Relatório de Crimes Cibernéticos NORTON: O impacto humano

Tamanho: px
Começar a partir da página:

Download "Relatório de Crimes Cibernéticos NORTON: O impacto humano"

Transcrição

1 Relatório de Crimes Cibernéticos NORTON: O impacto humano

2

3 Relatório de Crimes Cibernéticos: O impacto humano 3 INTRODUÇÃO Os crimes cibernéticos se tornaram uma epidemia digital global silenciosa. Esta realidade chocante é revelada pelo Relatório de Crimes Cibernéticos Norton: O Impacto Humano.* Este estudo inovador expõe a extensão alarmante dos crimes cibernéticos e o sentimento de impotência e injustiça vivenciado por suas vítimas em todo o mundo. Ele identifica as emoções intensas das pessoas em relação aos criminosos e as ações falhas frequentes que as pessoas tomam para impedir e solucionar os crimes cibernéticos. O estudo estabelece o verdadeiro custo dos crimes cibernéticos e ao mesmo tempo levanta questões sobre a própria ética e comportamento online das pessoas. Este relatório demonstra que cada clique importa. Ele destaca a necessidade de uma maior conscientização e educação por parte de todos os usuários da Internet e propõe insights e orientações de especialistas sobre como podemos retomar a Internet dos criminosos cibernéticos. Mais de adultos de 14 países** participaram da pesquisa para o Relatório de Crimes Cibernéticos Norton: O Impacto Humano *Para os fins deste relatório, o crime cibernético inclui: Vírus/malware de computador; fraude de cartão de crédito online; pirataria (hacking) online; assédio online; roubo de identidade online; golpes online (por ex., sorteios fraudulentos/oportunidades de emprego); assédio sexual e phishing online. **Austrália, Brasil, Canadá, China, França, Alemanha, Índia, Itália, Japão, Nova Zelândia, Espanha, Suécia, Reino Unido, EUA

4 A EPIDEMIA DIGITAL SILENCIOSA OS CRIMES CIBERNÉTICOS ACONTECEM COM TODOS NÓS Os crimes cibernéticos se tornaram uma epidemia digital global silenciosa. A maioria dos usuários de Internet mundialmente já foi vítima e se sente incrivelmente impotente em relação a esses criminosos cibernéticos anônimos. A MAIORIA SILENCIOSA Pela primeira vez, este relatório revela que quase dois terços dos adultos mundialmente já foram vítimas de algum tipo de crime cibernético (65%). Os hotsposts onde os adultos vivenciaram crimes cibernéticos incluem: 83% China 76% Brazil/India 73% EUA Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China é ainda pior, com mais de seis em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. Sete por cento dos adultos até mesmo se depararam com predadores sexuais online.

5 Relatório de Crimes Cibernéticos: O impacto humano 5 CRIMES CIBERNÉTICOS OCORRIDOS MUNDIALMENTE Vírus/ malware 51% 10% Golpes online 9% Phishing 7% Roubo (hacking) de perfis de redes sociais 7% Fraudes de cartão de 7% crédito online Assédio sexual O crime informático e online é diferente do crime do mundo real. Ele não é tangível ou visível para a maioria das pessoas e é de difícil solução. Portanto, é essencial possuir um software de segurança atualizado e ativo porque, no caso do crime online, é melhor prevenir do que remediar. Anne Collier, Editora da NetFamilyNews.org e co-presidente do Grupo de Trabalho de Segurança e Tecnologia online e colaboradora do relatório

6 Todo mundo tem um ponto fraco, os criminosos são muito espertos, eles sabem quando atacar. Jagdeep, Índia

7 Relatório de Crimes Cibernéticos: O impacto humano 7 PARALISADOS PELA IMPOTÊNCIA PARALISADOS PELO MEDO É triste, mas a verdade é que quase nove em 10 adultos (86%) pensam em crimes cribernéticos e mais de um quarto (28%) realmente esperam sofrer golpes ou fraudes online. Apenas uma minúscula minoria (3%) pensa que não sofrerá um crime cibernético. Mesmo assim, apesar da ameaça universal e da incidência dos crimes cibernéticos, apenas metade (51%) dos adultos afirmam que mudariam a forma de se comportar online caso se tornassem vítimas. Qual o percentual de pessoas mundialmente que não esperam ser uma vítima do crime cibernético? Apenas3% Por que somos tão complacentes com o crime cibernético? De acordo com Joseph LaBrie, professor adjunto de Psicologia da Loyola Marymount University e PhD, é o que conhecemos como impotência aprendida. A impotência aprendida ocorre quando as pessoas não sabem o suficiente sobre um problema ou não sabem como solucioná-lo. É como ser extorquido em uma oficina mecânica se você não sabe o suficiente sobre carros, não discuta com o mecânico. As pessoas simplesmente aceitam as situações, mesmo que se sintam mal. E as coisas estão mal, com menos de uma em 10 pessoas (9%) afirmando que se sente muito segura online. Eventualmente você adquirirá algum [vírus ou malware] daqui a pouco. Sandy, EUA

8 79% dos entrevistados não esperam que os criminosos cibernéticos sejam levados à justiça.

9 Relatório de Crimes Cibernéticos: O impacto humano 9 FALTA DE JUSTIÇA PARA CRIMINOSOS ANÔNIMOS Alimentar o sentimento de importência é a crença de que os criminosos anônimos são os principais autores dos crimes e quase oito em 10 adultos não esperam que os criminosos cibernéticos sejam punidos. Quem devemos culpar pelos crimes cibernéticos? Adam Palmer, Consultor Líder de Segurança Online da Norton, avalia que esse números transmitem uma mensagem confusa. Ele afirma: Muitos criminosos residem em um país estrangeiro, então não é surpreendente que as pessoas os considerem sem identidade fisicamente, eles são. E já que os crimes cibernéticos são difíceis de serem descobertos e processados judicialmente, as pessoas realmente não vêem a justiça ser feita. Mas o que me choca mais é a discrepância entre o pequeno número de pessoas (21%) que pensam que criminosos organizados são os culpados pelo crime online e nossos dados, que demonstram que 90% dos ataques cibernéticos atuais são resultado direto do crime organizado. 56% Criminosos anônimos A falta de identidade é assustadora. Você não consegue explicar isso. Torna-se mais difícil culpar alguém. Ninguém sabe quem é essa pessoa. Todd, EUA 21% Unidades do crime organizado

10 FURIOSO, LOGRADO E SENTINDO-SE RESPONSÁVEL Os adultos em todo o mundo sentem raiva, irritação e enganados pelos crimes cibernéticos. Isso provoca emoções intensas... As 10 principais reações emocionais ao crime cibernético Eu me senti violada. Sandy, EUA Eu queria me vingar. Suzanne, Reino Unido Eu estava com mais raiva do que medo. Hana, Japão 58% 51% RAIVA IRRITAÇÃO 40% 38% 38% 36% 30% 30% 29% 26% TRAIÇÃO ABORRECIMENTO FRUSTRAÇÃO VIOLAÇÃO NOJO DESCONFIANÇA TEMOR/PREOCUPAÇÃO DESAMPARO

11 Relatório de Crimes Cibernéticos: O impacto humano 11 PRISIONEIRO DA CULPA Quando o crime cibernético ataca, os indivíduos levam pelo lado pessoal e realmente se culpam por alguns casos. Mesmo quando se trata de assédio online ou ser abordado por um predador sexual, algumas vítimas ainda se culpam (41% e 47%, respectivamente). Os adultos se sentem altamente responsáveis por: 78% Phishing 77% Golpes online 73% Joseph LaBrie PhD e professor adjunto da Loyola Marymount University Esses sentimentos são normais e fundamentados são os mesmos sentimentos que uma vítima vivencia no mundo offline, comenta Joseph LaBrie. Mas com uma distorção interessante... Nós criamos determinadas expectativas com a tecnologia que não temos por outras coisas. Portanto, quando o nosso direito básico de utilizar a tecnologia torna-se algo complicado em função de crimes cibernéticos, nos irritamos porque não é assim que deveria ser! Você começa a se perguntar como isso aconteceu? Você começa a culpar você mesmo e outras pessoas... Kate & Walt, Reino Unido Ataques de vírus/malware de computador

12 PEDINDO AJUDA Quando os crimes cibernéticos ocorrem, menos da metade de todas as vítimas entram em contato com a sua instituição financeira ou ligam para a polícia e somente mais de um terço entram em contato com o proprietário do website ou provedor de . Com quem as vítimas entram em contato 48% 44% 34% Seu banco A polícia O provedor do website/ No Reino Unido e nos EUA, as pessoas estão mais propensas a entrar em contato com seu banco ou instituição financeira (63% e 59%, respectivamente). Ao mesmo tempo que na Suécia e no Japão, eles estão mais propensos a entrar em contato com a Polícia (74% e 52%).

13 Relatório de Crimes Cibernéticos: O impacto humano 13 AGARRANDO-SE A QUALQUER COISA Aproximadamente um quarto das vítimas utilizam a abordagem "faça você mesmo" para lidar com o crime cibernético. Para elas, infelizmente, nossos especialistas afirmam que as ações que tomam não necessariamente os ajudarão, e podem até mesmo não ser seguras. Por exemplo: 32% restringem os websites que visitam Isso limita apenas a sua diversão na Internet. O software de segurança com uma ferramenta de orientação de pesquisas lhe permitirá saber se um site é seguro. 26% pedem para que um membro da família ou amigo para resolver o problema Muitas ameaças não são detectadas por soluções de segurança desatualizadas ou incompletas, então, a menos que os seus amigos sejam especialistas em segurança, você ainda estará vulnerável. 25% tentam identificar o criminoso e procuram a justiça Sempre trabalhe com as autoridades policiais, não atuam sozinhos.

14 PERDENDO DE UMA MANEIRA OU DE OUTRA Este estudo demonstra que é difícil encontrar uma solução. Além do alto impacto financeiro, o crime cibernético é uma grande dor de cabeça para as pessoas em todo o mundo. Para quase três em 10 vítimas (28%), o maior incômodo é o tempo que leva para resolver. Não é de surpreender, quando você considera que levará quatro semanas para resolver um incidente de crime cibernético comum. Então há a bagagem emocional, com aproximadamente um quinto das vítimas constatando que isso as deixou estressadas, com raiva e constrangidas (19%), e 14% lamentando a perda de dados insubstituíveis ou itens de valor sentimental, como coleções de fotos. SOLUCIONAR O CRIME CIBERNÉTICO: leva em média: 28 dias custa em média: US$ 334 Canadá 17 dias, US$561,45 EUA 24 dias, US$ 127,87 Brasil 43 dias, US$ 1.408,09 Suécia 9 dias, US$ 177,66 Reino Unido 25 dias, US$ 153,13 Alemanha 58 dias, US$ 137,68 França 17 dias, US$ 141,60 Espanha 18 dias, US$ 527,78 Itália 36 dias, US$ 114,47 Índia 44 dias, US$ 113,84 Austrália 29 dias, US$529,87 China 23 dias, US$ 944,70 Japão 32 dias, US$ 178,57 Nova Zelândia 28 dias, US$374,92 A solução do crime cibernético custa tempo e dinheiro

15 Relatório de Crimes Cibernéticos: O impacto humano 15 TODOS NÓS PAGAMOS Mesmo em países onde o custo individual do crime cibernético pode não ser tão alto, no final todos nós pagamos, já que as instituições financeiras repassam o custo de seus prejuízos para todos nós, observa Adam Palmer. Os criminosos cibernéticos roubam pequenas quantias propositalmente para não serem detectados. Mas todas essas quantias se acumulam. Se você não notificar uma perda, na realidade poderá estar ajudando o criminoso, já que você está impedindo que as autoridades policiais tenham conhecimento do escopo total do crime e de fazer acusações. NUNCA SOLUCIONADOS Atualmente, quase um terço das vítimas mundialmente (31%) afirmam que nunca solucionaram um crime cibernético. Os adultos espanhóis parecem se sair melhor, com apenas 14% dos crimes cibernéticos não solucionados. Esse número sobe para 45% na Índia e 49% na China, mas o Japão está quase fora das estatísticas, com 60% das vítimas nunca tendo conseguido solucionar totalmente o crime.

16 PARA ONDE O BOM SENSO ONLINE ESTÁ APONTANDO? NÃO PARA O LOCAL CERTO! Sabe, eu não estou roubando... Estou apenas baixando o que está disponível mundialmente. Eu estaria roubando se estivesse pegando algo no supermercado...a Internet é aberta, todos baixam músicas, não só eu. Mirela, Brasil Enquanto as pessoas estão justificadamente com raiva em relação aos malandros e aos criminosos cibernéticos organizados, este estudo também forneceu insights que nos deixam nos perguntando quem é o criminoso? As respostas que recebemos sugerem que o próprio bom senso de muitas pessoas está apontando para todos os tipos de direções erradas.

17 Relatório de Crimes Cibernéticos: O impacto humano 17 TENTANDO AO COMPORTAMENTO ANTIÉTICO O cidadão médio nas ruas provavelmente nunca se enxergaria como um criminoso, mas quase metade considera legal baixar uma faixa musical, álbum ou filme sem pagar (17, 14% e 15%, respectivamente). Além da confusão moral musical, parece existir um grande dilema em relação ao comportamento online dos indivíduos. Enquanto algumas pessoas pensam que não há problema nenhum em bisbilhotar, outras não se sentiriam confortáveis fazendo isso embora ambas considerem isso legal. Comportamentos são vistos como lícitos* 30% 24% 17% Compartilhar ou editar fotos de outra pessoa Visualizar os s de outra pessoa ou o histórico do navegador secretamente Utilizar a pesquisa/ trabalho de outra pessoa POUCOS ARREPENDIMENTOS Apesar desta ética um tanto incerta e comportamento questionável, apenas um quinto (22%) dos adultos afirmam ter arrependimentos online. Como assim? Por que é tão tentador adotar um o comportamento antiético online? Seria a natureza da Internet? Os psicólogos acreditam que sim: Nos acostumamos a obter gratuitamente grande parte daquelo que precisamos na Internet. Então é difícil treinar as pessoas a pensarem em pagar por algo neste local normalmente gratuito. Elas não o enxergam da mesma forma que um comércio regular. A psicologia da Internet é: se está na rede, podemos desfrutar. Joseph LaBrie, PhD POR QUE ISSO IMPORTA Adam Palmer da Norton afirma que o número de pessoas que baixam conteúdo ilegal é algo preocupante pois torna-o mais vulnerável ao crime cibernético: Os criminosos cibernéticos estão à espreita em locais onde as pessoas baixam conteúdo ilegal e usam estes canais para disseminar as ameaças. *Os números "legais" da rede combinam o que as pessoas vêem como 'legal e perfeitamente OK' e 'legal, mas não me sentiria bem fazendo isso.

18 MENTIRAS INOFENSIVAS E IDENTIDADES FALSAS SÃO COMUNS QUEM ESTÁ DIZENDO A VERDADE? O nosso estudo indica que quase metade* de todas as pessoas mundialmente ficam felizes em contar mentiras online sobre seus detalhes pessoais, incluindo nome, idade, situação financeira e estado civil; sua aparência e até mesmo sua nacionalidade. E um terço dos adultos já assumiu identidades falsas online desde um nome falso até uma identidade totalmente fictícia. Mentindo e blefando online 33% dos adultos já utilizaram uma identidade falsa online 45% * dos adultos já mentiram sobre seus detalhes pessoais Os alemães são os melhores em fingir: mais da metade já adotou uma identidade falsa online ou já mentiu sobre detalhes pessoais online (53% e 51%, respectivamente). Mais da metade dos adultos chineses, brasileiros e indianos já admitiu ter mentido sobre as suas informações pessoais online (58%, 56% e 55%, respectivamente). Aproximadamente quatro em cada 10 italianos, brasileiros e neozelandeses já usaram identidades falsas online (41%, 41% e 38% respectivamente). Mas as pessoas no Reino Unido sentem-se relutantes em fazer o mesmo elas são as menos propensas a utilizar uma identidade falsa online (18%) ou mentir sobre as informações pessoais (33%). 45% é o percentual líquido de todos aqueles que já mentiram sobre seus detalhes pessoais online

19 Relatório de Crimes Cibernéticos: O impacto humano 19 Anne Collier, Editora do NetFamilyNews.org e co-presidente do Grupo de Trabalho de Segurança e Tecnologia online e colaboradora do relatório Às vezes as pessoas criam identidades alternativas ou ocultam nomes online caso queiram dizer algo anonimamente. A pesquisa também mostra que usuários inventarão seus perfis em redes sociais para se defenderem das pessoas que não são seus amigos offline. O anonimato online pode ser positivo ou negativo, protetor ou fraudulento. Este estudo realmente demonstra que para se protegerem as pessoas precisam pensar criticamente sobre o que vêem e fazer downloads na mesma proporção do que postam online, afirma a especialista em segurança online, Anne Collier. Se todos fingem e dizem mentiras inofensivas, você realmente sabe com quem está falando? Isto pode facilmente torná-lo mais vulnerável aos perigos online.

20 A CIRURGIA A LASER NÃO PODE REMOVER A TATUAGEM DIGITAL

21 Relatório de Crimes Cibernéticos: O impacto humano 21 TATUAGEM DIGITAL RESPEITO DIGITAL Quase metade de todos os adultos no mundo todo acredita que nunca poderá recuperar completamente uma reputação negativa online (45%). Independentemente de ser uma foto ruim publicada online, uma fofoquinha negativa ou até um item postado do qual você se arrepende posteriormente, uma atividade online pode deixar uma sombra muito escura e por muito tempo. E uma vez que você sustentou uma reputação online negativa, é como uma tatuagem digital ela não pode ser removida com laser. Adultos canadenses, espanhóis, australianos e norte-americanos são os mais pessimistas sobre recuperar a reputação mais da metade afirma que ela nunca poderá ser recuperada (57%, 54%, 51% e 51%, respectivamente). Mas parece que o otimismo está na China, onde apenas um quarto (26%) teme que nunca poderia recuperar completamente a sua reputação online. Eu tive de introduzir informações fraudulentas para sair (do site de relacionamento), mas não me importei. Agora, se você pesquisar sobre mim, existem informações. Kirby, EUA falsas Permanecendo otimista e positivo, o estudo também sugere que as pessoas parecem entender que ser um bom cidadão digital tem tudo a ver com respeito. Regras pessoais, etiqueta online e boas maneiras são semelhantes em todo o mundo. Apenas uma minoria muito pequena (2%) não têm quaisquer regras. Regras de etiqueta global online 80% 80% 77% 74% não assediam ou perseguem pessoas online não cometem bullying ou ameaçam outras pessoas online não repassam spams não repassam fotos constrangedoras

22 TENTANDO NOS PROTEGER, MAS DE MANEIRA DECEPCIONANTE Felizmente, muitas pessoas em todo o mundo tentam se proteger ativamente contra o crime cibernético seguindo algumas regras de bom senso simples. Regras de bom senso 75% Nunca fornecem suas senhas Não são tão sensatas... Entretanto, os nossos especialistas do setor também são rápidos em indicar que algumas abordagens do famoso "bom senso" não são tão sensatas. Por exemplo: 27% afirmam que visitam apenas sites de grandes marcas que conhecem. 73% 71% 69% 69% Não fornecem informações pessoais desnecessariamente Não abrem anexos/links de estranhos Têm cuidado com as ofertas "muito boas para serem verdade" Mantêm detalhes financeiros seguros e protegidos Até as principais marcas sofrem ataques. Utilize um orientador de pesquisas seguras para se certificarem se o site é seguro. 29% afirmam que é melhor seguir as recomendações de amigos. Os criminosos cibernéticos invadem as agendas de contatos para enviar recomendações de sites infectados para amigos. 29% afirmam que você deveria conferir o s após o http em um endereço web. Eles podem ser falsos. Compre de forma segura usando um pacote de segurança completo, não somente uma solução de antivírus.

23 Relatório de Crimes Cibernéticos: O impacto humano 23 As pessoas resistem estranhamente protegerem a si mesmas e seus computadores porque acham que é muito complicado. O que adoro sobre essas regras de bom senso é que elas são etapas simples que todos podem seguir. Anne Collier

24 VOCÊ ESTÁ SENDO PROJETADO SOCIALMENTE PARA CLICAR AQUI E SER LUDIBRIADO PELO CRIME CIBERNÉTICO

25 Relatório de Crimes Cibernéticos: O impacto humano 25 REGRAS DE BOM SENSO QUE VOCÊ NÃO PODE IGNORAR que os criminosos cibernéticos desbloqueiem todas as suas contas online. 83% das pessoas não utilizam um endereço de separado para compras online f Não facilitar as coisas para o criminoso cibernético Utilize endereços de diferentes para contas diferentes Estamos sendo socialmente projetados para clicar aqui e sermos ludibriados pelo crime cibernético. Atualmente, pessoas demais estão tornando as coisas muito fáceis para os criminosos cibernéticos. Ao seguirmos algumas precauções de bom senso adicionais, podemos impedir os criminosos cibernéticos e evitar que todos os tipos de coisas ruins aconteçam. que um criminoso cibernético esvazie a sua conta bancária 74% das pessoas utilizam um cartão de débito para compras online que os criminosos cibernéticos apaguem todos os arquivos do seu computador 69% das pessoas não fazem backup dos arquivos regularmente que um criminoso cibernético adivinhe a sua senha 62% das pessoas não alteram as senhas com frequência ou utilizam senhas complexas f Impedir que criminosos cibernéticos tenham acesso ao seu dinheiro Utilize um cartão de crédito separado com um limite de crédito pequeno f Impedir que criminosos cibernéticos destruam dados insubstituíveis Faça o backup regulamente (e também utilize-o como prova) f Impedir o fácil acesso do criminoso cibernético Utilize senhas complexas para cada conta online e atualize-as com frequência que o criminoso cibernético seduza-o a visitar um website falso 60% das pessoas não utilizam um orientador de pesquisa para o navegador f Recusar o seu clique para o criminoso cibernético Navegue pela Internet de forma segura com o software de segurança correto

26 TIRE A INTERNET DAS MÃOS DOS CRIMINOSOS CIBERNÉTICOS A SEGURANÇA CORRETA PODE MANTÊ-LOS LONGE Vítimas em todo o mundo precisam começar a se manifestar contra o crime cibernético. A combinação do bom senso com o software de computador correto faz uma enorme diferença no combate ao crime cibernético. É hora de: parar de ficar paralisado pelo medo e transformar o constrangimento em poder Todos podem colaborar. O bom senso é gratuito, mas a segurança gratuita ou apenas o software antivírus não é suficiente. Os criminosos cibernéticos sempre tentam contornar o software de segurança, então quanto mais abrangente for o seu pacote de segurança, melhor. O software correto os mantêm longe. relatar todos os incidentes às autoridades para que a verdadeira imagem do crime cibernético seja revelada apoiar a comunidade global da Internet por meio da realização de ações individuais. Quanto mais você se proteger, mais seguros os outros podem ficar

27 Relatório de Crimes Cibernéticos: O impacto humano 27 Sinceramente, eu não sou capaz de furar o bloqueio, e ninguém é. A Norton realmente matou os nossos vírus MOD3RN H4X3R, criminoso cibernético. Considero que Norton nos derrotou, os hackers, nesse jogo Dartz, criminoso cibernético.

28 REVERTA A ESPIRAL DESCENDENTE

29 Relatório de Crimes Cibernéticos: O impacto humano 29 ESTATÍSTICAS QUE QUEREMOS MUDAR É inaceitável que: 65% das pessoas em todo o mundo tenham sido vítimas de um crime cibernético. Apenas9% das pessoas se sintam muito seguras online. Apenas3% dos usuários de Internet achem que o crime cibernético não acontecerá com eles. Adam Palmer, Consultor Líder de Segurança Cibernética Norton Todos nós deveríamos poder desfrutar da Internet sem medo de nos tornarmos vítimas. O apoderamento ocorrerá aumentando-se a conscientização dos assuntos relacionados ao crime cibernético e educando as pessoas sobre as melhores práticas, produtos e tecnologias corretos para prevenir que nos tornemos vítimas. Estamos comprometidos em assumir a linha de frente na luta contra o crime cibernético para vermos esses números melhorarem a cada ano. Para maiores informações, visite:www.norton.com/cybercrimereport

30 METODOLOGIA O Relatório de Crimes Cibernéticos NORTON: O Impacto Humano está baseado na pesquisa realizada entre os dias 2 e 22 de fevereiro pela StrategyOne, uma empresa de pesquisa de mercado independente, em nome da Symantec Corporation. A StrategyOne realizou uma pesquisa online com adultos com pelo menos 18 anos de idade em 14 países (Austrália, Brasil, Canadá, China, França, Alemanha, Índia, Itália, Japão, Nova Zelândia, Espanha, Suécia, Reino Unido e Estados Unidos). A pesquisa foi realizada no idioma principal de cada país. As perguntas feitas foram idênticas em todos os países. A margem de erro da amostra total de adultos (N=7,066) é + 1,16% no nível de confiança de 95%. As citações dos indivíduos foram extraídas da pesquisa qualitativa internacional realizada pela Foresight em novembro de COLABORADORES Os insights, conselhos e dicas de especialistas foram fornecidos por: Joseph LaBrie, Phd, Professor Adjunto de Psicologia da Loyola Marymount University e Diretor da Heads UP. Anne Collier, Editora do NetFamilyNews.org e co-presidente do Grupo de Trabalho de Segurança e Tecnologia online e colaboradora do relatório.. Adam Palmer, MBA, JD, Consultor Líder de Segurança Cibernética Norton. DADOS DO PAÍS Cada folha de dados destaca as informações específicas do país sobre crimes cibernéticos e os impactos específicos sobre as pessoas em cada país. As folhas de dados dos 14 países que participaram da pesquisa estão disponíveis em: Copyright 2010 Symantec Corporation. Todos os direitos reservados. Symantec, o Logo Symantec Logo e Norton são marcas comerciais ou marcas comerciais registradas da Symantec Corporation ou suas afiliadas nos EUA e outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. ISENÇÃO DE GARANTIA. A Symantec disponibiliza esse documento COMO ELE SE ENCONTRA e não garante a sua precisão ou uso. As informações contidas neste documento podem incluir imprecisões ou erros tipográficos, e podem não refletir os acontecimentos mais atuais, e a Symantec não declara, assegura ou garante que elas sejam completas, precisas ou atualizadas e nem oferecer qualquer certificação ou garantia no que tange a quaisquer opiniões expressas no presente documento ou quaisquer referências fornecidas. Mudanças nas circunstâncias podem alterar a precisão do conteúdo do presente documento. As opiniões apresentadas nesse documento refletem o julgamento no momento da publicação e estão sujeitas a mudanças. Qualquer uso das informações contidas no presente documento se dá por conta e risco do usuário. A Symantec não assume nenhuma responsabilidade por erros, omissões ou danos resultantes do uso ou confiança nas informações aqui apresentadas. A Symantec se reserva o direito de fazer mudanças a qualquer momento sem prévio aviso.

31

32 Symantec Corporation Sede mundial 350 Ellis Street Mountain View, CA 94043, EUA +1 (650)

Insights globais sobre a vida familiar online Junho de 2010

Insights globais sobre a vida familiar online Junho de 2010 Relatório do Online: Insights globais sobre a vida familiar online Junho de 2010 Relatório do Norton Online 2 Você acha que seus filhos passam tempo demais online? Você se preocupa com o fato de eles verem

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

Relatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015

Relatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015 Relatório de Pesquisa Norton sobre Aplicativos Móveis Fevereiro de 2015 Uma porcentagem alarmante de apps coleta e envia informações pessoalmente identificáveis (PII) para os desenvolvedores. Uma pesquisa

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró (In)Segurança Virtual Introdução Expotec 2009 IFRN- Campus Mossoró Eliakim Aquino - eliakim_pcdoctor@hotmail.com interseguraca.blogspot.com Mossoró-RN Setembro-2009 Que idéia seria essa? Fator Humano:

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Norton Online Living Report

Norton Online Living Report Norton Online Living Report Introdução O papel da Internet no nosso mundo continua crescendo e evoluindo. Assim como ela revolucionou a maneira de encontrarmos informações, nos divertir e fazer negócios,

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Equipe do CERT.Bahia1,2. CERT.Bahia PoP-BA/RNP. Universidade Federal da Bahia

Equipe do CERT.Bahia1,2. CERT.Bahia PoP-BA/RNP. Universidade Federal da Bahia Compras Comprasseguras segurasna nainternet, Internet, Fraudes Fraudeseletrônicas, eletrônicas,redes RedesSociais, Sociais,etc etc Como Comose semanter manterseguro segurona nainternet Internet Equipe

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Como funciona um Antivírus

Como funciona um Antivírus Como funciona um Antivírus Diretor comercial da Winco, empresa que representa o AVG no Brasil, relata como funcionam os métodos de detecção dos antivírus. Como o software antivírus sabe que determinado

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do Usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

TERMOS DE USO. Gestão eficiente do seu negócio

TERMOS DE USO. Gestão eficiente do seu negócio TERMOS DE USO Gestão eficiente do seu negócio SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar

Leia mais

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do Usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Seu manual do usuário BLACKBERRY MAIL http://pt.yourpdfguides.com/dref/1117410

Seu manual do usuário BLACKBERRY MAIL http://pt.yourpdfguides.com/dref/1117410 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY MAIL. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais