SlideShare une entreprise Scribd logo
1  sur  10
Aula: Pág: Data:
Turma:
Washington Silva
Professor:
02 16/8/2013
Instrutor: Washington Silva
Sumário
Perigos
Perigos reais e virtuais
Como se prevenir
Instrutor: Washington Silva
Perigos
Um estudo cego recentemente realizado pela equipe de Pesquisa e Reação
de Segurança da Check Point para avaliar os perigos dos sites de redes sociais
selecionou uma amostra aleatória de usuários do Facebook para simular um
ataque de Phishing. Com um perfil falso e anônimo do Facebook, foi
distribuído um e-mail privado que incluiu a frase “venha ver minhas fotos
mais recentes” e um link para um URL, rastreando o número de usuários que
abriu a mensagem e clicou no link.
Instrutor: Washington Silva
A equipe da Check Point descobriu que dos 71 dos 200 usuários que
receberam o e-mail clicaram no link e tentaram acessar a página, ou seja
35% dos indivíduos selecionados. Esse link poderia redirecionar o
usuário para uma página maliciosa ou site de phishing e com isso, mais
de 71 máquinas e usuários poderiam ser comprometidos ou sofrer
ataques de phishing.
Instrutor: Washington Silva
Além disso, a experiência também mostrou que muitos usuários não
pensam duas vezes ao abrir seus perfis, revelando informações pessoais
para pessoas totalmente desconhecidas. Ao fazer isso, elas revelam
informações pessoais valiosas como seu endereço particular ou de e-
mail, data de nascimento, nome de solteiro e muito mais que pode ser
usado por possíveis hackers mal-intencionados
Instrutor: Washington Silva
Porque atacar usuários de redes sociais
Sites de redes sociais dependem exclusivamente
de conteúdo enviado por seus usuários. Qualquer
tentativa de restringir ou dificultar o envio ou o
acesso a informações pode resultar numa queda
no número de recados, depoimentos ou
discussões que acontecem dentro da rede. O site
não deve testar a paciência dos usuários com
verificações de legitimidade de cada ação que ele
faz, pois isso pode diminuir o interesse do
internauta em usá-lo.
Instrutor: Washington Silva
O importante é que cada usuário esteja consciente da exposição e avalie
se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de
que existe algo protegendo os dados dentro da rede, tal como o
requerimento de convite exigido por algumas delas. Qualquer um que
realmente queira pode conseguir um sem dificuldade. No entanto, ele
só poderá ver aquilo que cada um estiver disposto a mostrar e, se
informações falsas encontrarem um lugar dominante nas redes
sociais, pode ser que estas redes percam seu valor.
Instrutor: Washington Silva
Instrutor: Washington Silva
Dicas de segurança
Instrutor: Washington Silva

Contenu connexe

Similaire à Aula 2 redes sociais

Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaismarcosfarias30
 
Redes sociais virutais
Redes sociais virutais Redes sociais virutais
Redes sociais virutais karolkrater
 
Cyberbullying
CyberbullyingCyberbullying
CyberbullyingPedro Vaz
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalenceLarissaValence
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 
Rede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-teRede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-teCarlos Pinheiro
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 

Similaire à Aula 2 redes sociais (20)

Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Bullying virtual
Bullying virtualBullying virtual
Bullying virtual
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociais
 
Redes sociais virutais
Redes sociais virutais Redes sociais virutais
Redes sociais virutais
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociaisCuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociais
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalence
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Rede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-teRede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-te
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
TIC
TICTIC
TIC
 

Plus de claudio guimaraes

As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...
As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...
As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...claudio guimaraes
 
Apostila gestao do conhecimento
Apostila gestao do conhecimentoApostila gestao do conhecimento
Apostila gestao do conhecimentoclaudio guimaraes
 
Conselhos aos velhos e aos envelhecidos
Conselhos aos velhos e aos envelhecidosConselhos aos velhos e aos envelhecidos
Conselhos aos velhos e aos envelhecidosclaudio guimaraes
 
Endomarketing transparencias
Endomarketing transparenciasEndomarketing transparencias
Endomarketing transparenciasclaudio guimaraes
 
Normas de auditoria reduzida
Normas de auditoria reduzidaNormas de auditoria reduzida
Normas de auditoria reduzidaclaudio guimaraes
 

Plus de claudio guimaraes (9)

Elementos de contabilidade
Elementos de contabilidadeElementos de contabilidade
Elementos de contabilidade
 
As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...
As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...
As atualizacoes no_codigo_do_consumidor_referentes_ao_comercio_eletronico_uni...
 
Apostila gestao do conhecimento
Apostila gestao do conhecimentoApostila gestao do conhecimento
Apostila gestao do conhecimento
 
As 22 leis do marketing
As 22 leis do marketingAs 22 leis do marketing
As 22 leis do marketing
 
22 leis do mkt
22 leis do mkt22 leis do mkt
22 leis do mkt
 
Conselhos aos velhos e aos envelhecidos
Conselhos aos velhos e aos envelhecidosConselhos aos velhos e aos envelhecidos
Conselhos aos velhos e aos envelhecidos
 
Endomarketing transparencias
Endomarketing transparenciasEndomarketing transparencias
Endomarketing transparencias
 
Normas de auditoria reduzida
Normas de auditoria reduzidaNormas de auditoria reduzida
Normas de auditoria reduzida
 
Auditoria tipos-auditoria
Auditoria tipos-auditoriaAuditoria tipos-auditoria
Auditoria tipos-auditoria
 

Aula 2 redes sociais

  • 1. Aula: Pág: Data: Turma: Washington Silva Professor: 02 16/8/2013
  • 2. Instrutor: Washington Silva Sumário Perigos Perigos reais e virtuais Como se prevenir
  • 3. Instrutor: Washington Silva Perigos Um estudo cego recentemente realizado pela equipe de Pesquisa e Reação de Segurança da Check Point para avaliar os perigos dos sites de redes sociais selecionou uma amostra aleatória de usuários do Facebook para simular um ataque de Phishing. Com um perfil falso e anônimo do Facebook, foi distribuído um e-mail privado que incluiu a frase “venha ver minhas fotos mais recentes” e um link para um URL, rastreando o número de usuários que abriu a mensagem e clicou no link.
  • 4. Instrutor: Washington Silva A equipe da Check Point descobriu que dos 71 dos 200 usuários que receberam o e-mail clicaram no link e tentaram acessar a página, ou seja 35% dos indivíduos selecionados. Esse link poderia redirecionar o usuário para uma página maliciosa ou site de phishing e com isso, mais de 71 máquinas e usuários poderiam ser comprometidos ou sofrer ataques de phishing.
  • 5. Instrutor: Washington Silva Além disso, a experiência também mostrou que muitos usuários não pensam duas vezes ao abrir seus perfis, revelando informações pessoais para pessoas totalmente desconhecidas. Ao fazer isso, elas revelam informações pessoais valiosas como seu endereço particular ou de e- mail, data de nascimento, nome de solteiro e muito mais que pode ser usado por possíveis hackers mal-intencionados
  • 6. Instrutor: Washington Silva Porque atacar usuários de redes sociais Sites de redes sociais dependem exclusivamente de conteúdo enviado por seus usuários. Qualquer tentativa de restringir ou dificultar o envio ou o acesso a informações pode resultar numa queda no número de recados, depoimentos ou discussões que acontecem dentro da rede. O site não deve testar a paciência dos usuários com verificações de legitimidade de cada ação que ele faz, pois isso pode diminuir o interesse do internauta em usá-lo.
  • 7. Instrutor: Washington Silva O importante é que cada usuário esteja consciente da exposição e avalie se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de que existe algo protegendo os dados dentro da rede, tal como o requerimento de convite exigido por algumas delas. Qualquer um que realmente queira pode conseguir um sem dificuldade. No entanto, ele só poderá ver aquilo que cada um estiver disposto a mostrar e, se informações falsas encontrarem um lugar dominante nas redes sociais, pode ser que estas redes percam seu valor.