uso seguro, responsável e consciente. leitura para o professor fonte:
TRANSCRIPT
![Page 1: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/1.jpg)
Uso seguro, responsável e consciente
![Page 2: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/2.jpg)
Leitura para o Professor
Fonte: www.hackerteen.com.br
![Page 3: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/3.jpg)
Apresentar as facilidades da Internet; Os cuidados que devem ser tomados; Crimes eletrônicos. Ética (bom senso)
![Page 4: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/4.jpg)
Arpanet (Guerra Fria); Uso universitário; Uso comercial.
![Page 5: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/5.jpg)
Hardware; Software; Linguagens de programação; Uso em massa; Evolução nas comunicações;
![Page 6: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/6.jpg)
Pesquisa
Transações financeiras
Chat (bate-papo)
Correio eletrônico
Câmeras on-line
Blog
Sites de relacionamentos
Fotolog Comunidades virtuais(Orkut, Limão, etc.)
Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.)
Fórum
Comércio eletrônico
Vídeos (youtube)
Multimídia (imagem, vídeo e som)
Compartilhamento de arquivos (redes p2p)
![Page 7: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/7.jpg)
Pirataria
Worm’s
Cavalo-de-tróia (trojans)
phishing
Pop_Up
Crackers
Hackers
Anonimato
Spyware
Spam
E-mail com anexos maliciosos
Scamers
Keyloggers
![Page 8: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/8.jpg)
Motivos para invadirem o seu computador:
•utilizar seu computador em alguma atividade ilícita, para esconder a real
identidade e localização do invasor;
•utilizar seu computador para lançar ataques contra outros computadores;
•utilizar seu disco rígido como repositório de dados;
•destruir informações (vandalismo);
•disseminar mensagens alarmantes e falsas;
•ler e enviar e-mails em seu nome;
•propagar vírus de computador;
•furtar números de cartões de crédito e senhas bancárias;
•furtar a senha da conta de seu provedor, para acessar a Internet se fazendo
passar por você;
•furtar dados do seu computador, como por exemplo, informações do seu
Imposto de Renda.
Fonte: http://cartilha.cert.br/
![Page 9: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/9.jpg)
E-mail com anexos ou links maliciososArquivos maliciosos
nomedoarquivo.exe.com.bat.pif.scr.zip.rar
Arquivos com extensões iguais a essaspodem conter vírus, entre outras pragas virtuais.
Links maliciosos
www.portalfotos.com/nossasfotos.exewww.cartoes.com/feliznatal.com www.card.com/parabens.scr
![Page 10: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/10.jpg)
• Spammer é um termo que designa uma pessoa que envia e-mails não requisitados em massa;
• Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos.
![Page 11: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/11.jpg)
“lindeberg.morto.com” => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!
![Page 12: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/12.jpg)
Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.
![Page 13: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/13.jpg)
Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
![Page 14: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/14.jpg)
Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
![Page 15: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/15.jpg)
O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário: – Cartão de amor com declarações apaixonadas.– E-mail de um “amigo perdido”, mostrando suas velhas fotos.– Mensagem dizendo que seu e-mail será cancelado.– Informativos que dizem que seu CPF será cancelado.– Citações que dizem que você está com o nome no SPC/SERASA.– Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.
![Page 16: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/16.jpg)
Verifique os links contidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que
seu endereço eletrônico é “http://www.bancofulano.com.br“,desconfie se algum link do e-mail possui um endereço
começando por algum IP, como “http://127.0.0.1/algumacoisa.html".
Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente
confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve
ser acessada no endereço "http://www.bancofulano.com.br" .
![Page 17: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/17.jpg)
www.bradesco.com.br
![Page 18: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/18.jpg)
Perguntas que você deve fazer:
Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php
1) Eu conheço a pessoa que diz ter enviado o cartão ?
2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ?
3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ?
4) Quem disse que eu estou devendo alguma coisa ?
5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ?
6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ?
7) Por que a pessoa não se identificou ?
![Page 19: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/19.jpg)
![Page 20: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/20.jpg)
![Page 21: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/21.jpg)
![Page 22: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/22.jpg)
![Page 23: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/23.jpg)
![Page 24: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/24.jpg)
Hackers
• Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware ... pt.wikipedia.org/wiki/Hackers • são especialistas em violar sistemas de computação. www.aisa.com.br/diciona.html
Crackers
É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética....pt.wikipedia.org/wiki/Crackers
Worms
São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad.www.scua.com.br/site/seguranca/conceitos/ataques_virus.htm
![Page 25: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/25.jpg)
Trojans / Cavalo de Tróia
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojans
Spyware
É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware
Keyloggers
Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros.
![Page 26: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/26.jpg)
Spoofing
Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra.www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php
![Page 27: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/27.jpg)
![Page 28: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/28.jpg)
Segurança
Antivírus AntiSpam Políticas de Segurança Filtros de Phishing Firewall Bloqueadores de
conteúdo Ant-Popup Software de
monitoramento
Ética e Responsabilidade
Fórum E-mail Comunidade Virtual Chat Blog Fotolog
![Page 29: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/29.jpg)
![Page 30: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/30.jpg)
Fonte: PPP Advogadoshttp://www.pppadvogados.com.br/
![Page 31: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/31.jpg)
![Page 32: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/32.jpg)
http://www.avgbrasil.com.br
http://www.avast.com
http://www.spybot.info http://download.microsoft.com
http://www.zonealarm.com http://www.comodo.com
http://www.phishguard.com
Navegue numa boa: software freeware
http://www.free-av.com
![Page 33: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/33.jpg)
http://www.navegueprotegido.com.br/
![Page 34: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/34.jpg)
Segurança http://www.microsoft.com/brasil/security
Segurança em Casa http://www.microsoft.com/brasil/athome/security/default.mspx
Proteja seu PC http://www.microsoft.com/brasil/proteja/default.asp
Atualização e Manutenção http://www.microsoft.com/brasil/athome/security/update/default.mspx
Proteção Infantil http://www.microsoft.com/brasil/athome/security/children/default.mspx
Microsoft Security Tools (inglês) http://www.microsoft.com/technet/security/tools/default.mspx
Ferramentas de Segurança http://www.microsoft.com/brasil/athome/security/downloads/default.mspx
Safety Resource Centre http://www.msn.com.br/security/
Suporte de Segurança para usuários domésticos http://support.microsoft.com/?pr=securityhome
Online Safety & Security http://safety.msn.com/ http://www.msn.staysafeonline.com/
Fonte: www.microsoft.com.br
Links: Microsoft
![Page 35: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/35.jpg)
SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet http://www.censura.com.br/amigo.htm SESC SP - Cyber Kids http://www.sescsp.com.br/sesc/hotsites/cyberkids/ Radar Kids http://www.radarkids.com.br/ 1Papacaio http://www.1papacaio.com.br/ BananaKids http://www.bananakids.com.br/ Senninha http://senninha.globo.com/ IGuinho http://iguinho.ig.com.br/ Mingau Digital http://www.mingaudigital.com.br/ Banana Games http://www.msn.com.br/games/ Mundo Nick http://www.mundonick.com/ FoxKids http://www.foxkids.com.br/ Passatempo http://www.nestle.com.br/maisdivertido/site/passatempo/ Smart Kids http://www.smartkids.com.br/ Toddynho http://www.toddynho.com.br/ Turma da Mônica http://www.monica.com.br/index.htm Cartoon Network
http://cartoonnetwork.com.br/ Fonte: www.microsoft.com.br
Sites para crianças
![Page 36: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/36.jpg)
Internet Segura http://www.internetsegura.org/
Cartilha de Segurança para Internet http://cartilha.cert.br/
Antispam.br http://www.antispam.br/
Guia SERASA de Segurança http://www.serasa.com.br/guiainternet/
InfoGuerra http://www.infoguerra.com.br/
Linha Defensiva http://linhadefensiva.uol.com.br/
Eliminar Spam http://www.eliminarspam.com/ Fonte: www.microsoft.com.br
Sites sobre segurança (Brasil)
![Page 37: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/37.jpg)
Cartilhas sobre segurança e ética na Internet
Hackerteen: http://www.hackerteen.com.br/pdf/cartilha.pdf
Cert.Br: http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf
Proeb/GVT: www.prodeb.gov.br/cartilha_uso_responsavel_da_internet.pdf
www.denunciar.org.br
www.safernet.org.br
Denuncie
Safernet: https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual
![Page 38: Uso seguro, responsável e consciente. Leitura para o Professor Fonte:](https://reader036.vdocuments.net/reader036/viewer/2022081602/552fc12a497959413d8cea78/html5/thumbnails/38.jpg)
Curiosidade: Russos desenvolvem programa paquerador
Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador.O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo.
http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733