1 / 30

Privacidade em Redes Sociais Online

Privacidade em Redes Sociais Online. Talita Lopes Gomes. Redes Sociais Online. Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos Participação em comunidades Interesses pessoais e profissionais.

wylie-evans
Télécharger la présentation

Privacidade em Redes Sociais Online

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Privacidade em Redes Sociais Online Talita Lopes Gomes

  2. Redes Sociais Online • Importante meio de comunicação e socialização • Permite aos usuários: • Criação de um perfil do usuário • Instalação de aplicativos • Participação em comunidades • Interesses pessoais e profissionais

  3. Redes Sociais Online • O número de usuário atraídos por essas redes é crescente • Em junho de 2008, equivalia a 2/3 do total de usuários da internet. • Em 2012, deve ultrapassar a faixa dos 800 milhões.

  4. Privacidade • “A definição tradicional de privacidade está sendo contestada” - Andrea Matwyshyn • Paradoxo da Privacidade • Controles pouco flexíveis • Fatores ligados à política adotada pelas redes sociais

  5. Controles de Privacidade • Pouco Flexíveis • Quem pode ver o que no perfil do usuário • Em geral, controles para: • Perfil • Aplicativos • Atualizações • Busca

  6. Controles de Privacidade

  7. Controle de Privacidade • Podem criar no usuário um sentimento de segurança • Pessoas na sua rede são confiáveis • Pesquisa realizada com um grupo de universitários que utilizam o facebook • Uma grande maioria sabe da existência dos controles • 87% possuem as configurações padrões

  8. Vulnerabilidades • Fatores que influenciam diretamente na privacidade das informações do usuário • Empresas de propaganda • Aplicativos desenvolvidos por terceiros • Pessoas que fazem parte da rede do usuário (Amigos) • Provedores do Serviço

  9. Vulnerabilidades • As redes sociais não alertam os usuários sobre os riscos aos quais estão expostos • O usuário não é redirecionado à Política de Privacidade da rede social

  10. Empresas de Propaganda • Responsáveis por grande parte da renda das redes sociais • Acesso à informações privadas do usuário • Propaganda personalizada • Promoções

  11. Aplicativos • Ferramentas oferecidas pelas redes sociais • Instalação dependente da disponibilização dos dados do usuário

  12. Amigos • Não é possível controlar o que outras pessoas revelam • Álbum de fotografias • Marcação em fotos

  13. Provedores do Serviço • Possuem um grande controle sobre os dados do usuário • Usuário renuncia a certos direitos e privilégios • Coleta de dados • Idade • Sexo • Interesses • Endereço IP

  14. Política de Privacidade • Orkut • “Quando você envia e recebe mensagens SMS para ou do site do orkut, o Google usa os dados coletados para operar, desenvolver e aperfeiçoar nossos serviços. Os fornecedores terceirizados do Google também podem coletar dados sobre o seu uso de SMS com a finalidade de fornecerem o serviço...”

  15. Política de Privacidade • “O Orkut permite que desenvolvedores terceiros enviem aplicativos ao diretório de aplicativos do orkut. Você pode optar por usar um aplicativo adicionando-o ao seu perfil. Se você adicionar um aplicativo ao seu perfil, esse aplicativo poderá coletar informações do seu perfil ou outras informações de suas atividades no orkut e compartilhá-las com outros usuários...”

  16. Política de Privacidade • “Quando um dos seus amigos do orkut adicionar um aplicativo à página de perfil, seu nome de usuário público, URL e foto do perfil serão compartilhados com o desenvolvedor do aplicativo e com outros usuários e visualizadores do aplicativo, mesmo que você não tenha adicionado esse aplicativo ao seu perfil”.

  17. Ataques • Informações fornecidas podem ser alvos ataques • Mau uso de informações que não deveriam ser públicas • O usuário deve ser cauteloso sobre as informações que deseja divulgar

  18. Ataques • Breach Security Inc., agosto de 2009.

  19. Ataques • Engenharia Social • Práticas para obtenção de informações sigilosas por meio da enganação ou aproveitando-se a ingenuidade alheia • Tiram proveito dos relacionamentos existentes entre os usuários nas redes sociais

  20. Ataques - Exemplos • Novembro de 2008, Karina Wells recebeu uma mensagem de um amigo dizendo que precisava e dinheiro • Na rede LinkedIn, uma série de mensagens fraudulentas foram enviadas para um determinado grupo de pessoas

  21. Ataques - Exemplos • Ataques de engenharia social monitorados pelos laboratórios Kaspersky • Um usuário tem sua senha roubada • Seus contatos recebem um e-mail com um link • Ao clicar no link, mais uma senha era roubada

  22. Ataques - Exemplos • Koobface • Facebook, MySpace e Twitter • Envia mensagens para todos os contatos na rede social • Link para uma página similar ao Youtube que pede uma atualização do Adobe Flash Player

  23. Medidas de Precaução • Avaliar que informações devem ser divulgadas • Verificar os controles de privacidade disponíveis • Desconfiar de pessoas desconhecidas • Informar-se sobre a Política de Privacidade • Usar senhas que não são descobertas facilmente

  24. Conclusão • A tendência é um contínuo aumento do número de usuários • Cuidado ao expor informações pessoais • Redes Sociais devem alertar os usuários do perigo • Problema relacionado à falta de autenticação • Fazer uso das medidas de precaução

  25. Perguntas e Respostas • O que é o chamado Paradoxo da Privacidade? Comportamento de usuários que se mostram menos rigorosos na divulgação de seus dados na rede social em comparação à outros meios de comunicação, como e-mail, telefone e pessoalmente.

  26. Perguntas e Respostas • Que informações podem ser controladas pelas configurações de privacidade do usuário? Os controles mais comuns relacionam-se a informações do perfil do usuário, informações sobre seus aplicativos e sobre suas atualizações. Em algumas redes é possível ainda controlar as buscas feitas ao perfil do usuário, definindo quem pode procurar e que informações pode obter.

  27. Perguntas e Respostas • Os controles de privacidade oferecidos pelas redes sociais são suficientes para assegurar a privacidade dos dados do usuário? Por quê? Não, pois, em geral, eles se restringem a controlar "quem pode ver o que" no perfil do usuário.

  28. Perguntas e Respostas • Cite alguns ataques aos quais usuários de redes sociais online estão expostos. Mensagens fraudulentas com o intuito de roubar dinheiro, ataques de engenharia social e koobface.

  29. Perguntas e Respostas • Que medidas podem ser tomadas para prevenir ataques nas redes sociais? Avaliar que informações devem ser tornadas públicas sem causar danos, configurar suas preferências de privacidade, desconfiar de pessoas desconhecidas, usar senhas que não sejam descobertas facilmente, informa-se sobre a política de privacidade da rede social.

  30. Obrigada!

More Related