Internet Segura

Para crianças e responsáveis encontrarem os caminhos seguros da internet.

DICAS DE SEGURANÇA NET

A NET acredita que é possível, por meio do uso responsável da rede, ter um futuro
mais livre e seguro no mundo online e apoia as boas práticas no uso da Internet.

Confira abaixo, uma série de dicas para você navegar com mais segurança.

 

Navegação segura para crianças

As crianças começam cada vez mais cedo a usarem o computador e, por consequência, a internet, e muitas vezes os pais não têm controle sobre o conteúdo que seus filhos acessam.

Em uma pesquisa divulgada recentemente, 75% dos pais reconhecem que não têm tempo para monitorar os filhos, e 61% não acreditam que os filhos poderão ter algum tipo de problema mais grave pelo uso da internet.

A partir disso, a NET mostra uma série de dicas para ajudar você a monitorar as ações do seu(s) filho(s)*.

>> Até 5 anos

>> 6 aos 10 anos

>> 11 aos 15 anos

>> 16 anos em diante

Use as redes sociais com segurança

As redes sociais são um meio de retomar o contato com pessoas que não convivem com você no dia a dia, mas que fazem parte da sua vida de alguma forma.

O problema é que não só essas pessoas podem ter acesso à sua vida, o que pode expor demais detalhes pessoais.

Para evitar que você se exponha demais, basta seguir algumas das sugestões que enumeramos a seguir:

>> Confira aqui as sugestões

Compre online com segurança

Hoje existem milhares de lojas online que facilitam a sua vida na hora de comprar aquele produto que você tanto quer. Praticidade na hora da compra, bons preços encontrados, sem filas para pagamento, comprar no horário que você quiser, enfim, comprar pela internet é algo que o brasileiro vem fazendo muito nos últimos anos.

O problema é que, se não tomarmos certos cuidados, facilmente teremos dores de cabeça com a aquisição de alguns produtos. Por isso reunimos 5 dicas imprescindíveis para você comprar na internet.

>> Confira aqui as dicas

 

A - B

A

Adware
Software que exibe conteúdo publicitário em seu computador. Como seu primo spyware, alguns adwares são executados com o seu total conhecimento e consentimento, outros não. Mais um incômodo do que um risco à segurança, o adware pode também monitorar as atividades de navegação e transmitir essas informações para alguém via Internet.

Ameaça combinada
Um ataque que combina métodos tradicionais de ataque, como worm, Cavalo de Troia e programa de registro de uso do teclado. A maioria requer uma combinação de ferramentas de segurança e camadas de proteção.

Assinatura digital
Usada na criptografia de chave pública para validar a integridade dos dados criptografados e para confirmar tanto a identidade do proprietário de um certificado digital como a autenticidade do próprio certificado.

Autenticação mútua
Um método de segurança que requer a comprovação de identidade por ambas as partes de uma transação. Na Web, esse método pode exigir que tanto o navegador quanto o servidor da Web comprovem suas identidades um ao outro, garantindo assim a legitimidade da página da Web e do usuário. Se usada em sites financeiros e comerciais, a autenticação mútua pode ajudar na prevenção contra phishing e outros tipos de fraudes.

Autoridade de certificação
Na criptografia de chave pública, é um fornecedor confiável que autentica entidades e suas chaves públicas. Para fazer isso, as autoridades de certificação emitem certificados digitais, que confirmam se a chave pública pertence à pessoa cuja assinatura digital está indicada no certificado.

B

Backup
Uma cópia extra dos arquivos do computador, normalmente mantida fisicamente separada dos originais. Essencial para a recuperação quando os arquivos originais são danificados ou perdidos.

Blog
Derivado de "Web log." Um site onde um indivíduo exibe regularmente entradas ou comentários de um diário. Alguns proprietários de blogs permitem que outras pessoas publiquem entradas em seu site.

Bluetooth ou IEEE 802.15.1
Nomeado em homenagem ao rei dinamarquês do século X, Harald Blatan (Bluetooth), conhecido por ser um unificador. Um conjunto convencional de padrões sem fio para comunicações a curta distância entre fones de ouvido, telefones, PDAs, teclados e outros dispositivos sem fio. O Bluetooth suporta várias medidas de segurança, mas tem falhas que podem expor a ataques os dispositivos por ele ativados.

Bot ou Web bot
Derivado de "robot" (robô). Um programa automatizado, como um Web crawler, que executa ou simula ações humanas na Internet. Usado para fins legítimos por mecanismos de pesquisa, programas de mensagens instantâneas e outros serviços da Internet. O Web bot pode também ser usado para controlar computadores, iniciar ataques e comprometer dados; ele pode atuar como parte de uma ameaça combinada. Consulte também botnet.

Botnet ou Exército de zumbis
Um grupo de computadores que foram comprometidos e passaram a ser controlados por um indivíduo. O indivíduo utiliza malwaresinstalados nos computadores comprometidos para iniciar ataques de negação de serviços, enviar spams ou cometer outros atos maliciosos.

C

C

Cavalo de Troia
Um programa malicioso disfarçado como um software legítimo; ele quase sempre fornece o poder a outra pessoa para tomar o controle remoto do seu computador; muitos também atacam os dados ou sistemas. Diferente de vírus ou worms, os Cavalos de Troia não se replicam ou se propagam e, portanto, dependem de outros métodos de distribuição.

Certificado digital
Também conhecido como certificado de chave pública ou certificado de identidade. Na criptografia de chave pública, ele confirma que a chave pública pertence à entidade que está enviando os dados criptografados ou assinados digitalmente com aquela chave. Os certificados digitais são emitidos por uma autoridade de certificação e contêm a chave pública do remetente, além de uma assinatura digital que verifica se o certificado é autêntico e se a chave pertence ao remetente.

Chave privada
Em criptografia assimétrica, uma chave não publicada usada pra descriptografar mensagens por meio de uma chave pública correspondente.

Chave pública
Em criptografia assimétrica, uma chave disponibilizada a todos que desejam enviar uma mensagem criptografada ao proprietário da chave. O proprietário da chave pública utiliza sua chave privada para descriptografar mensagens.

Compactação de dados ou de arquivos
Reduz o tamanho de um arquivo através da codificação de seu conteúdo. A compactação é usada para maximizar o espaço de armazenamento e facilitar a transmissão rápida pela Internet. Os arquivos compactados são normalmente colocados em um arquivo morto e devem ser extraídos e descompactados antes de serem usados; outros são usados em um estado de compactação. Formatos comuns de arquivo morto de compactação incluem .ZIP, .SIT, .TAR, .JAR e .CAB. Consulte também, compactação de imagens.

Compactação de imagens
Compactação de imagens. Redução do tamanho de um arquivo de imagem, mantendo um nível aceitável de qualidade da imagem. JPEG e GIF são formatos comuns de arquivos de imagens compactadas e são usados amplamente na Internet. Consulte também,compactação de arquivos.

Cookie
Pequeno arquivo de texto inserido em seu computador quando você acessa uma página da Web. O cookie é usado para memorizar suas preferências quando você acessa novamente a página, ou para rastrear suas atividades de navegação. Ele facilita o uso de carrinhos de compra virtuais, a personalização de páginas e as propagandas direcionadas. Os cookies não são programas e não podem ler o seu disco rígido nem causar danos ao seu computador.

Criptografia assimétrica
Um método de criptografia que utiliza uma chave pública amplamente divulgada para criptografar mensagens e uma chave privada correspondente para descriptografá-las.

Criptografia
Um método de segurança que torna as informações ilegíveis a qualquer pessoa que não tenha uma chave para decifrá-las. É muito usado para proteger compras e outras transações online. Quando um site indica ser "seguro", isso normalmente significa que os dados enviados e recebidos são criptografados. Consulte também, criptografia de chave pública.

Criptografia de chaves públicas
Uma técnica de criptografia que usa chaves públicas para criptografar mensagens e assinaturas digitais visando validar a integridade das mensagens e certificados digitais para autenticar a identidade dos proprietários de chaves públicas.

Criptografia simétrica
Um método de criptografia que usa a mesma chave secreta para criptografar e descriptografar mensagens.

D-G

D

Desfragmentação
Processo de reorganização de informações na unidade de disco rígido através da aproximação de partes de arquivos entre si e de seu posicionamento em uma ordem mais lógica. A fragmentação pode tornar o computador lento. Com a desfragmentação, as unidades ficam mais rápidas e com áreas de espaço livre maiores.

DoS
Negação de serviços. Um ataque em um computador ou em uma rede em que a largura de banda é inundada ou os recursos são sobrecarregados até que o computador ou os serviços de rede fiquem indisponíveis aos clientes. Também pode ser executado por códigos maliciosos que simplesmente desativam os recursos.

E

Endereço IP
Endereço do Internet Protocol. Um identificador exclusivo para cada computador ou outro dispositivo em uma rede, inclusive a Internet. Teoricamente, os endereços IP assemelham-se a um número de telefone; eles são uma sequência de números que permitem que computadores, roteadores, impressoras e outros dispositivos se reconheçam [identifiquem] e se comuniquem.

Engenharia social
Um método de enganar os usuários para que divulguem informações, a engenharia social tira proveito da tendência natural de confiança entre as pessoas, ao invés de contar somente com maneiras tecnológicas de roubar informações. Está normalmente associada a phishing, pharming, spam e outros golpes baseados na Internet.

F

Feed da Web
Um arquivo, normalmente em formato XML, que contém manchetes e resumos de conteúdos da Web que mudam com frequência, como notícias, podcasts e blogs. Os feeds da Web fornecem links às versões completas do conteúdo para assinatura ou download único; eles podem também ser compartilhados e republicados por outros sites, criando um tipo de cartel de publicações online. Consulte também RSS.

Firewall (pessoal)
Software que controla o acesso e as comunicações entre um computador e a Internet ou uma rede local. Bloqueia hackers e outros tráfegos não autorizados e permite o tráfego autorizado.

Firewall (rede)
Um dispositivo de hardware, software ou ambos que controla o acesso à rede e as comunicações entre uma rede e a Internet ou entre duas partes diferentes de uma rede.

FTP
File Transfer Protocol (Protocolo de transferência de dados). Um conjunto convencional de regras de comunicação para transferir arquivos entre computadores na Internet. Embora a maioria dos navegadores da Web possa transferir arquivos usando o protocolo FTP, também é possível usar um programa de FTP dedicado, que geralmente oferece melhores recursos de segurança.

G

GIF
Graphics Interchange Format. Um formato de arquivo de imagem muito usado na Internet. O formato GIF é o preferido para gráficos, pois pode ser compactado sem comprometer a qualidade da imagem. Porém, os GIFs limitam-se a 256 cores e, portanto, são inadequados para fotos digitais. Consulte também, JPEG.

H-K

H

Hacker
Geralmente, uma pessoa que usa habilidades de programação e conhecimento técnico para obter acesso não autorizado a sistemas de computador para finalidades maliciosas ou criminosas. A comunidade de programação, no entanto, prefere usar o termo "cracker" para esses indivíduos e o termo "hacker" para programadores respeitados e habilidosos.

Hiperlink
Uma palavra, frase ou imagem na qual você pode clicar para ir de uma página da Web a outra, ou a um recurso na Internet. Os hiperlinks são criados usando marcações de HTML e, quando exibidos em um navegador, estão geralmente sublinhados ou colocados à parte com uma cor diferente.

HTML
Hypertext Markup Language. A principal linguagem usada para criar e formatar páginas da Web. Controla o layout, o design e a exibição de textos, hiperlinks, imagens e outras mídias na maioria das páginas da Web.

HTTP
Hypertext Transfer Protocol (Protocolo de transferência de hipertexto). Um conjunto convencional de regras de comunicação para controlar como os servidores e navegadores da Web transmitem informações pela Internet.

HTTPS
Convenções HTTP para a transmissão de informações a um servidor protegido por medidas de criptografia e/ou autenticação. Os URLs de sites que oferecem conexões HTTP seguras começam com "https:".

Hub de rede
Um dispositivo de hardware que conecta computadores entre si em uma rede local.

I

IM
Mensagem instantânea. Um programa que permite a duas ou mais pessoas se comunicarem através da Internet em tempo real. Embora a maioria das comunicações por mensagens instantâneas ocorra através de texto, alguns desses programas também oferecem serviços de conferência audiovisual de fluxo contínuo e de troca de arquivos. IM refere-se também a mensagens enviadas por programas de mensagens instantâneas ou ao ato de enviar uma mensagem instantânea.

Internet ou Net
Uma rede pública mundial de computadores e redes de computadores. A World Wide Web, e-mail, mensagens instantâneas, salas de chat e vários outros serviços online, assim como a transmissão de dados, são facilitados pela Internet.

J

JPEG
Joint Photographic Experts Group: um formato de arquivo compactado muito usado para fotos digitais. O formato JPEG é o favorito na Web, pois pode ser compactado e ainda manter a alta resolução. Muitas câmeras digitais criam fotos no formato JPEG por padrão. A extensão de arquivos para JPEGs é ".jpg" ou ".jpeg". Consulte também, GIF.

K

Keylogger (Registro do uso do teclado)
Software que monitora e captura tudo que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; também pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais.

M-P

M

Malware
Derivado de "malicious software". É um software designado a causar danos comprometendo dados ou sistemas, invadindo a privacidade, roubando informações ou se infiltrando em computadores sem permissão. Inclui vírusworms, Cavalos de Troia, alguns keyloggers, spywares, adwares e bots.

Marcações de HTML
O conjunto padrão de elementos do código HTML usado para criar e formatar páginas da Web.

MP3
Mpeg audio layer 3: um formato de arquivo de áudio compactado, comumente usado para reproduzir gravações de som e música em dispositivos de áudio de aparelhos portáteis e desktops.

P

Página da Web
Um arquivo, geralmente no formato HTML, disponível para visualização por meio de um navegador da Web. As páginas da Web podem conter texto, imagens e recursos multimídia. Elas normalmente incluem hiperlinks a outros arquivos ou páginas da Web. Alguns contém formulários através dos quais você pode enviar informações para o host da página.

PDA
Personal Digital Assistant: um computador portátil que geralmente contém catálogos de endereços, lembretes e outros softwares de organização pessoal. Muitos PDAs podem se conectar à Web, enviar e-mail e fazer a sincronização com computadores domésticos; alguns funcionam como celulares.

 

Podcast
Derivado de "iPod broadcasting". Um conjunto de arquivos de áudio MP3 atualizados regularmente e disponível na Web para assinatura ou download único. Os assinantes de podcasts recebem atualizações automaticamente através de feeds de RSS da Web.

Ponto de acesso Wi-Fi
Área física onde você pode usar um dispositivo ativado por uma rede Wi-Fi para conectar-se à Internet em uma rede pública sem fio. Alguns pontos de acesso não aplicam medidas de segurança, enquanto outros usam WEP ou WPA para proteger as transmissões.

Pharming
É uma tentativa de defraudar os internautas sequestrando o nome do domínio do site ou URL e redirecionando os usuários a um site impostor, no qual são feitas solicitações fraudulentas de informações. Consulte também, Spoofing de URLs.

Public key infrastructure (PKI, Infraestrutura de chave pública)
Um conjunto de padrões e serviços criados para oferecer suporte à criptografia de chaves públicas. Utiliza certificados digitais emitidos pelas autoridades de certificação a fim de autenticar as chaves públicas e suas entidades proprietárias.

R-S

R

Recuperação de dados
O processo de uso de backups para restaurar os arquivos de dados originais que tenham sido danificados ou que tenham se tornado inacessíveis.

Rede ou rede de computadores
Um grupo de dois ou mais computadores conectados por cabos, sinais sem fio ou ambos que podem se conectar entre si usando protocolos de rede. As redes podem incluir também outros dispositivos, como impressoras, roteadores e hubs de rede.

Roteador
Um dispositivo de hardware que conecta duas redes e que direciona o tráfego de uma rede até o destino apropriado na outra rede. Usados frequentemente para conectar uma rede à Internet, alguns roteadores possuem firewalls de rede e outros recursos incorporados.

RSS
Really Simple Syndication. Um formato XML usado para criar feeds da Web de conteúdos disponíveis em novos sites, blogs e outros sites com informações que mudam rapidamente. Os feeds geralmente contêm títulos e resumos de conteúdo, e os assinantes usam os leitores RSS para visualizá-los.


S

Sala de chat
Um fórum online onde grupos podem trocar comentários em tempo real. Muitas salas de chat usam moderadores para monitorar o comportamento e controlar o acesso. Porém, usuários de salas de chat podem associar-se anonimamente, e predadores sexuais usam esse anonimato com o intuito de se disfarçar e atacar crianças e adolescentes inocentes.

Servidor da Web
Um computador que permite disponibilizar páginas da Web e outros recursos para que sejam compartilhados pela Internet. Usando o HTTP, os navegadores da Web solicitam páginas dos servidores da Web, que então enviam ou fazem o download dessas páginas para o solicitante. Refere-se também a um programa que facilita as funções do servidor da Web.

SMTP
Simple Mail Transfer Protocol (Protocolo de transferência de correio simples). Um conjunto convencional de regras de comunicação para o envio de mensagens de email pela Internet.

Spam
E-mail não solicitado, geralmente enviado em massa para um grande número de contas aleatórias; quase sempre contém anúncios de produtos ou serviços. Também usado em golpes de phishing e outros tipos de fraude online. Seu recebimento pode ser minimizado com software de filtragem de e-mails.

Spim (ou spam em mensagens instantâneas)
Mensagem instantânea não solicitada, geralmente enviada em massa para um grande número de contas de mensagens instantâneas; muitas vezes contém material de marketing e links a páginas de produtos na Web. Também pode ser usado em conjunto com golpes de phishing ou para a disseminação de malware. Consulte também spam.

SPIT
Spam over Internet telephony. Chamadas telefônicas não solicitadas, via VoIP, realizadas em massa pela Internet. Ainda não representa uma ameaça ou incômodo, mas pode se tornar um sério problema à medida que o VoIP se tornar mais popular. Consulte também spam e spim.

Spoofing de domínios ou sequestro de domínios
Manipulação do sistema de nomes de domínios para associar um endereço da Web legítimo a um site impostor ou malicioso. Usado para o phishing e outros tipos de ataques, em que o usuário é direcionado ao site impostor, sem nenhum alerta.

Spoofing de URLs
Tentativa de mascarar ou imitar o URL exibido na barra de endereços de um navegador da Web. Usado em ataques de phishing e outros golpes online para fazer com que um site impostor se pareça legítimo. O agressor oculta o URL real sobrepondo um endereço que parece legítimo ou usando um URL com grafia semelhante.

Spyware
Software que coleta informações sobre seu computador e sobre como você o utiliza e transfere essas informações a alguém pela Internet. Normalmente, o spyware é executado em segundo plano e, em alguns casos, ele se instala no computador sem a sua permissão ou conhecimento.

U-X

U

URL
Uniform Resource Locator. Um site ou endereço de uma página da Web (por exemplo, www.symantec.com ou www.symantec.com/home_homeoffice/index.html). Os navegadores usam os URLs para identificar e fazer o download de páginas da Web dos servidores da Web nos quais estão localizados.

 

V

Vírus
Um programa que se autorreplica e infecta arquivos, programas e sistemas de computador. Alguns vírus simplesmente se replicam e se propagam, enquanto outros podem também danificar os dados e sistemas do seu computador.

VoIP
Voice over Internet Protocol. Um serviço telefônico digital que facilita as transmissões de voz pela Internet ou outras redes IP.

W

WEP
Wired Equivalent Privacy. Parte dos padrões 802.11 IEEE, o WEP é um protocolo de segurança para a criptografia de informações e prevenção de acesso não autorizado às redes sem fio. Criado para fornecer a mesma segurança que a de redes com cabos, o WEP tem falhas sérias e foi substituído pelo WPA e WPA2 como os protocolos de segurança sem fio preferidos.

Wi-Fi
Wireless Fidelity. Um jogo com a expressão "hi-fidelity" (alta fidelidade). Um termo descritivo usado para se referir a redes sem fio 802.11, dispositivos ou qualquer outra associação à tecnologia sem fio 802.11 (como pontos de acesso Wi-Fi).

Widget
Normalmente um componente gráfico interativo, como um botão, uma caixa de seleção, uma janela ou uma caixa de texto. Refere-se também a pequenos programas de desktop que exibem informações em tempo real e fornecem acesso rápido às funções mais usadas.

Worm
Adaptado do livro de ficção científica The Shockwave Rider. Um programa normalmente malicioso que pode se autocopiar e se propagar pela Internet usando programas de e-mail ou outras ferramentas de transporte. Ele pode também comprometer a segurança de um computador infectado ou causar danos aos dados e ao sistema.

WPA
Wi-Fi Protected Access. Parte do padrão sem fio 802.11, o WPA é uma extensão e um aprimoramento do protocolo de segurança WEP e que oferece melhores medidas de criptografia e autenticação do usuário.

WPA2
Parte dos padrões sem fio 802.11, o WPA2 aprimora o protocolo de segurança WPA. WEP, WPA e WPA2 ainda são usados, porém o WPA e WPA2 oferecem melhor proteção.

X

XML
Extensible Markup Language. Como o HTML, o XML é uma linguagem usada por programadores da Web para formatar e apresentar as informações na Web. Diferente do HTML, a XML não tem um conjunto fixo de marcadores de formatação; ela é uma metalinguagem que oferece aos programadores a flexibilidade de criar suas próprias marcações e, portanto, organizar e apresentar as informações de maneiras inovadoras.