TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SEGURANÇA PARA UTILIZAR FACEBOOK PARA USUÁRIOS LEIGO

Trabalho acadêmico: SEGURANÇA PARA UTILIZAR FACEBOOK PARA USUÁRIOS LEIGO. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  18/9/2014  •  Trabalho acadêmico  •  2.669 Palavras (11 Páginas)  •  236 Visualizações

Página 1 de 11

TRABALHO INTERDISCILINAR DE GRADUAÇÃO

SEGURANÇA NA UTILIZAÇÃO DO FACEBOOK PARA O USUARIO LEIGO.

1. TEMA: Introdução à Ciência da Computação

2. SUBTEMA: Segurança na utilização do Facebook para o usuário leigo.

RESUMO: Nos tempos atuais, nos deparamos com a era das redes sociais que a cada dia ganha mais centenas de adeptos em todo o mundo, uma dessas redes sociais, é o Facebook. Esses novos usuários não conhecem os riscos que uma má utilização pode trazer para a vida dele, como programas maliciosos pessoas más intencionadas entre vários outros tipos de riscos existentes na rede Facebook. O seguinte estudo visa mapear o problema em questão e propor métodos de segurança não só utilizando de tecnologias, mas também aplicando os ensinos na consciência do usuário.

PALAVRAS-CHAVE: Facebook. Segurança. Usuário leigo.

ABSTRACT: Nowadays, we face the era of social networking that every day gets more hundreds of fans around the world, one of these social networks is Facebook. These new users are unaware of the risks that misuse can bring to his life, as malicious ill-intentioned people from several other types of risks in Facebook network programs. The following study aims to map the problem in question and propose security methods not only using technology, but also by applying the teachings in the consciousness of the user.

KEYWORDS: Facebook. Safety. User layman.

3 INTRODUÇÃO

Com a informática cada vez mais frequente em nossa vida, são necessários sistemas que garantem a segurança do usuário e das informações geradas pelo mesmo. Segundo Kevin Mintick (2004) As brechas são descobertas a todo o momento nos sistemas, e logo são inutilizadas por empresas de software de segurança.

E não é diferente no Facebook, onde a todo o momento usuários mal intencionados tentam burlar a segurança com códigos e programas maliciosos para crackear¹ e roubar as senhas dos usuários. Existem vários métodos de invasão de privacidade e invasão de vidas por meio de Redes Sociais, um dos que está preocupando as autoridades e fazendo com o alerta a crimes virtuais seja cada vez maior é a Engenharia Social.

A Engenharia social, é um método onde o usuário mal intencionado da rede social, torna-se um ‘amigo’ interessado em descobrir os hobbies e a agenda diária de outro usuário, para efetuar crimes cibernéticos e contra a vida do mesmo usuário. Assim cometendo atos Stalkers²[5].

O Facebook, segundo site mais acessado no mundo, foi criado para o compartilhamento de fotos, pensamentos e principalmente para a procura de novas pessoas com os mesmos interesses, só que hoje ele se tornou uma ferramenta muito maior, de transações milionárias, e onde informações valiosas são armazenas [3]. Informações que nas mãos de golpistas podem render grandes problemas ao usuário que tenha sido vitima de tais golpes que o Facebook é vulnerável.

Segundo Kevin Mintick (2004) A engenharia social é o uso de manipulação, influência e fraude para obter uma pessoa, um insider² confiável dentro de uma organização, para cumprir um pedido, e o pedido é geralmente para divulgar informações ou para realizar algum tipo de item de ação que beneficia esse atacante [5].

Nos últimos anos houve um aumento de ataques envolvendo Engenharia Social, Phishing³, Stalkers e roubo de identidade. Esses são as principais ameaças contidas no Facebook [5].

O grande problema, é que os crimes virtuais se estendem para fora do meio virtual, assim colando em risco o fator humano que utiliza da ferramenta como meio de lazer, trabalho e para se socializar com novas pessoas e acaba se deparando com criminosos e ficam sem saber como se defender.

4 OBJETIVO

O objetivo deste trabalho é ajudar na identificação de usuários maliciosos e ajudar o usuário leigo a ter uma utilização mais segura, ensinando a combater as ameaças a qual ele está exposto e dar um alerta que crime virtual é algo existente e que pode acarretar bastante prejuízo não só às informações como também à vida.

5 Características do Facebook

Segundo Panteli [7] o Facebook é uma rede social com um tipo de participação massiva, uma característica relacionada com o número de membros registados. Quando esse numero é muito elevado provoca um efeito de aglomerado formando um grupo muito sólido que tende a agir de uma forma homogénea e consistente. De acordo com Panteli [7], citando Alon Etal. [8] e Valk et al. [9], as pesquisas efetuadas demonstram que o tempo que os utilizadores passam nessa comunidade proporciona o desenvolvimento de laços emocionais levando ao aumento de frequência das visitas destes utilizadores à comunidade.

6 Identificando o problema

Com a grande transferência de dados e informações através das redes sociais, podemos identificar programas e pessoas com intenções maliciosas que dotadas de certos conhecimentos são capazes de burlar a segurança do sistema e até mesmo fazer um gerenciamento detalhado da vida de algum determinado alvo, assim podendo cometer crimes contra a vida de determinado usuário.

6.1.1 Conhecendo o CiberStalker

De acordo com Gregorie (2001) assim como no Stalking o ciberstaking não tem um consenso quanto à sua definição. No entanto, parece-nos que o termo define, na generalidade, o uso da internet, email, ou outro tipo de tecnologia computadorizada para a prática de assédio ou perseguição. A conduta stalker não fica apenas no mundo das redes sociais ou da Web, ela se transpõem para o mundo fora do computador, onde o ato Stalker pode vir a preocupar gerando assaltos, sequestros e até mesmo assassinatos.

De acordo com Mário Paulo (2010). O Ciberstalker faz uso de variadas técnicas, podendo inicialmente usar a internet para localizar e identificar a vitima, enviando-lhe e-mails não solicitados. Pode instrutivamente, interferir com as conversas das vitimas intrometendo-se em live chats. Outras formas mais complexas de assédio, poderão traduzir – se no envio de mailbombs ( mensagens enviadas em massa que destruição o sistema informático da vitima) (idem) . Infelizmente, e embora grande parte da comunidade em geral já se acautele em relação ao fenômeno, há ainda que seja

...

Baixar como (para membros premium)  txt (18.3 Kb)  
Continuar por mais 10 páginas »
Disponível apenas no TrabalhosGratuitos.com