Want to create interactive content? It’s easy in Genially!

Get started free

DADOS

manuela.martins17

Created on November 22, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

CIBERSEGURANÇA

SEGURANÇA DA INFORMAÇÃO

formação na Solbel

formação na Solbel

INDÍCE

Check-in

1. O que é a Cibersegurança

2. Segurança do Utilizador

3. Proteção nas Redes Sociais

4. O que fazer em caso de fraude

5. Mensagem resumo

Check-out

formação na Solbel

- O que fazer se for vítima?

- Dicas e boas práticas na internet

- Discutir comportamentos que colocam em risco os Utilizadores

OBJETIVOS DESTA SESSÃO

SEGURANÇA NA INTERNET

- Fraudes e perigos na internet

formação na Solbel

1. O QUE É A CIBERSEGURANÇA?

SEGURANÇA NA INTERNET

É a proteção de computadores e servidores, dispositivos móveis, sistemas eletrónicos, redes e dados contra ataques maliciosos.

formação na Solbel

NÍVEIS DE CIBERSEGURANÇA

SEG. REDE

Protege a rede de computadores

SEG. APLICAÇÕES

Protege o software. Começa com o projeto.

SEG. INFORMAÇÃO

Protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito

SEG. OPERACIONAL

Processos para tratamento e proteção dos arquivos com dados (inclui permissões dos usuários para aceder à rede e as regras de armazenamento e partilha de dados)

EDUCAÇÃO DO UTILIZADOR

Comportamento das PESSOAS

formação na Solbel

2. SEGURANÇA DO UTILIZADOR

PHISHING e FALSIFICAÇÃO

CUIDADO!

O uso de e-mail, mensagens on-line, SMS e voz para enganar as vítimas para que compartilhem dados pessoais, credenciais de login e detalhes financeiros

VIOLAÇÃO DE DADOS

CUIDADO!

Roubar dados confidenciais, protegidos de um local seguro e movê-los para um ambiente não confiável.

"MALWARE" e "RANSOMWARE"

CUIDADO!

Uso de software malicioso para danificar ou desativar os dispositivos dos usuários ou roubar dados confidenciais e pessoais; podendo originar um pedido de resgate.

+JOGO DA MEMÓRIA

formação na Solbel

2.1. PHISHING + FALSIFICAÇÃO DE INFORMAÇÃO

VAMOS FORTALECER AS NOSSAS DEFESAS CIBERNÉTICAS

10 DICAS essenciais para prevenir e proteger contra ataques de PHISHING

+INFO

CUIDADO COM HIPERL. CURTAS

formação na Solbel

NÃO ENTRE EM PÂNICO

INTRODUZIR INFO SÓ EM SITES SEGUROS

VERIFICAR A POLÍTICA DE PRIVACIDADE

PASSE O RATO SOBRE AS HIPERLIGAÇÕES

+INFO

+INFO

+INFO

+INFO

+INFO

EM CASO DE DÚVIDA APAGUE O E-MAIL

formação na Solbel

INSTALE ANTIVÍRUS

FAÇA ATUALIZAÇÕES REGULARES

+INFO

+INFO

ATIVAR CONTEÚDOS SÓ DE FONTES FIÁVEIS

+INFO

+INFO

VERIFICAR REMETENTE

+INFO

formação na Solbel

2.2. VIOLAÇÃO DE DADOS

A violação de dados na internet ocorre essencialmente graças a duas coisas: tecnologia e comportamento do utilizador na internet.

+INFO

formação na Solbel

NA VIOLAÇÃO DE DADOS, QUAL É A PRINCIPAL VULNERABILIDADE UTILIZADA PELOS CRIMINOSOS?

+INFO

+INFO

+INFO

VIOLAÇÃO DE DADOS ++ INTELIGÊNCIA ARTIFICAIL (iA) = DEEP FAKE

formação na Solbel

+INFO

+INFO

+ÉTICA

+FERRAMENTA

+VÍDEO

+VÍDEO

+VOZ

DESVANTAGENS DO DEEP FAKE:

formação na Solbel

VANTAGENS DO DEEP FAKE:

+EXEMPLO 2021

+EXEMPLO 2024

+EXEMPLO

+EXEMPLO

+EXEMPLO

+EXEMPLO

+EXEMPLO

+EXEMPLO

+EXEMPLO

formação na Solbel

+INFO

3. PROTEÇÃO NAS REDES SOCIAIS

formação na Solbel

FOTOS E VÍDEOSCUIDADO!!!!!!

04
0 3

PASSWORDS SEGURAS

MIN. DADOS PESSOAIS

DEFINIÇÕES PRIV.

COMO SE PROTEGER NAS REDES SOCIAIS?

01
0 2
05

ATENÇÃO!PEDIDOS DE AMIZADE E SEGUIDORES

06

NÃO CRIE CONTAS ATRAVÉS REDES SOCIAIS

formação na Solbel

4. O QUE FAZER EM CASO DE FRAUDE?

- Informar o remetente- Participar às autoridades - Bloqueie as contas online - Altere todas as senhas afetadas

+INFO

formação na Solbel

TUDO O QUE CHEGA À INTERNET FICA NA INTERNET

Alguns e-mails suspeitosnão têm qualquer informação de contacto sobre o remetente. Se for esse o caso, é melhor simplesmente apagar o e-mail e não correr risco

Verifique o certificado assinado para HTTPS: - símbolo cadeado na barra URl - https no endereço URl

Endereços de empresas, geralmente não são hotmail, gmail, etc.; verifique a linguagem tipo "Prezado cliente," e vocabulário que não seja familiar ou pareça português do brasil; se precisar contacte pessoalmente o remetente

Cuidado com os anexos de email malicioso; documentos word ou excel com o botão "ativar conteúdo" ou "ativar edição" merecem confirmação da fonte de confiança

Passe o rato sobre o link da URL para obter uma pré-visualização na barra de status.Depois verifique se o link do site é o mesmo da URL verdadeira.

O Phishing explora vulnerabilidades em sofwares populares para infectar os utilizadores com programas maliciosos; encriptam os ficheiros e depois pedem resgates; o fornecedor das aplicações corrige frequentemente essas vulnerabilidades.

Alguns ataques de phishing instalam malware no computador do utilizador e utilizam keyloggers para recolher nomes de utilizador, palavras-passe, etc.

Ameaças e urgências são usadas porque o ser humano toma as piores decisões quando está em pânico

Verifique a Política de Privacidade e veja se concorda com os termos e condições, em particular, sobre a partilha de dados.