SlideShare a Scribd company logo
1 of 24
© 2012 Marcelo Lau




Uso Consciente da Internet e
       Cyberbullying
      Prof. Msc. Marcelo Lau
       29 de Setembro de 2012
© 2012 Marcelo Lau




Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                          Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Uso do Celular => Uso da Internet




                                                           Fonte: Globo.com
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Uso do Celular => Alvo de Hackers




                                                           Fonte: Bandsc.com.br
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O risco extremo da Internet




                                                           Fonte: A Tarde
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Adolescente na Internet
   Comportamento:
       Baixam música e programas;
       Enviam e recebem e-mails;
       Jogam games on-line;
       Utilizam os sites de busca para
        procurar por informação na Internet;
       Utilizam redes sociais; e
            Publicando informações pessoais                         na
             Internet.
            Conversando com outras pessoas.
   E a maioria deles....
       Participam de conversas de público
        adulto;
       Ultrapassam limites e procuram por:
            Humor obsceno;
            Violência;
            Apostas; e
            Sites explícitos para adultos.
                             Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser publicado:


       Identificador do usuário na rede social;
       Nome ou Pseudônimo; e
       Gênero.


   Pode ser publicado de acordo com o risco calculado pelo
    usuário do perfil:


       Foto de seu perfil;
       Idade; e
       Relação de amigos.

                               Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Biografia pessoal;
       Data de Nascimento;
       Informações de Familiares;
       Situação de seu relacionamento afetivo;
       Preferências pessoais na Internet;
       Fotos, músicas, vídeos, links e demais conteúdos pessoais
        armazenadas na rede social;
       Dados demográficos como endereço completo e localização
        geográfica atual;
       Atividades realizadas por você e seus respectivos amigos e
        pessoas conectadas à você;
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso:


       Seus interesses pessoais e profissionais;
       Atualizações de atividades na rede social;
       Suas anotações na rede social;
       A quem você está conectado na rede social;
       Informações de sua formação e locais que você frequenta como o
        nome de seu colégio e outros locais similares; e
       Atividades rotineiras dentro de aplicativos integrados à sua rede
        social
            Instagram;

            Twitter; e

            Foursquare.
                              Segurança em Redes Sociais
© 2012 Marcelo Lau




Recomendações dados em redes sociais
   Deve ser restingido o acesso somente aos amigos:


       Opção Sexual;
       Religião; e
       Preferência Política.




   Regras de etiqueta na Internet ainda precisam ser
    seguidas, além dos itens considerados importantes à
    segurança da informação, pois este pode ser o divisor de
    águas entre sua confiabilidade junto aos demais na rede e
    sua perda de reputação.

                                Segurança em Redes Sociais
© 2012 Marcelo Lau




Segurança no Ambiente Virtual

   Cuidado ao conversar pela internet,
    principalmente com estranhos.

   Procure conhecer as salas de bate-papo
    e comunidades virtuais antes de seu
    ingresso.

   Nunca marque um encontro pessoal com
    um amigo virtual sem realmente
    conhecer melhor quem ele é esta
    pessoa.

   Não utilize a Internet para divulgar
    boatos, incomodar nem ameaçar os
    outros.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Evite expor suas informações pessoais
    ao utilizar em:
       E-mails;
       Salas de bate-papo;
       Comunicadores instantâneos; e
       No preenchimento de formulários de registro
        pessoal em sites na Internet.

   Cuidado ao efetuar transações on-line, o
    que incluindo processos de:
       Pedidos de produto ou serviço;
       Compra de produto ou serviço; e
       Venda de produto ou serviço.

   Proteja-se do spam. Não dê seu
    endereço de e-mail quando não for
    necessário e nem responda ao spam e
    que utilizem filtros de e-mail.
                   Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Evite baixar programas, músicas ou
    arquivos de origem duvidosa, incluindo
    programas peer-to-peer. Você pode
    infectar seu computador com programas
    maliciosos. Também esteja atento para
    não infringir leis de direitos autorais.

   Compartilhe com seus pais e busque
    com especialistas quando você se sentir
    ameaçado ou intimidado por alguém pela
    Internet.

   Busque orientação de seus pais e
    especialistas quanto à conteúdos
    relacionados à sexualidade, para que
    você conheça os aspectos positivos à
    sua saúde.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual

   Compartilhe se possível com seus pais,
    os sites que você acessa com
    frequência. Saiba que pode ser muito
    agradável       compartilhar    estas
    experiências, além de garantir sua
    segurança.

   Evite clicar em links suspeitos contidos
    em:
       Mensagens eletrônicas;
       Salas de Bate Papo; e
       Comunidades no ambiente Internet.

   É ilegal fazer apostas on-line em sites de
    jogos.

                   Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Segurança no Ambiente Virtual
   Mantenha seu computador sempre
    protegido. Assegure-se em mantê-lo
    sempre atualizado às correções de
    segurança sugeridas.

   Tenha antivírus instalado e sempre
    atualizado.

   Evite  colocar   suas  senhas   em
    computadores desconhecidos, saibam
    que eles podem estar infectados por
    programas espiões.

   Saiba que atualmente computadores,
    telefones celulares, smatphones, tablets
    entre outros equipamentos, podem ser
    infectados por programas maliciosos.
                Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Cyberbullying na Mídia




                                                           Fonte: Techtudo
              Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Bullying ?
   Ato de violência:
       Físico; e/ou
       Psicológico.

   Intencional.

   Repetitivo.

   Praticados por:
       Uma pessoa; ou
       Grupo de indivíduos.

   Motivo:
       Relação desigual de poder.

                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Bullying ?
   Efeito:
       Dor;
       Angústia;
       Depressão; e
       Suicídio.

   Objetivo:
       Intimidar; e/ou
       Agredir.

   Ação da Vítima:
       Não encontra possibilidade de
        defesa; e/ou
       Não se considera capaz de se
        defender.

                          Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   É a prática realizada através da
    internet que busca humilhar e
    ridicularizar:
       Alunos;
       Professores; e
       Demais pessoas desconhecidas.

   Resultados       do       bullying                 na
    internet:
       Os    insultos   se    multiplicam
        rapidamente pela rede; e
       Alcançam maior número de
        pessoas que conhecem a vítima.


                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   Meios para disseminação:
       Comunidades pela Internet;
       E-mails;
       SMS;
       Blogs;
       Entre     outros    meios     de
        comunicação disponibilizados pela
        Internet.

   Os autores, em geral, são
    incapazes de se identificar, pois
    não    são    responsáveis      o
    bastante para assumirem aquilo
    que fazem.

                       Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




O que é Cyberbullying ?

   Perfil de pessoas que praticam
    o cyberbullying:
       Adolescentes:
            Sem limites;
            Insensíveis;
            Insensatos;
            Inconsequentes; e
            Empáticos.

   Consequências legais:
       Indenização:
            Do agressor;
            Dos pais do agressor;
            Do provedor (Internet); e/ou
            Da escola.


                             Uso Consciente da Internet e Cyberbullying
© 2012 Marcelo Lau




A quem você pode recorrer ?
   SaferNet Brasil:
        http://www.safernet.org.br/:




                      Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Recursos para Conscientização em Segurança da Informação:
       http://www.datasecurity.com.br/index.php/conscientizacao:




                     Cyberbullying e a segurança da informação no ambiente escolar
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Facebook Data Security:
       https://www.facebook.com/data.secur.face:




                     Cyberbullying e a segurança da informação no ambiente escolar

More Related Content

What's hot

Violência infantil
Violência infantilViolência infantil
Violência infantilLidiane Lima
 
579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalho579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalhoDaebul University
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internetGina Rodrigues
 
Apresentação Educação Física - primeiro dia de aula
Apresentação   Educação Física - primeiro dia de aulaApresentação   Educação Física - primeiro dia de aula
Apresentação Educação Física - primeiro dia de aulaGilson Silva
 
Tecnologias da Informacao e seu Impacto na Sociedade
Tecnologias da Informacao e seu Impacto na SociedadeTecnologias da Informacao e seu Impacto na Sociedade
Tecnologias da Informacao e seu Impacto na SociedadeAdriana de Oliveira
 
Bullying apresentação-flávia.
Bullying  apresentação-flávia.Bullying  apresentação-flávia.
Bullying apresentação-flávia.Flávia Cunha Lima
 
Palestra sobre combate a dengue
Palestra sobre combate a denguePalestra sobre combate a dengue
Palestra sobre combate a dengueMultimix Air
 
éTica e moral nas empresas e na sociedade slide
éTica e moral nas empresas e na sociedade slideéTica e moral nas empresas e na sociedade slide
éTica e moral nas empresas e na sociedade slideLuciana Oliveira
 
Gestao de conflitos.ppt
Gestao de conflitos.pptGestao de conflitos.ppt
Gestao de conflitos.pptFtfmatta
 

What's hot (20)

Violência infantil
Violência infantilViolência infantil
Violência infantil
 
Regiao nordeste
Regiao nordesteRegiao nordeste
Regiao nordeste
 
Manual Maio Amarelo
Manual Maio AmareloManual Maio Amarelo
Manual Maio Amarelo
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Gestão do estresse
Gestão do estresseGestão do estresse
Gestão do estresse
 
579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalho579 gestao de seguranca e saude no trabalho
579 gestao de seguranca e saude no trabalho
 
Jogos digitais: do entretenimento a educação
Jogos digitais: do entretenimento a educaçãoJogos digitais: do entretenimento a educação
Jogos digitais: do entretenimento a educação
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internet
 
Apresentação Educação Física - primeiro dia de aula
Apresentação   Educação Física - primeiro dia de aulaApresentação   Educação Física - primeiro dia de aula
Apresentação Educação Física - primeiro dia de aula
 
Fake news
Fake newsFake news
Fake news
 
Tecnologias da Informacao e seu Impacto na Sociedade
Tecnologias da Informacao e seu Impacto na SociedadeTecnologias da Informacao e seu Impacto na Sociedade
Tecnologias da Informacao e seu Impacto na Sociedade
 
Bullying apresentação-flávia.
Bullying  apresentação-flávia.Bullying  apresentação-flávia.
Bullying apresentação-flávia.
 
Bullying
BullyingBullying
Bullying
 
Palestra sobre combate a dengue
Palestra sobre combate a denguePalestra sobre combate a dengue
Palestra sobre combate a dengue
 
éTica e moral nas empresas e na sociedade slide
éTica e moral nas empresas e na sociedade slideéTica e moral nas empresas e na sociedade slide
éTica e moral nas empresas e na sociedade slide
 
Gestao de conflitos.ppt
Gestao de conflitos.pptGestao de conflitos.ppt
Gestao de conflitos.ppt
 
Ebola
EbolaEbola
Ebola
 

Viewers also liked

Viewers also liked (10)

Bullying e Cyberbullying
Bullying e CyberbullyingBullying e Cyberbullying
Bullying e Cyberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Cyberbullying e as redes sociais
Cyberbullying e as redes sociaisCyberbullying e as redes sociais
Cyberbullying e as redes sociais
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
Uso consciente das redes sociais
Uso consciente das redes sociaisUso consciente das redes sociais
Uso consciente das redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Similar to Uso Consciente da Internet e o Cyberbullying

Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisAdm. Daniel Paulino
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Cyberbullying
CyberbullyingCyberbullying
CyberbullyingPAFB
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidadeMarcelo Souza
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING Uedson Carlos
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Gisela Peixoto
 
Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Emef João Grendene
 

Similar to Uso Consciente da Internet e o Cyberbullying (20)

Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Usar a internet em segurança
Usar a internet em segurançaUsar a internet em segurança
Usar a internet em segurança
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71Segurança na Web - Naty e Bih 71
Segurança na Web - Naty e Bih 71
 

More from Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

More from Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Uso Consciente da Internet e o Cyberbullying

  • 1. © 2012 Marcelo Lau Uso Consciente da Internet e Cyberbullying Prof. Msc. Marcelo Lau 29 de Setembro de 2012
  • 2. © 2012 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Uso Consciente da Internet e Cyberbullying
  • 3. © 2012 Marcelo Lau Uso do Celular => Uso da Internet Fonte: Globo.com Uso Consciente da Internet e Cyberbullying
  • 4. © 2012 Marcelo Lau Uso do Celular => Alvo de Hackers Fonte: Bandsc.com.br Uso Consciente da Internet e Cyberbullying
  • 5. © 2012 Marcelo Lau O risco extremo da Internet Fonte: A Tarde Uso Consciente da Internet e Cyberbullying
  • 6. © 2012 Marcelo Lau Adolescente na Internet  Comportamento:  Baixam música e programas;  Enviam e recebem e-mails;  Jogam games on-line;  Utilizam os sites de busca para procurar por informação na Internet;  Utilizam redes sociais; e  Publicando informações pessoais na Internet.  Conversando com outras pessoas.  E a maioria deles....  Participam de conversas de público adulto;  Ultrapassam limites e procuram por:  Humor obsceno;  Violência;  Apostas; e  Sites explícitos para adultos. Uso Consciente da Internet e Cyberbullying
  • 7. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser publicado:  Identificador do usuário na rede social;  Nome ou Pseudônimo; e  Gênero.  Pode ser publicado de acordo com o risco calculado pelo usuário do perfil:  Foto de seu perfil;  Idade; e  Relação de amigos. Segurança em Redes Sociais
  • 8. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Biografia pessoal;  Data de Nascimento;  Informações de Familiares;  Situação de seu relacionamento afetivo;  Preferências pessoais na Internet;  Fotos, músicas, vídeos, links e demais conteúdos pessoais armazenadas na rede social;  Dados demográficos como endereço completo e localização geográfica atual;  Atividades realizadas por você e seus respectivos amigos e pessoas conectadas à você; Segurança em Redes Sociais
  • 9. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso:  Seus interesses pessoais e profissionais;  Atualizações de atividades na rede social;  Suas anotações na rede social;  A quem você está conectado na rede social;  Informações de sua formação e locais que você frequenta como o nome de seu colégio e outros locais similares; e  Atividades rotineiras dentro de aplicativos integrados à sua rede social  Instagram;  Twitter; e  Foursquare. Segurança em Redes Sociais
  • 10. © 2012 Marcelo Lau Recomendações dados em redes sociais  Deve ser restingido o acesso somente aos amigos:  Opção Sexual;  Religião; e  Preferência Política.  Regras de etiqueta na Internet ainda precisam ser seguidas, além dos itens considerados importantes à segurança da informação, pois este pode ser o divisor de águas entre sua confiabilidade junto aos demais na rede e sua perda de reputação. Segurança em Redes Sociais
  • 11. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Cuidado ao conversar pela internet, principalmente com estranhos.  Procure conhecer as salas de bate-papo e comunidades virtuais antes de seu ingresso.  Nunca marque um encontro pessoal com um amigo virtual sem realmente conhecer melhor quem ele é esta pessoa.  Não utilize a Internet para divulgar boatos, incomodar nem ameaçar os outros. Cyberbullying e a segurança da informação no ambiente escolar
  • 12. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Evite expor suas informações pessoais ao utilizar em:  E-mails;  Salas de bate-papo;  Comunicadores instantâneos; e  No preenchimento de formulários de registro pessoal em sites na Internet.  Cuidado ao efetuar transações on-line, o que incluindo processos de:  Pedidos de produto ou serviço;  Compra de produto ou serviço; e  Venda de produto ou serviço.  Proteja-se do spam. Não dê seu endereço de e-mail quando não for necessário e nem responda ao spam e que utilizem filtros de e-mail. Cyberbullying e a segurança da informação no ambiente escolar
  • 13. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Evite baixar programas, músicas ou arquivos de origem duvidosa, incluindo programas peer-to-peer. Você pode infectar seu computador com programas maliciosos. Também esteja atento para não infringir leis de direitos autorais.  Compartilhe com seus pais e busque com especialistas quando você se sentir ameaçado ou intimidado por alguém pela Internet.  Busque orientação de seus pais e especialistas quanto à conteúdos relacionados à sexualidade, para que você conheça os aspectos positivos à sua saúde. Cyberbullying e a segurança da informação no ambiente escolar
  • 14. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Compartilhe se possível com seus pais, os sites que você acessa com frequência. Saiba que pode ser muito agradável compartilhar estas experiências, além de garantir sua segurança.  Evite clicar em links suspeitos contidos em:  Mensagens eletrônicas;  Salas de Bate Papo; e  Comunidades no ambiente Internet.  É ilegal fazer apostas on-line em sites de jogos. Cyberbullying e a segurança da informação no ambiente escolar
  • 15. © 2012 Marcelo Lau Segurança no Ambiente Virtual  Mantenha seu computador sempre protegido. Assegure-se em mantê-lo sempre atualizado às correções de segurança sugeridas.  Tenha antivírus instalado e sempre atualizado.  Evite colocar suas senhas em computadores desconhecidos, saibam que eles podem estar infectados por programas espiões.  Saiba que atualmente computadores, telefones celulares, smatphones, tablets entre outros equipamentos, podem ser infectados por programas maliciosos. Cyberbullying e a segurança da informação no ambiente escolar
  • 16. © 2012 Marcelo Lau Cyberbullying na Mídia Fonte: Techtudo Uso Consciente da Internet e Cyberbullying
  • 17. © 2012 Marcelo Lau O que é Bullying ?  Ato de violência:  Físico; e/ou  Psicológico.  Intencional.  Repetitivo.  Praticados por:  Uma pessoa; ou  Grupo de indivíduos.  Motivo:  Relação desigual de poder. Uso Consciente da Internet e Cyberbullying
  • 18. © 2012 Marcelo Lau O que é Bullying ?  Efeito:  Dor;  Angústia;  Depressão; e  Suicídio.  Objetivo:  Intimidar; e/ou  Agredir.  Ação da Vítima:  Não encontra possibilidade de defesa; e/ou  Não se considera capaz de se defender. Uso Consciente da Internet e Cyberbullying
  • 19. © 2012 Marcelo Lau O que é Cyberbullying ?  É a prática realizada através da internet que busca humilhar e ridicularizar:  Alunos;  Professores; e  Demais pessoas desconhecidas.  Resultados do bullying na internet:  Os insultos se multiplicam rapidamente pela rede; e  Alcançam maior número de pessoas que conhecem a vítima. Uso Consciente da Internet e Cyberbullying
  • 20. © 2012 Marcelo Lau O que é Cyberbullying ?  Meios para disseminação:  Comunidades pela Internet;  E-mails;  SMS;  Blogs;  Entre outros meios de comunicação disponibilizados pela Internet.  Os autores, em geral, são incapazes de se identificar, pois não são responsáveis o bastante para assumirem aquilo que fazem. Uso Consciente da Internet e Cyberbullying
  • 21. © 2012 Marcelo Lau O que é Cyberbullying ?  Perfil de pessoas que praticam o cyberbullying:  Adolescentes:  Sem limites;  Insensíveis;  Insensatos;  Inconsequentes; e  Empáticos.  Consequências legais:  Indenização:  Do agressor;  Dos pais do agressor;  Do provedor (Internet); e/ou  Da escola. Uso Consciente da Internet e Cyberbullying
  • 22. © 2012 Marcelo Lau A quem você pode recorrer ?  SaferNet Brasil:  http://www.safernet.org.br/: Cyberbullying e a segurança da informação no ambiente escolar
  • 23. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Recursos para Conscientização em Segurança da Informação:  http://www.datasecurity.com.br/index.php/conscientizacao: Cyberbullying e a segurança da informação no ambiente escolar
  • 24. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Facebook Data Security:  https://www.facebook.com/data.secur.face: Cyberbullying e a segurança da informação no ambiente escolar