Pensa antes de clicar!

Na semana em que se assinala o Dia da Internet Segura, foi revelado um estudo segundo o qual metade dos adolescentes europeus divulga informações pessoais na Web.

É importante saber que uma imagem íntima colocada online “é para sempre”. Como as fotos nunca saem da rede e bloqueá-las pode ser impossível, os efeitos podem prolongar-se por toda uma vida, quer para a vítima, quer para o ofensor - o que pode ser primeiro devassa da vida privada pode, nalguns casos, converter-se num verdadeiro crime de difusão de pornografia infantil.

Cristina Ponte, investigadora da Faculdade de Ciências Sociais e Humanas da Universidade Nova de Lisboa e coordenadora do EU Kids Online Portugal, disse à Renascença que o "ciberbullying" (violência psicológica continuada), a pornografia, o "sexting" e os encontros na vida real com pessoas conhecidas online são os principais riscos a que os jovens e crianças estão sujeitos.

A nível nacional, as principais ameaças que Portugal sofre estão relacionadas com o roubo de informação e com a destruição da disponibilidade de serviços, disse Francisco Rente, coordenador do projecto NONIUS, que desde Junho de 2008 testa a segurança da net.

A nível organizacional, as ameaças prendem-se com a obtenção de informação privada de empresas relativa à contabilidade e à propriedade intelectual. Quanto ao utilizador comum, o roubo está mais ligado à informação que permita o roubo de identidade, ou seja, aceder a um conjunto de informações que permitem fazer passar-se pela vítima perante outros. Por exemplo, nas redes sociais, no homebanking, em sistemas de e-mail e de e-government (como o portal das Finanças).

“Nos últimos anos, Portugal tem estado entre os primeiros dez lugares nos rankings relativos a máquinas comprometidas, pertencentes a botnets – redes de computadores comprometidos, espalhados por todo o mundo, utilizadas para executar ataques em larga escala ou para roubar informação”, revela o investigador da Faculdade de Ciências e Tecnologias da Universidade de Coimbra e Instituto Pedro Nunes.


5 pequenos passos para uma segurança digital

1. Utilização consciente
Um utilizador de tecnologias deve ter consciência dos tipos de riscos e ameaças que corre se as usar de forma descuidada/errada.
Exemplos:
A)Não disponibilizar informação privada ou de carácter pessoal em locais de acesso público (redes sociais, web-sites públicos, web-fóruns...). Informação referente à identidade de uma pessoa pode ser utilizada para diversos fins ilícitos, como por exemplo a personificação (fazer-se passar pela pessoa; roubo de identidade).
Não utilizar passwords previsíveis e demasiado simples (datas de nascimentos, nomes de animais de estimação, sequências de números...). As passwords devem conter pelo menos 6 caracteres alfa-numéricos e símbolos.
C) Não devem ser aceites convites para redes sociais de origem desconhecida, ou pelo menos que não se consiga estabelecer uma relação mínima com a origem.
D) Não devem ser utilizados links directos, apresentados em emails ou mensagens, para aceitar convites de redes sociais, para visitar web-sites...

2. Manter software actualizado
É crucial manter todo o software instalado no computador actualizado,especialmente quando se trata de actualizações de segurança. Essas actualizações servem, na grande maioria das vezes, para corrigir vulnerabilidades de segurança.

3. Usar software de origem confiável
Independentemente de se tratar de software comercial, livre ou grátis, apenas se deve utilizar um de origem confiável. Um dos mecanismos mais utilizados pelos atacantes para difundir malware (vulgo vírus) é incluir software malicioso dentro de outro considerado fidedigno, levando assim as pessoas a instalar o software malicioso inconscientemente.

4. Usar software de protecção
Apesar de o software de protecção como firewall e anti-vírus não serem de forma alguma sinónimo de total segurança, não deixa de ser uma peça importante no “puzzle”. Este tipo de software oferece um conjunto de mecanismos de protecção que ajudam a manter a privacidade e confidencialidade.

5. Utilizar comunicações seguras
É necessário ter atenção aos meios de comunicação que se usa. Pois, as redes wireless públicas são, inevitavelmente, inseguras. A probabilidade de um computador de um cyber-café ou de uma biblioteca ter software de espionagem instalado é bastante mais elevada.


Nota: regras fornecidas pelo CERT-IPN, um núcleo CSIRT (Computer Security Incident Response Team), que está integrado no Laboratório de Informática e Sistemas do Instituto Pedro Nunes.


Sabe o que é?

Phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações e dados pessoais , tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável ou uma empresa, enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas.

Ciberbullying consiste no acto de uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal intencionado dirigido a outra criança ou adolescente.

A palavra é composta por “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico,telemóveis, etc.) e “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufia (“bully”).

Sexting é uma forma de designar as mensagens de telemóvel com fotos eróticas ou sexuais trocadas entre dois utilizadores e que, de um momento para o outro, podem saltar para o domínio público através da sua publicação na Internet após um fim de namoro ou uma zanga de amigos.
Este fenómeno, que nasceu no Estados Unidos, resulta da junção de duas palavras sex (sexo) e texting (a troca de mensagem de texto pelo telefone ou vulgar SMS).

Botnets são redes de computadores comprometidos ou “sequestrados”, espalhados por todo o mundo, que um atacante ou um conjunto de atacantes consegue controlar e fazer com que sejam utilizadas para executar ataques em larga escala ou para roubar informação.



TPCs feitos no sistema do “corta, cola, imprime”

As crianças e jovens recorrem cada vez mais à Internet para fazerem os trabalhos escolares. No entanto, o objectivo é sobretudo plagiar, não fazer pesquisas, alerta a investigadora Cristina Ponte, coordenadora do EU Kids Online Portugal.

Muitos estudantes pensam que fazer uma pesquisa é "escrever o tema no Google, ver o que aparece", fazer a impressão e entregar na escola, desconhecendo muitas vezes que estão a fazer um plágio.

"Muitas crianças pensam que fazer pesquisa é ir à Internet. Está aqui, corta, cola, imprime e já está", disse, chamando a atenção para os "efeitos negativos na qualidade do conhecimento que se adquire".

A investigadora da Faculdade de Ciências Sociais e Humanas da Universidade Nova de Lisboa considera que os pais devem intervir, perguntando aos filhos como estão a fazer o trabalho.

"Os pais portugueses vêem com muito entusiasmo o acesso dos filhos à Internet, porque consideram a Internet um meio de aprendizagem. Mas não têm ideia, até porque são pouco utilizadores, de tudo o que as crianças fazem na Internet", acrescentou a investigaora, afirmando também que os professores na escola "devem contrariar este método".
10-02-2010
in http://www.rr.pt/mobile/informacaodetalhe2.aspx?fid=102&did=91066

Sem comentários: