Escolar Documentos
Profissional Documentos
Cultura Documentos
Ementa
Objetivos
Conteúdo
2. SEGURANÇA DIGITAL
• senhas
• gerenciamento de conexões e amizades on-line
• phishing
• criptografia
• vírus
• spam
• dados de navegação
• invasão de dispositivos
• malware
entender alguns dos principais riscos que existem na internet e como a adoção de práticas
seguras pode ajudar a diminuí-los;
identificar algumas das principais práticas maliciosas que ocorrem na internet, como a
disseminação de malwares e phishings;
assimilar práticas relacionadas ao cuidado com senhas e dados pessoais que reduzam os riscos
mencionados
A segurança digital está baseada na ideia de uma segurança dupla
das suas informações (contra obtenções indevidas) e
dos seus dispositivos (contra invasões).
Vírus
Spyware
...
Vírus são malwares normalmente desenvolvidos para modificar nocivamente
outros softwares instalados no computador, podendo causar danos desde a simples
exibição de mensagens aleatórias, a destruição de arquivos e programas, até a
formatação (limpeza de tudo que foi salvo) do computador e o roubo de senhas que
nele estejam salvas. A propagação se dá quando o usuário executa um arquivo ou
programa sem saber a sua procedência ou quando utiliza CDs e pendrives já
contaminados, por exemplo.
Como identificá-los?
Os vírus são automaticamente identificados pelo antivírus, por isso, é importante
mantê-lo atualizado.
Como se proteger?
• Cuidado com os sites que acessa (URL) / Dowloads
• Antivírus e sistemas atualizados
• Extensão do arquivo (ex: fotos .JPG e não .EXE)
Spyware são malwares que, a partir do momento em que estão instalados no
dispositivo, começam a enviar informações sobre ele. Podem ser usados para
monitorar qualquer atividade on-line da vítima ou ainda para alterar as
configurações do seu computador.
Como identificá-lo?
Dentre os “sintomas” usuais, estão o aparecimento de barras de ferramentas que o
usuário do computador não instalou, links e/ou favoritos que não foram adicionados
por ele, dentre outras modificações que não foram feitas, mas simplesmente
apareceram no computador.
Como se proteger?
• Antispyware
• Bloquear pop-ups
• Não realizar downloads de sites desconhecidos
Como identificar?
• Destinatário genérico (amig@, suporte, etc)
• Erros de português no assunto
• “A sua senha está prestes a expirar” ou “Aqui estão as informações sobre o seguro que você solicitou”.
Como se proteger?
• Utilizar filtro de spam e verificar caixa de spam
• Cuidado ao passar seu e-mail em formulários “gratuitos”
• Verificar preenchimento de caixa de e-mail que já vem preenchido e desclicar
III. O phishing ocorre quando o fraudador usa e-mails e páginas da web que se passam
por contas e plataformas oficiais de instituições conhecidas, como bancos ou governo,
mas que, na verdade, foram feitas especificamente para obter ilegalmente dados pessoais
de alguém, como e-mails, senhas, dados financeiros e bancários, números de cartão de
crédito, etc. De modo resumido, normalmente, baseia-se na ideia de obter acesso às
informações das vítimas.
DADOS
De acordo com o Relatório Phishing Activity Trends Report da APWG (Anti-Phishing Working Group), no
Brasil:
•43,8 milhões de ataques virtuais foram detectados no terceiro trimestre de 2018;
•um em cada cinco brasileiros foi alvo de algum ataque desse tipo e cinco links maliciosos foram gerados
a cada segundo, potencializando o número de vítimas de ataques.
Malware (Spyware)
Você recebeu um e-mail do suporte técnico de uma grande plataforma de e-mails
com o seguinte título “ataques apoiados pelo governo podem tentar roubar sua
senha”. Ao abrir o e-mail a mensagem diz que invasores apoiados pelo governo
estão tentando roubar a sua senha e que isso só acontece com 0,1% dos usuários
da plataforma em questão. Para evitar que isso ocorra, a mensagem diz que você
deve alterar sua senha clicando num link fornecido. Que tipo de perigo está
correndo?
Phishing
1.2. Práticas Seguras e Senhas
Vários dos perigos virtuais que vimos na unidade anterior são evitados quando adotamos
algumas práticas seguras ao usar a internet, principalmente quando lidamos com dados pessoais,
senhas e redes sociais. Serão esses os principais pontos abordados nesta unidade.
Dados em trânsito situações em que você envia informações pela internet, por um e-mail ou
por um chat nas redes sociais, por exemplo, ou quando precisa
armazená-las em outro local que não seja o seu próprio dispositivo
Dados em repouso dados estão “em repouso” quando estão armazenados em seu dispositivo
– que pode ser um celular –, o disco rígido do computador ou um cartão
de memória ou unidade USB.
criptografia end to end, ou criptografia ponta a ponta – Whatsapp (protege as mensagens até do
dono da empresa)
iCloud
*Apenas as que estão em verde são
DropBox garantidas que terceiros não tem
OneDrive acesso ao conteúdo transmitido por
Messenger e Whatsapp eles.
Google Drive
PIN/senha/dado biométrico para desbloquear smartphone
Protocolo htpps
1.3. Redes sociais e privacidade
Dados pessoais voluntários
Dados pessoais involuntários (metadados)
• Esteja ciente sobre as políticas de segurança/dados dos serviços que você utiliza
• Utilize as ferramentas de privacidade
• Gerencie suas amizades
Sua conta de determinada rede social foi invadida e, até você perceber o ocorrido, foi enviada
uma série de mensagens aos seus contatos, nas quais o invasor se passava por você e fornecia
links maliciosos aos seus amigos. Como você deve agir nessa situação?