SlideShare une entreprise Scribd logo
1  sur  24
© 2012 Marcelo Lau




Uso Consciente da Internet e
       Cyberbullying
      Prof. Msc. Marcelo Lau
       29 de Setembro de 2012
© 2012 Marcelo Lau




Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                          Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Uso do Celular => Uso da Internet




                                                           Fonte: Globo.com
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Uso do Celular => Alvo de Hackers




                                                           Fonte: Bandsc.com.br
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O risco extremo da Internet




                                                           Fonte: A Tarde
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Adolescente na Internet
   Comportamento:
       Baixam música e programas;
       Enviam e recebem e-mails;
       Jogam games on-line;
       Utilizam os sites de busca para
        procurar por informação na Internet;
       Utilizam redes sociais; e
            Publicando informações pessoais                         na
             Internet.
            Conversando com outras pessoas.
   E a maioria deles....
       Participam de conversas de público
        adulto;
       Ultrapassam limites e procuram por:
            Humor obsceno;
            Violência;
            Apostas; e
            Sites explícitos para adultos.
                             Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser publicado:


       Identificador do usuário na rede social;
       Nome ou Pseudônimo; e
       Gênero.


   Pode ser publicado de acordo com o risco calculado pelo
    usuário do perfil:


       Foto de seu perfil;
       Idade; e
       Relação de amigos.

                               Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Biografia pessoal;
       Data de Nascimento;
       Informações de Familiares;
       Situação de seu relacionamento afetivo;
       Preferências pessoais na Internet;
       Fotos, músicas, vídeos, links e demais conteúdos pessoais
        armazenadas na rede social;
       Dados demográficos como endereço completo e localização
        geográfica atual;
       Atividades realizadas por você e seus respectivos amigos e
        pessoas conectadas à você;
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Seus interesses pessoais e profissionais;
       Atualizações de atividades na rede social;
       Suas anotações na rede social;
       A quem você está conectado na rede social;
       Informações de sua formação e locais que você frequenta como o
        nome de seu colégio e outros locais similares; e
       Atividades rotineiras dentro de aplicativos integrados à sua rede
        social
            Instagram;

            Twitter; e

            Foursquare.
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso somente aos amigos:


       Opção Sexual;
       Religião; e
       Preferência Política.




   Regras de etiqueta na Internet ainda precisam ser
    seguidas, além dos itens considerados importantes à
    segurança da informação, pois este pode ser o divisor de
    águas entre sua confiabilidade junto aos demais na rede e
    sua perda de reputação.

                                Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Ambiente Virtual

   Cuidado ao conversar pela internet,
    principalmente com estranhos.

   Procure conhecer as salas de bate-papo
    e comunidades virtuais antes de seu
    ingresso.

   Nunca marque um encontro pessoal com
    um amigo virtual sem realmente
    conhecer melhor quem ele é esta
    pessoa.

   Não utilize a Internet para divulgar
    boatos, incomodar nem ameaçar os
    outros.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Evite expor suas informações pessoais
    ao utilizar em:
       E-mails;
       Salas de bate-papo;
       Comunicadores instantâneos; e
       No preenchimento de formulários de registro
        pessoal em sites na Internet.

   Cuidado ao efetuar transações on-line, o
    que incluindo processos de:
       Pedidos de produto ou serviço;
       Compra de produto ou serviço; e
       Venda de produto ou serviço.

   Proteja-se do spam. Não dê seu
    endereço de e-mail quando não for
    necessário e nem responda ao spam e
    que utilizem filtros de e-mail.
                   Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Evite baixar programas, músicas ou
    arquivos de origem duvidosa, incluindo
    programas peer-to-peer. Você pode
    infectar seu computador com programas
    maliciosos. Também esteja atento para
    não infringir leis de direitos autorais.

   Compartilhe com seus pais e busque
    com especialistas quando você se sentir
    ameaçado ou intimidado por alguém pela
    Internet.

   Busque orientação de seus pais e
    especialistas quanto à conteúdos
    relacionados à sexualidade, para que
    você conheça os aspectos positivos à
    sua saúde.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual

   Compartilhe se possível com seus pais,
    os sites que você acessa com
    frequência. Saiba que pode ser muito
    agradável       compartilhar    estas
    experiências, além de garantir sua
    segurança.

   Evite clicar em links suspeitos contidos
    em:
       Mensagens eletrônicas;
       Salas de Bate Papo; e
       Comunidades no ambiente Internet.

   É ilegal fazer apostas on-line em sites de
    jogos.

                   Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Mantenha seu computador sempre
    protegido. Assegure-se em mantê-lo
    sempre atualizado às correções de
    segurança sugeridas.

   Tenha antivírus instalado e sempre
    atualizado.

   Evite  colocar   suas  senhas   em
    computadores desconhecidos, saibam
    que eles podem estar infectados por
    programas espiões.

   Saiba que atualmente computadores,
    telefones celulares, smatphones, tablets
    entre outros equipamentos, podem ser
    infectados por programas maliciosos.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Cyberbullying na Mídia




                                                           Fonte: Techtudo
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Bullying ?
   Ato de violência:
       Físico; e/ou
       Psicológico.

   Intencional.

   Repetitivo.

   Praticados por:
       Uma pessoa; ou
       Grupo de indivíduos.

   Motivo:
       Relação desigual de poder.

                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Bullying ?
   Efeito:
       Dor;
       Angústia;
       Depressão; e
       Suicídio.

   Objetivo:
       Intimidar; e/ou
       Agredir.

   Ação da Vítima:
       Não encontra possibilidade de
        defesa; e/ou
       Não se considera capaz de se
        defender.

                          Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   É a prática realizada através da
    internet que busca humilhar e
    ridicularizar:
       Alunos;
       Professores; e
       Demais pessoas desconhecidas.

   Resultados       do       bullying                 na
    internet:
       Os    insultos   se    multiplicam
        rapidamente pela rede; e
       Alcançam maior número de
        pessoas que conhecem a vítima.


                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   Meios para disseminação:
       Comunidades pela Internet;
       E-mails;
       SMS;
       Blogs;
       Entre     outros    meios     de
        comunicação disponibilizados pela
        Internet.

   Os autores, em geral, são
    incapazes de se identificar, pois
    não    são    responsáveis      o
    bastante para assumirem aquilo
    que fazem.

                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   Perfil de pessoas que praticam
    o cyberbullying:
       Adolescentes:
            Sem limites;
            Insensíveis;
            Insensatos;
            Inconsequentes; e
            Empáticos.

   Consequências legais:
       Indenização:
            Do agressor;
            Dos pais do agressor;
            Do provedor (Internet); e/ou
            Da escola.


                             Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




A quem você pode recorrer ?
   SaferNet Brasil:
        http://www.safernet.org.br/:




                      Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Recursos para Conscientização em Segurança da Informação:
       http://www.datasecurity.com.br/index.php/conscientizacao:




                     Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Facebook Data Security:
       https://www.facebook.com/data.secur.face:




                     Cyberbullying e a segurança da informação no ambiente escolar

Contenu connexe

Tendances

Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
crbmonteiro
 
Computação desplugada na prática escolar
Computação desplugada na prática escolarComputação desplugada na prática escolar
Computação desplugada na prática escolar
Jessica Pontes
 
Apresentação informática educativa
Apresentação informática educativaApresentação informática educativa
Apresentação informática educativa
Vuldembergue Farias
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para crianças
Dorgival Netto
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
CDP_Online
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
Paula Lopes
 
Aula 04 metodologia de um tcc
Aula 04   metodologia de um tccAula 04   metodologia de um tcc
Aula 04 metodologia de um tcc
Hidematuda
 

Tendances (20)

Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Internet
InternetInternet
Internet
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
 
Meios de comunicação
Meios de comunicaçãoMeios de comunicação
Meios de comunicação
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
As redes sociais
As redes sociaisAs redes sociais
As redes sociais
 
Computação desplugada na prática escolar
Computação desplugada na prática escolarComputação desplugada na prática escolar
Computação desplugada na prática escolar
 
Apresentação informática educativa
Apresentação informática educativaApresentação informática educativa
Apresentação informática educativa
 
A internet
A internetA internet
A internet
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para crianças
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Fake News na Web
Fake News na WebFake News na Web
Fake News na Web
 
Saúde Mental na Escola - Cartilha orienta professor@s e alun@s
Saúde Mental na Escola - Cartilha orienta professor@s e alun@sSaúde Mental na Escola - Cartilha orienta professor@s e alun@s
Saúde Mental na Escola - Cartilha orienta professor@s e alun@s
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Violência contra a mulher
Violência contra a mulherViolência contra a mulher
Violência contra a mulher
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Aula 04 metodologia de um tcc
Aula 04   metodologia de um tccAula 04   metodologia de um tcc
Aula 04 metodologia de um tcc
 

En vedette (10)

Bullying e Cyberbullying
Bullying e CyberbullyingBullying e Cyberbullying
Bullying e Cyberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Cyberbullying e as redes sociais
Cyberbullying e as redes sociaisCyberbullying e as redes sociais
Cyberbullying e as redes sociais
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
Uso consciente das redes sociais
Uso consciente das redes sociaisUso consciente das redes sociais
Uso consciente das redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Similaire à Uso consciente da internet e cyberbullying

Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
Adm. Daniel Paulino
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
PAFB
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 

Similaire à Uso consciente da internet e cyberbullying (20)

Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Usar a internet em segurança
Usar a internet em segurançaUsar a internet em segurança
Usar a internet em segurança
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 

Plus de Data Security

Plus de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Uso consciente da internet e cyberbullying

  • 1. © 2012 Marcelo Lau Uso Consciente da Internet e Cyberbullying Prof. Msc. Marcelo Lau 29 de Setembro de 2012
  • 2. © 2012 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Uso Consciente da Internet e Cyberbullying
  • 3. © 2012 Marcelo Lau Uso do Celular => Uso da Internet Fonte: Globo.com Uso Consciente da Internet e Cyberbullying
  • 4. © 2012 Marcelo Lau Uso do Celular => Alvo de Hackers Fonte: Bandsc.com.br Uso Consciente da Internet e Cyberbullying
  • 5. © 2012 Marcelo Lau O risco extremo da Internet Fonte: A Tarde Uso Consciente da Internet e Cyberbullying
  • 6. © 2012 Marcelo Lau Adolescente na Internet  Comportamento:  Baixam música e programas;  Enviam e recebem e-mails;  Jogam games on-line;  Utilizam os sites de busca para procurar por informação na Internet;  Utilizam redes sociais; e  Publicando informações pessoais na Internet.  Conversando com outras pessoas.  E a maioria deles....  Participam de conversas de público adulto;  Ultrapassam limites e procuram por:  Humor obsceno;  Violência;  Apostas; e  Sites explícitos para adultos. Uso Consciente da Internet e Cyberbullying
  • 7. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser publicado:  Identificador do usuário na rede social;  Nome ou Pseudônimo; e  Gênero.  Pode ser publicado de acordo com o risco calculado pelo usuário do perfil:  Foto de seu perfil;  Idade; e  Relação de amigos. Segurança em Redes Sociais
  • 8. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Biografia pessoal;  Data de Nascimento;  Informações de Familiares;  Situação de seu relacionamento afetivo;  Preferências pessoais na Internet;  Fotos, músicas, vídeos, links e demais conteúdos pessoais armazenadas na rede social;  Dados demográficos como endereço completo e localização geográfica atual;  Atividades realizadas por você e seus respectivos amigos e pessoas conectadas à você; Segurança em Redes Sociais
  • 9. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Seus interesses pessoais e profissionais;  Atualizações de atividades na rede social;  Suas anotações na rede social;  A quem você está conectado na rede social;  Informações de sua formação e locais que você frequenta como o nome de seu colégio e outros locais similares; e  Atividades rotineiras dentro de aplicativos integrados à sua rede social  Instagram;  Twitter; e  Foursquare. Segurança em Redes Sociais
  • 10. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso somente aos amigos:  Opção Sexual;  Religião; e  Preferência Política.  Regras de etiqueta na Internet ainda precisam ser seguidas, além dos itens considerados importantes à segurança da informação, pois este pode ser o divisor de águas entre sua confiabilidade junto aos demais na rede e sua perda de reputação. Segurança em Redes Sociais
  • 11. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Cuidado ao conversar pela internet, principalmente com estranhos.  Procure conhecer as salas de bate-papo e comunidades virtuais antes de seu ingresso.  Nunca marque um encontro pessoal com um amigo virtual sem realmente conhecer melhor quem ele é esta pessoa.  Não utilize a Internet para divulgar boatos, incomodar nem ameaçar os outros. Cyberbullying e a segurança da informação no ambiente escolar
  • 12. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Evite expor suas informações pessoais ao utilizar em:  E-mails;  Salas de bate-papo;  Comunicadores instantâneos; e  No preenchimento de formulários de registro pessoal em sites na Internet.  Cuidado ao efetuar transações on-line, o que incluindo processos de:  Pedidos de produto ou serviço;  Compra de produto ou serviço; e  Venda de produto ou serviço.  Proteja-se do spam. Não dê seu endereço de e-mail quando não for necessário e nem responda ao spam e que utilizem filtros de e-mail. Cyberbullying e a segurança da informação no ambiente escolar
  • 13. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Evite baixar programas, músicas ou arquivos de origem duvidosa, incluindo programas peer-to-peer. Você pode infectar seu computador com programas maliciosos. Também esteja atento para não infringir leis de direitos autorais.  Compartilhe com seus pais e busque com especialistas quando você se sentir ameaçado ou intimidado por alguém pela Internet.  Busque orientação de seus pais e especialistas quanto à conteúdos relacionados à sexualidade, para que você conheça os aspectos positivos à sua saúde. Cyberbullying e a segurança da informação no ambiente escolar
  • 14. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Compartilhe se possível com seus pais, os sites que você acessa com frequência. Saiba que pode ser muito agradável compartilhar estas experiências, além de garantir sua segurança.  Evite clicar em links suspeitos contidos em:  Mensagens eletrônicas;  Salas de Bate Papo; e  Comunidades no ambiente Internet.  É ilegal fazer apostas on-line em sites de jogos. Cyberbullying e a segurança da informação no ambiente escolar
  • 15. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Mantenha seu computador sempre protegido. Assegure-se em mantê-lo sempre atualizado às correções de segurança sugeridas.  Tenha antivírus instalado e sempre atualizado.  Evite colocar suas senhas em computadores desconhecidos, saibam que eles podem estar infectados por programas espiões.  Saiba que atualmente computadores, telefones celulares, smatphones, tablets entre outros equipamentos, podem ser infectados por programas maliciosos. Cyberbullying e a segurança da informação no ambiente escolar
  • 16. © 2012 Marcelo Lau Cyberbullying na Mídia Fonte: Techtudo Uso Consciente da Internet e Cyberbullying
  • 17. © 2012 Marcelo Lau O que é Bullying ?  Ato de violência:  Físico; e/ou  Psicológico.  Intencional.  Repetitivo.  Praticados por:  Uma pessoa; ou  Grupo de indivíduos.  Motivo:  Relação desigual de poder. Uso Consciente da Internet e Cyberbullying
  • 18. © 2012 Marcelo Lau O que é Bullying ?  Efeito:  Dor;  Angústia;  Depressão; e  Suicídio.  Objetivo:  Intimidar; e/ou  Agredir.  Ação da Vítima:  Não encontra possibilidade de defesa; e/ou  Não se considera capaz de se defender. Uso Consciente da Internet e Cyberbullying
  • 19. © 2012 Marcelo Lau O que é Cyberbullying ?  É a prática realizada através da internet que busca humilhar e ridicularizar:  Alunos;  Professores; e  Demais pessoas desconhecidas.  Resultados do bullying na internet:  Os insultos se multiplicam rapidamente pela rede; e  Alcançam maior número de pessoas que conhecem a vítima. Uso Consciente da Internet e Cyberbullying
  • 20. © 2012 Marcelo Lau O que é Cyberbullying ?  Meios para disseminação:  Comunidades pela Internet;  E-mails;  SMS;  Blogs;  Entre outros meios de comunicação disponibilizados pela Internet.  Os autores, em geral, são incapazes de se identificar, pois não são responsáveis o bastante para assumirem aquilo que fazem. Uso Consciente da Internet e Cyberbullying
  • 21. © 2012 Marcelo Lau O que é Cyberbullying ?  Perfil de pessoas que praticam o cyberbullying:  Adolescentes:  Sem limites;  Insensíveis;  Insensatos;  Inconsequentes; e  Empáticos.  Consequências legais:  Indenização:  Do agressor;  Dos pais do agressor;  Do provedor (Internet); e/ou  Da escola. Uso Consciente da Internet e Cyberbullying
  • 22. © 2012 Marcelo Lau A quem você pode recorrer ?  SaferNet Brasil:  http://www.safernet.org.br/: Cyberbullying e a segurança da informação no ambiente escolar
  • 23. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Recursos para Conscientização em Segurança da Informação:  http://www.datasecurity.com.br/index.php/conscientizacao: Cyberbullying e a segurança da informação no ambiente escolar
  • 24. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Facebook Data Security:  https://www.facebook.com/data.secur.face: Cyberbullying e a segurança da informação no ambiente escolar