SlideShare una empresa de Scribd logo
1 de 10
Aula: Pág: Data:
Turma:
Washington Silva
Professor:
02 21/5/2013
Instrutor: Washington Silva
Sumário
Perigos
Perigos reais e virtuais
Como se prevenir
Instrutor: Washington Silva
Perigos
Um estudo cego recentemente realizado pela equipe de Pesquisa e Reação
de Segurança da Check Point para avaliar os perigos dos sites de redes sociais
selecionou uma amostra aleatória de usuários do Facebook para simular um
ataque de Phishing. Com um perfil falso e anônimo do Facebook, foi
distribuído um e-mail privado que incluiu a frase “venha ver minhas fotos
mais recentes” e um link para um URL, rastreando o número de usuários que
abriu a mensagem e clicou no link.
Instrutor: Washington Silva
A equipe da Check Point descobriu que dos 71 dos 200 usuários que
receberam o e-mail clicaram no link e tentaram acessar a página, ou seja
35% dos indivíduos selecionados. Esse link poderia redirecionar o
usuário para uma página maliciosa ou site de phishing e com isso, mais
de 71 máquinas e usuários poderiam ser comprometidos ou sofrer
ataques de phishing.
Instrutor: Washington Silva
Além disso, a experiência também mostrou que muitos usuários não
pensam duas vezes ao abrir seus perfis, revelando informações pessoais
para pessoas totalmente desconhecidas. Ao fazer isso, elas revelam
informações pessoais valiosas como seu endereço particular ou de e-
mail, data de nascimento, nome de solteiro e muito mais que pode ser
usado por possíveis hackers mal-intencionados
Instrutor: Washington Silva
Porque atacar usuários de redes sociais
Sites de redes sociais dependem exclusivamente
de conteúdo enviado por seus usuários. Qualquer
tentativa de restringir ou dificultar o envio ou o
acesso a informações pode resultar numa queda
no número de recados, depoimentos ou
discussões que acontecem dentro da rede. O site
não deve testar a paciência dos usuários com
verificações de legitimidade de cada ação que ele
faz, pois isso pode diminuir o interesse do
internauta em usá-lo.
Instrutor: Washington Silva
O importante é que cada usuário esteja consciente da exposição e avalie
se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de
que existe algo protegendo os dados dentro da rede, tal como o
requerimento de convite exigido por algumas delas. Qualquer um que
realmente queira pode conseguir um sem dificuldade. No entanto, ele
só poderá ver aquilo que cada um estiver disposto a mostrar e, se
informações falsas encontrarem um lugar dominante nas redes sociais,
pode ser que estas redes percam seu valor.
Instrutor: Washington Silva
Instrutor: Washington Silva
Dicas de segurança
Instrutor: Washington Silva

Más contenido relacionado

Similar a Aula 02

Cyberbullying
CyberbullyingCyberbullying
CyberbullyingPedro Vaz
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 
cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalenceLarissaValence
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Rede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-teRede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-teCarlos Pinheiro
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Web 2.0 e a rede social o Facebook
Web 2.0 e a rede social o FacebookWeb 2.0 e a rede social o Facebook
Web 2.0 e a rede social o FacebookCarina Oliveira
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
A rede a seu favor - a intenet e os educadores
A rede a seu favor - a intenet e os educadoresA rede a seu favor - a intenet e os educadores
A rede a seu favor - a intenet e os educadoresRenata Robazza
 

Similar a Aula 02 (20)

CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociaisCuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociais
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalence
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Rede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-teRede sociais - Aprende a proteger-te
Rede sociais - Aprende a proteger-te
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Web 2.0 e a rede social o Facebook
Web 2.0 e a rede social o FacebookWeb 2.0 e a rede social o Facebook
Web 2.0 e a rede social o Facebook
 
TIC
TICTIC
TIC
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
A rede a seu favor - a intenet e os educadores
A rede a seu favor - a intenet e os educadoresA rede a seu favor - a intenet e os educadores
A rede a seu favor - a intenet e os educadores
 

Más de Washington Oliveira (20)

Prova
ProvaProva
Prova
 
Aula 08
Aula 08Aula 08
Aula 08
 
Virus
VirusVirus
Virus
 
Ppt web.pptx 04
Ppt web.pptx 04Ppt web.pptx 04
Ppt web.pptx 04
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula 02 nova
Aula 02 novaAula 02 nova
Aula 02 nova
 
Ppt web.pptx 02
Ppt web.pptx 02Ppt web.pptx 02
Ppt web.pptx 02
 
Ppt web.pptx 02
Ppt web.pptx 02Ppt web.pptx 02
Ppt web.pptx 02
 
Aula 1
Aula 1Aula 1
Aula 1
 
Aula 03
Aula 03Aula 03
Aula 03
 
Aula 01
Aula 01Aula 01
Aula 01
 
Word 16
Word 16Word 16
Word 16
 
Aula 07
Aula 07Aula 07
Aula 07
 
Atividade revisão
Atividade revisãoAtividade revisão
Atividade revisão
 
Excel 7 e 8
Excel 7 e 8Excel 7 e 8
Excel 7 e 8
 
Aula06
Aula06Aula06
Aula06
 
Aula 05
Aula 05Aula 05
Aula 05
 
Aula 04
Aula 04Aula 04
Aula 04
 
Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04
 
Aula 03
Aula 03Aula 03
Aula 03
 

Aula 02

  • 1. Aula: Pág: Data: Turma: Washington Silva Professor: 02 21/5/2013
  • 2. Instrutor: Washington Silva Sumário Perigos Perigos reais e virtuais Como se prevenir
  • 3. Instrutor: Washington Silva Perigos Um estudo cego recentemente realizado pela equipe de Pesquisa e Reação de Segurança da Check Point para avaliar os perigos dos sites de redes sociais selecionou uma amostra aleatória de usuários do Facebook para simular um ataque de Phishing. Com um perfil falso e anônimo do Facebook, foi distribuído um e-mail privado que incluiu a frase “venha ver minhas fotos mais recentes” e um link para um URL, rastreando o número de usuários que abriu a mensagem e clicou no link.
  • 4. Instrutor: Washington Silva A equipe da Check Point descobriu que dos 71 dos 200 usuários que receberam o e-mail clicaram no link e tentaram acessar a página, ou seja 35% dos indivíduos selecionados. Esse link poderia redirecionar o usuário para uma página maliciosa ou site de phishing e com isso, mais de 71 máquinas e usuários poderiam ser comprometidos ou sofrer ataques de phishing.
  • 5. Instrutor: Washington Silva Além disso, a experiência também mostrou que muitos usuários não pensam duas vezes ao abrir seus perfis, revelando informações pessoais para pessoas totalmente desconhecidas. Ao fazer isso, elas revelam informações pessoais valiosas como seu endereço particular ou de e- mail, data de nascimento, nome de solteiro e muito mais que pode ser usado por possíveis hackers mal-intencionados
  • 6. Instrutor: Washington Silva Porque atacar usuários de redes sociais Sites de redes sociais dependem exclusivamente de conteúdo enviado por seus usuários. Qualquer tentativa de restringir ou dificultar o envio ou o acesso a informações pode resultar numa queda no número de recados, depoimentos ou discussões que acontecem dentro da rede. O site não deve testar a paciência dos usuários com verificações de legitimidade de cada ação que ele faz, pois isso pode diminuir o interesse do internauta em usá-lo.
  • 7. Instrutor: Washington Silva O importante é que cada usuário esteja consciente da exposição e avalie se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de que existe algo protegendo os dados dentro da rede, tal como o requerimento de convite exigido por algumas delas. Qualquer um que realmente queira pode conseguir um sem dificuldade. No entanto, ele só poderá ver aquilo que cada um estiver disposto a mostrar e, se informações falsas encontrarem um lugar dominante nas redes sociais, pode ser que estas redes percam seu valor.