Internet Segura Claro

Boas práticas no uso da internet

criança sentada em um ambiente ao ar livre olhando para um tablet

As crianças acessam a internet cada vez mais cedo e, muitas vezes, os pais não têm controle sobre o conteúdo a que seus filhos são expostos.

A Claro acredita que é possível ter um futuro mais livre e seguro no mundo online e apoia as boas práticas no uso da Internet.

Dicas para monitorar a ação das crianças na rede

  • Antes de oferecer um aplicativo é importante saber sua finalidade, intensidade, se deixa a crianças inquieta, ansiosa, se está dentro da faixa etária indicada pelo fabricante, etc. 
     
    Limite um período de uso e mantenha sempre que possível um adulto supervisionando. 
     
    Não faça do aplicativo um prêmio para os bons comportamentos; Exemplo: “- Se você se comportar pode usar o computador.”
  • Procure conhecer e participar dos jogos que seu filho utiliza no computador ou celular. 
     
    Estabeleça horários de uso no meio da semana (com supervisão) e evite que seja utilizado por longos períodos nos finais de semana. Intercale com brinquedos reais, diversão e interação com outras crianças.
  • Explique a respeito dos riscos do uso excessivo. Não apenas dos riscos legais, mas também dos riscos psicológicos. 
     
    Permita que seu filho tenha alguma autonomia na rede. Visite o perfil dele às vezes para saber o que ele curte, os conteúdos que posta, como ele se comporta e interage no mundo digital. 
     
    Converse de maneira franca e aberta com seu filho, caso encontre algo em seus perfis que considere inapropriado. Estabeleça uma relação de sinceridade e confiança. 
  • Oriente a respeito dos desdobramentos que uma vida digital pode trazer à vida real deles. 
     
    Esclareça que é preciso pensar bem antes de compartilhar imagens e conteúdos. Não se deixar levar apenas pelo momento, mas analisar as consequências futuras. 
     
    Apesar dos jovens dominarem melhor a tecnologia, já que cresceram nesse ambiente, é importante que os pais estimulem a capacidade crítica, de reflexão, de fazer escolhas conscientes.

Pedofilia na internet

A Claro Brasil firmou o Acordo Mútuo de Cooperação contra a Pedofilia, com a finalidade de colaborar para que a internet se torne um ambiente ético, responsável e seguro para as nossas crianças e adolescentes. A iniciativa conta com a ajuda de outras empresas de telecomunicações, órgãos governamentais e com a SaferNet.

Você também pode colaborar

Denuncie sites, blogs, chats, perfis de redes sociais, documentos e outros espaços na Internet que contenham imagens ou conteúdos que representem algum risco a este público.

O que é SaferNet

Organização não governamental sem fins lucrativos responsável pela Central Nacional de Denúncias de crimes e violações contra os Direitos Humanos na Internet, operada em parceria com a Polícia Federal e o Ministério Público.

Disque 100 e denuncie

Faça sua denúncia discando 100 de um telefone fixo ou celular, de qualquer lugar do Brasil. A ligação é gratuita e funciona diariamente, inclusive sábados, domingos e feriados, 24 por dia. Você não precisa se identificar e o sigilo das informações e absoluto. Denuncie!

Navegue com segurança nas redes sociais

mão feminina segurando um celular e em volta do aparelho vários ícones que representam conexão e tecnologia

Algumas atitudes simples podem evitar expor conteúdos, dados pessoais e garantir a sua segurança nas redes sociais.

Dicas importantes sobre redes sociais

  • Use sempre senhas longas e com caracteres especiais. Assim você dificulta o acesso à sua conta.
  • Informações como e-mail, telefone celular ou fixo, endereço físico residencial ou comercial, entre outros, podem ser acessados e compartilhados por qualquer pessoa, quando divulgados nas redes sociais.
  • As redes sociais são locais públicos. Falar sobre tudo o que você faz em um ambiente aberto não é recomendável. O ideal é configurar para que apenas seus amigos vejam suas postagens.
  • Fotos postadas em redes sociais podem gerar problemas, como criação de perfis falsos, furtos de identidade, uso indevido de informações, etc. Limite o acesso às suas imagens apenas para grupos de amigos.

Navegue com segurança nas compras

imagem de mão feminina segurando um cartão de crédito e a outra mão digitando em um tablet

É possível adquirir produtos e serviços online com segurança tomando alguns cuidados e procedimentos básicos. Boas compras!

Dicas importantes sobre compra online

  • No Brasil, é obrigatório as lojas informarem esses dados. Caso se neguem a fazer isso, desconfie. Se você tiver algum problema com a compra, não terá a quem recorrer.
  • Caso você queria comprar um produto que custa 500 reais (valor de mercado) e uma loja oferece por 100 reais, desconfie. O produto pode ser falsificado ou de procedência ilícita. Procure comprar em lojas conhecidas, com boas referências.
  • Procure opiniões a respeito da empresa em sites especializados e no Google. O site do PROCON-SP disponibiliza uma lista de lojas de comércio eletrônico que devem ser evitados.
  • É extremamente recomendável não salvar as informações do seu cartão para compras futuras. Caso a loja ou a sua conta for invadida, os dados poderão utilizados para fazer compras indevidas em seu nome. Dê preferência a pagamentos feitos por boleto bancário, onde o número de informações pessoais fornecidas é menor.
  • Computadores de lan houses, cyber cafés, espaços de coworking e até mesmo os da faculdade ou do trabalho, são compartilhados por muitas pessoas e podem não ter recursos de segurança. Sempre que possível, faça compras a partir do seu computador, tablet ou celular pessoal.
  • Guarde sempre os e-mails e comprovantes das lojas que você efetuou a compra. Em caso de problemas não resolvidos direto com o comerciante, procure o PROCON e exija seus direitos.

Glossário

  • A
     
    Adware
    Software que exibe conteúdo publicitário em seu computador. Como seu primo spyware, alguns adwares são executados com o seu total conhecimento e consentimento, outros não. Mais um incômodo do que um risco à segurança, o adware pode também monitorar as atividades de navegação e transmitir essas informações para alguém via internet.
     
    Ameaça combinada
    Um ataque que combina métodos tradicionais de ataque, como worm, cavalo de troia e programa de registro de uso do teclado. A maioria requer uma combinação de ferramentas de segurança e camadas de proteção.
     
    Assinatura digital
    Usada na criptografia de chave pública para validar a integridade dos dados criptografados e para confirmar tanto a identidade do proprietário de um certificado digital quanto a autenticidade do próprio certificado.
     
    Autenticação mútua
    Um método de segurança que requer a comprovação de identidade por ambas as partes de uma transação. Na web, esse método pode exigir que tanto o navegador quando o servidor da web comprovem suas identidades um ao outro, garantindo assim a legitimidade da página da web e do usuário. Se usada em sites financeiros e comerciais, a autenticação mútua pode ajudar na prevenção contra phishing e outros tipos de fraudes.
     
    Autotoridade de certificação
    Na criptografia de chave pública, é um fornecedor confiável que autentica entidades e suas chaves públicas. Para fazer isso, as autoridades de certificação emitem certificados digitais, que confirmam se a chave.
  • C
     
    Cavalo de troia
    Um programa malicioso disfarçado como um software legítimo; ele quase sempre fornece o poder a outra pessoa para tomar o controle remoto do seu computador; muitos também atacam os dados ou sistemas. Diferente de vírus ou worms, os Cavalos de Troia não se replicam ou se propagam e, portanto, dependem de outros métodos de distribuição.
     
    Certificado digital
    Também conhecido como certificado de chave pública ou certificado de identidade. Na criptografia de chave pública, ele confirma que a chave pública pertence à entidade que está enviando os dados criptografados ou assinados digitalmente com aquela chave. Os certificados digitais são emitidos por uma autoridade de certificação e contêm a chave pública do remetente, além de uma assinatura digital que verifica se o certificado é autêntico e se a chave pertence ao remetente.
     
    Chave privada
    Em criptografia assimétrica, uma chave não publicada usada pra descriptografar mensagens por meio de uma chave pública correspondente.
     
    Chave pública
    Em criptografia assimétrica, uma chave disponibilizada a todos que desejam enviar uma mensagem criptografada ao proprietário da chave. O proprietário da chave pública utiliza sua chave privada para descriptografar mensagens.
     
    Compactação de dados ou de arquivos
    Reduz o tamanho de um arquivo através da codificação de seu conteúdo. A compactação é usada para maximizar o espaço de armazenamento e facilitar a transmissão rápida pela Internet. Os arquivos compactados são normalmente colocados em um arquivo morto e devem ser extraídos e descompactados antes de serem usados; outros são usados em um estado de compactação. Formatos comuns de arquivo morto de compactação incluem .ZIP, .SIT, .TAR, .JAR e .CAB. Consulte também, compactação de imagens.
  • D
     
    Desfragmentação
    Processo de reorganização de informações na unidade de disco rígido através da aproximação de partes de arquivos entre si e de seu posicionamento em uma ordem mais lógica. A fragmentação pode tornar o computador lento. Com a desfragmentação, as unidades ficam mais rápidas e com áreas de espaço livre maiores.
     
    DOS
    Negação de serviços. Um ataque em um computador ou em uma rede em que a largura de banda é inundada ou os recursos são sobrecarregados até que o computador ou os serviços de rede fiquem indisponíveis aos clientes. Também pode ser executado por códigos maliciosos que simplesmente desativam os recursos.
     
    E
     
    Endereço IP
    Endereço do Internet Protocol. Um identificador exclusivo para cada computador ou outro dispositivo em uma rede, inclusive a Internet. Teoricamente, os endereços IP assemelham-se a um número de telefone; eles são uma sequência de números que permitem que computadores, roteadores, impressoras e outros dispositivos se reconheçam [identifiquem] e se comuniquem.
     
    Engenharia social
    Um método de enganar os usuários para que divulguem informações, a engenharia social tira proveito da tendência natural de confiança entre as pessoas, ao invés de contar somente com maneiras tecnológicas de roubar informações. Está normalmente associada a phishing, pharming, spam e outros golpes baseados na Internet.
  • H
     
    Hacker
    Geralmente, uma pessoa que usa habilidades de programação e conhecimento técnico para obter acesso não autorizado a sistemas de computador para finalidades maliciosas ou criminosas. A comunidade de programação, no entanto, prefere usar o termo "cracker" para esses indivíduos e o termo "hacker" para programadores respeitados e habilidosos.
     
    Hiperlink
    Uma palavra, frase ou imagem na qual você pode clicar para ir de uma página da Web a outra, ou a um recurso na Internet. Os hiperlinks são criados usando marcações de HTML e, quando exibidos em um navegador, estão geralmente sublinhados ou colocados à parte com uma cor diferente.
     
    Html
    Hypertext Markup Language. A principal linguagem usada para criar e formatar páginas da Web. Controla o layout, o design e a exibição de textos, hiperlinks, imagens e outras mídias na maioria das páginas da Web.
     
    Http
    Hypertext Transfer Protocol (Protocolo de transferência de hipertexto). Um conjunto convencional de regras de comunicação para controlar como os servidores e navegadores da Web transmitem informações pela Internet.
     
    Https
    Convenções HTTP para a transmissão de informações a um servidor protegido por medidas de criptografia e/ou autenticação. Os URLs de sites que oferecem conexões HTTP seguras começam com "https:".
     
    Hub de rede
    Um dispositivo de hardware que conecta computadores entre si em uma rede local.
  • M
     
    Malware
    Derivado de "malicious software". É um software designado a causar danos comprometendo dados ou sistemas, invadindo a privacidade, roubando informações ou se infiltrando em computadores sem permissão. Inclui vírusworms, Cavalos de Troia, alguns keyloggers, spywares, adwares e bots.
     
    Marcações de html
    O conjunto padrão de elementos do código HTML usado para criar e formatar páginas da Web.
     
    Mp3
    Mpeg audio layer 3: um formato de arquivo de áudio compactado, comumente usado para reproduzir gravações de som e música em dispositivos de áudio de aparelhos portáteis e desktops.
     
    P
     
    Página da web
    Um arquivo, geralmente no formato HTML, disponível para visualização por meio de um navegador da Web. As páginas da Web podem conter texto, imagens e recursos multimídia. Elas normalmente incluem hiperlinks a outros arquivos ou páginas da Web. Alguns contém formulários através dos quais você pode enviar informações para o host da página.
     
    Pda
    Personal Digital Assistant: um computador portátil que geralmente contém catálogos de endereços, lembretes e outros softwares de organização pessoal. Muitos PDAs podem se conectar à Web, enviar e-mail e fazer a sincronização com computadores domésticos; alguns funcionam como celulares.
  • R
     
    Recuperação de dados
    O processo de uso de backups para restaurar os arquivos de dados originais que tenham sido danificados ou que tenham se tornado inacessíveis.
     
    Rede ou rede de computadores
    Um grupo de dois ou mais computadores conectados por cabos, sinais sem fio ou ambos que podem se conectar entre si usando protocolos de rede. As redes podem incluir também outros dispositivos, como impressoras, roteadores e hubs de rede.
     
    Roteador
    Um dispositivo de hardware que conecta duas redes e que direciona o tráfego de uma rede até o destino apropriado na outra rede. Usados frequentemente para conectar uma rede à Internet, alguns roteadores possuem firewalls de rede e outros recursos incorporados.
     
    Rss
    Really Simple Syndication. Um formato XML usado para criar feeds da Web de conteúdos disponíveis em novos sites, blogs e outros sites com informações que mudam rapidamente. Os feeds geralmente contêm títulos e resumos de conteúdo, e os assinantes usam os leitores RSS para visualizá-los.
     
    S
     
    Sala de chat
    Um fórum online onde grupos podem trocar comentários em tempo real. Muitas salas de chat usam moderadores para monitorar o comportamento e controlar o acesso. Porém, usuários de salas de chat podem associar-se anonimamente, e predadores sexuais usam esse anonimato com o intuito de se disfarçar e atacar crianças e adolescentes inocentes.
     
    Servidor da web
    Um computador que permite disponibilizar páginas da Web e outros recursos para que sejam compartilhados pela Internet. Usando o HTTP, os navegadores da Web solicitam páginas dos servidores da Web, que então enviam ou fazem o download dessas páginas para o solicitante. Refere-se também a um programa que facilita as funções do servidor da Web.
     
    Smtp
    Simple Mail Transfer Protocol (Protocolo de transferência de correio simples). Um conjunto convencional de regras de comunicação para o envio de mensagens de email pela Internet.
  • U
     
    Url
    Uniform Resource Locator. Um site ou endereço de uma página da Web (por exemplo, www.symantec.com ou www.symantec.com/home_homeoffice/index.html). Os navegadores usam os URLs para identificar e fazer o download de páginas da Web dos servidores da Web nos quais estão localizados.
     
    V
     
    Vírus
    Um programa que se autorreplica e infecta arquivos, programas e sistemas de computador. Alguns vírus simplesmente se replicam e se propagam, enquanto outros podem também danificar os dados e sistemas do seu computador.
     
    Voip
    Voice over Internet Protocol. Um serviço telefônico digital que facilita as transmissões de voz pela Internet ou outras redes IP.
     
    W
     
    Wep
    Wired Equivalent Privacy. Parte dos padrões 802.11 IEEE, o WEP é um protocolo de segurança para a criptografia de informações e prevenção de acesso não autorizado às redes sem fio. Criado para fornecer a mesma segurança que a de redes com cabos, o WEP tem falhas sérias e foi substituído pelo WPA e WPA2 como os protocolos de segurança sem fio preferidos.
     
    Wi-fi
    Wireless Fidelity. Um jogo com a expressão "hi-fidelity" (alta fidelidade). Um termo descritivo usado para se referir a redes sem fio 802.11, dispositivos ou qualquer outra associação à tecnologia sem fio 802.11 (como pontos de acesso Wi-Fi).