SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
http://cartilha.cert.br/
Atualmente, o acesso às redes sociais já
                                      faz parte do cotidiano de grande parte
                                      dos usuários da Internet e, muito
                                      provavelmente, do seu.




V
            ocê pode usar as redes sociais para se   O conjunto dessas características, somado ao alto
            informar sobre os assuntos do momento    grau de confiança que os usuários costumam
            e saber o que os seus amigos e ídolos    depositar entre si, fez com que as redes sociais
estão fazendo, o que estão pensando e onde estão.    ganhassem grande popularidade e chamassem a
Além disso, elas também são muito usadas para        atenção, também, de pessoas mal-intencionadas.
outros fins, como seleção de candidatos para vagas
de emprego, pesquisas de opinião e mobilizações      Por isso, para usar as redes sociais de forma
sociais.                                             segura, é muito importante que você esteja ciente
                                                     dos riscos que elas podem representar e possa,
As redes sociais possuem características um pouco    assim, tomar medidas preventivas para evitá-los.
diferentes dos outros meios de comunicação, como:

    a rápida velocidade com que as
    informações se propagam

    a grande quantidade de pessoas que
    conseguem atingir

    a facilidade de acesso

    a grande quantidade de informações
    pessoais que apresentam

    a dificuldade de exclusão e controle sobre
    as informações divulgadas

    o tempo em que as informações ficam
    disponíveis                                                                  Redes Sociais:
                                                                          Curta com moderação
Riscos
                         principais



Invasão de privacidade

Furto de identidade

Invasão de perfil

Uso indevido de informações

Danos à imagem e à reputação

Vazamento de informações

Recebimento de mensagens contendo códigos maliciosos

Recebimento de mensagens contendo phishing

Instalação de programas maliciosos

Acesso a conteúdos impróprios ou ofensivos

Contato com pessoas mal-intencionadas

Disponibilização de informações para criminosos,
que as podem usar em tentativas de sequestro ou
para furto de bens
Cuidados
                          a serem tomados



Preserve a sua privacidade: após uma informação se propagar, não há como
  controlá-la e aquilo que era para ser uma brincadeira entre amigos pode ser acessado por
  outras pessoas e usado contra você, agora ou futuramente.

       Considere que você está em um local público, que tudo que você divulga pode ser
       lido ou acessado por qualquer pessoa

       Pense bem antes de divulgar algo, pois não é possível voltar atrás

       Use as opções de privacidade oferecidas pelos sites e seja o mais restritivo possível

       Mantenha seu perfil e seus dados privados

       Restrinja o acesso ao seu endereço de e-mail

       Seja seletivo ao aceitar seus contatos

       Não acredite em tudo que você lê

       Seja cuidadoso ao se associar a grupos e comunidades

       Seja cuidadoso ao fornecer a sua localização
          cuidado ao divulgar fotos e vídeos, pois ao observar onde eles foram gerados pode ser
          possível deduzir a sua localização
          não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência
          ao usar redes sociais baseadas em geolocalização, procure fazer check-in apenas em
          locais movimentados e, de preferência, ao sair do local
Respeite a privacidade alheia: para proteger a privacidade, muitas pessoas tomam cuidados
            extras e optam por não usar redes sociais. Elas podem, portanto, não gostar que você comente
            ou repasse informações sobre a vida delas.

                      Evite falar sobre as ações, hábitos e rotina de outras pessoas

                      Não divulgue, sem autorização, imagens em que outras pessoas apareçam

                      Não divulgue mensagens ou imagens copiadas do perfil de pessoas que
                      restrinjam o acesso

                      Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se
                      tornando público


                Proteja o seu perfil: contas em redes
                 sociais são muito visadas para a disseminação
                 de códigos maliciosos e phishing e, por isso,
                 merecem atenção especial.

                      Seja cuidadoso ao elaborar suas senhas
                         use senhas longas, compostas de diferentes
                         tipos de caracteres
                         não utilize dados pessoais, como nome, sobrenome e datas


                      Seja cuidadoso ao usar suas senhas
                         evite usar a mesma senha para acessar diferentes sites
                         evite, se possível, usar sua senha em computadores de terceiros


                      Habilite as notificações de login

                      Use sempre a opção de logout para não esquecer a sessão aberta

                      Denuncie aos responsáveis pela rede social caso identifique abusos, como imagens
                      indevidas e perfis falsos
Proteja o seu computador: isso é importante não apenas
para o acesso às redes sociais, mas também para proteger seus dados e
todos os demais acessos que você faz por meio dele.

    Mantenha o seu computador seguro
       mantenha todos os programas instalados sempre com as
       versões mais recentes
       aplique todas as atualizações, principalmente as de segurança

    Utilize e mantenha atualizados mecanismos de segurança, como
    antispam, antimalware e firewall pessoal

    Desconfie de mensagens recebidas, mesmo que tenham sido enviadas por
    conhecidos

    Seja cuidadoso ao acessar links reduzidos. Use complementos que permitam
    que você expanda o link antes de clicar sobre ele


       Proteja os seus filhos: se tiver filhos ou crianças próximas, é muito
importante que você os oriente sobre os riscos de uso das redes sociais, para que eles
saibam se proteger.

    Informe seus filhos sobre os riscos de uso das redes sociais

    Respeite os limites de idade estipulados pelos sites

    Oriente seus filhos para não se relacionarem com estranhos e para nunca
    fornecerem informações pessoais

    Oriente seus filhos a não divulgarem informações sobre hábitos familiares e
    nem de localização (atual ou futura)

    Oriente seus filhos para não marcarem encontros com estranhos

    Oriente seus filhos sobre os riscos de uso da webcam e que eles não devem
    utilizá-la para se comunicar com estranhos

    Deixe o computador em um local público da casa
Proteja a sua vida profissional: aquilo que você divulga
             ou que é divulgado sobre você pode ser acessado por
             seus chefes e companheiros de trabalho, além de
             poder ser usado em um processo seletivo futuro que
             você venha a participar.

                      Cuide da sua imagem profissional

                      Antes de divulgar uma informação, avalie
                      se, de alguma forma, ela pode atrapalhar a
                      sua carreira e lembre-se que pessoas do ambiente
                      profissional podem ter acesso àquilo

                      Verifique se sua empresa possui um código de conduta e evite divulgar detalhes
                      sobre seu trabalho


          Proteja a sua empresa: apenas ter um perfil não basta. É importante que alguns
               cuidados sejam tomados para que a participação nas redes sociais seja algo proveitoso e não
               algo que possa vir a ser usado contra a própria empresa.

                      Crie um código de conduta

                      Informe os funcionários sobre as regras de acesso durante o expediente e sobre
                      o comportamento esperado, referente a divulgação de informações profissionais
                      (confidenciais ou não) e a emissão de opiniões que possam comprometer a empresa

                      Faça campanhas de conscientização para os funcionários, informando-os sobre os
                      riscos de uso das redes sociais

                      Invista em treinamento, principalmente para os funcionários responsáveis pelo
                      perfil da empresa

                      Cuide da imagem. Observe a opinião de clientes e consumidores ou qualquer
                      ação que envolva o nome da empresa, para que seja capaz de tomar atitudes em
                      tempo de evitar algum dano à imagem da empresa




                                                         http://cartilha.cert.br/cc/
Consulte a Cartilha de Segurança para a Internet para mais detalhes
        sobre os riscos de uso das redes sociais e os cuidados a serem tomados:
        http://cartilha.cert.br/privacidade/#11.1




 O site da Campanha Internet Segura também apresenta informações sobre
 como proteger a sua privacidade nas redes sociais:
 http://www.internetsegura.br/protegendo-privacidade/




O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo
redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise
de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de
segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em
http://www.cert.br/.


O Núcleo de Informação e Coordenação do Ponto BR - NIC.br (http://www.nic.br/) é
uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do
Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar
o registro de nomes de domínio - Registro.br (http://www.registro.br/), estudar e
tratar incidentes de segurança no Brasil - CERT.br (http://www.cert.br/), estudar e
pesquisar tecnologias de redes e operações - CEPTRO.br (http://www.ceptro.br/),
produzir indicadores sobre as tecnologias da informação e da comunicação - CETIC.br
(http://www.cetic.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/).


O Comitê Gestor da Internet no Brasil coordena e integra todas as iniciativas de
serviços Internet no país, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados. Com base nos princípios de multilateralida-
de, transparência e democracia, o CGI.br representa um modelo de governança
multissetorial da Internet com efetiva participação de todos os setores da sociedade nas
suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso
da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/.
                                                                            agosto / 2012

Mais conteúdo relacionado

Mais procurados

Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internetLucília Lopes
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Internet segura
Internet seguraInternet segura
Internet seguraTerc Cre
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internetAron Sporkens
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 

Mais procurados (15)

Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
03 10
03   1003   10
03 10
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Ética e Etiqueta nas Mídias Sociais
Ética e Etiqueta nas Mídias SociaisÉtica e Etiqueta nas Mídias Sociais
Ética e Etiqueta nas Mídias Sociais
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
Ética nas Redes Sociais
Ética nas Redes SociaisÉtica nas Redes Sociais
Ética nas Redes Sociais
 
Messias
MessiasMessias
Messias
 
Cuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociaisCuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociais
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 

Destaque

2ª feira distribuição de elenco
2ª feira   distribuição de elenco2ª feira   distribuição de elenco
2ª feira distribuição de elencorogevigu
 
Miles de personas esperan tu marca o producto al otro lado de la pantalla.
Miles de personas esperan tu marca o producto al otro lado de la pantalla.Miles de personas esperan tu marca o producto al otro lado de la pantalla.
Miles de personas esperan tu marca o producto al otro lado de la pantalla.ACMM
 
Marcas e patentes
Marcas e patentesMarcas e patentes
Marcas e patentesbruno2m1
 
Trabajo final rsjj
Trabajo final rsjjTrabajo final rsjj
Trabajo final rsjjjavierja77
 
Resumen ejecutivo del diplomado estrategias es
Resumen ejecutivo del diplomado estrategias esResumen ejecutivo del diplomado estrategias es
Resumen ejecutivo del diplomado estrategias esJavier Huaman Gora
 
A árvore de Natal da Lagoa 2011 - Rio de Janeiro
A árvore de Natal da Lagoa 2011 -  Rio de JaneiroA árvore de Natal da Lagoa 2011 -  Rio de Janeiro
A árvore de Natal da Lagoa 2011 - Rio de JaneiroLuiz Dias
 
Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3
Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3
Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3igreja-crista
 
Presentacion unidades sexto
Presentacion unidades sextoPresentacion unidades sexto
Presentacion unidades sextojordiluins77
 
La computadora como tecnologia de la informacion
La computadora como tecnologia de la informacionLa computadora como tecnologia de la informacion
La computadora como tecnologia de la informacionMagaly Sierra
 
Aplicativos - Ubuntu COMSOLiD
Aplicativos - Ubuntu COMSOLiDAplicativos - Ubuntu COMSOLiD
Aplicativos - Ubuntu COMSOLiDÁtila Camurça
 
Caelum TechDay 2011
Caelum TechDay 2011Caelum TechDay 2011
Caelum TechDay 2011Thadeu Russo
 
Moralismo x Testemunho
Moralismo x TestemunhoMoralismo x Testemunho
Moralismo x Testemunhoigreja-crista
 

Destaque (20)

2ª feira distribuição de elenco
2ª feira   distribuição de elenco2ª feira   distribuição de elenco
2ª feira distribuição de elenco
 
Esquema lengua tema 2
Esquema lengua tema 2Esquema lengua tema 2
Esquema lengua tema 2
 
Miles de personas esperan tu marca o producto al otro lado de la pantalla.
Miles de personas esperan tu marca o producto al otro lado de la pantalla.Miles de personas esperan tu marca o producto al otro lado de la pantalla.
Miles de personas esperan tu marca o producto al otro lado de la pantalla.
 
Instalación de libreoffice 4.0
Instalación de libreoffice 4.0Instalación de libreoffice 4.0
Instalación de libreoffice 4.0
 
Marcas e patentes
Marcas e patentesMarcas e patentes
Marcas e patentes
 
Trabajo final rsjj
Trabajo final rsjjTrabajo final rsjj
Trabajo final rsjj
 
Resumen ejecutivo del diplomado estrategias es
Resumen ejecutivo del diplomado estrategias esResumen ejecutivo del diplomado estrategias es
Resumen ejecutivo del diplomado estrategias es
 
Pesquisa
PesquisaPesquisa
Pesquisa
 
A árvore de Natal da Lagoa 2011 - Rio de Janeiro
A árvore de Natal da Lagoa 2011 -  Rio de JaneiroA árvore de Natal da Lagoa 2011 -  Rio de Janeiro
A árvore de Natal da Lagoa 2011 - Rio de Janeiro
 
Sipat 2012
Sipat 2012Sipat 2012
Sipat 2012
 
Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3
Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3
Introducao Biblica - A inspiracao do NV e a inspiracao da Biblia - Aula 3
 
Manual
ManualManual
Manual
 
Miguel Miranda
Miguel MirandaMiguel Miranda
Miguel Miranda
 
Presentacion unidades sexto
Presentacion unidades sextoPresentacion unidades sexto
Presentacion unidades sexto
 
La computadora como tecnologia de la informacion
La computadora como tecnologia de la informacionLa computadora como tecnologia de la informacion
La computadora como tecnologia de la informacion
 
Aplicativos - Ubuntu COMSOLiD
Aplicativos - Ubuntu COMSOLiDAplicativos - Ubuntu COMSOLiD
Aplicativos - Ubuntu COMSOLiD
 
BI&P- Indusval- Divulgação de Resultados 1T14
BI&P- Indusval- Divulgação de Resultados 1T14BI&P- Indusval- Divulgação de Resultados 1T14
BI&P- Indusval- Divulgação de Resultados 1T14
 
Caelum TechDay 2011
Caelum TechDay 2011Caelum TechDay 2011
Caelum TechDay 2011
 
Trabalho final
Trabalho finalTrabalho final
Trabalho final
 
Moralismo x Testemunho
Moralismo x TestemunhoMoralismo x Testemunho
Moralismo x Testemunho
 

Semelhante a Fasciculo Redes Sociais - Perigos

Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisMaurício V.Pires
 
Ética e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisÉtica e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisRonaldo Moura Palha
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUSProfessores Cedaspy
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisAlexandre Inagaki
 
fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptYanMachado6
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdfangelaribeirosbs
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisangelaribeirosbs
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisAdm. Daniel Paulino
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesSuzana Pimentel
 
Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]navegananet
 
Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Maria Raimundo
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidadeMarcelo Souza
 

Semelhante a Fasciculo Redes Sociais - Perigos (20)

Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Ética e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias SociaisÉtica e Segurança das Informações nas Mídias Sociais
Ética e Segurança das Informações nas Mídias Sociais
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Aula II redes sociais- CEDASPY MANAUS
Aula II  redes sociais- CEDASPY MANAUSAula II  redes sociais- CEDASPY MANAUS
Aula II redes sociais- CEDASPY MANAUS
 
Cartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes SociaisCartilha de segurança para internet - Fascículo Redes Sociais
Cartilha de segurança para internet - Fascículo Redes Sociais
 
fasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.pptfasciculo-redes-sociais-slides.ppt
fasciculo-redes-sociais-slides.ppt
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Messias123
Messias123Messias123
Messias123
 
Familias e redes socias
Familias e redes sociasFamilias e redes socias
Familias e redes socias
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]Destacável noésis com_alertas_2010_2011[1]
Destacável noésis com_alertas_2010_2011[1]
 
Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011Destacável noésis com_alertas_2010_2011
Destacável noésis com_alertas_2010_2011
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Guia de Etiqueta Digital
Guia de Etiqueta DigitalGuia de Etiqueta Digital
Guia de Etiqueta Digital
 

Último

Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 

Último (20)

Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 

Fasciculo Redes Sociais - Perigos

  • 2. Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. V ocê pode usar as redes sociais para se O conjunto dessas características, somado ao alto informar sobre os assuntos do momento grau de confiança que os usuários costumam e saber o que os seus amigos e ídolos depositar entre si, fez com que as redes sociais estão fazendo, o que estão pensando e onde estão. ganhassem grande popularidade e chamassem a Além disso, elas também são muito usadas para atenção, também, de pessoas mal-intencionadas. outros fins, como seleção de candidatos para vagas de emprego, pesquisas de opinião e mobilizações Por isso, para usar as redes sociais de forma sociais. segura, é muito importante que você esteja ciente dos riscos que elas podem representar e possa, As redes sociais possuem características um pouco assim, tomar medidas preventivas para evitá-los. diferentes dos outros meios de comunicação, como: a rápida velocidade com que as informações se propagam a grande quantidade de pessoas que conseguem atingir a facilidade de acesso a grande quantidade de informações pessoais que apresentam a dificuldade de exclusão e controle sobre as informações divulgadas o tempo em que as informações ficam disponíveis Redes Sociais: Curta com moderação
  • 3. Riscos principais Invasão de privacidade Furto de identidade Invasão de perfil Uso indevido de informações Danos à imagem e à reputação Vazamento de informações Recebimento de mensagens contendo códigos maliciosos Recebimento de mensagens contendo phishing Instalação de programas maliciosos Acesso a conteúdos impróprios ou ofensivos Contato com pessoas mal-intencionadas Disponibilização de informações para criminosos, que as podem usar em tentativas de sequestro ou para furto de bens
  • 4. Cuidados a serem tomados Preserve a sua privacidade: após uma informação se propagar, não há como controlá-la e aquilo que era para ser uma brincadeira entre amigos pode ser acessado por outras pessoas e usado contra você, agora ou futuramente. Considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa Pense bem antes de divulgar algo, pois não é possível voltar atrás Use as opções de privacidade oferecidas pelos sites e seja o mais restritivo possível Mantenha seu perfil e seus dados privados Restrinja o acesso ao seu endereço de e-mail Seja seletivo ao aceitar seus contatos Não acredite em tudo que você lê Seja cuidadoso ao se associar a grupos e comunidades Seja cuidadoso ao fornecer a sua localização cuidado ao divulgar fotos e vídeos, pois ao observar onde eles foram gerados pode ser possível deduzir a sua localização não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência ao usar redes sociais baseadas em geolocalização, procure fazer check-in apenas em locais movimentados e, de preferência, ao sair do local
  • 5. Respeite a privacidade alheia: para proteger a privacidade, muitas pessoas tomam cuidados extras e optam por não usar redes sociais. Elas podem, portanto, não gostar que você comente ou repasse informações sobre a vida delas. Evite falar sobre as ações, hábitos e rotina de outras pessoas Não divulgue, sem autorização, imagens em que outras pessoas apareçam Não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público Proteja o seu perfil: contas em redes sociais são muito visadas para a disseminação de códigos maliciosos e phishing e, por isso, merecem atenção especial. Seja cuidadoso ao elaborar suas senhas use senhas longas, compostas de diferentes tipos de caracteres não utilize dados pessoais, como nome, sobrenome e datas Seja cuidadoso ao usar suas senhas evite usar a mesma senha para acessar diferentes sites evite, se possível, usar sua senha em computadores de terceiros Habilite as notificações de login Use sempre a opção de logout para não esquecer a sessão aberta Denuncie aos responsáveis pela rede social caso identifique abusos, como imagens indevidas e perfis falsos
  • 6. Proteja o seu computador: isso é importante não apenas para o acesso às redes sociais, mas também para proteger seus dados e todos os demais acessos que você faz por meio dele. Mantenha o seu computador seguro mantenha todos os programas instalados sempre com as versões mais recentes aplique todas as atualizações, principalmente as de segurança Utilize e mantenha atualizados mecanismos de segurança, como antispam, antimalware e firewall pessoal Desconfie de mensagens recebidas, mesmo que tenham sido enviadas por conhecidos Seja cuidadoso ao acessar links reduzidos. Use complementos que permitam que você expanda o link antes de clicar sobre ele Proteja os seus filhos: se tiver filhos ou crianças próximas, é muito importante que você os oriente sobre os riscos de uso das redes sociais, para que eles saibam se proteger. Informe seus filhos sobre os riscos de uso das redes sociais Respeite os limites de idade estipulados pelos sites Oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais Oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura) Oriente seus filhos para não marcarem encontros com estranhos Oriente seus filhos sobre os riscos de uso da webcam e que eles não devem utilizá-la para se comunicar com estranhos Deixe o computador em um local público da casa
  • 7. Proteja a sua vida profissional: aquilo que você divulga ou que é divulgado sobre você pode ser acessado por seus chefes e companheiros de trabalho, além de poder ser usado em um processo seletivo futuro que você venha a participar. Cuide da sua imagem profissional Antes de divulgar uma informação, avalie se, de alguma forma, ela pode atrapalhar a sua carreira e lembre-se que pessoas do ambiente profissional podem ter acesso àquilo Verifique se sua empresa possui um código de conduta e evite divulgar detalhes sobre seu trabalho Proteja a sua empresa: apenas ter um perfil não basta. É importante que alguns cuidados sejam tomados para que a participação nas redes sociais seja algo proveitoso e não algo que possa vir a ser usado contra a própria empresa. Crie um código de conduta Informe os funcionários sobre as regras de acesso durante o expediente e sobre o comportamento esperado, referente a divulgação de informações profissionais (confidenciais ou não) e a emissão de opiniões que possam comprometer a empresa Faça campanhas de conscientização para os funcionários, informando-os sobre os riscos de uso das redes sociais Invista em treinamento, principalmente para os funcionários responsáveis pelo perfil da empresa Cuide da imagem. Observe a opinião de clientes e consumidores ou qualquer ação que envolva o nome da empresa, para que seja capaz de tomar atitudes em tempo de evitar algum dano à imagem da empresa http://cartilha.cert.br/cc/
  • 8. Consulte a Cartilha de Segurança para a Internet para mais detalhes sobre os riscos de uso das redes sociais e os cuidados a serem tomados: http://cartilha.cert.br/privacidade/#11.1 O site da Campanha Internet Segura também apresenta informações sobre como proteger a sua privacidade nas redes sociais: http://www.internetsegura.br/protegendo-privacidade/ O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em http://www.cert.br/. O Núcleo de Informação e Coordenação do Ponto BR - NIC.br (http://www.nic.br/) é uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar o registro de nomes de domínio - Registro.br (http://www.registro.br/), estudar e tratar incidentes de segurança no Brasil - CERT.br (http://www.cert.br/), estudar e pesquisar tecnologias de redes e operações - CEPTRO.br (http://www.ceptro.br/), produzir indicadores sobre as tecnologias da informação e da comunicação - CETIC.br (http://www.cetic.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/). O Comitê Gestor da Internet no Brasil coordena e integra todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralida- de, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/. agosto / 2012