vigiar os seus passos, saber mais


acerca de si do que deseja ou até aceder à sua informação, é
em si bastante perturbador. Agora imaginemos as várias áreas
da nossa vida, em que isto poderá suceder. O stress aumenta.
Por essa razão, há um conjunto de práticas, que pode adotar,
para proteger a sua saúde e bem-estar, em várias áreas da sua
vida digital.
Na utilização do seu smartphone, pode começar por proteger
os seus dados, alterar o nome do dispositivo, limitar o acesso à
sua localização, bem como às fotos e contactos.
Por outro lado, procure deter/bloquear as notificações e
eliminar as aplicações que já não usa.

Descansar e tirar tempo livre dos seus dispositivos, é também


essencial.
Saúde e Bem-estar
Pode definir um tempo limite para utilizar as aplicações que
mais ocupam o seu tempo ou definir o intervalo horário
durante o qual não utiliza o telefone, como por exemplo, a
partir da hora do jantar.
No que diz respeito às redes sociais, a melhor opção será a de
adotar perfis privados, de modo a que sejam só acessíveis, às
pessoas que autoriza.
É como acontece em nossas casas. Só entra quem é
convidado.
Saúde e Bem-estar

Lembre-se sempre que, quanto mais tempo passar numa rede


social, mais ela percebe acerca de si.

Estes tipos de plataformas, recorrem a estudos psicológicos,


que avaliam constantemente, as suas preferências, estados de
espírito,vulnerabilidades pessoais e etc.
Saúde e Bem-estar

Quanto ao uso do computador, procure manter a caixa de e-


mail o mais vazia possível. Deve eliminar o que não necessita
e apagar todos os que, a dada altura, transportaram
informação acerca de si. Se quiser guardar essa informação, o
melhor será copiá-la para um documento. A partir daí, poderá
obter uma maior sensação de tranquilidade.
Saúde e Bem-estar

Por último, nunca é demais recordar, que o seu software,


deverá estar sempre atualizado, para o proteger de vírus e
outro malware, reduzindo assim as suas vulnerabilidades e o
perigo de ser invadido.

Você também pode gostar