Want to create interactive content? It’s easy in Genially!
DADOS
manuela.martins17
Created on November 22, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Transcript
CIBERSEGURANÇA
formação na Solbel
SEGURANÇA DA INFORMAÇÃO
INDÍCE
Check-in
1. O que é a Cibersegurança
2. Segurança do Utilizador
formação na Solbel
3. Proteção nas Redes Sociais
4. O que fazer em caso de fraude
5. Mensagem resumo
Check-out
OBJETIVOS DESTA SESSÃO
SEGURANÇA NA INTERNET
- Fraudes e perigos na internet
- Discutir comportamentos que colocam em risco os Utilizadores
formação na Solbel
- Dicas e boas práticas na internet
- O que fazer se for vítima?
1. O QUE É A CIBERSEGURANÇA?
SEGURANÇA NA INTERNET
formação na Solbel
É a proteção de computadores e servidores, dispositivos móveis, sistemas eletrónicos, redes e dados contra ataques maliciosos.
NÍVEIS DE CIBERSEGURANÇA
SEG. OPERACIONAL
SEG. REDE
Processos para tratamento e proteção dos arquivos com dados (inclui permissões dos usuários para aceder à rede e as regras de armazenamento e partilha de dados)
Protege a rede de computadores
SEG. APLICAÇÕES
Protege o software. Começa com o projeto.
formação na Solbel
EDUCAÇÃO DO UTILIZADOR
SEG. INFORMAÇÃO
Comportamento das PESSOAS
Protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito
2. SEGURANÇA DO UTILIZADOR
VIOLAÇÃO DE DADOS
"MALWARE" e "RANSOMWARE"
PHISHING e FALSIFICAÇÃO
CUIDADO!
CUIDADO!
CUIDADO!
formação na Solbel
Uso de software malicioso para danificar ou desativar os dispositivos dos usuários ou roubar dados confidenciais e pessoais; podendo originar um pedido de resgate.
Roubar dados confidenciais, protegidos de um local seguro e movê-los para um ambiente não confiável.
O uso de e-mail, mensagens on-line, SMS e voz para enganar as vítimas para que compartilhem dados pessoais, credenciais de login e detalhes financeiros
2.1. PHISHING + FALSIFICAÇÃO DE INFORMAÇÃO
VAMOS FORTALECER AS NOSSAS DEFESAS CIBERNÉTICAS
10 DICAS essenciais para prevenir e proteger contra ataques de PHISHING
formação na Solbel
+INFO
+JOGO DA MEMÓRIA
formação na Solbel
PASSE O RATO SOBRE AS HIPERLIGAÇÕES
VERIFICAR A POLÍTICA DE PRIVACIDADE
INTRODUZIR INFO SÓ EM SITES SEGUROS
CUIDADO COM HIPERL. CURTAS
NÃO ENTRE EM PÂNICO
+INFO
+INFO
+INFO
+INFO
+INFO
ATIVAR CONTEÚDOS SÓ DE FONTES FIÁVEIS
FAÇA ATUALIZAÇÕES REGULARES
EM CASO DE DÚVIDA APAGUE O E-MAIL
VERIFICAR REMETENTE
INSTALE ANTIVÍRUS
formação na Solbel
+INFO
+INFO
+INFO
+INFO
+INFO
2.2. VIOLAÇÃO DE DADOS
A violação de dados na internet ocorre essencialmente graças a duas coisas: tecnologia e comportamento do utilizador na internet.
formação na Solbel
+INFO
NA VIOLAÇÃO DE DADOS, QUAL É A PRINCIPAL VULNERABILIDADE UTILIZADA PELOS CRIMINOSOS?
formação na Solbel
+INFO
+INFO
+INFO
VIOLAÇÃO DE DADOS ++ INTELIGÊNCIA ARTIFICAIL (iA) = DEEP FAKE
+INFO
formação na Solbel
+INFO
+VOZ
+VÍDEO
+FERRAMENTA
+VÍDEO
+ÉTICA
VANTAGENS DO DEEP FAKE:
+EXEMPLO
+EXEMPLO
+EXEMPLO 2021
+EXEMPLO 2024
DESVANTAGENS DO DEEP FAKE:
formação na Solbel
+EXEMPLO
+EXEMPLO
+EXEMPLO
+EXEMPLO
+EXEMPLO
3. PROTEÇÃO NAS REDES SOCIAIS
+INFO
formação na Solbel
COMO SE PROTEGER NAS REDES SOCIAIS?
ATENÇÃO!PEDIDOS DE AMIZADE E SEGUIDORES
DEFINIÇÕES PRIV.
01
05
MIN. DADOS PESSOAIS
0 2
PASSWORDS SEGURAS
formação na Solbel
0 3
NÃO CRIE CONTAS ATRAVÉS REDES SOCIAIS
06
FOTOS E VÍDEOSCUIDADO!!!!!!
04
4. O QUE FAZER EM CASO DE FRAUDE?
- Informar o remetente- Participar às autoridades - Bloqueie as contas online - Altere todas as senhas afetadas
formação na Solbel
+INFO
TUDO O QUE CHEGA À INTERNET FICA NA INTERNET
formação na Solbel
Alguns e-mails suspeitosnão têm qualquer informação de contacto sobre o remetente. Se for esse o caso, é melhor simplesmente apagar o e-mail e não correr risco
Verifique o certificado assinado para HTTPS: - símbolo cadeado na barra URl - https no endereço URl
Endereços de empresas, geralmente não são hotmail, gmail, etc.; verifique a linguagem tipo "Prezado cliente," e vocabulário que não seja familiar ou pareça português do brasil; se precisar contacte pessoalmente o remetente
Cuidado com os anexos de email malicioso; documentos word ou excel com o botão "ativar conteúdo" ou "ativar edição" merecem confirmação da fonte de confiança
Passe o rato sobre o link da URL para obter uma pré-visualização na barra de status.Depois verifique se o link do site é o mesmo da URL verdadeira.
O Phishing explora vulnerabilidades em sofwares populares para infectar os utilizadores com programas maliciosos; encriptam os ficheiros e depois pedem resgates; o fornecedor das aplicações corrige frequentemente essas vulnerabilidades.
Alguns ataques de phishing instalam malware no computador do utilizador e utilizam keyloggers para recolher nomes de utilizador, palavras-passe, etc.
Ameaças e urgências são usadas porque o ser humano toma as piores decisões quando está em pânico
Verifique a Política de Privacidade e veja se concorda com os termos e condições, em particular, sobre a partilha de dados.