Want to create interactive content? It’s easy in Genially!
DADOS
manuela.martins17
Created on November 22, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
CIBERSEGURANÇA
SEGURANÇA DA INFORMAÇÃO
formação na Solbel
formação na Solbel
INDÍCE
Check-in
1. O que é a Cibersegurança
2. Segurança do Utilizador
3. Proteção nas Redes Sociais
4. O que fazer em caso de fraude
5. Mensagem resumo
Check-out
formação na Solbel
- O que fazer se for vítima?
- Dicas e boas práticas na internet
- Discutir comportamentos que colocam em risco os Utilizadores
OBJETIVOS DESTA SESSÃO
SEGURANÇA NA INTERNET
- Fraudes e perigos na internet
formação na Solbel
1. O QUE É A CIBERSEGURANÇA?
SEGURANÇA NA INTERNET
É a proteção de computadores e servidores, dispositivos móveis, sistemas eletrónicos, redes e dados contra ataques maliciosos.
formação na Solbel
NÍVEIS DE CIBERSEGURANÇA
SEG. REDE
Protege a rede de computadores
SEG. APLICAÇÕES
Protege o software. Começa com o projeto.
SEG. INFORMAÇÃO
Protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito
SEG. OPERACIONAL
Processos para tratamento e proteção dos arquivos com dados (inclui permissões dos usuários para aceder à rede e as regras de armazenamento e partilha de dados)
EDUCAÇÃO DO UTILIZADOR
Comportamento das PESSOAS
formação na Solbel
2. SEGURANÇA DO UTILIZADOR
PHISHING e FALSIFICAÇÃO
CUIDADO!
O uso de e-mail, mensagens on-line, SMS e voz para enganar as vítimas para que compartilhem dados pessoais, credenciais de login e detalhes financeiros
VIOLAÇÃO DE DADOS
CUIDADO!
Roubar dados confidenciais, protegidos de um local seguro e movê-los para um ambiente não confiável.
"MALWARE" e "RANSOMWARE"
CUIDADO!
Uso de software malicioso para danificar ou desativar os dispositivos dos usuários ou roubar dados confidenciais e pessoais; podendo originar um pedido de resgate.
+JOGO DA MEMÓRIA
formação na Solbel
2.1. PHISHING + FALSIFICAÇÃO DE INFORMAÇÃO
VAMOS FORTALECER AS NOSSAS DEFESAS CIBERNÉTICAS
10 DICAS essenciais para prevenir e proteger contra ataques de PHISHING
+INFO
CUIDADO COM HIPERL. CURTAS
formação na Solbel
NÃO ENTRE EM PÂNICO
INTRODUZIR INFO SÓ EM SITES SEGUROS
VERIFICAR A POLÍTICA DE PRIVACIDADE
PASSE O RATO SOBRE AS HIPERLIGAÇÕES
+INFO
+INFO
+INFO
+INFO
+INFO
EM CASO DE DÚVIDA APAGUE O E-MAIL
formação na Solbel
INSTALE ANTIVÍRUS
FAÇA ATUALIZAÇÕES REGULARES
+INFO
+INFO
ATIVAR CONTEÚDOS SÓ DE FONTES FIÁVEIS
+INFO
+INFO
VERIFICAR REMETENTE
+INFO
formação na Solbel
2.2. VIOLAÇÃO DE DADOS
A violação de dados na internet ocorre essencialmente graças a duas coisas: tecnologia e comportamento do utilizador na internet.
+INFO
formação na Solbel
NA VIOLAÇÃO DE DADOS, QUAL É A PRINCIPAL VULNERABILIDADE UTILIZADA PELOS CRIMINOSOS?
+INFO
+INFO
+INFO
VIOLAÇÃO DE DADOS ++ INTELIGÊNCIA ARTIFICAIL (iA) = DEEP FAKE
formação na Solbel
+INFO
+INFO
+ÉTICA
+FERRAMENTA
+VÍDEO
+VÍDEO
+VOZ
DESVANTAGENS DO DEEP FAKE:
formação na Solbel
VANTAGENS DO DEEP FAKE:
+EXEMPLO 2021
+EXEMPLO 2024
+EXEMPLO
+EXEMPLO
+EXEMPLO
+EXEMPLO
+EXEMPLO
+EXEMPLO
+EXEMPLO
formação na Solbel
+INFO
3. PROTEÇÃO NAS REDES SOCIAIS
formação na Solbel
FOTOS E VÍDEOSCUIDADO!!!!!!
04
0 3
PASSWORDS SEGURAS
MIN. DADOS PESSOAIS
DEFINIÇÕES PRIV.
COMO SE PROTEGER NAS REDES SOCIAIS?
01
0 2
05
ATENÇÃO!PEDIDOS DE AMIZADE E SEGUIDORES
06
NÃO CRIE CONTAS ATRAVÉS REDES SOCIAIS
formação na Solbel
4. O QUE FAZER EM CASO DE FRAUDE?
- Informar o remetente- Participar às autoridades - Bloqueie as contas online - Altere todas as senhas afetadas
+INFO
formação na Solbel
TUDO O QUE CHEGA À INTERNET FICA NA INTERNET
Alguns e-mails suspeitosnão têm qualquer informação de contacto sobre o remetente. Se for esse o caso, é melhor simplesmente apagar o e-mail e não correr risco
Verifique o certificado assinado para HTTPS: - símbolo cadeado na barra URl - https no endereço URl
Endereços de empresas, geralmente não são hotmail, gmail, etc.; verifique a linguagem tipo "Prezado cliente," e vocabulário que não seja familiar ou pareça português do brasil; se precisar contacte pessoalmente o remetente
Cuidado com os anexos de email malicioso; documentos word ou excel com o botão "ativar conteúdo" ou "ativar edição" merecem confirmação da fonte de confiança
Passe o rato sobre o link da URL para obter uma pré-visualização na barra de status.Depois verifique se o link do site é o mesmo da URL verdadeira.
O Phishing explora vulnerabilidades em sofwares populares para infectar os utilizadores com programas maliciosos; encriptam os ficheiros e depois pedem resgates; o fornecedor das aplicações corrige frequentemente essas vulnerabilidades.
Alguns ataques de phishing instalam malware no computador do utilizador e utilizam keyloggers para recolher nomes de utilizador, palavras-passe, etc.
Ameaças e urgências são usadas porque o ser humano toma as piores decisões quando está em pânico
Verifique a Política de Privacidade e veja se concorda com os termos e condições, em particular, sobre a partilha de dados.