O que você precisa saber para evitar o roubo de identidade

Tamanho: px
Começar a partir da página:

Download "O que você precisa saber para evitar o roubo de identidade"

Transcrição

1 O que você precisa saber para evitar o roubo de identidade

2 Sumário Introdução 3 O que é roubo de identidade? 4 Fatos importantes sobre roubo de identidade 6 Tipos de roubo de identidade 7 Roubo de identidade financeira 8 Roubo de identidade criminal/personificação 9 Outros tipos de roubo de identidade 10 Como os ladrões roubam sua identidade 11 On-line 12 Off-line 14 Outros métodos 15 Como o roubo de identidade afeta você 16 Como se proteger 19 Dicas gerais 20 On-line 21 Off-line 22 O que fazer se você for vítima 23 Sobre a McAfee 24

3 Introdução Quando se pensa em roubo, normalmente pensamos em alguém tomando nossos pertences. Para evitar roubos, você pode ter tido o cuidado de instalar um sistema de alarmes em sua casa ou trancafiar seus pertences de valor em um cofre ou em um cofre no banco. Mas, atualmente, os seus pertences não são mais a única coisa que você precisa proteger. Os ladrões modernos agora dominam a alta tecnologia. Eles podem roubar seu dinheiro, usar seu crédito e arruinar sua reputação roubando sua identidade. O roubo de identidade pode acontecer com qualquer pessoa, pois todas as suas informações pessoais estão distribuídas em diversos lugares. Desde sites de compras on-line e bancos de dados corporativos até carteiras e pedaços de papel. Neste guia, você saberá mais sobre como ocorre o roubo de identidade e as medidas que você pode tomar para se proteger. 3

4 O que é roubo de identidade? O roubo de identidade ou fraude de identidade ocorre quando alguém rouba informações que definem sua identidade pessoal, como seu nome, número do RG, número do passaporte, números de contas bancárias e de cartões de crédito, para desfrutar dos benefícios de se passar por você. Esses benefícios podem ser financeiros, como acesso às suas contas e cartões de crédito, ou podem estar ligados à sua reputação, casos nos quais os ladrões utilizam sua identidade para conseguir um emprego ou cometer um crime.

5 De posse dos detalhes de seus dados pessoais, um ladrão pode adquirir um cartão de crédito e acumular cobranças, criar cheques falsos usando o número da sua conta ou ainda obter documentos oficiais, como RG ou passaporte, em seu nome. Quando isso acontece, você não perde apenas dinheiro, você também enfrenta a perda da capacidade de conseguir um empréstimo ou um emprego devido ao mau histórico de crédito e uma reputação prejudicada. Em casos graves, você pode até ser preso por engano de identidade. Frequentemente, leva muito tempo para as vítimas perceberem que suas identidades foram roubadas e, quando descobrem a fraude, o ladrão já desapareceu. Isso explica porque é tão fácil para os ladrões cometerem o roubo de identidade e porque é tão difícil que a lei os puna. FATO: A cada três segundos uma identidade é roubada. 1 1 Site de proteção contra o roubo de identidade, 5

6 Fatos importantes sobre roubo de identidade O Ministério do Interior no Reino Unido calculou o custo do roubo de identidade para a economia britânica em 2.1 bilhões de libras esterlinas (o equivalente a R$5,6 bilhões) durante os últimos três anos 2 Em Cingapura, na Malásia e em Hong Kong, o crime de roubo de identidade é uma preocupação maior que o terrorismo 3 Vítimas que descobriram o roubo de suas identidades depois de mais de seis meses do acontecido tiveram custos quatro vezes maiores do que a média 4 Os americanos tiveram US$54 bilhões de dólares (o equivalente a R$95 bilhões) de perdas com o roubo de identidade em A forma mais comum de coletar informações para roubar a identidade no Reino Unido ocorre através do uso de spyware 6 75% dos australianos jogam no lixo informações pessoais (como extratos de cartão de crédito) suficientes para se colocarem em risco quanto à fraude de identidade 7 As vítimas levam em média 58 horas reparando os danos causados a contas existentes e, em média, 165 horas reparando os danos causados com a criação de contas novas fraudulentas 8 43% dos roubos de identidade acontecem por meio do roubo de uma carteira, talão de cheques, cartão de crédito, fatura ou outro documento físico Javelin Research & Strategy Identity Fraud Survey Report 5 Ibid Identity Theft Research Center. Identity Theft: The Aftermath Ibid 6

7 Tipos de roubo de identidade Quando a maioria das pessoas pensa em roubo de identidade, considera os cartões de crédito ou informações bancárias roubadas, mas na verdade há vários tipos de roubo de identidade que podem afetar outras áreas importantes da sua vida, como suas finanças, sua reputação e o histórico de crédito de seus filhos. Vejamos os diferentes tipos de roubo de identidade para que você possa compreender melhor o que é necessário fazer para se proteger e proteger sua família.

8 Roubo de identidade financeira O roubo de identidade financeira envolve o uso de informações pessoais roubadas para acessar seu dinheiro ou crédito. Esse é o tipo mais comum de roubo de identidade, pois é lucrativo e normalmente difícil de rastrear. Os problemas resultantes do roubo de identidade financeira incluem: Cobranças não autorizadas no cartão de crédito Ladrões que roubam seu cartão de crédito ou extraviam as faturas do cartão para tomar posse de suas informações podem essencialmente assumir o controle do seu cartão e contrair dívidas fraudulentas. Os criminosos também podem conseguir acesso à sua conta interceptando novos cartões de crédito enviados pelo correio ou solicitando um novo cartão utilizando suas informações pessoais. Quando o ladrão deixa de pagar as cobranças, elas vão para o seu cartão, e isso pode afetar seu crédito, especialmente se levar algum tempo até que você descubra que suas informações foram roubadas. Problema de crédito Se um ladrão usar suas informações pessoais para adquirir empréstimos, bens e serviços e não pagar as contas, você pode ter seu crédito prejudicado ou, ainda, ter seu nome inscrito no registro negativo de serviço de proteção ao crédito. 8

9 Roubo de identidade criminoso/personificação O roubo de identidade criminoso ou personificação criminosa acontece quando um ladrão se apodera de sua identidade e a assume como própria. O ladrão pode fornecer seu RG, data de nascimento, número de passaporte para oficiais legais durante uma investigação ou mediante prisão. Como alternativa, o impostor pode apresentar uma carteira de motorista falsa contendo seus dados. Os riscos de roubo de identidade criminoso incluem: Antecedentes criminais Se um ladrão de identidade cometer um crime e se apresentar às autoridades usando seu nome, você pode terminar com uma ficha criminal ou ordem de prisão. Você pode até acabar passando algum tempo preso. Violações de trânsito ou multas em seu nome Se um ladrão roubar sua carteira de motorista e cometer violações de trânsito, ele pode apresentar sua identificação para os oficiais legais. Quando eles não pagam as multas ou não comparecem ao juizado de trânsito, você pode ter de arcar com tarifas pesadas ou até mandados de prisão. 9

10 Outros tipos de roubo de identidade Os riscos adicionais incluem roubo de identidade de crianças e roubo de identidade médica. O roubo de identidade de crianças é uma tendência crescente entre os roubos de identidade, pois os registros de crianças apresentam um histórico limpo para os criminosos e normalmente leva anos para ser descoberto. Frequentemente, a primeira vez que as vítimas descobrem que sua identidade foi roubada é quando entram em uma transação financeira e tentam conseguir crédito para, por exemplo, adquirir um telefone celular ou comprar um carro. O roubo de identidade médica é uma das formas de crescimento mais rápido de roubo de identidade, pois os benefícios podem aumentar muito o bem-estar do ladrão. Mas se os registros médicos do ladrão forem misturados aos seus, pode ser fatal. Alguns outros riscos de roubo de identidade são: Crédito prejudicado Se passarem vários anos até que a vítima descubra que sua identidade foi roubada quando era uma criança, pode resultar em um longo histórico de crédito ruim, o que é difícil de solucionar FATO: O Centro de Recursos contra Roubo de Identidade, dos Estados Unidos, relata que mais da metade (54%) desses crimes foi cometida contra crianças com menos de seis anos. 10 Tratamento errado Se a sua identidade médica tiver sido roubada, seu médico pode receber o histórico errado, como tipo sanguíneo diferente ou lista de alergias que podem levar a tratamentos prejudiciais ou até mesmo fatais 10 Federal Trade Commission, About Identity Theft microsite 10

11 Como os ladrões roubam sua identidade O roubo de identidade é um problema crescente. Pensando nisso, é importante saber como os ladrões podem roubar sua identidade. Infelizmente, eles têm diversos truques nas mangas, de métodos ultrapassados como roubar sua carteira e acessar a sua caixa de correio até métodos de alta tecnologia, como violação de dados e golpes por . Vamos rever algumas das formas mais comuns pelas quais os bandidos podem roubar suas informações confidenciais para que você possa tomar medidas preventivas.

12 On-line Phishing Golpes de phishing são s de spam enviados por cibercriminosos que fingem ser de uma pessoa ou organização legítima com a intenção de fazê-lo revelar informações pessoais. Por exemplo, um cibercriminoso pode enviar um que parece ter sido enviado pelo seu banco, solicitando que você confirme informações da conta clicando em um link que o leva a um site falso. Então, é solicitado que você digite seu nome e senha de usuário da conta bancária. Phishing é um dos tipos mais comuns de cibercrime e os ladrões constantemente atualizam e alteram seus golpes na esperança de enganá-lo. Pharming Em uma tentativa de pharming, um hacker instala um código malicioso no seu computador pessoal para direcioná-lo a sites falsos sem o seu conhecimento. Você pode ser direcionado a um site de compras fraudulento onde você pode inserir informações de pagamento sem saber que o site não é legítimo. Spim Spim é spam enviado via mensagem instantânea (em inglês IM - Instant Messaging). As mensagens instantâneas podem incluir sypware, keyloggers (programas de captura por digitação) e links para sites de phishing. Spyware Software instalado clandestinamente por um hacker em seu computador para coletar informações pessoais. Também pode ser usado para direcioná-lo a websites falsos, alterar suas configurações ou assumir o controle de seu computador de outras formas. 12

13 Keyloggers É uma forma de spyware que registra os toques de teclas conforme você digita. As informações que você digita são salvas em um arquivo que o hacker pode acessar. Se você estiver navegando na internet e visitando sites de bancos ou de comércio eletrônico, um keylogger pode registrar suas informações de conta e senha, as quais podem ser usadas pelo hacker para obter acesso ao seu cartão de crédito ou contas bancárias, e até mesmo roubar sua identidade. Cavalo de Tróia Um cavalo de Tróia é um programa malicioso que parece inofensivo. Se você fizer o download inadvertidamente de um cavalo de Tróia de um site da web, ele pode permitir que o hacker tenha acesso remoto à sua máquina de qualquer lugar do mundo, o que o habilita a acessar arquivos em seu computador e até mesmo visualizar suas atividades na tela. Sites de rede social Com tanta popularidade em torno das redes sociais, algumas vezes é fácil esquecer que pessoas de fora de seu círculo de amizades podem normalmente ter acesso às informações que você publica sobre si. Fornecendo detalhes como seu nome, data de nascimento, informações de contato e empregador, os ladrões podem reunir as informações necessárias para roubar sua identidade. FATO: O roubo de informações pessoais identificáveis a partir de golpes na Internet tem aumentado mais do que nunca. 11 Wardriving Os ladrões também tentam roubar suas informações pessoais utilizando uma técnica chamada wardriving, que consiste em dirigir um veículo em busca de conexões de rede sem fio sem proteção. Se sua conexão de rede sem fio doméstica não for segura, os hackers podem acessar os dados em todos os computadores conectados ao seu roteador sem fio, bem como visualizar as informações que você digita em seu site de banco ou cartão de crédito. 11 Federal Trade Commission, About Identity Theft microsite 13

14 Off-line Acesso à caixa de correio Os ladrões tentam acessar caixas de correio desbloqueadas. Eles estão à procura de cartões de crédito, informações bancárias e outras declarações financeiras que possam incluir números de contas. Eles também procuram solicitações pré-aprovadas de cartões de crédito para que possam abrir uma nova conta em seu nome sem seu conhecimento. Procurar no lixo Em áreas urbanas, os bandidos utilizam um método semelhante: eles vasculham sua lixeira procurando por documentos e papéis financeiros que incluam informações confidenciais. Os ladrões podem usar o que encontram em sua caixa de correio ou procurando no lixo para mudar seu endereço e desviar suas faturas para esconder o fato de que sua identidade foi roubada. FATO: Nos Estados Unidos, em 42% dos casos de roubo de identidade, as vítimas relataram que o impostor era um amigo, membro da família, ex-marido/mulher ou alguém próximo, como um colega de trabalho. 12 Roubo de carteiras/talões de cheques O roubo de carteira e talão de cheques pode ser o truque mais antigo, mas isso é porque funciona. A maioria de nós carrega não apenas a carteira de motorista, mas também RG, cartões de crédito e cartão do banco, dando aos ladrões todas as informações de que eles precisam para se passar por nós. Roubo de informações de casa Tendemos a deixar nossas contas e documentos confidenciais pela casa e esquecemos que familiares, visitantes, empregados domésticos e contratados podem acessar facilmente essas informações. Fraude de endereço Um criminoso também pode facilmente alterar seu endereço e redirecionar sua correspondência a um endereço diferente para poder roubar suas informações confidenciais ou assumir o controle de sua conta bancária ou cartão de crédito. Espiar por cima dos ombros ( shoulder surfing ) Um criminoso pode ter acesso ao seu número de identificação pessoal (em inglês PIN - Personal Identification Number) ou senha simplesmente olhando sobre seus ombros enquanto você utiliza um caixa eletrônico ou digita em seu computador. Ou podem ouvir enquanto você fornece seu número de cartão de crédito ou informações de identificação pelo telefone a um vendedor legítimo. De qualquer forma, eles agora têm seus dados em mãos e podem cometer crimes graves. 12 Federal Trade Commission, About Identity Theft microsite 14

15 Outros Métodos Vishing/smishing Vishing e smishing são o mesmo que phishing, exceto que vishing é realizado por telefone e smishing por mensagem de texto, embora ambas as práticas incluam um componente de . Em uma tentativa de vishing, um golpista pode ligar para você fingindo ser do seu banco para informar que eles notaram atividade suspeita em sua conta. Eles então solicitam que você confirme detalhes da conta pelo telefone. Em uma tentativa de smishing, um golpista pode enviar um link de um site mal-intencionado ou um número de telefone com um sistema de resposta de voz automático (um tipo de vishing) que solicita suas informações pessoais. Skimming Quando você insere seu cartão em um caixa eletrônico comprometido ou quando você passa o cartão em uma leitora de cartão falsificada, você tornase vítima de skimming. Skimming é a ação pela qual o hacker obtém informações ilegalmente a partir da fita magnética no verso do seu cartão de crédito ou cartão bancário. Essas informações podem ser utilizadas para acessar suas contas ou produzir um cartão de crédito falso com seu nome e detalhes nele. FATO: O skimming de caixa eletrônico custa aos clientes e às empresas mais de US$8.5 bilhões de dólares (o equivalente a R$15 bilhões) por ano. 13 Violações de dados corporativos Empresas de todos os tamanhos, sejam fornecedoras de assistência médica, companhias de seguro ou negócios online, armazenam uma grande quantidade de informações confidenciais dos clientes. Se essas informações forem acessadas por hackers ou se vazarem, seus detalhes pessoais e financeiros podem estar expostos

16 Como o roubo de identidade afeta você Diferentemente do roubo de um relógio ou aparelho de som, o roubo de identidade pode resultar em graves consequências que demandam tempo e dinheiro para resolver, sem contar o sofrimento emocional pelo qual você pode passar. Aqui estão formas como o roubo de identidade pode afetar sua vida e seu futuro.

17 Perda financeira É claro, a perda mais óbvia é a financeira. Se o ladrão tiver acesso à sua conta corrente, poupança ou de investimento, poderá roubar fundos de sua conta. Crédito prejudicado Como os ladrões de identidade abrem contas falsas em endereços de cobrança diferentes do seu, é fácil para eles fazerem grandes despesas sem o seu conhecimento. Se essas cobranças não forem pagas, as contas devedoras podem aparecer em seu histórico de crédito. Você pode nem perceber que seu crédito foi prejudicado até que tente conseguir um empréstimo automotivo ou residencial e tê-lo negado. O crédito prejudicado é particularmente perigoso no caso de roubo de identidade de crianças, pois pode levar anos até que elas tentem realizar sua primeira transação financeira e descubram que seu crédito foi arruinado. Perda de Benefícios Os ladrões de identidade normalmente se interessam por outras informações além de números de contas de banco, como sua data de nascimento, endereço e número de passaporte. Quando eles tomam posse desses detalhes, podem obter um RG em seu nome, receber benefícios e até mesmo conseguir um emprego se passando por você. Eles também podem utilizar suas informações médicas para obter tratamento utilizando sua cobertura do plano de saúde. Se eles excederem os benefícios anuais aos quais você tem direito, você pode ter sua cobertura negada quando precisar. E o mais perigoso de tudo, se o histórico médico do ladrão for confundido com o seu, seu tratamento médico pode estar em risco. 17

18 Ficha criminal Pode parecer exagero, mas se um ladrão roubar sua identidade e a usar para cometer um crime, você poderá acabar com uma ficha criminal. Um bandido pode obter uma carteira de motorista com suas informações e, quando for preso por um crime, as acusações irão para a sua ficha. E se o ladrão fugir ou não se apresentar no tribunal, não há perda para ele, pois as autoridades emitirão um mandado contra você. A pior parte é que você pode nem saber que tem antecedentes criminais até ser parado por uma violação no trânsito e detido ou quando se candidatar a um emprego e for rejeitado depois da verificação de seu histórico de antecedentes criminais. O custo para reparar o dano Como normalmente leva muito tempo para perceber que você foi vítima de roubo de identidade, o estrago pode ser grande. Antes de saber, é possível que você esteja se deparando com várias cobranças fraudulentas, danos ao seu histórico de crédito, além de outros problemas que demandam trabalho e custos consideráveis para reparar. Você pode acabar passando horas no telefone lidando com burocracias empresariais e governamentais tentando limpar seu nome e você pode até mesmo decidir contratar um serviço de recuperação de crédito para auxiliá-lo. Mesmo assim, pode levar anos até que você realmente consiga limpar o estrago feito à sua reputação. FATO: Setenta porcento das vítimas têm problemas para se livrar das informações negativas em seus registros ou simplesmente não conseguem excluí-las

19 Como se proteger

20 Dicas gerais Conscientização e educação O conhecimento dos truques e golpes que os ladrões usam para tentar obter suas informações pessoais pode ser uma ajuda importante para evitar o roubo de identidade. Fique alerta ao compartilhar seus detalhes pessoais, e tente manter-se atualizado sobre os golpes mais recentes. Senso comum Mantenha seus dados pessoais privados. Quando uma pessoa, site ou pedir suas informações pessoais, pondere se é normal que essas informações sejam solicitadas. O senso comum lhe dirá que seu banco nunca enviaria um para você pedindo confirmação do número, nome de usuário e senha de sua conta ou perguntaria por detalhes como seu passaporte ou RG. Fique atento para as pessoas ao seu lado Preste atenção no seu ambiente e em outras pessoas que podem estar próximas quando você fizer compras pelo telefone, digitar a sua senha em um caixa eletrônico, informar o seu cartão de crédito ao fazer compras on-line ou enviar mensagens com informações pessoais. E lembre-se de nunca enviar seus números de cartão de crédito ou conta para ninguém via . 20

21 On-line Proteção on-line Ao navegar na Internet, use um pacote de segurança abrangente, como o software McAfee Total Protection, que não apenas o protege contra vírus, spyware e outras ameaças emergentes, mas também oferece uma tecnologia de busca segura para ajudá-lo a evitar sites falsos que tentam coletar suas informações. Além disso, assegure-se de usar um firewall para bloquear o acesso não autorizado ao seu computador ou rede. Use senhas fortes As senhas devem ter pelo menos 10 caracteres e devem ser formadas por uma combinação de letras, números e caracteres especiais. Além disso, considere alterar suas senhas periodicamente para reduzir a probabilidade de que ladrões possam apossar-se delas e usá-las indevidamente. Não compartilhe senhas com ninguém nem mesmo amigos e familiares. Pratique a navegação segura em hotspots públicos Se você estiver usando um computador público ou acessando a Internet a partir de um hotspot público ou usando uma conexão sem fio não segura, não efetue logon em sites de bancos e cartões de crédito. Navegue em casa em uma rede segura. Implemente segurança em sua rede sem fio Para evitar wardriving, ative o firewall em seu roteador e altere a senha do administrador. A maioria dos roteadores vem com um nome de usuário e senha padrão, possibilitando a instalação e configuração do roteador, mas hackers geralmente conhecem esses padrões. Você também pode alterar o identificador padrão do seu roteador usado para anunciar sua presença para dispositivos na área imediata e permitir o acesso somente a partir de computadores ou dispositivos que você especifique. Verifique o manual do usuário do seu roteador para descobrir como alterar essas configurações padrão. 21

22 Off-line Analise seus demonstrativos financeiros imediatamente Verifique seus demonstrativos de cartão de crédito e bancos todos os meses para ver se não existem cobranças fraudulentas e confirmar que você autorizou todas as transações. Fragmente documentos A única maneira de evitar que ladrões recuperem suas informações pessoais a partir do lixo é fragmentar documentos reservados, como demonstrativos financeiros, ofertas de cartões de crédito e carteiras de habilitação vencidas. Obtenha uma caixa de correio com trava Se você vive em uma residência com uma área comum para correio, obtenha uma caixa de correio que somente você possa acessar. Mantenha seus documentos seguros Ponha seus documentos pessoais em uma gaveta, cofre ou gabinete com chave em casa, e considere o armazenamento de documentos financeiros valiosos, como certificados de ações, no seu banco. Monitore o histórico de crédito Como pode ser demorado descobrir que você se tornou uma vítima de roubo de identidade, você deve monitorar seu histórico de crédito para verificar se existem contas ou pagamentos indevidos que você desconheça. 22

23 O que fazer se você for vítima Se você descobrir que sua identidade foi comprometida ou roubada, tome medidas imediatas para abordar a situação Notifique as agências de análise de crédito e crie um alerta de fraude Ligue para os departamentos de fraude das agências de análise de crédito e notifique-os sobre a situação. Telefone também para seu banco e empresa de cartão de crédito comunicando o roubo ou fraude. Registre um boletim de ocorrência Se você souber que sua identidade foi roubada, registre um boletim de ocorrência no departamento de polícia local. Mantenha uma cópia do relatório para que você possa fornecer o número do boletim aos credores e a outros que podem solicitar que você comprove que sua identidade foi roubada Entre em contato com as instituições e agências financeiras onde suas contas podem ser afetadas Ligue para o seu banco e credores para informá-los sobre a situação e identifique todas as cobranças ou saques fraudulentos de suas contas e, em seguida, informe por escrito. Verifique se as cobranças foram removidas de suas contas e, se necessário, feche a conta. Mantenha cópias, documente conversas e guarde registros relacionados ao roubo. Considere auxílio legal ou de ajuda de um especialista em restauração de identidade Se você se sentir pressionado pela extensão do dano, avalie a opção de contratar um advogado para ajudá-lo a lidar com os cobradores, agências de análise de crédito e credores. 23

24 Para obter mais informações e orientações sobre segurança do computador e na Internet, visite o McAfee Security Advice Center (Centro de informações sobre segurança McAfee) no endereço home.mcafee.com/advicecenter/default.aspx Sobre a McAfee A McAfee, Inc., com sede em Santa Clara, Califórnia, é a maior empresa do mundo dedicada à tecnologia de segurança. Totalmente comprometida em combater os rigorosos desafios de segurança globais, a McAfee fornece soluções e serviços proativos e comprovados que ajudam a manter sistemas e redes protegidos no mundo todo, permitindo aos usuários conectarem-se à Internet, navegarem e realizarem compras pela Web com mais segurança. Respaldada por uma equipe de pesquisa ganhadora de vários prêmios, a McAfee cria produtos inovadores que proporcionam a usuários domésticos, empresas, setor público e provedores de serviços a capacidade de cumprir com regulamentos, proteger dados, evitar interrupções, identificar vulnerabilidades e monitorar e aprimorar continuamente sua segurança. McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil As informações neste documento são fornecidas somente para fins educacionais e para a conveniência dos clientes McAfee. As informações aqui contidas estão sujeitas a alterações sem notificação, sendo fornecidas COMO TAIS, sem garantia quanto à precisão ou aplicabilidade das informações a qualquer situação ou circunstância específica. McAfee, o logotipo McAfee e McAfee Total Protection são marcas registradas ou marcas da McAfee, Inc. ou suas subsidiárias nos Estados Unidos e em outros países. Outras marcas e nomes podem ser reclamados como propriedades de outros. Os planos, especificações e descrições dos produtos aqui contidos são fornecidos somente para fins informativos e estão sujeitos a alteração sem aviso, além de serem fornecidos sem garantia de qualquer tipo, expressa ou explícita. Copyright 2010 McAfee, Inc. 6665gde_identity-theft_0410

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Informações sobre o Cartão de Débito MasterCard do DUA

Informações sobre o Cartão de Débito MasterCard do DUA Informações sobre o Cartão de Débito MasterCard do DUA O Department of Unemployment Assistance (DUA ou Departamento de Assistência ao Desemprego) de Massachusetts irá parar de emitir cheques para os benefícios

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito?

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito? Perguntas frequentes Confidence Travel Card Sobre o Cartão Confidence Travel Card 1 - Eu posso adquirir e recarregar um Confidence Travel Card nas Bandeiras Visa e Mastercard? Para Compra: Na bandeira

Leia mais

MÓDULO 3 // EVITANDO ARMADILHAS FINANCEIRAS INICIANTE: IDADES 11-14

MÓDULO 3 // EVITANDO ARMADILHAS FINANCEIRAS INICIANTE: IDADES 11-14 MÓDULO 3 // EVITANDO ARMADILHAS FINANCEIRAS INICIANTE: IDADES 11-14 MÓDULO 3 // BATE-BOLA FINANCEIRO O Bate-Bola Financeiro é um videogame educacional desenvolvido para ajudar estudantes a entenderem melhor

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

GUIA DE USO. Sobre o Moip

GUIA DE USO. Sobre o Moip GUIA DE USO Sobre o Moip Sobre o Moip 2 Qual o prazo de recebimento no Moip? Clientes Elo 7 possuem prazo de recebimento de 2 dias corridos, contados a partir da data de autorização da transação. Este

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sumário 2 Conteúdo Capítulo 1: Instalação...4 1.1 Instalação...5 1.2 Ativação...6 1.3 Como configurar o produto...7 1.4 Como desinstalar o produto

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Educação Financeira. Crédito Consignado. Módulo 5: Serviços Bancários

Educação Financeira. Crédito Consignado. Módulo 5: Serviços Bancários Educação Financeira Crédito Consignado Módulo 5: Serviços Bancários Objetivo Conscientizar nossos clientes sobre os serviços bancários e as funções de cada funcionário O conteúdo deste material é baseado

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais