Confira uma série de dicas para você navegar com mais segurança.

Boas práticas no uso da internet

Criança usando o tablet em um parque com árvores ao fundo.

As crianças acessam a internet cada vez mais cedo e, muitas vezes, os pais não têm controle sobre o conteúdo a que seus filhos são expostos.

A Claro acredita que é possível ter um futuro mais livre e seguro no mundo online e apoia as boas práticas no uso da Internet.

 
 

Dicas para monitorar a ação das crianças na rede

Até 5 anos
Antes de oferecer um aplicativo é importante saber sua finalidade, intensidade, se deixa a crianças inquieta, ansiosa, se está dentro da faixa etária indicada pelo fabricante, etc. 

Limite um período de uso e mantenha sempre que possível um adulto supervisionando. 

Não faça do aplicativo um prêmio para os bons comportamentos; Exemplo: “- Se você se comportar pode usar o computador.” 
De 6 à 10 anos
Procure conhecer e participar dos jogos que seu filho utiliza no computador ou celular. 

Estabeleça horários de uso no meio da semana (com supervisão) e evite que seja utilizado por longos períodos nos finais de semana. Intercale com brinquedos reais, diversão e interação com outras crianças. 
Dos 11 aos 15 anos
Explique a respeito dos riscos do uso excessivo. Não apenas dos riscos legais, mas também dos riscos psicológicos. 

Permita que seu filho tenha alguma autonomia na rede. Visite o perfil dele às vezes para saber o que ele curte, os conteúdos que posta, como ele se comporta e interage no mundo digital. 

Converse de maneira franca e aberta com seu filho, caso encontre algo em seus perfis que considere inapropriado. Estabeleça uma relação de sinceridade e confiança. 
Dos 16 em diante
Oriente a respeito dos desdobramentos que uma vida digital pode trazer à vida real deles. 

Esclareça que é preciso pensar bem antes de compartilhar imagens e conteúdos. Não se deixar levar apenas pelo momento, mas analisar as consequências futuras. 

Apesar dos jovens dominarem melhor a tecnologia, já que cresceram nesse ambiente, é importante que os pais estimulem a capacidade crítica, de reflexão, de fazer escolhas conscientes. 

Pedofilia na internet

A Claro Brasil firmou o Acordo Mútuo de Cooperação contra a Pedofilia, com a finalidade de colaborar para que a internet se torne um ambiente ético, responsável e seguro para as nossas crianças e adolescentes. A iniciativa conta com a ajuda de outras empresas de telecomunicações, órgãos governamentais e com a SaferNet.

Você também pode colaborar

Denuncie sites, blogs, chats, perfis de redes sociais, documentos e outros espaços na Internet que contenham imagens ou conteúdos que representem algum risco a este público. 

O que é SaferNet

Organização não governamental sem fins lucrativos responsável pela Central Nacional de Denúncias de crimes e violações contra os Direitos Humanos na Internet, operada em parceria com a Polícia Federal e o Ministério Público. 

Disque 100 e denuncie

Faça sua denúncia discando 100 de um telefone fixo ou celular, de qualquer lugar do Brasil. A ligação é gratuita e funciona diariamente, inclusive sábados, domingos e feriados, 24 por dia. Você não precisa se identificar e o sigilo das informações e absoluto. Denuncie!

Navegue com segurança nas redes sociais

Mulher mexendo no celular vários aplicativos.

Algumas atitudes simples podem evitar expor conteúdos, dados pessoais e garantir a sua segurança nas redes sociais.

 
 
 

Dicas importantes sobre redes sociais

Proteja bem seu perfil
Use sempre senhas longas e com caracteres especiais. Assim você dificulta o acesso à sua conta.
Não se exponha demais​
Informações como e-mail, telefone celular ou fixo, endereço físico residencial ou comercial, entre outros, podem ser acessados e compartilhados por qualquer pessoa, quando divulgados nas redes sociais
Preserve sua identidade
As redes sociais são locais públicos. Falar sobre tudo o que você faz em um ambiente aberto não é recomendável. O ideal é configurar para que apenas seus amigos vejam suas postagens. 
Proteja suas fotos
Fotos postadas em redes sociais podem gerar problemas, como criação de perfis falsos, furtos de identidade, uso indevido de informações, etc. Limite o acesso às suas imagens apenas para grupos de amigos. 

Navegue com segurança nas compras

Mulher segurando o cartão de crédito e mexendo no tablet.

É possível adquirir produtos e serviços online com segurança tomando alguns cuidados e procedimentos básicos. Boas compras!

 
 

Dicas importantes sobre compra online

Verifique se a loja on-line informa CNPJ, telefone e endereço
No Brasil, é obrigatório as lojas informarem esses dados. Caso se neguem a fazer isso, desconfie. Se você tiver algum problema com a compra, não terá a quem recorrer. 
Cuidado com preços muito abaixo da média
Caso você queria comprar um produto que custa 500 reais (valor de mercado) e uma loja oferece por 100 reais, desconfie. O produto pode ser falsificado ou de procedência ilícita. Procure comprar em lojas conhecidas, com boas referências. 
Pesquise sobre a qualidade e a reputação da loja
Procure opiniões a respeito da empresa em sites especializados e no Google. O site do PROCON-SP disponibiliza uma lista de lojas de comércio eletrônico que devem ser evitados.
Não guarde as informações do seu cartão de crédito
É extremamente recomendável não salvar as informações do seu cartão para compras futuras. Caso a loja ou a sua conta for invadida, os dados poderão utilizados para fazer compras indevidas em seu nome. Dê preferência a pagamentos feitos por boleto bancário, onde o número de informações pessoais fornecidas é menor.
Evite fazer compras em computadores compartilhados
Computadores de lan houses, cyber cafés, espaços de coworking e até mesmo os da faculdade ou do trabalho, são compartilhados por muitas pessoas e podem não ter recursos de segurança. Sempre que possível, faça compras a partir do seu computador, tablet ou celular pessoal.
Guarde os comprovantes
Guarde sempre os e-mails e comprovantes das lojas que você efetuou a compra. Em caso de problemas não resolvidos direto com o comerciante, procure o PROCON e exija seus direitos.

Glossário

A-B
A

Adware
Software que exibe conteúdo publicitário em seu computador. Como seu primo spyware, alguns adwares são executados com o seu total conhecimento e consentimento, outros não. Mais um incômodo do que um risco à segurança, o adware pode também monitorar as atividades de navegação e transmitir essas informações para alguém via internet.

Ameaça combinada
Um ataque que combina métodos tradicionais de ataque, como worm, cavalo de troia e programa de registro de uso do teclado. A maioria requer uma combinação de ferramentas de segurança e camadas de proteção.

Assinatura digital
Usada na criptografia de chave pública para validar a integridade dos dados criptografados e para confirmar tanto a identidade do proprietário de um certificado digital quanto a autenticidade do próprio certificado.

Autenticação mútua
Um método de segurança que requer a comprovação de identidade por ambas as partes de uma transação. Na web, esse método pode exigir que tanto o navegador quando o servidor da web comprovem suas identidades um ao outro, garantindo assim a legitimidade da página da web e do usuário. Se usada em sites financeiros e comerciais, a autenticação mútua pode ajudar na prevenção contra phishing e outros tipos de fraudes.

Autotoridade de certificação
Na criptografia de chave pública, é um fornecedor confiável que autentica entidades e suas chaves públicas. Para fazer isso, as autoridades de certificação emitem certificados digitais, que confirmam se a chave.
 
C
C

Cavalo de troia
Um programa malicioso disfarçado como um software legítimo; ele quase sempre fornece o poder a outra pessoa para tomar o controle remoto do seu computador; muitos também atacam os dados ou sistemas. Diferente de vírus ou worms, os Cavalos de Troia não se replicam ou se propagam e, portanto, dependem de outros métodos de distribuição.

Certificado digital
Também conhecido como certificado de chave pública ou certificado de identidade. Na criptografia de chave pública, ele confirma que a chave pública pertence à entidade que está enviando os dados criptografados ou assinados digitalmente com aquela chave. Os certificados digitais são emitidos por uma autoridade de certificação e contêm a chave pública do remetente, além de uma assinatura digital que verifica se o certificado é autêntico e se a chave pertence ao remetente.

Chave privada
Em criptografia assimétrica, uma chave não publicada usada pra descriptografar mensagens por meio de uma chave pública correspondente.

Chave pública
Em criptografia assimétrica, uma chave disponibilizada a todos que desejam enviar uma mensagem criptografada ao proprietário da chave. O proprietário da chave pública utiliza sua chave privada para descriptografar mensagens.

Compactação de dados ou de arquivos
Reduz o tamanho de um arquivo através da codificação de seu conteúdo. A compactação é usada para maximizar o espaço de armazenamento e facilitar a transmissão rápida pela Internet. Os arquivos compactados são normalmente colocados em um arquivo morto e devem ser extraídos e descompactados antes de serem usados; outros são usados em um estado de compactação. Formatos comuns de arquivo morto de compactação incluem .ZIP, .SIT, .TAR, .JAR e .CAB. Consulte também, compactação de imagens.
D-G
D

Desfragmentação
Processo de reorganização de informações na unidade de disco rígido através da aproximação de partes de arquivos entre si e de seu posicionamento em uma ordem mais lógica. A fragmentação pode tornar o computador lento. Com a desfragmentação, as unidades ficam mais rápidas e com áreas de espaço livre maiores.

DOS
Negação de serviços. Um ataque em um computador ou em uma rede em que a largura de banda é inundada ou os recursos são sobrecarregados até que o computador ou os serviços de rede fiquem indisponíveis aos clientes. Também pode ser executado por códigos maliciosos que simplesmente desativam os recursos.
 
E

Endereço IP
Endereço do Internet Protocol. Um identificador exclusivo para cada computador ou outro dispositivo em uma rede, inclusive a Internet. Teoricamente, os endereços IP assemelham-se a um número de telefone; eles são uma sequência de números que permitem que computadores, roteadores, impressoras e outros dispositivos se reconheçam [identifiquem] e se comuniquem.

Engenharia social
Um método de enganar os usuários para que divulguem informações, a engenharia social tira proveito da tendência natural de confiança entre as pessoas, ao invés de contar somente com maneiras tecnológicas de roubar informações. Está normalmente associada a phishing, pharming, spam e outros golpes baseados na Internet.
H-K
H

Hacker
Geralmente, uma pessoa que usa habilidades de programação e conhecimento técnico para obter acesso não autorizado a sistemas de computador para finalidades maliciosas ou criminosas. A comunidade de programação, no entanto, prefere usar o termo "cracker" para esses indivíduos e o termo "hacker" para programadores respeitados e habilidosos.

Hiperlink
Uma palavra, frase ou imagem na qual você pode clicar para ir de uma página da Web a outra, ou a um recurso na Internet. Os hiperlinks são criados usando marcações de HTML e, quando exibidos em um navegador, estão geralmente sublinhados ou colocados à parte com uma cor diferente.

Html
Hypertext Markup Language. A principal linguagem usada para criar e formatar páginas da Web. Controla o layout, o design e a exibição de textos, hiperlinks, imagens e outras mídias na maioria das páginas da Web.

Http
Hypertext Transfer Protocol (Protocolo de transferência de hipertexto). Um conjunto convencional de regras de comunicação para controlar como os servidores e navegadores da Web transmitem informações pela Internet.

Https
Convenções HTTP para a transmissão de informações a um servidor protegido por medidas de criptografia e/ou autenticação. Os URLs de sites que oferecem conexões HTTP seguras começam com "https:".

Hub de rede
Um dispositivo de hardware que conecta computadores entre si em uma rede local.
M-P
M

Malware
Derivado de "malicious software". É um software designado a causar danos comprometendo dados ou sistemas, invadindo a privacidade, roubando informações ou se infiltrando em computadores sem permissão. Inclui vírusworms, Cavalos de Troia, alguns keyloggers, spywares, adwares e bots.

Marcações de html
O conjunto padrão de elementos do código HTML usado para criar e formatar páginas da Web.

Mp3
Mpeg audio layer 3: um formato de arquivo de áudio compactado, comumente usado para reproduzir gravações de som e música em dispositivos de áudio de aparelhos portáteis e desktops.
 
P

Página da web
Um arquivo, geralmente no formato HTML, disponível para visualização por meio de um navegador da Web. As páginas da Web podem conter texto, imagens e recursos multimídia. Elas normalmente incluem hiperlinks a outros arquivos ou páginas da Web. Alguns contém formulários através dos quais você pode enviar informações para o host da página.

Pda
Personal Digital Assistant: um computador portátil que geralmente contém catálogos de endereços, lembretes e outros softwares de organização pessoal. Muitos PDAs podem se conectar à Web, enviar e-mail e fazer a sincronização com computadores domésticos; alguns funcionam como celulares.
R-S
R

Recuperação de dados
O processo de uso de backups para restaurar os arquivos de dados originais que tenham sido danificados ou que tenham se tornado inacessíveis.

Rede ou rede de computadores
Um grupo de dois ou mais computadores conectados por cabos, sinais sem fio ou ambos que podem se conectar entre si usando protocolos de rede. As redes podem incluir também outros dispositivos, como impressoras, roteadores e hubs de rede.

Roteador
Um dispositivo de hardware que conecta duas redes e que direciona o tráfego de uma rede até o destino apropriado na outra rede. Usados frequentemente para conectar uma rede à Internet, alguns roteadores possuem firewalls de rede e outros recursos incorporados.

Rss
Really Simple Syndication. Um formato XML usado para criar feeds da Web de conteúdos disponíveis em novos sites, blogs e outros sites com informações que mudam rapidamente. Os feeds geralmente contêm títulos e resumos de conteúdo, e os assinantes usam os leitores RSS para visualizá-los.
 
S

Sala de chat
Um fórum online onde grupos podem trocar comentários em tempo real. Muitas salas de chat usam moderadores para monitorar o comportamento e controlar o acesso. Porém, usuários de salas de chat podem associar-se anonimamente, e predadores sexuais usam esse anonimato com o intuito de se disfarçar e atacar crianças e adolescentes inocentes.

Servidor da web
Um computador que permite disponibilizar páginas da Web e outros recursos para que sejam compartilhados pela Internet. Usando o HTTP, os navegadores da Web solicitam páginas dos servidores da Web, que então enviam ou fazem o download dessas páginas para o solicitante. Refere-se também a um programa que facilita as funções do servidor da Web.

Smtp
Simple Mail Transfer Protocol (Protocolo de transferência de correio simples). Um conjunto convencional de regras de comunicação para o envio de mensagens de email pela Internet.
U-X
U

Url
Uniform Resource Locator. Um site ou endereço de uma página da Web (por exemplo, www.symantec.com ou www.symantec.com/home_homeoffice/index.html). Os navegadores usam os URLs para identificar e fazer o download de páginas da Web dos servidores da Web nos quais estão localizados.
 
V

Vírus
Um programa que se autorreplica e infecta arquivos, programas e sistemas de computador. Alguns vírus simplesmente se replicam e se propagam, enquanto outros podem também danificar os dados e sistemas do seu computador.

Voip
Voice over Internet Protocol. Um serviço telefônico digital que facilita as transmissões de voz pela Internet ou outras redes IP.
 
W

Wep
Wired Equivalent Privacy. Parte dos padrões 802.11 IEEE, o WEP é um protocolo de segurança para a criptografia de informações e prevenção de acesso não autorizado às redes sem fio. Criado para fornecer a mesma segurança que a de redes com cabos, o WEP tem falhas sérias e foi substituído pelo WPA e WPA2 como os protocolos de segurança sem fio preferidos.

Wi-fi
Wireless Fidelity. Um jogo com a expressão "hi-fidelity" (alta fidelidade). Um termo descritivo usado para se referir a redes sem fio 802.11, dispositivos ou qualquer outra associação à tecnologia sem fio 802.11 (como pontos de acesso Wi-Fi).