Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante   Click to listen highlighted text! Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante

AULA 14 – Redes Sociais

Apostila

Assunto

PERFIS FALSOS

Ao usar redes sociais, é comum compartilhar informações pessoais, acreditando que apenas uma rede confiável de amigos e familiares terá acesso a esses dados. Mas, isso nem sempre é verdade. Muitas vezes, desconhecidos são adicionados a rede de contatos e se o perfil for público, qualquer pessoa pode ter acesso ao conteúdo postado nele.

Infelizmente, existem pessoas mal intencionadas que utilizam as informações pessoais disponíveis para criar perfis falsos, os famosos “fakes”. Esses perfis falsos são utilizados para aplicar golpes, seja por aplicativos de mensagens ou mesmo “catfish”, perfis falsos para se relacionar com outras pessoas. O uso de fotos, nomes e outras informações pessoais por terceiros para simular relacionamentos, extorquir ou enganar usuários tem sido cada vez mais comum em redes sociais.

Se você encontrar um perfil falso seu ou de algum conhecido, denuncie para a rede social em que foi encontrado. Para a maioria das redes sociais, como Instagram, Twitter e Facebook, basta acessar a página do perfil, no menu selecionar a opção de “Denunciar perfil” ou similar. Siga os passos indicados pela rede social. Em geral, as redes também oferecem a opção de bloquear o perfil falso para o seu usuário. Após receber a denúncia, a rede social irá avaliar o perfil do impostor e se for o caso, o excluirá da rede social.

Também é importante informar seus amigos e conhecidos quanto antes evitando que outras pessoas sofram golpes através do perfil do impostor.

Se utilizaram suas informações para criar um perfil fake ou foi vítima de um perfil fake é importante também registrar o boletim de ocorrência para que o crime seja investigado. Em alguns casos é possível fazer o procedimento pela Internet. Se não for possível, prefira realizar em uma delegacia especializada em crimes cibernéticos na sua região. Caso não tenha uma, vá à delegacia mais próxima e registre o boletim de ocorrência.

Reúna o máximo de informações sobre o impostor: imagens da conversa do impostor com vítimas (“prints”), informações do perfil falso, nome da rede social. Elas são importantes para apoiar investigação ou prevenir problemas futuros.

LOGIN SOCIAL

Diversos serviços online como lojas, jogos e aplicativos dos mais variados tipos, exigem que o usuário realize um cadastrado para acesso, o que se torna uma tarefa desgastante de gerenciar para quem deseja utilizá-los…

Uma opção disponibilizada por esses aplicativos e sites é o chamado login social. Com ele é possível realizar o cadastro e ter acesso aos serviços, utilizando as redes sociais como “porta de entrada”, como Facebook e Twitter, ou até mesmo o Gmail. Basta clicar no logo da rede desejada, autorizar o acesso a algumas informações e o login é realizado.

No entanto, apesar da praticidade, é preciso ficar atento com as informações pessoais que são coletadas nesse processo, pois algumas empresas podem aproveitar para pedir mais dados do que o necessário. Além do nome de usuário e e-mail, informações como gênero, histórico de navegação, posts publicados, lista de contatos e até fotos podem ser solicitadas. Se o usuário autorizar, todas essas informações serão coletadas e compartilhadas com terceiros.

É importante verificar, sempre que possível, quais aplicativos e sites estão utilizando o login social e quais são as permissões fornecidas, removendo os serviços abusivos ou que não são mais utilizados.

Para verificar no Facebook, acesse: configurações e privacidade – Configurações – Aplicativos e sites. Veja quais permissões estão sendo utilizadas, edite se for possível e revogue aquelas que considere abusivas.

No Google, clique no ícone Gerenciar sua conta Google – Dados e privacidade, deslize a barra de rolagem até a opção “Dados de aplicativos e serviços que você usa”. Selecione a opção “Aplicativos de terceiros com acesso à conta”, veja as permissões e remova os acessos que não utiliza mais ou que considere abusivos.

No Twitter, nas configurações de conta, acesse: “Aplicativos e sessões”, e todos os aplicativos conectados a sua conta serão listados. Veja as permissões utilizadas por esses aplicativos e, se necessário, remova clicando na opção “Revogar acesso”.

Para não ficar em dúvida sobre quais dados são coletados e como serão utilizados, é importante verificar os termos de uso e políticas de privacidade do site ou do aplicativo.

NÃO CONFIE EM ESTRANHOS NA INTERNET!

Redes sociais, grupos em aplicativos de mensagens, jogos on-line, tantas maneiras de interagir e conhecer novas pessoas. Mas, é preciso ter cuidado. Existem perfis falsos e pessoas mal intencionadas. Então, na hora de adicionar alguém tenha certeza de que esta pessoa é alguém que você conhece e confia.

A atenção precisa ser redobrada para os pais ao proteger e instruir seus filhos para o ambiente on-line. Da mesma forma que vocês orientam seus filhos a não conversarem com estranhos na rua, também é preciso orientá-los quando estão na Internet. Instrua-os a não adicionar ou interagir com pessoas desconhecidas na Internet. Converse com seus filhos para não passarem informações pessoais e de familiares a desconhecidos, como o seu nome completo e de seus pais, endereço onde moram, escola em que estuda, local de trabalho dos pais, etc. Também é importante que as crianças e adolescentes saibam dos perigos de enviar fotos ou vídeos atendendo a pedido de estranhos. Converse com seus filhos e peça a eles para que sempre avisem vocês caso algum desconhecido o ameace ou tenha alguma atitude estranha. E lembre-se de respeitar o limite de idade sugerido pelas redes sociais.

TOME CUIDADO COM AS INFORMAÇÕES QUE VOCÊ COMPARTILHA

Utilizar as redes sociais ajuda a manter contato com familiares e amigos distantes, por isso a vontade de compartilhar os seus momentos com essas pessoas é natural. Mas tome cuidado com as informações publicadas na Internet, pois, além de seus amigos, outras pessoas mal-intencionadas podem estar observando para tentar tirar algum proveito de você!

Cuidado ao divulgar fotos e vídeos! Verifique antes se não é possível deduzir a localização dos lugares que aparecem neles. Nunca compartilhe dados pessoais como placa de carros, endereços, documentos e o número do cartão de crédito.

Não divulgue informações que atraiam a atenção de criminosos como hábitos pessoais e familiares, por exemplo, quantos membros tem na sua família, se você possui filhos, a escola em que seus filhos estudam, seus horários de trabalho e da escola dos pequenos, as viagens que você fez e a frequência delas. Estas informações podem ser utilizadas para planejarem um crime contra você.

Ademais, lembre-se que o seu perfil na rede social representa sua imagem pública, tenha consciência disso, pois ela pode influenciar a visão que as outras pessoas têm de você, incluindo seu empregador atual ou futuras entrevistas de emprego.

Atualmente muitas redes sociais oferecem a possibilidade de escolher grupos específicos para compartilhar informações e postagens. Prefira utilizar esses grupos para compartilhar dados ou envie eles diretamente a pessoa interessada.

SENHAS SEGURAS

Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados , sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus, ou de sua empresa.

Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.

Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.

Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.

Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).

VERIFICAÇÃO EM DOIS FATORES

Verificação em duas etapas é o uso de pelo menos dois fatores distintos para confirmar a identidade do usuário que está acessando uma determinada conta.

Existem 3 categorias de fatores:

  1. Algo que você sabe: como uma senha ou um código PIN;
  2. Algo que você possui: como um token gerador de senhas ou um código de verificação enviado a seu telefone celular;
  3. Particularidades físicas e comportamentais: como informações biométricas (impressão digital, palma da mão, voz ou olho) ou a velocidade de digitação no teclado.

Para usar a verificação e proteção em duas etapas, é importante utilizar fatores de categorias distintas para realmente aumentar a segurança e garantir que a sua conta fique protegida e segura de invasões de terceiros.

Listamos a seguir alguns exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software ou dispositivo referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável, se for um software, e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.

Fim da AULA 14 – Redes Sociais.

Click to listen highlighted text!