Segurança na Internet, Sessão pais e Encarregados de Educação

Preview:

DESCRIPTION

Segurança na Internet.

Citation preview

Navegar em segurançaAgrupamento de Escolas Prof. Reynaldo dos Santos

João Vítor Torres

SeguraNetCentro de Competência TIC - ESE/IPS

21 de novembro de 2013

João Vítor Torres Segurança na Internet 1

Consórcio Internet Segura

Imagem: http://www.vladstudio.com

Projeto SeguraNet Objetivos e parcerias

Consórcio Internet Segura

Além da Direção-Geral da Educação/Equipa de Recursos e TecnologiasEducativas (DGE/ERTE), responsável pelo projeto SeguraNet, integram esteconsórcio:

a fundação para a Ciência e a Tecnologia (FCT) (Coordenador),

a fundação para a Computação Cientifica Nacional (FCCN)

o Instituto Português do Desporto e Juventude (IPDJ)

a Microsoft Portugal

João Vítor Torres Segurança na Internet 3

Projeto SeguraNet Objetivos e parcerias

João Vítor Torres Segurança na Internet 4

Imagem: http://www.internetsegura.pt

Um mundo diferente. . .Um mundo diferente. . .

Imagem: Vladstudio

.

Novas formas de brincar. . .Novas formas de brincar. . .

Foto: Dulcinio - Olhares.com

Novas formas de aprender. . .Novas formas de aprender. . .

Foto: Dulcinio - Olhares.com

Novas formas de comunicar. . .Novas formas de comunicar. . .

Foto: João Torres

Novas formas de viajar. . .Novas formas de viajar. . .

Foto: João Torres

Novas formas de se expressarNovas formas de se expressar

Foto: Dulcinio - Olhares.com

Um mundo em mudança Novas formas

Início de uma carreira

Ana Free

João Vítor Torres Segurança na Internet 12

Imagem: http://vimeo.com/35072293

Um mundo em mudança Novas formas

Um currículo diferente

Um curriculum diferente

João Vítor Torres Segurança na Internet 13

Imagem: http://vimeo.com/35072293

Um mundo em mudança Novas formas

Muitas vantagens, mas...

Para beneficiar de todas as vantagens é fundamental que se utilize comsegurança, prevenindo os riscos...

João Vítor Torres Segurança na Internet 14

Imagem: http://www.mymac.cc/wp-content/uploads/2010/07/surfing_the_net.png

~ Utilizar facas~ Atravessar a rua~ Andar de skate~ Andar de carro/mota~ Utilizar as tecnologias

Cuidado!!!Cuidado!!!

Imagem: http://ultradownloads.com.br/papel-de-parede/Perigo--206168/

~ Utilizar facas

~ Atravessar a rua~ Andar de skate~ Andar de carro/mota~ Utilizar as tecnologias

Cuidado!!!Cuidado!!!

Imagem: http://ultradownloads.com.br/papel-de-parede/Perigo--206168/

~ Utilizar facas~ Atravessar a rua

~ Andar de skate~ Andar de carro/mota~ Utilizar as tecnologias

Cuidado!!!Cuidado!!!

Imagem: http://ultradownloads.com.br/papel-de-parede/Perigo--206168/

~ Utilizar facas~ Atravessar a rua~ Andar de skate

~ Andar de carro/mota~ Utilizar as tecnologias

Cuidado!!!Cuidado!!!

Imagem: http://ultradownloads.com.br/papel-de-parede/Perigo--206168/

~ Utilizar facas~ Atravessar a rua~ Andar de skate~ Andar de carro/mota

~ Utilizar as tecnologias

Cuidado!!!Cuidado!!!

Imagem: http://ultradownloads.com.br/papel-de-parede/Perigo--206168/

~ Utilizar facas~ Atravessar a rua~ Andar de skate~ Andar de carro/mota~ Utilizar as tecnologias

Cuidado!!!Cuidado!!!

Imagem: http://ultradownloads.com.br/papel-de-parede/Perigo--206168/

[shadow=false]

Conteúdos. . .Conteúdos. . .

Foto: Dulcinio - Olhares.com

. . .

Pornografia, Racismo, Violência, Droga, Jogos, Informação incorreta eperigosa

Conteúdos. . .Conteúdos. . .

Foto: Dulcinio - Olhares.com

Dados pessoais. . .Dados pessoais. . .

Foto: João Torres

. . .

Roubo de identidade, aproximações indevidas, mensagens com falsosremetentes ou mensagens em redes sociais

Dados pessoais. . .Dados pessoais. . .

Foto: João Torres

ContatosContatos

Foto: Dulcinio - Olhares.com

. . .

Correio eletrónico não desejado e conversação com estranhos em salas deconversa (chat), encontros presenciais com desconhecidos. . .

ContatosContatos

Foto: Dulcinio - Olhares.com

Gestão do tempo. . .Gestão do tempo. . .

. . .

Dependências, utilização sem objetivos . . .

Gestão do tempo. . .Gestão do tempo. . .

BurlasBurlas

. . .

Invasão da privacidade através da publicidade não desejada, falta detransparência entre a publicidade e o conteúdo, esquemas fraudulentos, . . .

BurlasBurlas

O que fazer?O que fazer?

Imagem: Vladstudio

As piscinas são perigosas. . .As piscinas são perigosas. . .

Foto: Piscinas Waterair Portugal

Michael Phelps

Foto: http://www.escolinhaprimeiromundo.com.br/

Segurança na Internet Riscos

Prevenir

Tecnologia

Atualizações;

Antivírus;

Firewall;

Anti Spyware;

Cópias de segurança.

João Vítor Torres Segurança na Internet 25

Segurança na Internet Riscos

Prevenir

Tecnologia

Atualizações;

Antivírus;

Firewall;

Anti Spyware;

Cópias de segurança.

Comportamentos

Senhas seguras;

Sair em segurança;

Evitar sites de conteúdosduvidosos;

Utilizar Software de origemduvidosa;

João Vítor Torres Segurança na Internet 25

Imagem: http://fixpconsite.org/wordpress/?p=171Imagem: http://amberwebster.com/2013/03/17/to-blog-or-not-to-blog/

Senhas seguras . . .Senhas seguras . . .

Foto: João Torres

Segurança na Internet Riscos

Uma senha segura:

É composta por, pelo menos, sete caracteres;

Não contém o nome de utilizador, o nome real ou o nome da empresa;

Não contém uma palavra do dicionário completa;

É significativamente diferente das palavras-passe utilizadas anteriormente;

Não contém datas importantes para o utilizador;Contém caracteres de cada um dos quatro grupos:

Letras maiúsculas (A, B, C, D. . . )Letras minúsculas (a, b, c, d, . . . )Números (1,2,3,4,. . . )Carateres de teclado diferentes de letras e números (! ? # , ; . . . )

João Vítor Torres Segurança na Internet 27

BurlasBurlas

Foto: Commons Wikimedia

Segurança na Internet Riscos

O homem que vendeu a Tour Eiffel

Em 1925, Victor Lustig vendeu a Tour Eiffel;

Convocou os 6 maiores homes de negócios desucata para uma luxuosa suite de hotel, com vistapara a torre;

Recebeu propostas de cada um deles fazendo-sepassar por empregado da câmara municipal;

Avaliou os potenciais compradores da torre epediu a um deles uma verba para subornos (sehavia subornos e tudo o negócio deveria serlegítimo!)

Andre Poisson, o empresário enganado, nemapresentou queixa para não ser humilhadopublicamente!

João Vítor Torres Segurança na Internet 29

Segurança na Internet Riscos

Grandes fortunas para distribuir

João Vítor Torres Segurança na Internet 30

Segurança na Internet Riscos

Grandes fortunas para distribuir

João Vítor Torres Segurança na Internet 30

Segurança na Internet Riscos

Grandes fortunas para distribuir

João Vítor Torres Segurança na Internet 30

Segurança na Internet Riscos

Grandes fortunas para distribuir

João Vítor Torres Segurança na Internet 30

Segurança na Internet Riscos

Anexos com vírus

João Vítor Torres Segurança na Internet 31

Segurança na Internet Riscos

Venda de serviços disfarçada de concursos

João Vítor Torres Segurança na Internet 32

Segurança na Internet Riscos

Venda de serviços disfarçada de concursos

João Vítor Torres Segurança na Internet 32

Segurança na Internet Riscos

Jogos disfarçados de gratuítos

Foram necessários apenas dez minutos para Danny Kitchen, de 5 anos,carregar 1.700 libras em extras para um jogo no iPad do seu pai. O gastoacidental, descoberto pelos recibos enviados por e-mail pela loja da iTunes,não será reembolsado pela Apple, segundo informações do “Daily Mail”.

João Vítor Torres Segurança na Internet 33

Segurança na Internet Riscos

Burlas de ontem e de hoje . . .

Em comum:

Querer apoderar-se de algo que não lhepertence: dinheiro ou dados ;

Oferecer muito mais do que parece quererreceber;

Fazer a vítima pensar que:tem sorte por ter sido escolhida;está em falta com alguma obrigação por algummotivo.

João Vítor Torres Segurança na Internet 34

Segurança na Internet Riscos

Burlas de ontem e de hoje . . .

Em comum:

Querer apoderar-se de algo que não lhepertence: dinheiro ou dados ;

Oferecer muito mais do que parece quererreceber;

Fazer a vítima pensar que:tem sorte por ter sido escolhida;está em falta com alguma obrigação por algummotivo.

João Vítor Torres Segurança na Internet 34

Segurança na Internet Riscos

Burlas de ontem e de hoje . . .

Em comum:

Querer apoderar-se de algo que não lhepertence: dinheiro ou dados ;

Oferecer muito mais do que parece quererreceber;

Fazer a vítima pensar que:tem sorte por ter sido escolhida;está em falta com alguma obrigação por algummotivo.

João Vítor Torres Segurança na Internet 34

Segurança na Internet Riscos

Diferente

Com as tecnologias, a mesma burla pode chegar a muita mais gente emmenos tempo. . .

Burlas com comercio eletrónico, como comprar produtos sem os pagarenviando falsos comprovativos;

Gastos em créditos de telemóveis (nunca colocar o no de telemóvel numformulario duvidoso na Internet)

Roubo de identidade;

João Vítor Torres Segurança na Internet 35

PhishingPhishing

Segurança na Internet Riscos

Phishing

O que é?

. . . É uma forma de fraude eletrónica, caracterizada por tentativas de adquirirdados pessoais de diversos tipos; senhas, dados financeiros como número decartões de crédito e outros dados pessoais.

João Vítor Torres Segurança na Internet 37

Fonte: Wikipédia

Segurança na Internet Riscos

Um exemplo

João Vítor Torres Segurança na Internet 38

Segurança na Internet Riscos

Um exemplo

João Vítor Torres Segurança na Internet 38

Segurança na Internet Riscos

Um exemplo

João Vítor Torres Segurança na Internet 38

Segurança na Internet Riscos

Um exemplo

João Vítor Torres Segurança na Internet 38

Fotos na InternetFotos na Internet

Segurança na Internet Riscos

Não é possível retirar fotos da Internet

João Vítor Torres Segurança na Internet 40

Segurança na Internet Riscos

Todos conhecem a Sarah

João Vítor Torres Segurança na Internet 41

Imagem: http://www.youtube.com/watch?v=ThxmgXMBpoM

Segurança na Internet Riscos

Fotos de atividades na escola

João Vítor Torres Segurança na Internet 42

Foto:http://www.flickr.com/photos/ymcapdx/

Segurança na Internet Riscos

Fotos de atividades na escola

João Vítor Torres Segurança na Internet 42

Foto: Cristina Carrilho

Segurança na Internet Riscos

Pense antes de publicar uma foto na Internet. . .

É uma boa foto? Ainda que pareça ter um bom conteúdo, a qualidadeda foto (focagem, estar clara ou escura, etc.).

O meu amigo concordaria em partilhar? Se quem está na foto não vaigostar de se ver, não publique.

É uma foto comprometedora? Nunca publique uma foto que possacomprometê-lo a si ou aos seus amigos.

Estou consciente que qualquer um pode partilhar a minha fotografia?

A Minha avó/mãe/pai ficariam incomodados com a fotografia?

Daqui a um ano estarei arrependido de ter publicado esta fotografia?

João Vítor Torres Segurança na Internet 43

Fonte: ProjetoInternetSegura/UniversiaBrasil

Segurança na Internet Riscos

Pense antes de publicar uma foto na Internet. . .

É uma boa foto? Ainda que pareça ter um bom conteúdo, a qualidadeda foto (focagem, estar clara ou escura, etc.).

O meu amigo concordaria em partilhar? Se quem está na foto não vaigostar de se ver, não publique.

É uma foto comprometedora? Nunca publique uma foto que possacomprometê-lo a si ou aos seus amigos.

Estou consciente que qualquer um pode partilhar a minha fotografia?

A Minha avó/mãe/pai ficariam incomodados com a fotografia?

Daqui a um ano estarei arrependido de ter publicado esta fotografia?

João Vítor Torres Segurança na Internet 43

Fonte: ProjetoInternetSegura/UniversiaBrasil

Segurança na Internet Riscos

Pense antes de publicar uma foto na Internet. . .

É uma boa foto? Ainda que pareça ter um bom conteúdo, a qualidadeda foto (focagem, estar clara ou escura, etc.).

O meu amigo concordaria em partilhar? Se quem está na foto não vaigostar de se ver, não publique.

É uma foto comprometedora? Nunca publique uma foto que possacomprometê-lo a si ou aos seus amigos.

Estou consciente que qualquer um pode partilhar a minha fotografia?

A Minha avó/mãe/pai ficariam incomodados com a fotografia?

Daqui a um ano estarei arrependido de ter publicado esta fotografia?

João Vítor Torres Segurança na Internet 43

Fonte: ProjetoInternetSegura/UniversiaBrasil

Segurança na Internet Riscos

Pense antes de publicar uma foto na Internet. . .

É uma boa foto? Ainda que pareça ter um bom conteúdo, a qualidadeda foto (focagem, estar clara ou escura, etc.).

O meu amigo concordaria em partilhar? Se quem está na foto não vaigostar de se ver, não publique.

É uma foto comprometedora? Nunca publique uma foto que possacomprometê-lo a si ou aos seus amigos.

Estou consciente que qualquer um pode partilhar a minha fotografia?

A Minha avó/mãe/pai ficariam incomodados com a fotografia?

Daqui a um ano estarei arrependido de ter publicado esta fotografia?

João Vítor Torres Segurança na Internet 43

Fonte: ProjetoInternetSegura/UniversiaBrasil

Segurança na Internet Riscos

Pense antes de publicar uma foto na Internet. . .

É uma boa foto? Ainda que pareça ter um bom conteúdo, a qualidadeda foto (focagem, estar clara ou escura, etc.).

O meu amigo concordaria em partilhar? Se quem está na foto não vaigostar de se ver, não publique.

É uma foto comprometedora? Nunca publique uma foto que possacomprometê-lo a si ou aos seus amigos.

Estou consciente que qualquer um pode partilhar a minha fotografia?

A Minha avó/mãe/pai ficariam incomodados com a fotografia?

Daqui a um ano estarei arrependido de ter publicado esta fotografia?

João Vítor Torres Segurança na Internet 43

Fonte: ProjetoInternetSegura/UniversiaBrasil

Segurança na Internet Riscos

Pense antes de publicar uma foto na Internet. . .

É uma boa foto? Ainda que pareça ter um bom conteúdo, a qualidadeda foto (focagem, estar clara ou escura, etc.).

O meu amigo concordaria em partilhar? Se quem está na foto não vaigostar de se ver, não publique.

É uma foto comprometedora? Nunca publique uma foto que possacomprometê-lo a si ou aos seus amigos.

Estou consciente que qualquer um pode partilhar a minha fotografia?

A Minha avó/mãe/pai ficariam incomodados com a fotografia?

Daqui a um ano estarei arrependido de ter publicado esta fotografia?

João Vítor Torres Segurança na Internet 43

Fonte: ProjetoInternetSegura/UniversiaBrasil

Segurança na Internet Riscos

O caso de Alicia Ann Lynch

Foto de Alicia, disfarçada de vítima do atentado de Boston para comemorarHalloween, partilhada nas redes sociais

João Vítor Torres Segurança na Internet 44

Segurança na Internet Riscos

O caso de Alicia Ann Lynch

João Vítor Torres Segurança na Internet 44

Segurança na Internet Riscos

O caso de Alicia Ann Lynch

João Vítor Torres Segurança na Internet 44

Segurança na Internet Riscos

O caso de Alicia Ann Lynch

João Vítor Torres Segurança na Internet 44

Segurança na Internet Riscos

O caso de Alicia Ann Lynch

João Vítor Torres Segurança na Internet 44

Pegada digitalPegada digital

Imagem: Foto:Jo~aoTorres

Segurança na Internet Riscos

Os videntes do séc. XXI

João Vítor Torres Segurança na Internet 46

Segurança na Internet Riscos

Pegada digital

O que é?

Tudo o que está na Internet a nosso respeito, desde dados do nosso perfil emredes sociais, postagens e comentários em blogues, discussões em fóruns,pautas de classificações, fotos, etc. . .

João Vítor Torres Segurança na Internet 47

Segurança na Internet Riscos

Pegada digital

O que é?

Tudo o que está na Internet a nosso respeito, desde dados do nosso perfil emredes sociais, postagens e comentários em blogues, discussões em fóruns,pautas de classificações, fotos, etc. . .

Não depende só de nós. . .

É construída de forma:

Ativa: quando somos nós que publicamos informação a nosso respeito;

Passiva: quando outros publicam informação a nosso respeito.

João Vítor Torres Segurança na Internet 47

Segurança na Internet Riscos

Pegada digital

Consciência digital

Muitas vezes desprovidos de uma consciência digital – consciênciarelativamente ao peso, relevância e repercussão da informação quedisponibilizam na rede – os indivíduos associam à sua identidade onlineconteúdos e informações que, recuperados de forma descontextualizada,poderão estar na origem de interpretações e representações erróneas da suaprópria identidade. (Aresta, 2013)

João Vítor Torres Segurança na Internet 48

Segurança na Internet Riscos

João Vítor Torres Segurança na Internet 49

Paula Silva e Sónia Cruz: estudo realizado com 124 alunos do 9.o ano

Segurança na Internet Riscos

Paula Silva e Sónia Cruz (2013) [124 alunos do 9.o ano]

Principais conclusões

42% utiliza as redes sociais há 3-5 anos e 12% há mais de 5 anos, ou seja,começaram a utilizá-las ainda durante a infância (antes dos 10anos);

a maioria (68%) aceita todos os pedidos de amizade que lhe são feitos enão conhece pessoalmente (79%) os amigos que tem adicionados narede;

Os inquiridos estão conscientes da informação que deve ou não serpublicada, no entanto, ignoram-no e continuam a partilhar informaçãoperigosa;

A maioria está convicta de que a informação eliminada desaparece parasempre;

100% dos jovens crê que o curriculum é o principal documento que opotencial empregador irá analisar em primeiro lugar;

76% refere mesmo que a informação publicada nas redes sociais não iráinfluenciar a decisão de um potencial empregador.

João Vítor Torres Segurança na Internet 50

Segurança na Internet Riscos

Paula Silva e Sónia Cruz (2013) [124 alunos do 9.o ano]

Principais conclusões

42% utiliza as redes sociais há 3-5 anos e 12% há mais de 5 anos, ou seja,começaram a utilizá-las ainda durante a infância (antes dos 10anos);

a maioria (68%) aceita todos os pedidos de amizade que lhe são feitos enão conhece pessoalmente (79%) os amigos que tem adicionados narede;

Os inquiridos estão conscientes da informação que deve ou não serpublicada, no entanto, ignoram-no e continuam a partilhar informaçãoperigosa;

A maioria está convicta de que a informação eliminada desaparece parasempre;

100% dos jovens crê que o curriculum é o principal documento que opotencial empregador irá analisar em primeiro lugar;

76% refere mesmo que a informação publicada nas redes sociais não iráinfluenciar a decisão de um potencial empregador.

João Vítor Torres Segurança na Internet 50

Segurança na Internet Riscos

Paula Silva e Sónia Cruz (2013) [124 alunos do 9.o ano]

Principais conclusões

42% utiliza as redes sociais há 3-5 anos e 12% há mais de 5 anos, ou seja,começaram a utilizá-las ainda durante a infância (antes dos 10anos);

a maioria (68%) aceita todos os pedidos de amizade que lhe são feitos enão conhece pessoalmente (79%) os amigos que tem adicionados narede;

Os inquiridos estão conscientes da informação que deve ou não serpublicada, no entanto, ignoram-no e continuam a partilhar informaçãoperigosa;

A maioria está convicta de que a informação eliminada desaparece parasempre;

100% dos jovens crê que o curriculum é o principal documento que opotencial empregador irá analisar em primeiro lugar;

76% refere mesmo que a informação publicada nas redes sociais não iráinfluenciar a decisão de um potencial empregador.

João Vítor Torres Segurança na Internet 50

Segurança na Internet Riscos

Paula Silva e Sónia Cruz (2013) [124 alunos do 9.o ano]

Principais conclusões

42% utiliza as redes sociais há 3-5 anos e 12% há mais de 5 anos, ou seja,começaram a utilizá-las ainda durante a infância (antes dos 10anos);

a maioria (68%) aceita todos os pedidos de amizade que lhe são feitos enão conhece pessoalmente (79%) os amigos que tem adicionados narede;

Os inquiridos estão conscientes da informação que deve ou não serpublicada, no entanto, ignoram-no e continuam a partilhar informaçãoperigosa;

A maioria está convicta de que a informação eliminada desaparece parasempre;

100% dos jovens crê que o curriculum é o principal documento que opotencial empregador irá analisar em primeiro lugar;

76% refere mesmo que a informação publicada nas redes sociais não iráinfluenciar a decisão de um potencial empregador.

João Vítor Torres Segurança na Internet 50

Segurança na Internet Riscos

Paula Silva e Sónia Cruz (2013) [124 alunos do 9.o ano]

Principais conclusões

42% utiliza as redes sociais há 3-5 anos e 12% há mais de 5 anos, ou seja,começaram a utilizá-las ainda durante a infância (antes dos 10anos);

a maioria (68%) aceita todos os pedidos de amizade que lhe são feitos enão conhece pessoalmente (79%) os amigos que tem adicionados narede;

Os inquiridos estão conscientes da informação que deve ou não serpublicada, no entanto, ignoram-no e continuam a partilhar informaçãoperigosa;

A maioria está convicta de que a informação eliminada desaparece parasempre;

100% dos jovens crê que o curriculum é o principal documento que opotencial empregador irá analisar em primeiro lugar;

76% refere mesmo que a informação publicada nas redes sociais não iráinfluenciar a decisão de um potencial empregador.

João Vítor Torres Segurança na Internet 50

Segurança na Internet Riscos

Paula Silva e Sónia Cruz (2013) [124 alunos do 9.o ano]

Principais conclusões

42% utiliza as redes sociais há 3-5 anos e 12% há mais de 5 anos, ou seja,começaram a utilizá-las ainda durante a infância (antes dos 10anos);

a maioria (68%) aceita todos os pedidos de amizade que lhe são feitos enão conhece pessoalmente (79%) os amigos que tem adicionados narede;

Os inquiridos estão conscientes da informação que deve ou não serpublicada, no entanto, ignoram-no e continuam a partilhar informaçãoperigosa;

A maioria está convicta de que a informação eliminada desaparece parasempre;

100% dos jovens crê que o curriculum é o principal documento que opotencial empregador irá analisar em primeiro lugar;

76% refere mesmo que a informação publicada nas redes sociais não iráinfluenciar a decisão de um potencial empregador.

João Vítor Torres Segurança na Internet 50

Segurança na Internet Riscos

Pegada digital

João Vítor Torres Segurança na Internet 51

Imagem: http://www.dubestemmer.no/

Direitos de autorDireitos de autor

Imagem: http://www.vladstudio.com

Segurança na Internet Riscos

Citações na Internet

João Vítor Torres Segurança na Internet 53

Segurança na Internet Riscos

Direitos de autor

João Vítor Torres Segurança na Internet 54

Imagem: http://www.seguranet.pt

CyberbulyngCyberbulyng

Entende-se por Cyberbullying a utilização da Internet, telemóveis ou outrosdispositivos para enviar textos, mensagens ou imagens com a intenção de ferirou constranger outra pessoa. Roubo depassword. . . Ameaças. . . Mentiras. . . Fotos. . . Boatos. . .

CyberbulyngCyberbulyng

NetiquetaNetiqueta

Imagem: Vladstudio

Segurança na Internet Riscos

O que é?

Trata-se de um conjunto de recomendações para evitar mal-entendidos emcomunicações via internet, especialmente em e-mails, chats, listas dediscussão, etc. . .

João Vítor Torres Segurança na Internet 57

Segurança na Internet Riscos

Um exemplo

ESCREVER TODO O TEXTO EM MAIÚSCULAS SIGNIFICA QUE ESTOU A GRITAR

João Vítor Torres Segurança na Internet 57

Segurança na Internet Riscos

Netiqueta

Educação?

Sensatez?

Respeito?

Equilíbrio?

Responsabilidade?

Honestidade?

João Vítor Torres Segurança na Internet 58

Imagem: http://gacetajoven.com/tecnologia/netiqueta-las-buenas-maneras-en-la-red/

Segurança na Internet Riscos

Netiqueta

Educação?

Sensatez?

Respeito?

Equilíbrio?

Responsabilidade?

Honestidade?

João Vítor Torres Segurança na Internet 58

Imagem: http://gacetajoven.com/tecnologia/netiqueta-las-buenas-maneras-en-la-red/

Segurança na Internet Riscos

Netiqueta

Educação?

Sensatez?

Respeito?

Equilíbrio?

Responsabilidade?

Honestidade?

João Vítor Torres Segurança na Internet 58

Imagem: http://gacetajoven.com/tecnologia/netiqueta-las-buenas-maneras-en-la-red/

Segurança na Internet Riscos

Netiqueta

Educação?

Sensatez?

Respeito?

Equilíbrio?

Responsabilidade?

Honestidade?

João Vítor Torres Segurança na Internet 58

Imagem: http://gacetajoven.com/tecnologia/netiqueta-las-buenas-maneras-en-la-red/

Segurança na Internet Riscos

Netiqueta

Educação?

Sensatez?

Respeito?

Equilíbrio?

Responsabilidade?

Honestidade?

João Vítor Torres Segurança na Internet 58

Imagem: http://gacetajoven.com/tecnologia/netiqueta-las-buenas-maneras-en-la-red/

Segurança na Internet Riscos

Netiqueta

Educação?

Sensatez?

Respeito?

Equilíbrio?

Responsabilidade?

Honestidade?

João Vítor Torres Segurança na Internet 58

Imagem: http://gacetajoven.com/tecnologia/netiqueta-las-buenas-maneras-en-la-red/

Segurança na Internet Riscos

Alguns sinais de alerta

Sinais de alerta no comportamento dos jovens

Dedicam muito tempo ao uso da Internet, especialmente de noite

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazemchamadas, às vezes de longa distância, para números de telefone que ospais desconhecem

Recebem cartas, presentes, objectos ou encomendas de pessoas que ospais não conhecem

Desligam o computador ou rapidamente mudam de página, quando ospais entram no quarto

Isolam-se da família

Armazenam material pornográfico ou conteúdos impróprios nocomputador.

João Vítor Torres Segurança na Internet 59

Segurança na Internet Riscos

Alguns sinais de alerta

Sinais de alerta no comportamento dos jovens

Dedicam muito tempo ao uso da Internet, especialmente de noite

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazemchamadas, às vezes de longa distância, para números de telefone que ospais desconhecem

Recebem cartas, presentes, objectos ou encomendas de pessoas que ospais não conhecem

Desligam o computador ou rapidamente mudam de página, quando ospais entram no quarto

Isolam-se da família

Armazenam material pornográfico ou conteúdos impróprios nocomputador.

João Vítor Torres Segurança na Internet 59

Segurança na Internet Riscos

Alguns sinais de alerta

Sinais de alerta no comportamento dos jovens

Dedicam muito tempo ao uso da Internet, especialmente de noite

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazemchamadas, às vezes de longa distância, para números de telefone que ospais desconhecem

Recebem cartas, presentes, objectos ou encomendas de pessoas que ospais não conhecem

Desligam o computador ou rapidamente mudam de página, quando ospais entram no quarto

Isolam-se da família

Armazenam material pornográfico ou conteúdos impróprios nocomputador.

João Vítor Torres Segurança na Internet 59

Segurança na Internet Riscos

Alguns sinais de alerta

Sinais de alerta no comportamento dos jovens

Dedicam muito tempo ao uso da Internet, especialmente de noite

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazemchamadas, às vezes de longa distância, para números de telefone que ospais desconhecem

Recebem cartas, presentes, objectos ou encomendas de pessoas que ospais não conhecem

Desligam o computador ou rapidamente mudam de página, quando ospais entram no quarto

Isolam-se da família

Armazenam material pornográfico ou conteúdos impróprios nocomputador.

João Vítor Torres Segurança na Internet 59

Segurança na Internet Riscos

Alguns sinais de alerta

Sinais de alerta no comportamento dos jovens

Dedicam muito tempo ao uso da Internet, especialmente de noite

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazemchamadas, às vezes de longa distância, para números de telefone que ospais desconhecem

Recebem cartas, presentes, objectos ou encomendas de pessoas que ospais não conhecem

Desligam o computador ou rapidamente mudam de página, quando ospais entram no quarto

Isolam-se da família

Armazenam material pornográfico ou conteúdos impróprios nocomputador.

João Vítor Torres Segurança na Internet 59

Segurança na Internet Riscos

Alguns sinais de alerta

Sinais de alerta no comportamento dos jovens

Dedicam muito tempo ao uso da Internet, especialmente de noite

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazemchamadas, às vezes de longa distância, para números de telefone que ospais desconhecem

Recebem cartas, presentes, objectos ou encomendas de pessoas que ospais não conhecem

Desligam o computador ou rapidamente mudam de página, quando ospais entram no quarto

Isolam-se da família

Armazenam material pornográfico ou conteúdos impróprios nocomputador.

João Vítor Torres Segurança na Internet 59

Segurança na Internet Riscos

Procedimentos mais frequentes de indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e actualidades

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens

Divulgam imagens pornográficas

Aliciam as suas vítimas por telefone e também procuram combinarencontros

João Vítor Torres Segurança na Internet 60

Algumas recomendações finais

Procedimentos frequentes em indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro;

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas;

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e atualidades;

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens;

Divulgam imagens pornográficas;

Aliciam as suas vítimas por telefone e também procuram combinarencontros presenciais.

João Vítor Torres Segurança na Internet 61

Algumas recomendações finais

Procedimentos frequentes em indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro;

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas;

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e atualidades;

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens;

Divulgam imagens pornográficas;

Aliciam as suas vítimas por telefone e também procuram combinarencontros presenciais.

João Vítor Torres Segurança na Internet 61

Algumas recomendações finais

Procedimentos frequentes em indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro;

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas;

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e atualidades;

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens;

Divulgam imagens pornográficas;

Aliciam as suas vítimas por telefone e também procuram combinarencontros presenciais.

João Vítor Torres Segurança na Internet 61

Algumas recomendações finais

Procedimentos frequentes em indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro;

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas;

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e atualidades;

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens;

Divulgam imagens pornográficas;

Aliciam as suas vítimas por telefone e também procuram combinarencontros presenciais.

João Vítor Torres Segurança na Internet 61

Algumas recomendações finais

Procedimentos frequentes em indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro;

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas;

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e atualidades;

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens;

Divulgam imagens pornográficas;

Aliciam as suas vítimas por telefone e também procuram combinarencontros presenciais.

João Vítor Torres Segurança na Internet 61

Algumas recomendações finais

Procedimentos frequentes em indivíduos perigosos na Internet

Oferecem, atenção, carinho, amabilidade e dinheiro;

Interessam-se pelos jovens e manifestam simpatia relativamente aos seusproblemas;

Aproveitam temas de interesse dos jovens, como música da moda,passatempos e atualidades;

Nas conversas abordam temas dum modo aberto e descontraído com opropósito de acabar paulatinamente com as inibições dos jovens;

Divulgam imagens pornográficas;

Aliciam as suas vítimas por telefone e também procuram combinarencontros presenciais.

João Vítor Torres Segurança na Internet 61

Algumas recomendações finais

Imitação dos adultos

João Vítor Torres Segurança na Internet 62

Algumas recomendações finais

Recomendações para os pais

Falar com os filhos sobre o uso e riscos da Internet;

Perceber se os filhos falam com estranhos através das tecnologias;

Perceber a faixa etária das pessoas com quem o seu filho fala ou partilhainformação nas redes sociais;

Manter o computador numa área comum;

Impor limites (desligar o computador às 20:30, por exemplo).

João Vítor Torres Segurança na Internet 63

Algumas recomendações finais

Recomendações para os pais

Falar com os filhos sobre o uso e riscos da Internet;

Perceber se os filhos falam com estranhos através das tecnologias;

Perceber a faixa etária das pessoas com quem o seu filho fala ou partilhainformação nas redes sociais;

Manter o computador numa área comum;

Impor limites (desligar o computador às 20:30, por exemplo).

João Vítor Torres Segurança na Internet 63

Algumas recomendações finais

Recomendações para os pais

Falar com os filhos sobre o uso e riscos da Internet;

Perceber se os filhos falam com estranhos através das tecnologias;

Perceber a faixa etária das pessoas com quem o seu filho fala ou partilhainformação nas redes sociais;

Manter o computador numa área comum;

Impor limites (desligar o computador às 20:30, por exemplo).

João Vítor Torres Segurança na Internet 63

Algumas recomendações finais

Recomendações para os pais

Falar com os filhos sobre o uso e riscos da Internet;

Perceber se os filhos falam com estranhos através das tecnologias;

Perceber a faixa etária das pessoas com quem o seu filho fala ou partilhainformação nas redes sociais;

Manter o computador numa área comum;

Impor limites (desligar o computador às 20:30, por exemplo).

João Vítor Torres Segurança na Internet 63

Algumas recomendações finais

Recomendações para os pais

Falar com os filhos sobre o uso e riscos da Internet;

Perceber se os filhos falam com estranhos através das tecnologias;

Perceber a faixa etária das pessoas com quem o seu filho fala ou partilhainformação nas redes sociais;

Manter o computador numa área comum;

Impor limites (desligar o computador às 20:30, por exemplo).

João Vítor Torres Segurança na Internet 63

Linhas de apoio e contatos Linhas e materiais de apoio

Linha ajuda - 808 91 90 90

O que é?

A linha Ajuda é coordenada pelo IPDJ (Instituto Português do Desporto e daJuventude) no âmbito do Consórcio Internet Segura.

João Vítor Torres Segurança na Internet 64

Linhas de apoio e contatos Linhas e materiais de apoio

Linha ajuda - 808 91 90 90

O que é?

Tem por base um serviço de atendimento telefónico e online de crianças,jovens, pais e professores, sobre questões relacionadas com o uso detecnologias em linha.

João Vítor Torres Segurança na Internet 64

Linhas de apoio e contatos Linhas e materiais de apoio

Linha Alerta - https://linhaalerta.internetsegura.pt/

O que é?

Linha de denúncia de conteúdos ilegais coordenada pela FCCN.Podem ser denunciados, de forma anónima, conteúdos ilegais (pornografiainfantil, apologia do racismo e apologia da violência). Denuncia através dalinha Alerta.

João Vítor Torres Segurança na Internet 65

Imagem: https://linhaalerta.internetsegura.pt/

Materiais SeguraNetMateriais SeguraNet

Imagem: http://www.vladstudio.com

Linhas de apoio e contatos Linhas e materiais de apoio

Recursos SeguraNet

João Vítor Torres Segurança na Internet 67

Imagem: http://www.seguranet.pt

Linhas de apoio e contatos Linhas e materiais de apoio

Alertas

João Vítor Torres Segurança na Internet 68

Imagem: http://www.seguranet.pt

Linhas de apoio e contatos Linhas e materiais de apoio

Tiras SeguraNet

João Vítor Torres Segurança na Internet 69

Imagem: http://www.seguranet.pt

Linhas de apoio e contatos Linhas e materiais de apoio

Jogos em Flash

João Vítor Torres Segurança na Internet 70

Imagem: http://www.seguranet.pt

Linhas de apoio e contatos Contatos

João Vítor Torres Segurança na Internet 71

Lema do projeto SeguraNetLema do projeto SeguraNet

Tu decides por onde vais. . .

Linhas de apoio e contatos Contatos

ContactosSeguraNethttp://www.seguranet.pthttps://www.facebook.com/seguranetseguranet@deg.mec.pt

CCTIC ESE/IPShttp://projectos.ese.ips.pt/ccticcctict@ese.ips.pt

joao.torres@ese.ips.pt

João Vítor Torres Segurança na Internet 71

Muito obrigado pela atenção

Recommended