Pular para o conteúdo principal

Delegado fala sobre o Dia da Internet Segura



Hoje, dia 08 de fevereiro de 2011, se comemora em diversos países o Dia da Internet Segura. Para falar um pouco sobre a segurança da informação, principalmente a segurança na internet a reportagem falou com o delegado de polícia Higor Vinicius Nogueira Jorge que é professor de análise de inteligência da ACADEPOL, especialista na investigação de crimes cibernéticos e possui o blog http://cciberneticos.blogspot.com.



O que é o Dia da Internet Segura?
Essa data é comemorada todo ano pelo INSAFE,que faz parte do programa Safer Internet Plus da Comissão Européia com a finalidade de conscientizar o usuário de computadores a utilizar de forma ética e segura a internet. No Brasil o evento é organizado pelo SaferNet Brasil, Ministério Público Federal, Polícia Federal e Comitê Gestor da Internet.



Quais sãos as principais atividades que serão realizadas para comemorar o Dia da Internet Segura?
Serão feitas atividades de conscientização, concursos, seminários, divulgação com a imprensa, gincana em estabelecimentos de ensino, bate papo com especialistas, etc.



Quais são os cuidados que os pais devem tomar para proteger seus filhos?
Os pais devem freqüentemente observar os sites visitados pelos filhos e as pessoas que eles se comunicam, principalmente quando utilizam chats, comunicadores instantâneos e redes sociais.

Os pais devem manter um diálogo franco com seus filhos, que devem ser estimulados a contar sobre qualquer comunicação recebida pela internet que faça que eles fiquem desconfortáveis, como por exemplo, relacionados com teor sexual, cyberbulling, etc.



Que programas o usuário deve ter instalado em seu computador para evitar riscos indesejáveis?
É necessário atualizar constantemente o sistema operacional e os programas, também instalar um bom antivírus, preferencialmente pago e se não estiver integrado ao antivírus, instalar também um firewall, para evitar invasões, um antispyware, para detectar e remover trojans e um antispam, para evitar receber e-mails não solicitados.



Quais são os principais cuidados que os internautas devem ter ao escolherem uma senha?
As senhas devem ter pelo menos oito caracteres, de preferência sendo letras maiúscula, minúsculas e números aleatoriamente escolhidos. Nunca escolher senhas fáceis ou senhas que outras pessoas possam imaginar que tenha as escolhido.

Quando se pretende descobrir a senha da vítima os autores de crimes cibernéticos costumam inserir nomes de familiares das vítimas, além de datas e outras informações pessoais fáceis de serem descobertas.

Nunca utilizar a mesma senha para realizar atividades diferentes, como por exemplo, a mesma senha para transações bancárias pela internet (internet banking), e-mail, redes sociais, acesso ao provedor de internet, etc.



Que outras dicas você oferece para os internautas?
Acho importante repetir uma dica que já ouvi muitas vezes que é evitar clicar em todos os links que aparecem, procure sempre digitar o endereço que pretende visitar. Também nunca mantenha as senhas salvas no computador, procure alterar as senhas constantemente e nunca se esqueça de clicar em sair (logout).


Extraído do site: http://www.sistemamega.com/noticias/Delegado_fala_sobre_o_Dia_da_Internet_Segura.html

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…