Sie sind auf Seite 1von 49

Escola Básica dos 2.º e 3.

º Ciclos da Torre

Os Perigos da
Internet

Fevereiro 2009
Enquadramento

1. A rede Internet
2. Segurança no Computador
3. Perigos e prevenção
a) Blogues f) Peer-to-Peer
b) Telemóveis g) Correio electrónico
c) Vírus h) Cyberbullyng
d) Redes Sociais Virtuais i) Phishing
e) Chats e Ims
4. Sítios úteis
5. Apresentação de um caso verídico – “Perigo no Chat!”

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 2
1. A Rede Internet (1)

O que é Internet?

Inter + Net

Interligação + Rede – conjunto de computadores


interligados para trocarem informação
entre si.

A Internet é um conjunto de redes informáticas


interligadas por todo o mundo.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 3
1. A Rede Internet (2)

Como estabelecer uma Ligação à Internet?

Para aceder à rede Internet é necessário:

a) Um Computador;
b) Um Sistema Operativo;
c) Um Browser (Internet explorer/Mozilla Firefox);
d) Um Modem;
e) Uma conta num ISP – “Internet Service Provider”
(ex. Sapo ADSL, Netmadeira, TMN, etc.)
f) Ligação à Internet (por linha telefónica, GSM,
cabo, satélite, etc.).
Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 4
1. A Rede Internet (3)

Quais os Serviços oferecidos pela Internet?

Os principais serviços disponibilizados pela Internet, são:

a) WWW – “World Wide Web”;


b) E-Mail – Correio electrónico;
c) Chat – Comunicação em tempo real;
d) Transferência de Ficheiros;
e) Newsgroups – Grupos de discussão;
f) Videoconferência

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 5
1. A Rede Internet (4)

O que podemos usufruir da rede Internet? (1)

A utilização massiva das tecnologias de informação tem


transformado a sociedade. Temos novas formas de:

a) Aprender;

b) Trabalhar;

c) Brincar;

d) Interagir;

e) Comunicar.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 6
1. A Rede Internet (5)

O que podemos usufruir da rede Internet? (2)

Nos dias que correm, a Internet é uma ferramenta que


permite ao utilizador efectuar múltiplas tarefas:

a) Pesquisar informação; f) Formar e educar;


b) Enviar mensagens de correio; g) Aprender;
c) Trocar informação;

d) Efectuar operações de comércio electrónico;

e) Utilizar serviços online;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 7
1. A Rede Internet (6)

 Neste contexto, a Internet é uma ferramenta de trabalho e/


ou diversão indispensável para qualquer cidadão.

 A utilização da Internet tem alguns riscos associados, dos


quais se deve ter consciência, para que se possa agir em
conformidade e segurança.

 No entanto, e apesar dos riscos associados à sua utilização,


o perigo é não a utilizar.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 8
1. A Rede Internet (7)

Seria completamente errado, pelo facto de


reconhecer os riscos que esta representa,
deixar de a utilizar com receio das
consequências que podem resultar da sua
utilização.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 9
2. Segurança no Computador (1)

Hoje em dia navegar na Internet é tudo menos seguro.

Existem medidas de segurança básicas para quem viaja


pela Internet se não pretende que o seu sistema funcione
mal ou que os seus ficheiros passeiem pela Internet
susceptíveis de serem vistos por qualquer pessoa.

Existem duas protecções básicas que são obrigatórias:

Antivírus e Firewall.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 10
2. Segurança no Computador (2)

O que são Vírus?

Os vírus não são mais do que pequenos programas, que


se replicam sozinhos e entram no nosso sistema
computacional, de um modo camuflado, através da
Internet ou de um sistema de armazenamento –
pendrive, CD, disquete, etc...

Estes costumam fazer determinados estragos, conforme


as instruções de quem os construiu.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 11
2. Segurança no Computador (3)

Como prevenir e combater os Vírus?

A solução está, definitivamente, em instalar um programa


antivírus no computador, com protecção em tempo real e
com actualização automática através do site do seu
fabricante.

Exemplos de alguns Antivírus:

Norton AVG Avast

www.symantec.com www.avg.com www.avast.com


Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 12
2. Segurança no Computador (4)

O que é uma Firewall?

A Firewall é um produto em forma de software, ou de


software e hardware combinados, que examina tudo o
que entra e sai de um computador ou de uma rede local
para o exterior.

Estas evitam que outros utilizadores tentem penetrar no


nosso sistema, para copiar ou então danificar ficheiros ou
até o próprio sistema computacional.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 13
2. Segurança no Computador (5)

Como utilizar uma Firewall?

Os Sistemas Operativos da família Windows, por


exemplo, trazem de origem uma firewall que oferece
alguma segurança e até dispensa configuração.

A protecção do computador, passa por ter esta


funcionalidade activa e sempre actualizada – utilizar as
actualizações automáticas do computador.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 14
2. Segurança no Computador (6)

Como Proteger o Computador?

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 15
3. Perigos e Prevenção (1)

Blogues I. O que é?

 Um blogue é um sítio na Internet criado por


um ou vários indivíduos (os “bloguers”) e cujo
propósito é o de partilhar informação da mais
variada ordem, Texto, Imagem e Video.

 É tido como uma espécie de diário online,


onde os utilizadores autorizados criam os seus
textos (designados de “posts” - mensagens),
assumindo assim as suas posições
relativamente a várias temáticas específicas;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 16
3. Perigos e Prevenção (2)

Blogues II. Que perigos apresentam?

 SPAM (mensagem electrónica não


solicitada, enviada em massa), Phishing (
Fraude electrónica que consiste em adquirir
senhas ou números de cartões de crédito);

 Perseguições online e offline;

 Imagens (publicadas sem autorização);

 Blogues de apologia a doenças,


discriminação, ódio, entre outros;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 17
3. Perigos e Prevenção (3)

Blogues III. Que cuidados devo ter?

 Não refira o seu apelido, a sua morada ou


telefone em lado algum;

 Não forneça a sua palavra-passe a


terceiros;

 Tenha atenção aos links que coloca;

 Coloque um endereço de correio electrónico


genérico, que não faça referência a si;

 Cuidado com a publicação de imagens


pessoais;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 18
3. Perigos e Prevenção (4)

Blogues I. O que é?

Telemóveis
 Com o advento das telecomunicações sem
fios, os telemóveis tornaram-se num
equipamento essencial no dia-a-dia.

A chegada da Terceira Geração de


telemóveis aumentou o número de serviços
possibilitando, por exemplo, o registo de
imagens e vídeos ou o upload de músicas,
jogos ou outros conteúdos através da
ligação à Internet.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 19
3. Perigos e Prevenção (5)

Blogues II. Que perigos apresentam?

Telemóveis
 Câmaras fotográficas;

 Cyberbullying;

 SPAM;

 Bluetooth;

 Vírus.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 20
3. Perigos e Prevenção (6)

Blogues III. Que cuidados devo ter?

Telemóveis
 Evite dar o seu contacto telefónico a
desconhecidos;

 Não responda a mensagens cujo remetente


é desconhecido;

 Evite atender chamadas não identificadas;

 Os SMS são o passo seguinte, depois dos


chats;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 21
3. Perigos e Prevenção (7)

Blogues I. O que é?
Telemóveis
 O vírus ataca agregando-se a um
Vírus determinado programa já instalado no
computador, de forma a que, quando este
arranca, o vírus arranca com ele,
propagando uma infecção;

 Um vírus tanto pode ser um inofensivo


programa como pode ter a capacidade de
destruir ficheiros e tornar um computador
inoperável;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 22
3. Perigos e Prevenção (8)

Blogues II. Que perigos apresentam?


Telemóveis
 Um vírus de computador está programado
Vírus para se esconder da melhor forma possível,
para evitar a sua detecção e remoção;

 Uma infecção por vírus pode trazer sérias


consequências para o proprietário do material
infectado, pois corrompe ficheiros, podendo
até inutilizá-los, torna o sistema operativo
muito mais lento e, em ocasiões, pode até
usurpar os dados pessoais do utilizador.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 23
3. Perigos e Prevenção (9)

Blogues III. Que cuidados devo ter?


Telemóveis
 Tenha o antivírus actualizado;
Vírus
 Não abra ficheiros de origem suspeita;

 Tenha o seu sistema operativo sempre


actualizado – actualizações automáticas;

 Tenha a firewall sempre activa.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 24
3. Perigos e Prevenção (10)

Blogues I. O que é?
Telemóveis
 O objectivo de uma rede social virtual é
Vírus permitir ao utilizador expressar-se de um

Redes Sociais modo pessoal e contactar com outros


Virtuais indivíduos que partilhem interesses
semelhantes, através de Páginas pessoais,
Blogues, publicando vídeos, imagens
pessoais, etc.

 Exemplos destas redes sociais são o Hi5,


Quepasa, Photolog, Facebook, etc.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 25
3. Perigos e Prevenção (11)

Blogues II. Que perigos apresentam?


Telemóveis
 Colocação de dados pessoais na página de
Vírus perfil;

Redes Sociais  Falsas identidades;


Virtuais
 Imagens, videos, opiniões e outros;

 Cyberbullying;

 Ausência de controlo efectivo de idade;

 (Quase) ausência de moderação.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 26
3. Perigos e Prevenção (12)

Blogues III. Que cuidados devo ter?


Telemóveis
 Não forneça dados pessoais;
Vírus
 Não aceite pedidos de amizade se o
Redes Sociais conteúdo da página o deixar desconfortável;
Virtuais
 Não responda a comentários ou conteúdos
ofensivos;

 Tenha atenção que os dados não são


privados;

 Colocar os perfis como privados;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 27
3. Perigos e Prevenção (13)

Blogues III. Que cuidados devo ter?


Telemóveis
 Aceitar apenas utilizadores que conhece
Vírus pessoalmente;

Redes Sociais  Não aceitar conhecer os amigos virtuais


Virtuais pessoalmente;

 Cuidado com as fotografias publicadas;

 Não colocar informações sobre terceiros.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 28
3. Perigos e Prevenção (14)

Blogues I. O que é?
Telemóveis
 Um chat (abreviatura de “chatroom”, ou
Vírus
“sala de conversação”, em português) é um
Redes Sociais Virtuais local online destinado a juntar várias
pessoas para conversarem.
Chats e Ims
 Este local pode ser de índole generalista,
ou pode destinar-se à discussão de um tema
em particular (por exemplo, um chat sobre
futebol);

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 29
3. Perigos e Prevenção (15)

Blogues I. O que é?
Telemóveis
 Um IM (ou “Instant Messaging”, ou
Vírus
“mensagens instantâneas”, em português) é
Redes Sociais Virtuais uma forma fácil de manter contacto com

Chats e Ims alguém sem ter que esperar por um e-mail.

 Alguns exemplos de IMs são o MSN


Messenger, o Google Talk, o Yahoo! e o
Skype, sendo que este último privilegia a
utilização da voz como meio de
comunicação.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 30
3. Perigos e Prevenção (16)

Blogues II. Que perigos apresentam?


Telemóveis
 Os chats e os IMs podem ser locais
Vírus perigosos para crianças e jovens, dado nunca
Redes Sociais Virtuais termos a certeza de quem é o cibernauta que
se encontra do outro lado.
Chats e Ims
 Os chatrooms são um local privilegiado para
os pedófilos angariarem crianças
desprevenidas, pelo que é importante
preparar e educar os mais novos acerca dos
potenciais perigos deste meio;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 31
3. Perigos e Prevenção (17)

Blogues II. Que perigos apresentam?


Telemóveis
 Outro fenómeno ao qual devemos estar
Vírus atentos é o do cyberbullying, que consiste em
Redes Sociais Virtuais ameaçar, insultar ou denegrir uma pessoa
através das mais variadas técnicas;
Chats e Ims
 Um chat ou um IM pode ser o local
escolhido por certos indivíduos para
cometerem alguns crimes, tais como o roubo
de identidade e fraude (phishing).

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 32
3. Perigos e Prevenção (18)

Blogues III. Que cuidados devo ter?


Telemóveis
 Tenha atenção aos temas explorados
Vírus num chatroom;
Redes Sociais Virtuais
 Escolha um nome de utilizador
Chats e Ims (username) que não revele informação
pessoal;

 Evite preencher o campo dos dados no


perfil de utilizador;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 33
3. Perigos e Prevenção (19)

Blogues III. Que cuidados devo ter?


Telemóveis
 Não divulgue informação privada a
Vírus desconhecidos ;
Redes Sociais Virtuais
 Não aceite encontrar-se com
Chats e Ims desconhecidos ;

 Não abra ficheiros nem aceda a páginas


de Internet enviadas por desconhecidos;

 Registe as sessões de conversação;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 34
3. Perigos e Prevenção (20)

Blogues I. O que é?
Telemóveis
 O Peer-to-Peer, ou P2P (“de par para
Vírus
par”), é um sistema que permite a um
Redes Sociais Virtuais utilizador trocar e partilhar ficheiros com
Chats e Ims outros utilizadores de forma directa.

Peer-to-Peer  Ao permitir a partilha de certos dados,


tais como músicas e filmes, estes poderão
estar a violar certos direitos de autor e a
fomentar a pirataria.

 Exemplos: Limewire, e-Mule, Piolet.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 35
3. Perigos e Prevenção (21)

Blogues II. Que perigos apresentam?


Telemóveis
 Violação dos direitos de autor;
Vírus
 Propagação de vírus;
Redes Sociais Virtuais
 Ficheiros falsos;
Chats e Ims
 Partilha de dados altamente lesivos para
Peer-to-Peer o nosso computador;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 36
3. Perigos e Prevenção (22)

Blogues III. Que cuidados devo ter?


Telemóveis
 Tipos de programas partilhados;
Vírus
 Verifique a qualidade do programa;
Redes Sociais Virtuais
 Saiba o que contém a sua pasta de
Chats e Ims
partilha;
Peer-to-Peer  Corra sempre um antivírus;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 37
3. Perigos e Prevenção (23)

Blogues I. O que é?
Telemóveis
 O e-mail (abreviatura de “electronic mail”,
Vírus
ou correio electrónico) consiste num meio
Redes Sociais Virtuais de enviar mensagens escritas pela Internet
Chats e Ims e que tem a vantagem de ser recebido

Peer-to-Peer
quase instantaneamente pelo destinatário
ou destinatários, em qualquer parte do
Correio
mundo onde haja ligação de Internet,
electrónico
dispensando intermediários, selos e a espera
dos correios tradicionais;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 38
3. Perigos e Prevenção (24)

Blogues II. Que perigos apresentam?


Telemóveis
 Permitem revelar informação pessoal;
Vírus
 Podem servir de porta de entrada para
Redes Sociais Virtuais
um ataque ao nosso computador;
Chats e Ims
 Permitem enviar correio electrónico não
Peer-to-Peer solicitado em massa (SPAM) a outros

Correio utilizadores.
electrónico

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 39
3. Perigos e Prevenção (25)

Blogues III. Que cuidados devo ter?


Telemóveis
 Corra e mantenha uma aplicação
Vírus antivírus actualizada;
Redes Sociais Virtuais
 Tenha o filtro anti-SPAM activado nas
Chats e Ims configurações do servidor de e-mail;

Peer-to-Peer  Não corra programas de origem

Correio desconhecida;
electrónico  Não envie informação confidencial por
e-mail;

 Tenha a “firewall” activa e actualizada;


Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 40
3. Perigos e Prevenção (26)

Blogues I. O que é?
Telemóveis
 A expressão “cyberbullying é uma
Vírus
palavra composta, sendo o “cyber” relativo
Redes Sociais Virtuais ao uso das novas tecnologias de
Chats e Ims comunicação e o “bullying” relativo ao

Peer-to-Peer
fenómeno dos maus-tratos por parte de
um rufião (“bully”) ou grupo de rufiões;
Correio electrónico
o cyberbullying é um fenómeno em
Cyberbullyng
rápido crescimento, em particular no
mundo da Internet.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 41
3. Perigos e Prevenção (27)

Blogues
II. Que perigos apresentam?
Telemóveis
 Estes ataques são perpetrados por
Vírus
jovens contra outros jovens.
Redes Sociais Virtuais
Dadas as características, o bullying
Chats e Ims pode assumir contornos de tal forma
Peer-to-Peer graves que levem a vítima a cometer

Correio electrónico suicídio;

 Os actos de Bullying, conduzem ao


Cyberbullyng
sofrimento, à depressão, à exclusão pelos
pares, ao isolamento, ao desespero.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 42
3. Perigos e Prevenção (28)

Blogues III. Que cuidados devo ter?


Telemóveis
 Partilhe com alguém de confiança
Vírus (amigo ou Educador) o que se está a
Redes Sociais Virtuais passar;

Chats e Ims  Não permita a partilha de dados

Peer-to-Peer pessoais;

Correio electrónico Guarde as mensagens de


cyberbullying;
Cyberbullyng
Mude de conta de correio electrónico ou
outras;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 43
3. Perigos e Prevenção (29)

Blogues II. O que é?


Telemóveis
 O “phishing” consiste em utilizar métodos
Vírus
vários que levem o cibernauta a revelar
Redes Sociais Virtuais dados pessoais e confidenciais, como os
Chats e Ims seus números de cartão de crédito,

Peer-to-Peer
informação de contas bancárias, números de
segurança social, passwords e outros.
Correio electrónico

Cyberbullyng

Phishing

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 44
3. Perigos e Prevenção (30)

Blogues II. Que perigos apresentam?


Telemóveis
 A mensagem maliciosa que foi enviada
Vírus pode reencaminhar a pessoa para um sítio
Redes Sociais Virtuais de Internet que parece legítimo, mas na

Chats e Ims verdade não é.

Peer-to-Peer  O propósito deste sítio fraudulento é


enganá-la no sentido de divulgar
Correio electrónico
informação pessoal que permita aos burlões
Cyberbullyng
roubar-lhe a sua identidade e debitar
Phishing contas ou cometer crimes em seu nome;

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 45
3. Perigos e Prevenção (31)

Blogues III. Que cuidados devo ter?


Telemóveis
 Se receber um e-mail ou pop-up que lhe
Vírus peça informação pessoal ou financeira, não
Redes Sociais Virtuais responda nem clique no link da mensagem;

Chats e Ims  Empresas legítimas não pedem este tipo

Peer-to-Peer de informação por correio electrónico;

Correio electrónico  Não envie informações pessoais ou

Cyberbullyng financeiras por e-mail.

Phishing

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 46
3. Perigos e Prevenção (32)

Blogues III. Que cuidados devo ter?


Telemóveis
 Veja regularmente os extractos do seu
Vírus cartão de crédito e contas bancárias para
Redes Sociais Virtuais determinar se há débitos indevidos;

Chats e Ims  Use software antivírus e mantenha-o

Peer-to-Peer actualizado;

Correio electrónico  Seja cuidadoso no que respeita a abrir

Cyberbullyng qualquer anexo ou descarregar quaisquer


ficheiros a partir de e-mails que receba,
Phishing
independentemente do remetente.

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 47
4. Sítios úteis

Todas as informações, encontram-se em pormenor nestes sites:

www.InternetSegura.pt www.seguranet.pt

Caso pretenda denunciar algum conteúdo na Internet, pode


usar o seguinte site:

http://LinhaAlerta.InternetSegura.pt

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 48
Obrigado pela atenção.

Questões?

Escola Básica dos 2.º e 3.º Ciclos da Torre Coordenação de TIC Fevereiro de 2009 49

Das könnte Ihnen auch gefallen