SlideShare une entreprise Scribd logo
1  sur  14
3




Índice
1.         Introdução ............................................................................................................................................. 5
     1.2.         Objectivos ..................................................................................................................................... 5
           1.2.1.         Geral...................................................................................................................................... 5
           1.2.2.         Objectivo específicos ............................................................................................................ 5
     1.3.         Metodologia .................................................................................................................................. 5
2.         Segurança na internet ............................................................................................................................ 5
3.         Cuidados a ter na internet...................................................................................................................... 6
     II.          Criar senhas difíceis de serem descobertas e as mude periodicamente......................................... 7
     IV.          Actualizar seu antivírus e seu sistema operacional ....................................................................... 8
     V.       Ter cuidado com downloads ............................................................................................................. 8
     VI.          Evitar o uso de softwares piratas................................................................................................... 9
     VII. Tomar cuidado com hiperligações ou Links em serviços de mensagens instantâneas e redes
     sociais 10
     VIII.            Ter cuidado com emails falsos ................................................................................................ 11
     IX.          Evitar acessar sites duvidosos ..................................................................................................... 11
     X.       Ter cuidado com anexos de e-mail ................................................................................................. 12
     XI.          Evitar fazer compras na internet ou usar sites de bancos ............................................................ 12
     XII.         Não responder a ameaças, provocações ou intimidações............................................................ 13
     XIII.            Não revelar informações importantes sobre si mesmo............................................................ 13
4.         Conclusão............................................................................................................................................ 15
5.         Bibliografia ......................................................................................................................................... 16




III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
4




III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
5


    1. Introdução



O presente trabalho, apresenta um estudo á respeito da segurança a ter na internet. Sendo este um
meio que veio para revolucionar os processos de comunicação, é através da internet que são
feitas diversas actividades que por sua vez ajudam-nos a solucionar problemas sem que
tenhamos que nos locomover de um lugar para o outro. Apesar de esta trazer-nos muitas
vantagens ela por sua vez torna-se uma ameaça para a sociedade.

Quando alguém sai de casa, certamente toma cuidados básicos para se proteger de assaltos e
outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática
alguns procedimentos de segurança, pois fraudes, espionagem e roubo de arquivos ou senhas são
apenas alguns dos problemas que as pessoas podem enfrentar neste meio.




1.2.Objectivos
1.2.1. Geral
     Apresentar cuidados a ter no uso da internet;

1.2.2. Objectivo específicos
     Demonstrar as 14 formas básicas de uso da internet;
     Explicar os processos de uso da internet;


1.3.Metodologia

Segundo Hegenberg citado por MARCONI & LAKATOS (2000:44) “método é o caminho pelo
qual se chega a determinado resultado, ainda que esse caminho não tenha sido fixado de antemão
de modo reflectido e deliberado”. Seguindo a definição do autor os métodos usados para a
elaboração deste trabalho foram:

     Pesquisas pela internet




2. Segurança na internet
III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
6




A Internet é cada vez, mais utilizada como meio de comunicação. Milhões de utilizadores de
todas as idades usam diariamente a Internet, e apesar de ser um meio versátil e uma
fonte inesgotável de recursos, apresenta alguns perigos associados.

Para tal, são apresentadas formas que através das quais podemos nos cingir para o evitar certos
perigos que a mesma apresenta na sociedade virtual.




3. Cuidados a ter na internet


    I.      Teclar sempre no botão sair ou (Logout, Logoff) quando estiver numa pagina ou
            num site
    Ao acessar seu e-mail, sua conta em um site de comércio electrónico, seu perfil no Facebook,
    ou qualquer outro serviço que exige nome de usuário e senha, clique no botão de
    nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer
    óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do
    navegador ou entrando em outro endereço a partir dali.




Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso
naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em


III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
7


seguida e acessar as suas informações. Esta dica é válida principalmente em computadores
públicos - da faculdade ou de uma lanhouse, por exemplo.




    II.     Criar senhas difíceis de serem descobertas e as mude periodicamente

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário,
placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo
símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6
caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer
outro programa. Se necessitar anotar uma senha em papel (em casos extremos), destrua-o assim
que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços.




Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada
três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por
exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao
alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.



    III.    Usar sempre navegadores actuais
Usar navegadores de internet actuais garante não só que você consiga utilizar tecnologias novas
para a internet, como o HTML5, mas também conte com recursos de segurança capazes de
combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por
exemplo. Além disso, navegadores actualizados geralmente contam com correcções contra falhas
de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão
disponível do seu navegador.


Felizmente, os principais navegadores da actualidade contam com actualizações automáticas ou
com alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certeza
de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de
nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação.

III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
8




    IV.     Actualizar seu antivírus e seu sistema operacional

Os vírus são programas que são desenvolvidos na internet com a capacidade destruir aplicações e
outros ficheiros. É importante instalar softwares de segurança em seu computador, como um
antivírus. Mas, além de instalá-lo, é necessário também se certificar de que o programa é
actualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares
novos. Praticamente todos os antivírus actuais têm actualizações automáticas definidas por
padrão, mas é sempre bom verificar.




Também é importantíssimo instalar as actualizações do seu sistema operacional, inclusive em
seus dispositivos móveis (tablets e smartphones). Para que não tenha que se preocupar com isso
constantemente, verifique se o seu sistema operacional possui a funcionalidade de actualização
automática activada (a maioria tem este recurso, como as versões mais recentes do Windows).




    V.      Ter cuidado com downloads

Para quem usa programas de compartilhamento ou costuma obter arquivos de sites
especializados em downloads, é importante ficar atento ao que baixar. Ao término do download,


III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
9


é sempre bom verificar se o arquivo possui alguma característica estranha, por exemplo, mais de
uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou
informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos,
fotos, aplicativos e outros para enganar o usuário. Além disso, sempre deve examinar o arquivo
baixado com um antivírus.


Tomar cuidado com sites que pedem para instalar programas para continuar a navegar ou para
usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de
dobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo.

Ao obter softwares que, a princípio, são legítimos, deve-se tomar cuidado com a sua instalação:
durante este processo, o programa pode deixar de maneira pré-marcada a activação conjunta de
outros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim,
acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo.




Programas activados durante a instalação de um software




    VI.     Evitar o uso de softwares piratas

Jogos, aplicativos de escritório, sistemas operacionais e editores de imagens estão entre os
softwares mais pirateados. Seu uso pode parecer vantajoso por causa do baixo custo, mas entre


III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
10


outros problemas, programas nesta condição representam perigo porque podem ser distribuídos
com malwares e, muitas vezes, não contam com as actualizações de segurança que o
desenvolvedor disponibiliza para as cópias originais.




    VII.    Tomar cuidado com hiperligações ou Links1 em serviços de mensagens
            instantâneas e redes sociais

Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando
serviços de mensagens instantâneas como Windows Live Messenger (antigo MSN Messenger),
AOL Instant Messenger (AIM) e Yahoo Messenger para emitir mensagens automáticas com
hiperligações para vírus ou sites maliciosos durante uma conversa com um contacto. Em
situações como esta, é natural que a parte que recebeu a mensagem pense que a outra pessoa é
que a enviou e clica na hiperligação com a maior boa vontade.


Assim, se receber uma hiperligação que não estava esperando durante uma conversa, pergunte ao
contacto se, de fato, ele o enviou. Se a pessoa negar, não clique na hiperligação e avise-o de que
seu computador pode estar com um malwares.




1
  Link ou hiperligação é o “endereço” de um documento ou um recurso na Web que nos permite navegar
consistentemente por toda a internet (consiste em ligar uma pagina da outra).

III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
11


É importante também tomar atenção em redes sociais, como Facebook e Twitter, pois um
contacto pode, por exemplo, recomendar uma hiperligação sem perceber que o seu conteúdo é
perigoso ou um aplicativo duvidoso pode fazer uma pastagem sem que a pessoa tenha percebido.




    VIII. Ter cuidado com emails falsos

Se algum recebe um e-mail dizendo que tem uma dívida com uma empresa de telefonia ou
afirmando que um de seus documentos está ilegal, ou, ainda, a mensagem te oferece prémios ou
fotos que comprovam uma traição. Te intima para uma audiência judicial, Contém uma suposta
notícia importante sobre uma personalidade famosa. Pede te para actualizar seus dados
bancários, é muito provável que se trate de um spam2, ou seja, de um e-mail falso, portanto,
ignore.


Se a mensagem tiver textos com erros ortográficos e gramaticais a fizer ofertas tentadoras ou
informar uma hiperligação diferente do indicado (para verificar o link verdadeiro, basta passar o
cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em
contacto com a empresa ou entidade cujo nome foi envolvido no e-mail.




    IX.     Evitar acessar sites duvidosos

Muitos sites contêm em suas páginas scripts3 capazes de explorar falhas do navegador de
internet. Outros não possuem script algum, mas tentam convencer o usuário a clicar em uma
hiperligação perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É
relativamente fácil identificar estes sites:




2
  Spam é o termo usado para referir-se aos emails não solicitados (o spam na sua norma consiste numa mensagem de
correio electrónico com fins publicitários).
3
  Scripts são códigos de programação que são usados por programas (entre eles os navegadores de internet, como
Firefox) para efectuarem determinadas tarefas.

III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
12


       Sua temática é muito apelativa, explorando conteúdo erótico, hacker4 ou de jogos de aposta,
        por exemplo;
       O site abre automaticamente várias páginas ou janelas com banners5;
       Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;
       O site exibe anúncios que oferecem prémios, vantagens ou produtos gratuitos;
       Exigem download de um programa ou cadastro para finalizar determina acção.
    Ao se deparar com sites com estas ou com outras características que você considere suspeitas,
    não continue a navegação.




         X.     Ter cuidado com anexos de e-mail

    Esta é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais
    formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para
    abrir o arquivo anexado (alegando se tratar de uma foto comprometedora, por exemplo), mesmo
    se o e-mail tiver vindo de alguém que conheça. Para aumentar sua segurança, é importante
    analisar o arquivo com um antivírus, mesmo quando estiver esperando recebê-lo.




         XI.    Evitar fazer compras na internet ou usar sites de bancos

    Fazer compras pela internet é sinónimo de comodidade, mas somente o faça em sites de
    comércio com boa reputação. Caso esteja interessado em um produto vendido em um site
    desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a
    empresa.
    Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite fazê-lo em
    computadores públicos, verifique sempre se o endereço do site pertence mesmo ao serviço
    bancário e siga todas as normas de segurança recomendadas pelo banco.




    4
      Hackers são pessoas com altas habilidades na informática que são capazes de entrar num sistema de computação
    de uma empresa ou um banco com objectivos criminosos.
    5
      São cabeçalhos ou títulos que aparecem na barra superior de ferramentas numa página electrónica.

    III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
13


    XII.    Não responder a ameaças, provocações ou intimidações

Ao receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite
responder. Além de evitar mais aborrecimentos, esta prática impede que o autor obtenha
informações importantes que você pode acabar revelando por causa do calor do momento. Se
perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e
procure orientação das autoridades legais.




    XIII. Não revelar informações importantes sobre si mesmo

Em redes sociais (Facebook, Twitter, etc.) ou em qualquer serviço onde um desconhecido pode
acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar
onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou
fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que
aparecem a fachada da sua casa ou a placa do seu carro.




Nunca divulgue seu número de telefone abertamente por estes meios, tampouco informe o local
em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses
dados sejam direccionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer
informação relevante sobre você podem ser usada indevidamente por pessoas mal-intencionadas,
inclusive para te localizar.




    XIV. Ter cuidado ao fazer cadastros

Muitos sites exigem que faça cadastro para usufruir de seus serviços, mas isso pode ser uma
"armadilha". Ora, se um site pede o número do seu cartão de crédito sem que você tenha
intenção de comprar alguma, as oportunidades de se tratar de uma "roubada" são grandes. Além
disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou
produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.


III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
14


Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele
endereço tem registo de alguma actividade ilegal. Avalie também se você tem mesmo
necessidade de usar os serviços oferecidos ali.




III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
15


4. Conclusão

Se proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante ter esta
postura para evitar ou ao menos minimizar transtornos. A maioria dos golpes e das "ciladas" on-
line pode ser evitada se você se mantiver atento e disposto a colocar os devidos cuidados em seu
quotidiano.

Também é importante ficar atento a quem está próximo de você, por isso, não só pratique os
cuidados de segurança na internet, como também oriente parentes e amigos.




III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
16


5. Bibliografia


Fontes da Internet
http://www.mbnet.pt
safety and Security on the Internethttp://www.nwnetworks.com/sands.htm
www.infowester.com/dicaseguranca.php

www.libertyseguros.pt/Tips.aspx?tabId=1859

www.seguranet.pt/




III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012

Contenu connexe

Similaire à Iii. tema transversal

Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Screen
ScreenScreen
ScreenTiago
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idososPaulo Rosa
 
Intro micro software
Intro micro softwareIntro micro software
Intro micro softwareTiago
 
Instalacao xoops
Instalacao xoopsInstalacao xoops
Instalacao xoopsTiago
 
Monitoramento
MonitoramentoMonitoramento
MonitoramentoTiago
 
Postfix
PostfixPostfix
PostfixTiago
 
Nessus
NessusNessus
NessusTiago
 
Squid guard
Squid guardSquid guard
Squid guardTiago
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Servidor de emails_seguro
Servidor de emails_seguroServidor de emails_seguro
Servidor de emails_seguroTiago
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 

Similaire à Iii. tema transversal (20)

Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Screen
ScreenScreen
Screen
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idosos
 
Xdmcp
XdmcpXdmcp
Xdmcp
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Intro micro software
Intro micro softwareIntro micro software
Intro micro software
 
Mrtg
MrtgMrtg
Mrtg
 
Instalacao xoops
Instalacao xoopsInstalacao xoops
Instalacao xoops
 
Squid
SquidSquid
Squid
 
Monitoramento
MonitoramentoMonitoramento
Monitoramento
 
Postfix
PostfixPostfix
Postfix
 
Nessus
NessusNessus
Nessus
 
Squid guard
Squid guardSquid guard
Squid guard
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Servidor de emails_seguro
Servidor de emails_seguroServidor de emails_seguro
Servidor de emails_seguro
 
Jéssica
JéssicaJéssica
Jéssica
 

Iii. tema transversal

  • 1. 3 Índice 1. Introdução ............................................................................................................................................. 5 1.2. Objectivos ..................................................................................................................................... 5 1.2.1. Geral...................................................................................................................................... 5 1.2.2. Objectivo específicos ............................................................................................................ 5 1.3. Metodologia .................................................................................................................................. 5 2. Segurança na internet ............................................................................................................................ 5 3. Cuidados a ter na internet...................................................................................................................... 6 II. Criar senhas difíceis de serem descobertas e as mude periodicamente......................................... 7 IV. Actualizar seu antivírus e seu sistema operacional ....................................................................... 8 V. Ter cuidado com downloads ............................................................................................................. 8 VI. Evitar o uso de softwares piratas................................................................................................... 9 VII. Tomar cuidado com hiperligações ou Links em serviços de mensagens instantâneas e redes sociais 10 VIII. Ter cuidado com emails falsos ................................................................................................ 11 IX. Evitar acessar sites duvidosos ..................................................................................................... 11 X. Ter cuidado com anexos de e-mail ................................................................................................. 12 XI. Evitar fazer compras na internet ou usar sites de bancos ............................................................ 12 XII. Não responder a ameaças, provocações ou intimidações............................................................ 13 XIII. Não revelar informações importantes sobre si mesmo............................................................ 13 4. Conclusão............................................................................................................................................ 15 5. Bibliografia ......................................................................................................................................... 16 III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 2. 4 III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 3. 5 1. Introdução O presente trabalho, apresenta um estudo á respeito da segurança a ter na internet. Sendo este um meio que veio para revolucionar os processos de comunicação, é através da internet que são feitas diversas actividades que por sua vez ajudam-nos a solucionar problemas sem que tenhamos que nos locomover de um lugar para o outro. Apesar de esta trazer-nos muitas vantagens ela por sua vez torna-se uma ameaça para a sociedade. Quando alguém sai de casa, certamente toma cuidados básicos para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, pois fraudes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem enfrentar neste meio. 1.2.Objectivos 1.2.1. Geral  Apresentar cuidados a ter no uso da internet; 1.2.2. Objectivo específicos  Demonstrar as 14 formas básicas de uso da internet;  Explicar os processos de uso da internet; 1.3.Metodologia Segundo Hegenberg citado por MARCONI & LAKATOS (2000:44) “método é o caminho pelo qual se chega a determinado resultado, ainda que esse caminho não tenha sido fixado de antemão de modo reflectido e deliberado”. Seguindo a definição do autor os métodos usados para a elaboração deste trabalho foram:  Pesquisas pela internet 2. Segurança na internet III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 4. 6 A Internet é cada vez, mais utilizada como meio de comunicação. Milhões de utilizadores de todas as idades usam diariamente a Internet, e apesar de ser um meio versátil e uma fonte inesgotável de recursos, apresenta alguns perigos associados. Para tal, são apresentadas formas que através das quais podemos nos cingir para o evitar certos perigos que a mesma apresenta na sociedade virtual. 3. Cuidados a ter na internet I. Teclar sempre no botão sair ou (Logout, Logoff) quando estiver numa pagina ou num site Ao acessar seu e-mail, sua conta em um site de comércio electrónico, seu perfil no Facebook, ou qualquer outro serviço que exige nome de usuário e senha, clique no botão de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali. Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 5. 7 seguida e acessar as suas informações. Esta dica é válida principalmente em computadores públicos - da faculdade ou de uma lanhouse, por exemplo. II. Criar senhas difíceis de serem descobertas e as mude periodicamente Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar anotar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços. Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações. III. Usar sempre navegadores actuais Usar navegadores de internet actuais garante não só que você consiga utilizar tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores actualizados geralmente contam com correcções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador. Felizmente, os principais navegadores da actualidade contam com actualizações automáticas ou com alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 6. 8 IV. Actualizar seu antivírus e seu sistema operacional Os vírus são programas que são desenvolvidos na internet com a capacidade destruir aplicações e outros ficheiros. É importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário também se certificar de que o programa é actualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares novos. Praticamente todos os antivírus actuais têm actualizações automáticas definidas por padrão, mas é sempre bom verificar. Também é importantíssimo instalar as actualizações do seu sistema operacional, inclusive em seus dispositivos móveis (tablets e smartphones). Para que não tenha que se preocupar com isso constantemente, verifique se o seu sistema operacional possui a funcionalidade de actualização automática activada (a maioria tem este recurso, como as versões mais recentes do Windows). V. Ter cuidado com downloads Para quem usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, é importante ficar atento ao que baixar. Ao término do download, III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 7. 9 é sempre bom verificar se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre deve examinar o arquivo baixado com um antivírus. Tomar cuidado com sites que pedem para instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo. Ao obter softwares que, a princípio, são legítimos, deve-se tomar cuidado com a sua instalação: durante este processo, o programa pode deixar de maneira pré-marcada a activação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim, acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo. Programas activados durante a instalação de um software VI. Evitar o uso de softwares piratas Jogos, aplicativos de escritório, sistemas operacionais e editores de imagens estão entre os softwares mais pirateados. Seu uso pode parecer vantajoso por causa do baixo custo, mas entre III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 8. 10 outros problemas, programas nesta condição representam perigo porque podem ser distribuídos com malwares e, muitas vezes, não contam com as actualizações de segurança que o desenvolvedor disponibiliza para as cópias originais. VII. Tomar cuidado com hiperligações ou Links1 em serviços de mensagens instantâneas e redes sociais Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens instantâneas como Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM) e Yahoo Messenger para emitir mensagens automáticas com hiperligações para vírus ou sites maliciosos durante uma conversa com um contacto. Em situações como esta, é natural que a parte que recebeu a mensagem pense que a outra pessoa é que a enviou e clica na hiperligação com a maior boa vontade. Assim, se receber uma hiperligação que não estava esperando durante uma conversa, pergunte ao contacto se, de fato, ele o enviou. Se a pessoa negar, não clique na hiperligação e avise-o de que seu computador pode estar com um malwares. 1 Link ou hiperligação é o “endereço” de um documento ou um recurso na Web que nos permite navegar consistentemente por toda a internet (consiste em ligar uma pagina da outra). III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 9. 11 É importante também tomar atenção em redes sociais, como Facebook e Twitter, pois um contacto pode, por exemplo, recomendar uma hiperligação sem perceber que o seu conteúdo é perigoso ou um aplicativo duvidoso pode fazer uma pastagem sem que a pessoa tenha percebido. VIII. Ter cuidado com emails falsos Se algum recebe um e-mail dizendo que tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, ou, ainda, a mensagem te oferece prémios ou fotos que comprovam uma traição. Te intima para uma audiência judicial, Contém uma suposta notícia importante sobre uma personalidade famosa. Pede te para actualizar seus dados bancários, é muito provável que se trate de um spam2, ou seja, de um e-mail falso, portanto, ignore. Se a mensagem tiver textos com erros ortográficos e gramaticais a fizer ofertas tentadoras ou informar uma hiperligação diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contacto com a empresa ou entidade cujo nome foi envolvido no e-mail. IX. Evitar acessar sites duvidosos Muitos sites contêm em suas páginas scripts3 capazes de explorar falhas do navegador de internet. Outros não possuem script algum, mas tentam convencer o usuário a clicar em uma hiperligação perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É relativamente fácil identificar estes sites: 2 Spam é o termo usado para referir-se aos emails não solicitados (o spam na sua norma consiste numa mensagem de correio electrónico com fins publicitários). 3 Scripts são códigos de programação que são usados por programas (entre eles os navegadores de internet, como Firefox) para efectuarem determinadas tarefas. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 10. 12  Sua temática é muito apelativa, explorando conteúdo erótico, hacker4 ou de jogos de aposta, por exemplo;  O site abre automaticamente várias páginas ou janelas com banners5;  Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;  O site exibe anúncios que oferecem prémios, vantagens ou produtos gratuitos;  Exigem download de um programa ou cadastro para finalizar determina acção. Ao se deparar com sites com estas ou com outras características que você considere suspeitas, não continue a navegação. X. Ter cuidado com anexos de e-mail Esta é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexado (alegando se tratar de uma foto comprometedora, por exemplo), mesmo se o e-mail tiver vindo de alguém que conheça. Para aumentar sua segurança, é importante analisar o arquivo com um antivírus, mesmo quando estiver esperando recebê-lo. XI. Evitar fazer compras na internet ou usar sites de bancos Fazer compras pela internet é sinónimo de comodidade, mas somente o faça em sites de comércio com boa reputação. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos, verifique sempre se o endereço do site pertence mesmo ao serviço bancário e siga todas as normas de segurança recomendadas pelo banco. 4 Hackers são pessoas com altas habilidades na informática que são capazes de entrar num sistema de computação de uma empresa ou um banco com objectivos criminosos. 5 São cabeçalhos ou títulos que aparecem na barra superior de ferramentas numa página electrónica. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 11. 13 XII. Não responder a ameaças, provocações ou intimidações Ao receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, esta prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades legais. XIII. Não revelar informações importantes sobre si mesmo Em redes sociais (Facebook, Twitter, etc.) ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone abertamente por estes meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direccionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você podem ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar. XIV. Ter cuidado ao fazer cadastros Muitos sites exigem que faça cadastro para usufruir de seus serviços, mas isso pode ser uma "armadilha". Ora, se um site pede o número do seu cartão de crédito sem que você tenha intenção de comprar alguma, as oportunidades de se tratar de uma "roubada" são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 12. 14 Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registo de alguma actividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos ali. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 13. 15 4. Conclusão Se proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante ter esta postura para evitar ou ao menos minimizar transtornos. A maioria dos golpes e das "ciladas" on- line pode ser evitada se você se mantiver atento e disposto a colocar os devidos cuidados em seu quotidiano. Também é importante ficar atento a quem está próximo de você, por isso, não só pratique os cuidados de segurança na internet, como também oriente parentes e amigos. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  • 14. 16 5. Bibliografia Fontes da Internet http://www.mbnet.pt safety and Security on the Internethttp://www.nwnetworks.com/sands.htm www.infowester.com/dicaseguranca.php www.libertyseguros.pt/Tips.aspx?tabId=1859 www.seguranet.pt/ III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012