Want to create interactive content? It’s easy in Genially!

Get started free

DADOS

manuela.martins17

Created on November 22, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Tech Presentation Mobile

Transcript

CIBERSEGURANÇA

formação na Solbel

SEGURANÇA DA INFORMAÇÃO

INDÍCE

Check-in

1. O que é a Cibersegurança

2. Segurança do Utilizador

formação na Solbel

3. Proteção nas Redes Sociais

4. O que fazer em caso de fraude

5. Mensagem resumo

Check-out

OBJETIVOS DESTA SESSÃO

SEGURANÇA NA INTERNET

- Fraudes e perigos na internet

- Discutir comportamentos que colocam em risco os Utilizadores

formação na Solbel

- Dicas e boas práticas na internet

- O que fazer se for vítima?

1. O QUE É A CIBERSEGURANÇA?

SEGURANÇA NA INTERNET

formação na Solbel

É a proteção de computadores e servidores, dispositivos móveis, sistemas eletrónicos, redes e dados contra ataques maliciosos.

NÍVEIS DE CIBERSEGURANÇA

SEG. OPERACIONAL

SEG. REDE

Processos para tratamento e proteção dos arquivos com dados (inclui permissões dos usuários para aceder à rede e as regras de armazenamento e partilha de dados)

Protege a rede de computadores

SEG. APLICAÇÕES

Protege o software. Começa com o projeto.

formação na Solbel

EDUCAÇÃO DO UTILIZADOR

SEG. INFORMAÇÃO

Comportamento das PESSOAS

Protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito

2. SEGURANÇA DO UTILIZADOR

VIOLAÇÃO DE DADOS

"MALWARE" e "RANSOMWARE"

PHISHING e FALSIFICAÇÃO

CUIDADO!
CUIDADO!
CUIDADO!

formação na Solbel

Uso de software malicioso para danificar ou desativar os dispositivos dos usuários ou roubar dados confidenciais e pessoais; podendo originar um pedido de resgate.

Roubar dados confidenciais, protegidos de um local seguro e movê-los para um ambiente não confiável.

O uso de e-mail, mensagens on-line, SMS e voz para enganar as vítimas para que compartilhem dados pessoais, credenciais de login e detalhes financeiros

2.1. PHISHING + FALSIFICAÇÃO DE INFORMAÇÃO

VAMOS FORTALECER AS NOSSAS DEFESAS CIBERNÉTICAS

10 DICAS essenciais para prevenir e proteger contra ataques de PHISHING

formação na Solbel

+INFO

+JOGO DA MEMÓRIA

formação na Solbel

PASSE O RATO SOBRE AS HIPERLIGAÇÕES

VERIFICAR A POLÍTICA DE PRIVACIDADE

INTRODUZIR INFO SÓ EM SITES SEGUROS

CUIDADO COM HIPERL. CURTAS

NÃO ENTRE EM PÂNICO

+INFO

+INFO

+INFO

+INFO

+INFO

ATIVAR CONTEÚDOS SÓ DE FONTES FIÁVEIS

FAÇA ATUALIZAÇÕES REGULARES

EM CASO DE DÚVIDA APAGUE O E-MAIL

VERIFICAR REMETENTE

INSTALE ANTIVÍRUS

formação na Solbel

+INFO

+INFO

+INFO

+INFO

+INFO

2.2. VIOLAÇÃO DE DADOS

A violação de dados na internet ocorre essencialmente graças a duas coisas: tecnologia e comportamento do utilizador na internet.

formação na Solbel

+INFO

NA VIOLAÇÃO DE DADOS, QUAL É A PRINCIPAL VULNERABILIDADE UTILIZADA PELOS CRIMINOSOS?

formação na Solbel

+INFO

+INFO

+INFO

VIOLAÇÃO DE DADOS ++ INTELIGÊNCIA ARTIFICAIL (iA) = DEEP FAKE

+INFO

formação na Solbel

+INFO

+VOZ

+VÍDEO

+FERRAMENTA

+VÍDEO

+ÉTICA

VANTAGENS DO DEEP FAKE:

+EXEMPLO

+EXEMPLO

+EXEMPLO 2021

+EXEMPLO 2024

DESVANTAGENS DO DEEP FAKE:

formação na Solbel

+EXEMPLO

+EXEMPLO

+EXEMPLO

+EXEMPLO

+EXEMPLO

3. PROTEÇÃO NAS REDES SOCIAIS

+INFO

formação na Solbel

COMO SE PROTEGER NAS REDES SOCIAIS?

ATENÇÃO!PEDIDOS DE AMIZADE E SEGUIDORES

DEFINIÇÕES PRIV.

01
05

MIN. DADOS PESSOAIS

0 2

PASSWORDS SEGURAS

formação na Solbel

0 3

NÃO CRIE CONTAS ATRAVÉS REDES SOCIAIS

06

FOTOS E VÍDEOSCUIDADO!!!!!!

04

4. O QUE FAZER EM CASO DE FRAUDE?

- Informar o remetente- Participar às autoridades - Bloqueie as contas online - Altere todas as senhas afetadas

formação na Solbel

+INFO

TUDO O QUE CHEGA À INTERNET FICA NA INTERNET

formação na Solbel

Alguns e-mails suspeitosnão têm qualquer informação de contacto sobre o remetente. Se for esse o caso, é melhor simplesmente apagar o e-mail e não correr risco

Verifique o certificado assinado para HTTPS: - símbolo cadeado na barra URl - https no endereço URl

Endereços de empresas, geralmente não são hotmail, gmail, etc.; verifique a linguagem tipo "Prezado cliente," e vocabulário que não seja familiar ou pareça português do brasil; se precisar contacte pessoalmente o remetente

Cuidado com os anexos de email malicioso; documentos word ou excel com o botão "ativar conteúdo" ou "ativar edição" merecem confirmação da fonte de confiança

Passe o rato sobre o link da URL para obter uma pré-visualização na barra de status.Depois verifique se o link do site é o mesmo da URL verdadeira.

O Phishing explora vulnerabilidades em sofwares populares para infectar os utilizadores com programas maliciosos; encriptam os ficheiros e depois pedem resgates; o fornecedor das aplicações corrige frequentemente essas vulnerabilidades.

Alguns ataques de phishing instalam malware no computador do utilizador e utilizam keyloggers para recolher nomes de utilizador, palavras-passe, etc.

Ameaças e urgências são usadas porque o ser humano toma as piores decisões quando está em pânico

Verifique a Política de Privacidade e veja se concorda com os termos e condições, em particular, sobre a partilha de dados.