SlideShare une entreprise Scribd logo
1  sur  69
Télécharger pour lire hors ligne
SEGURANÇA NA
ERA DIGITAL
Ensinando novos
hábitos aos indivíduos digitais
#FISL14
05.07.2013
Rafael Jaques
@rafajaques
Rafael Jaques
Professor do Instituto Federal de
Educação, Ciência e Tecnologia do
Rio Grande do Sul.
Graduado em Análise e
Desenvolvimento de Sistemas.
Pós-graduado em Gestão e
Docência do Ensino Superior.
Desenvolvedor web e viciado em
segurança.
O objetivo desta palestra é apenas apresentar alguns dos riscos que
corremos no mundo atual. De maneira alguma será possível cobrir
todas as vulnerabilidades a que estamos expostos, mas serve como
alerta.
A única intenção é demonstrar riscos comuns inerentes aos cidadãos
inseridos no mundo digital.
Atenção!
Entendendo a
evolução da Internet
e o seu papel na
sociedade atual
1
Primórdios da
Internet
Mas e aí?
Qual o papel da
Internet hoje?
Meio de
comunicação
Mobilização social
e política
Sistema
mercantil
Aperfeiçoamento
intelectual
Construção coletiva
Inclusão
social
Lazer
E agora
estamos aqui...
Hábitos e
ingenuidade dos
indivíduos digitais
2
Novos indivíduos digitais
=
Sociedade com novos hábitos
Ingenuidade
dos usuários
http://ultimosegundo.ig.com.br/educacao/2012-04-27/metade-dos-brasileiros-nao-
estudou-ou-nao-concluiu-fundamental.html
Fraudes sofisticadas
Mas como
identificar boatos?
http://www.infowester.com/hoax.php
5 boatos comuns
no facebook
http://www.e-farsas.com/5-boatos-mais-comuns-no-facebook.html
ajudará uma
criança doente
facebook
será cobrado
$ será dono de
suas imagens
mudará sua
privacidade
encerrará
as atividades
Seja um agente
de conscientização
Privacidade: até que
ponto ela existe?
3
Exposição exagerada
Você é quem manda
na sua privacidade
Dados na Internet
são pra sempre
Cuidado com o tipo
de informação que
libera na rede
http://is.gd/fantastico_vidente
tudo sabe...
https://history.google.com/
https://history.google.com/
https://maps.google.com/locationhistory/
https://maps.google.com/locationhistory/
https://maps.google.com/locationhistory/
https://maps.google.com/locationhistory/
Crimes cibernéticos,
fraudes eletrônicas
e engenharia social
4
Por que existem
fraudes?
Fraudar um sistema
ou atacar uma
pessoa?
Engenharia
social
Precisamos
entender as
fraudes eletrônicas
Clique aqui
Clique aqui
Ingenuidade
novamente!
Fatores de
risco à segurança
5
A rede é um
ambiente público
Contato com pessoas mal
intencionadas
Exposição de informações
Roubo de identidade
Danos à imagem
Links maliciosos
Vazamento de informações
Sabedoria!
Vamos aos indicados ao
TROFÉU
DE UTILIZAÇÃO DA WEB
Por que as pessoas
agem dessa maneira?
Ainda não temos a
Cultura da Internet
Fatores de risco
no mundo real
6
E o nosso futuro?
7
Delegacia de crimes virtuais
Ajuda?
E-farsas
Cartilha CERT.BR
LEMBRE-SE
Seja um agente de
conscientização
Obrigado!
Rafael Jaques
rafa@php.net
phpit.com.br
@rafajaques
slideshare.net/rafajaques
youtube.com/realphpit
w
@
Imagens
• Capa: http://southbostontoday.com/wp-content/uploads/2013/01/Smart-Meter-Security.jpg
• http://www.vecteezy.com/vector-icons/47484-techno-host-logo-elements
• Cap 1
• http://pixabay.com/en/google-search-engine-browser-search-76517/
• http://pixabay.com/en/social-network-facebook-network-76532/
• http://pixabay.com/en/africa-america-asia-atlantic-15428/
• http://www.sxc.hu/photo/734189
• http://www.freepik.com/free-vector/rainbow-come-from-smartphone_684346.htm
• http://www.freevector.com/crowd-silhouettes/
• http://www.sxc.hu/photo/53621
• http://stockvault.net/photo/126841/books
• http://www.sxc.hu/photo/1254522
• http://www.sxc.hu/photo/692405
• http://pixabay.com/en/background-ball-play-balls-colorful-71699/
• http://www.freevector.com/digital-cloud/
• Cap 2
• http://www.freevector.com/digital-world-map/
• http://stockvault.net/photo/116502/classic-teddy-bear
• http://www.freepik.com/free-vector/leader-man-d-vector-concept_596656.htm
• http://www.flickr.com/photos/expressmonorail/2695634651/
Imagens
• Cap 3
• http://www.flickr.com/photos/garyjwood/275644014/
• http://www.flickr.com/photos/lloydm/2305701220/
• http://www.sxc.hu/photo/33009
• Cap 4
• http://www.sxc.hu/photo/206579
• http://www.flickr.com/photos/altemark/443580023/
• http://www.sxc.hu/photo/281487
• http://www.sxc.hu/photo/772582
• Cap 5
• http://pixabay.com/en/toilet-wc-urinal-public-100783/
• http://www.freevector.com/yoda-cartoon/
• http://stockvault.net/photo/115011/woman-using-computer
• http://www.sxc.hu/photo/379367
• Cap 6
• http://www.sxc.hu/photo/1271676
• http://www.sxc.hu/photo/1222867
• http://xooplate.com/template/details/6994
• http://www.sxc.hu/photo/537481
• http://www.sxc.hu/photo/466583
• Cap 7
• http://www.sxc.hu/photo/110952

Contenu connexe

Tendances

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
O poder da comunicação walbar
O poder da comunicação   walbarO poder da comunicação   walbar
O poder da comunicação walbarLuísa Romanov
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security BenchmarkRahul Khengare
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecuritySounil Yu
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesMarlesson Santana
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeRicardo Maganhati Junior
 
Netnografia: uma visão geral da pesquisa etnográfica online
Netnografia: uma visão geral da pesquisa etnográfica onlineNetnografia: uma visão geral da pesquisa etnográfica online
Netnografia: uma visão geral da pesquisa etnográfica onlineFlávia Galindo
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Privileged Access Management (PAM)
Privileged Access Management (PAM)Privileged Access Management (PAM)
Privileged Access Management (PAM)danb02
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules CoverageSunny Neo
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Liderança no século XXI
Liderança no século XXILiderança no século XXI
Liderança no século XXIsullamyteja
 

Tendances (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
O poder da comunicação walbar
O poder da comunicação   walbarO poder da comunicação   walbar
O poder da comunicação walbar
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security Benchmark
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisões
 
Aula n.3 Engajamento
Aula n.3   EngajamentoAula n.3   Engajamento
Aula n.3 Engajamento
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
Netnografia: uma visão geral da pesquisa etnográfica online
Netnografia: uma visão geral da pesquisa etnográfica onlineNetnografia: uma visão geral da pesquisa etnográfica online
Netnografia: uma visão geral da pesquisa etnográfica online
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Privileged Access Management (PAM)
Privileged Access Management (PAM)Privileged Access Management (PAM)
Privileged Access Management (PAM)
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules Coverage
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Liderança no século XXI
Liderança no século XXILiderança no século XXI
Liderança no século XXI
 
STIX2-TAXII2_Update
STIX2-TAXII2_UpdateSTIX2-TAXII2_Update
STIX2-TAXII2_Update
 

En vedette

Utilizando a Internet de Maneira Consciente
Utilizando a Internet de Maneira ConscienteUtilizando a Internet de Maneira Consciente
Utilizando a Internet de Maneira ConscienteRafael Jaques
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Por que a digitalização é um processo importante?
Por que a digitalização é um processo importante?Por que a digitalização é um processo importante?
Por que a digitalização é um processo importante?Netscan Digital
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Curso Desenvolvimento WEB com PHP - PHP (parte 1)
Curso Desenvolvimento WEB com PHP - PHP (parte 1)Curso Desenvolvimento WEB com PHP - PHP (parte 1)
Curso Desenvolvimento WEB com PHP - PHP (parte 1)Willian Magalhães
 
PHP na Tela Escura: Aplicações Poderosas em Linha de Comando
PHP na Tela Escura: Aplicações Poderosas em Linha de ComandoPHP na Tela Escura: Aplicações Poderosas em Linha de Comando
PHP na Tela Escura: Aplicações Poderosas em Linha de ComandoRafael Jaques
 
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...Rafael Jaques
 

En vedette (8)

Utilizando a Internet de Maneira Consciente
Utilizando a Internet de Maneira ConscienteUtilizando a Internet de Maneira Consciente
Utilizando a Internet de Maneira Consciente
 
Refatorar é preciso. Palestra TDC 2014
Refatorar é preciso. Palestra TDC 2014Refatorar é preciso. Palestra TDC 2014
Refatorar é preciso. Palestra TDC 2014
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Por que a digitalização é um processo importante?
Por que a digitalização é um processo importante?Por que a digitalização é um processo importante?
Por que a digitalização é um processo importante?
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Curso Desenvolvimento WEB com PHP - PHP (parte 1)
Curso Desenvolvimento WEB com PHP - PHP (parte 1)Curso Desenvolvimento WEB com PHP - PHP (parte 1)
Curso Desenvolvimento WEB com PHP - PHP (parte 1)
 
PHP na Tela Escura: Aplicações Poderosas em Linha de Comando
PHP na Tela Escura: Aplicações Poderosas em Linha de ComandoPHP na Tela Escura: Aplicações Poderosas em Linha de Comando
PHP na Tela Escura: Aplicações Poderosas em Linha de Comando
 
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
 

Similaire à Segurança digital e hábitos dos usuários

Google Digital Skills Index 2019
Google Digital Skills Index 2019Google Digital Skills Index 2019
Google Digital Skills Index 2019Ana Tereza Moraes
 
Índice de Maturidade Digital dos Brasileiros
Índice de Maturidade Digital dos BrasileirosÍndice de Maturidade Digital dos Brasileiros
Índice de Maturidade Digital dos BrasileirosLucas Modesto
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Maturidade Digital 2019 Google e McKinsey
Maturidade Digital 2019 Google e McKinseyMaturidade Digital 2019 Google e McKinsey
Maturidade Digital 2019 Google e McKinseyAnna Adami
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Boas praticas de comportamento virtual.pptx
Boas praticas de comportamento virtual.pptxBoas praticas de comportamento virtual.pptx
Boas praticas de comportamento virtual.pptxjoaoveras3
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
Ecologia da informação 3.0
Ecologia da informação 3.0Ecologia da informação 3.0
Ecologia da informação 3.0Index3i
 
Trabalho do ava slides.ppt)
Trabalho do ava slides.ppt)Trabalho do ava slides.ppt)
Trabalho do ava slides.ppt)andreagalvao
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Eduvale internet remedio-ou_veneno_out2012
Eduvale internet remedio-ou_veneno_out2012Eduvale internet remedio-ou_veneno_out2012
Eduvale internet remedio-ou_veneno_out2012Carolina Satim
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Nágila Magalhães
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 

Similaire à Segurança digital e hábitos dos usuários (20)

Google Digital Skills Index 2019
Google Digital Skills Index 2019Google Digital Skills Index 2019
Google Digital Skills Index 2019
 
Índice de Maturidade Digital dos Brasileiros
Índice de Maturidade Digital dos BrasileirosÍndice de Maturidade Digital dos Brasileiros
Índice de Maturidade Digital dos Brasileiros
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Maturidade Digital 2019 Google e McKinsey
Maturidade Digital 2019 Google e McKinseyMaturidade Digital 2019 Google e McKinsey
Maturidade Digital 2019 Google e McKinsey
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Boas praticas de comportamento virtual.pptx
Boas praticas de comportamento virtual.pptxBoas praticas de comportamento virtual.pptx
Boas praticas de comportamento virtual.pptx
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Ecologia da informação 3.0
Ecologia da informação 3.0Ecologia da informação 3.0
Ecologia da informação 3.0
 
Trabalho do ava slides.ppt)
Trabalho do ava slides.ppt)Trabalho do ava slides.ppt)
Trabalho do ava slides.ppt)
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Cibercultura e Cibridismo: o Novo Comportamento nas Organizações
Cibercultura e Cibridismo: o Novo Comportamento nas OrganizaçõesCibercultura e Cibridismo: o Novo Comportamento nas Organizações
Cibercultura e Cibridismo: o Novo Comportamento nas Organizações
 
Eduvale internet remedio-ou_veneno_out2012
Eduvale internet remedio-ou_veneno_out2012Eduvale internet remedio-ou_veneno_out2012
Eduvale internet remedio-ou_veneno_out2012
 
As novas mídias e a cidadania
As novas mídias e a cidadaniaAs novas mídias e a cidadania
As novas mídias e a cidadania
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 

Segurança digital e hábitos dos usuários