SlideShare una empresa de Scribd logo
1 de 28
© 2012 Marcelo Lau




Segurança em Redes Sociais

     Prof. Msc. Marcelo Lau
        10 de Maio de 2012
© 2012 Marcelo Lau




Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                           Segurança em Redes Sociais
© 2012 Marcelo Lau




Redes sociais se rebelando contra você




                                                Fonte: Globo.com
                   Segurança em Redes Sociais
© 2012 Marcelo Lau




Redes sociais se rebelando contra você




                                                Fonte: Globo.com
                   Segurança em Redes Sociais
© 2012 Marcelo Lau




O quanto você conhece das Redes sociais ?




                                                   Fonte: thedaringjourney.com
 Fonte: freeiconsweb.com
                           Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser publicado:


       Nome ou Número do usuário na rede social;
       Seu Nome; e
       Gênero.


   Pode ser publicado de acordo com o risco calculado pelo
    usuário do perfil:


       Foto de seu perfil;
       Idade; e
       Relação de amigos.

                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Biografia pessoal;
       Data de Nascimento;
       Informações de Familiares;
       Situação de seu relacionamento afetivo;
       Preferências pessoais na Internet;
       Fotos, músicas, vídeos, links e demais conteúdos pessoais
        armazenadas na rede social;
       Dados demográficos como endereço completo e localização
        geográfica atual;
       Atividades realizadas por você e seus respectivos amigos e
        pessoas conectadas à você;
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Seus interesses pessoais e profissionais;
       Atualizações de atividades na rede social;
       Suas anotações na rede social;
       A quem você está conectado na rede social;
       Informações de sua formação e locais que você frequentou em seu
        colégio, graduação, pós-graduação e outros locais similares;
       Local de trabalho atual e locais onde você teve sua atuação
        profissional; e
       Atividades dentro de aplicativos integrados à sua rede social.



                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso somente aos amigos:


       Opção Sexual;
       Religião; e
       Preferência Política.




   Regras de etiqueta na Internet ainda precisam ser
    seguidas, além dos itens considerados importantes à
    segurança da informação, pois este pode ser o divisor de
    águas entre sua confiabilidade junto aos demais na rede e
    sua perda de reputação.

                                Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Twitter




                  Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Instagram




                 Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no YouTube




                 Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Facebook




                 Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Linkedin




                  Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais
   Escolha cuidadosamente as informações,
    vídeos e imagens que serão publicados:
       Por ser um espaço público, os usuários só devem
        publicar   informações    após       uma           análise   de
        conteúdo. Tudo na internet pode ser levantado, e
        você pode se ver confrontado com este conteúdo
        mesmo muito tempo após sua publicação.


   Não publique informações sensíveis:
       Não divulgue endereços, dados financeiros ou datas
        de aniversário em seu perfil de redes sociais,
        porque criminosos podem usar essas informações e
        se passar pelo usuário.
                                                     Fonte: ENISA
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais
   Use pseudônimos:
        Usar apelidos pode ajudar a proteger a identidade
         do usuário, e só os conhecidos saberão de quem se
         trata.
   Não adicione desconhecidos:
        Não se sinta obrigado a adicionar pessoas que você
         não conhece. Pode ser alguém tentando adquirir
         mais informações para fins prejudiciais ao usuário.
   Verifique seus contatos
        Tenha certeza que seus contatos de rede social são
         realmente quem elas dizem ser. Na internet é muito fácil
         se passar por outra pessoa.

                                                         Fonte: ENISA
                                  Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais
   Use seu e-mail pessoal em contas sociais:
       Não use e-mails da empresa e não publique
        informações sobre seu trabalho. Evite fotos que
        mostrem seu lugar de trabalho ou o logo da
        empresa.
   Cuidado ao falar de seu trabalho na internet:
       Antes de postar algo, considere a reação de seu
        empregador.
   Não misture contatos de trabalho e amigos:
       Seus amigos podem publicar informações que
        podem afetar sua profissão. Considere que seu
        empregador, colegas de trabalho e clientes poderão
        ser expostos a este tipo de conteúdo.
                                                     Fonte: ENISA
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais
   Não deixe ninguém ver seu perfil sem sua
    permissão:
       Ao acessar sua página em um celular, preste
        atenção nas pessoas ao seu redor. Se alguém
        tentar ver o que você está fazendo, ache um lugar
        mais reservado.


   Não deixe seu celular em qualquer lugar:
       Pessoas com más intenções podem atualizar seu
        status com informações falsas. Sempre faça logout
        quando sair de uma rede social e não permita que o
        site salve sua senha.

                                                       Fonte: ENISA
                                Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais
   Não salve senhas no celular:
       Aparelhos podem ser facilmente roubados ou
        perdidos. Se a senha estiver armazenada, os
        criminosos podem acessar seu perfil, ver fotos e ter
        acesso a todos os seus contatos.


   Use as ferramentas               de       segurança        do
    aparelho:
       Trave o teclado quando não estiver usando e
        proteja o celular com uma senha. Lembre-se
        sempre de fazer backup dos dados e configure o
        Wi-Fi e Bluetooth para fazer o acesso protegido.

                                                     Fonte: ENISA
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais
   Cuidado ao publicar              informações           sobre
    outras pessoas:
       Não publique imagens ou informações de outra
        pessoa sem consentimento. Você pode cometer
        ofensa criminal.
   Leia a política de privacidade da rede social:
       Saiba sempre quem está por trás do serviço e como
        suas informações pessoais serão utilizadas.
   Habilite as opções de privacidade:
       Ajuste o nível de privacidade do seu perfil, como
        quem pode ver suas fotos ou seus recados. Evite
        que sua página seja acessada por qualquer pessoa.

                                                     Fonte: ENISA
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança em Redes Sociais

   Cuidado ao usar o telefone:
       Avise imediatamente se você perder seu aparelho
        com contatos e fotos suas e de seus conhecidos.
        Mude as senhas das redes sociais das quais você
        faz parte assim que possível.


   Desative serviços de localização:
       Quando     não     for    necessário,          desabilite    as
        ferramentas      que     indicam       e      publicam      sua
        localização.



                                                        Fonte: ENISA
                                 Segurança em Redes Sociais
© 2012 Marcelo Lau




Referências adicionais para consulta
   Biblioteca                        Data                         Security
    (http://www.datasecurity.com.br/index.php/biblioteca-data-security)




                             Segurança em Redes Sociais
© 2012 Marcelo Lau




Referências adicionais para consulta
   Twitter DataSecurity (https://twitter.com/#!/datasecurity1)




                           Segurança em Redes Sociais
© 2012 Marcelo Lau




Referências adicionais para consulta
   Linkedin DataSecurity (http://www.linkedin.com/groups?gid=687967)




                           Segurança em Redes Sociais
© 2012 Marcelo Lau




Referências adicionais para consulta
   Slideshare DataSecurity (http://www.slideshare.net/datasecurity1)




                           Segurança em Redes Sociais
© 2012 Marcelo Lau




Matérias na mídia
   Olhar                                                             Digital:
    (http://olhardigital.uol.com.br/produtos/central_de_videos/a-arte-da-
    pericia-digital)




                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Matérias na mídia
   Veja como proteger seus arquivos pessoais na internet:
    (http://rederecord.r7.com/video/veja-como-proteger-seus-arquivos-
    pessoais-na-internet-4fa905e5fc9b9eb29b405be7/)




                            Segurança em Redes Sociais
© 2012 Marcelo Lau




Matérias na mídia
   Entrevista             -             Segurança             Eletrônica:
    (http://todoseu.tvgazeta.com.br/pt/component/videoflow/?task=play&id=
    692&sl=search&layout=listview)




                             Segurança em Redes Sociais

Más contenido relacionado

La actualidad más candente

Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Anabela Baptista
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Bilbioteca
 
Utilização Segura da Internet
Utilização Segura da InternetUtilização Segura da Internet
Utilização Segura da Internetcrbmonteiro
 

La actualidad más candente (7)

Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Internet_segura
Internet_seguraInternet_segura
Internet_segura
 
Utilização Segura da Internet
Utilização Segura da InternetUtilização Segura da Internet
Utilização Segura da Internet
 

Destacado

Magazine luiza gs presentation
Magazine luiza gs presentationMagazine luiza gs presentation
Magazine luiza gs presentationmagazineri13
 
Software livre - fórum de diretores Unesp
Software livre -  fórum de diretores UnespSoftware livre -  fórum de diretores Unesp
Software livre - fórum de diretores UnespValdir Barbosa
 
Vagas+02.02.11 a (1)
Vagas+02.02.11 a (1)Vagas+02.02.11 a (1)
Vagas+02.02.11 a (1)Gerson Leite
 
Antiguidade Clássica
Antiguidade ClássicaAntiguidade Clássica
Antiguidade ClássicaDoug Caesar
 

Destacado (7)

Unesp presentation
Unesp presentationUnesp presentation
Unesp presentation
 
Magazine luiza gs presentation
Magazine luiza gs presentationMagazine luiza gs presentation
Magazine luiza gs presentation
 
Software livre - fórum de diretores Unesp
Software livre -  fórum de diretores UnespSoftware livre -  fórum de diretores Unesp
Software livre - fórum de diretores Unesp
 
Validesuaideia
ValidesuaideiaValidesuaideia
Validesuaideia
 
Vagas+02.02.11 a (1)
Vagas+02.02.11 a (1)Vagas+02.02.11 a (1)
Vagas+02.02.11 a (1)
 
Antiguidade Clássica
Antiguidade ClássicaAntiguidade Clássica
Antiguidade Clássica
 
Einstein
EinsteinEinstein
Einstein
 

Similar a Segurança Redes Sociais 40

Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Ética e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisÉtica e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisRonaldo Moura Palha
 
Redes sociais e privacidade
Redes sociais e privacidadeRedes sociais e privacidade
Redes sociais e privacidadeESET Brasil
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Emef João Grendene
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisAdm. Daniel Paulino
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Gisela Peixoto
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Oficina 4x4 - Como os nerds planejam e criam
Oficina 4x4 - Como os nerds planejam e criamOficina 4x4 - Como os nerds planejam e criam
Oficina 4x4 - Como os nerds planejam e criamPedro Mainardes
 

Similar a Segurança Redes Sociais 40 (20)

Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Ética e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisÉtica e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias Sociais
 
Redes sociais e privacidade
Redes sociais e privacidadeRedes sociais e privacidade
Redes sociais e privacidade
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Oficina 4x4 - Como os nerds planejam e criam
Oficina 4x4 - Como os nerds planejam e criamOficina 4x4 - Como os nerds planejam e criam
Oficina 4x4 - Como os nerds planejam e criam
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 

Más de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - EnglishData Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 

Más de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 

Segurança Redes Sociais 40

  • 1. © 2012 Marcelo Lau Segurança em Redes Sociais Prof. Msc. Marcelo Lau 10 de Maio de 2012
  • 2. © 2012 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Segurança em Redes Sociais
  • 3. © 2012 Marcelo Lau Redes sociais se rebelando contra você Fonte: Globo.com Segurança em Redes Sociais
  • 4. © 2012 Marcelo Lau Redes sociais se rebelando contra você Fonte: Globo.com Segurança em Redes Sociais
  • 5. © 2012 Marcelo Lau O quanto você conhece das Redes sociais ? Fonte: thedaringjourney.com Fonte: freeiconsweb.com Segurança em Redes Sociais
  • 6. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser publicado:  Nome ou Número do usuário na rede social;  Seu Nome; e  Gênero.  Pode ser publicado de acordo com o risco calculado pelo usuário do perfil:  Foto de seu perfil;  Idade; e  Relação de amigos. Segurança em Redes Sociais
  • 7. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Biografia pessoal;  Data de Nascimento;  Informações de Familiares;  Situação de seu relacionamento afetivo;  Preferências pessoais na Internet;  Fotos, músicas, vídeos, links e demais conteúdos pessoais armazenadas na rede social;  Dados demográficos como endereço completo e localização geográfica atual;  Atividades realizadas por você e seus respectivos amigos e pessoas conectadas à você; Segurança em Redes Sociais
  • 8. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Seus interesses pessoais e profissionais;  Atualizações de atividades na rede social;  Suas anotações na rede social;  A quem você está conectado na rede social;  Informações de sua formação e locais que você frequentou em seu colégio, graduação, pós-graduação e outros locais similares;  Local de trabalho atual e locais onde você teve sua atuação profissional; e  Atividades dentro de aplicativos integrados à sua rede social. Segurança em Redes Sociais
  • 9. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso somente aos amigos:  Opção Sexual;  Religião; e  Preferência Política.  Regras de etiqueta na Internet ainda precisam ser seguidas, além dos itens considerados importantes à segurança da informação, pois este pode ser o divisor de águas entre sua confiabilidade junto aos demais na rede e sua perda de reputação. Segurança em Redes Sociais
  • 10. © 2012 Marcelo Lau Segurança no Twitter Segurança em Redes Sociais
  • 11. © 2012 Marcelo Lau Segurança no Instagram Segurança em Redes Sociais
  • 12. © 2012 Marcelo Lau Segurança no YouTube Segurança em Redes Sociais
  • 13. © 2012 Marcelo Lau Segurança no Facebook Segurança em Redes Sociais
  • 14. © 2012 Marcelo Lau Segurança no Linkedin Segurança em Redes Sociais
  • 15. © 2012 Marcelo Lau Segurança em Redes Sociais  Escolha cuidadosamente as informações, vídeos e imagens que serão publicados:  Por ser um espaço público, os usuários só devem publicar informações após uma análise de conteúdo. Tudo na internet pode ser levantado, e você pode se ver confrontado com este conteúdo mesmo muito tempo após sua publicação.  Não publique informações sensíveis:  Não divulgue endereços, dados financeiros ou datas de aniversário em seu perfil de redes sociais, porque criminosos podem usar essas informações e se passar pelo usuário. Fonte: ENISA Segurança em Redes Sociais
  • 16. © 2012 Marcelo Lau Segurança em Redes Sociais  Use pseudônimos:  Usar apelidos pode ajudar a proteger a identidade do usuário, e só os conhecidos saberão de quem se trata.  Não adicione desconhecidos:  Não se sinta obrigado a adicionar pessoas que você não conhece. Pode ser alguém tentando adquirir mais informações para fins prejudiciais ao usuário.  Verifique seus contatos  Tenha certeza que seus contatos de rede social são realmente quem elas dizem ser. Na internet é muito fácil se passar por outra pessoa. Fonte: ENISA Segurança em Redes Sociais
  • 17. © 2012 Marcelo Lau Segurança em Redes Sociais  Use seu e-mail pessoal em contas sociais:  Não use e-mails da empresa e não publique informações sobre seu trabalho. Evite fotos que mostrem seu lugar de trabalho ou o logo da empresa.  Cuidado ao falar de seu trabalho na internet:  Antes de postar algo, considere a reação de seu empregador.  Não misture contatos de trabalho e amigos:  Seus amigos podem publicar informações que podem afetar sua profissão. Considere que seu empregador, colegas de trabalho e clientes poderão ser expostos a este tipo de conteúdo. Fonte: ENISA Segurança em Redes Sociais
  • 18. © 2012 Marcelo Lau Segurança em Redes Sociais  Não deixe ninguém ver seu perfil sem sua permissão:  Ao acessar sua página em um celular, preste atenção nas pessoas ao seu redor. Se alguém tentar ver o que você está fazendo, ache um lugar mais reservado.  Não deixe seu celular em qualquer lugar:  Pessoas com más intenções podem atualizar seu status com informações falsas. Sempre faça logout quando sair de uma rede social e não permita que o site salve sua senha. Fonte: ENISA Segurança em Redes Sociais
  • 19. © 2012 Marcelo Lau Segurança em Redes Sociais  Não salve senhas no celular:  Aparelhos podem ser facilmente roubados ou perdidos. Se a senha estiver armazenada, os criminosos podem acessar seu perfil, ver fotos e ter acesso a todos os seus contatos.  Use as ferramentas de segurança do aparelho:  Trave o teclado quando não estiver usando e proteja o celular com uma senha. Lembre-se sempre de fazer backup dos dados e configure o Wi-Fi e Bluetooth para fazer o acesso protegido. Fonte: ENISA Segurança em Redes Sociais
  • 20. © 2012 Marcelo Lau Segurança em Redes Sociais  Cuidado ao publicar informações sobre outras pessoas:  Não publique imagens ou informações de outra pessoa sem consentimento. Você pode cometer ofensa criminal.  Leia a política de privacidade da rede social:  Saiba sempre quem está por trás do serviço e como suas informações pessoais serão utilizadas.  Habilite as opções de privacidade:  Ajuste o nível de privacidade do seu perfil, como quem pode ver suas fotos ou seus recados. Evite que sua página seja acessada por qualquer pessoa. Fonte: ENISA Segurança em Redes Sociais
  • 21. © 2012 Marcelo Lau Segurança em Redes Sociais  Cuidado ao usar o telefone:  Avise imediatamente se você perder seu aparelho com contatos e fotos suas e de seus conhecidos. Mude as senhas das redes sociais das quais você faz parte assim que possível.  Desative serviços de localização:  Quando não for necessário, desabilite as ferramentas que indicam e publicam sua localização. Fonte: ENISA Segurança em Redes Sociais
  • 22. © 2012 Marcelo Lau Referências adicionais para consulta  Biblioteca Data Security (http://www.datasecurity.com.br/index.php/biblioteca-data-security) Segurança em Redes Sociais
  • 23. © 2012 Marcelo Lau Referências adicionais para consulta  Twitter DataSecurity (https://twitter.com/#!/datasecurity1) Segurança em Redes Sociais
  • 24. © 2012 Marcelo Lau Referências adicionais para consulta  Linkedin DataSecurity (http://www.linkedin.com/groups?gid=687967) Segurança em Redes Sociais
  • 25. © 2012 Marcelo Lau Referências adicionais para consulta  Slideshare DataSecurity (http://www.slideshare.net/datasecurity1) Segurança em Redes Sociais
  • 26. © 2012 Marcelo Lau Matérias na mídia  Olhar Digital: (http://olhardigital.uol.com.br/produtos/central_de_videos/a-arte-da- pericia-digital) Segurança em Redes Sociais
  • 27. © 2012 Marcelo Lau Matérias na mídia  Veja como proteger seus arquivos pessoais na internet: (http://rederecord.r7.com/video/veja-como-proteger-seus-arquivos- pessoais-na-internet-4fa905e5fc9b9eb29b405be7/) Segurança em Redes Sociais
  • 28. © 2012 Marcelo Lau Matérias na mídia  Entrevista - Segurança Eletrônica: (http://todoseu.tvgazeta.com.br/pt/component/videoflow/?task=play&id= 692&sl=search&layout=listview) Segurança em Redes Sociais