sexta-feira, 18 de abril de 2014

Erro 404: a Páscoa da tecnologia e da zoeira

Saiba mais sobre o que está escondido por aí e descubra se você é um verdadeiro caçador de chocolates
  • 15
  • Visualizações4.178 visualizações
Por Renan Hamann em 18 de Abril de 2014
Erro 404: a Páscoa da tecnologia e da zoeira(Fonte da imagem: Reprodução/Wikimedia Commons)
A Páscoa chegou e isso tem significados diferentes para muitas pessoas. Mas não importa qual seja a sua motivação para aproveitar o feriado, pois os chocolates estão presentes em quase todas elas. Afinal de contas, os ovos representam o reinício e é exatamente isso que a Páscoa significa em sua origem.
“Mas espere, TecMundo! Esse Erro 404 não está ficando sério demais?”
Pois pode ficar tranquilo, jovem leitor comedor de chocolate com flocos de arroz! Aquele parágrafo foi apenas para contextualizar o tema do texto desta semana. E, como estamos no Tecmundo, é claro que você vai ter várias surpresas. Se você ainda não percebeu, os “ovos de Páscoa” (Easter Eggs) têm mais de um sentido aqui no Erro 404. Isso mesmo, HÁ COISAS ESCONDIDAS NESTA PÁGINA.
Prepare-se para conhecer algumas histórias muito divertidas que relacionam ovos de Páscoa, chocolate, tecnologia, internet e um tiquinho de tecnobrega! E será que você vai encontrar os cinco vídeos escondidos nesse texto? Esperamos que sim, pois eles são todos muito legais e já fazem parte da história do seu quadro humor favorito de semanal do Tecmundo.

Por que não temos gadgets nos brindes dos ovos de Páscoa?

Os chocolates vendidos na Páscoa geralmente oferecem brindes para os consumidores —sendo que eles são mais esperados do que o próprio doce em 84,36% dos casos, segundo estudos que ainda não foram feitos. E, se as crianças estão cada dia mais conectadas à tecnologia, por que não existem gadgets dentro dos chocolates distribuídos na data?
Erro 404: a Páscoa da tecnologia e da zoeiraEssa foto é muito legal! (Fonte da imagem: Reprodução/Awkward Family Photos)
Por alguns motivos bem simples. Primeiro: o chocolate pode ser caro, mas ainda não custa mais do que um gadget! Segundo: para colocar um notebook dentro do ovo, seria necessário muito chocolate. E, para pagar por isso, somente os membros da alta cúpula Illuminati teriam dinheiro. Logo, esse ovo jamais será criado — ou já foi, mas eles querem que pensemos o contrário!

  • Computador: muito grande
  • Placa de vídeo: muito cara
  • Mouse: quem quer ganhar um mouse?
  • Câmera: muito cara
  • Celular: não permitido pela Anatel
  • Tablet: muito grande
  • Pendrive: só se vier com wallpapers temáticos!

Itens escondidos por toda parte

Um homem ligado a um ex-funcionário que ficou amigo do fiscal de produção da fábrica da Apple em Jundiaí nos informou que ficou sabendo que na fábrica da Apple em Xiaoping já estão circulando rumores sobre o aumento da tela no iPhone 6. No mesmo local, também foi revelado que a Samsung pode ou não criar um mecanismo que identifica a retina dos usuários da linha Galaxy até o ano de 2019 ou então depois.

Em busca do chocolate perdido

Existe uma lenda que diz que alguns smartphones produzidos no planeta Terra são compostos por 2% de chocolate. Isso mesmo: além de silício, alumínio, plástico, fungos e bactérias, pedaços de asfalto, pedaços de carpete e suor, ácaros e pulgas de cachorro, também existe um pouquinho de chocolate neles. “Isso significa que eu posso lamber a tela e ficar feliz?” É claro que não!
Erro 404: a Páscoa da tecnologia e da zoeira(Fonte da imagem: Reprodução/Wikimedia Commons)
Você já deve ter entendido que não estamos falando de chocolates colocados ali de uma forma voluntária, não é mesmo? Pois é! O chocolate que você encontra na tela do seu aparelho chegou lá depois de percorrer um árduo caminho: “embalagem > sua mão > sua boca > sua mão novamente (agora limpando a boca) > sua calça (limpando a mão) > tela do aparelho”.
Ao final de todo esse processo, você terá chocolate escondido na tela do seu celular! Não é incrível? Não, né!? Tá bem, então!

Perguntas que não querem calar

Todos os anos, você assiste a programas de televisão, ouve seus professores contando e sua família debatendo. Mesmo assim, ainda há perguntas relacionadas à Páscoa que você não consegue responder — simplesmente por se esquecer ou por não escutar quando os mais velhos falam, seu danado! Mas isso ficou no passado, pois tudo o que você precisa está aqui!

  • Por que os itens escondidos se chamam Easter Eggs? Porque os norte-americanos escondem ovos de chocolate para as crianças procurarem durante a Páscoa.
  • Ovos de chocolate são realmente feitos pelo Coelho da Páscoa? Sim!
  • Mas o coelho não é um mamífero? É sim, mas ele faz em uma fábrica com alvará e registro na Anvisa!
  • A lenda dessa paixão faz sorrir ou faz chorar? O coração é quem sabe!


Leia mais em:http://www.tecmundo.com.br/erro-404/53741-erro-404-a-pascoa-da-tecnologia-e-da-zoeira.htm#ixzz2zGKitaDy

quinta-feira, 17 de abril de 2014

Oportunidades e desafios

Roberta Prescott - 20/12/2013
Mais popular do que nunca, a Internet das coisas — ou IoT, na sigla para Internet of Things, ou ainda IoE de Internet of Everything — representa tanto uma janela de oportunidade para as empresas quanto imprime desafios monstruosos devido à imensa quantidade de máquinas conectadas à internet.
Quanto mais chips são encapsulados em objetos fazendo com que eles fiquem conectados e tenham habilidade para se comunicar sem a interferência humana, maiores são os desafios para as redes de telecomunicações, para o gerenciamento de dispositivos, para a análise e privacidade de dados.
Ao mesmo tempo, essa imensa quantidade de informação trafegada pode dar início a novos modelos de negócios. Além disto, o advento da conexão máquina a máquina (M2M, da sigla em inglês) promete melhorar os processos das empresas e ser uma forma de redução de custos e riscos.
Esta conexão entre tudo marca uma nova fase da internet — e irá provocar profundas transformações nas redes, na forma de analisar as informações e no desenvolvimento da comunicação. Mas também traz consigo algumas barreiras que podem retardar seu desenvolvimento: transição para IPv6, falta de padronização e fonte de energia para abastecer milhões ou bilhões de sensores são algumas delas.
Estimativas enormes
Desde 2011, a Ericsson aponta que, em 2020, 50 bilhões de aparelhos (de diversos tipos) estarão conectados à Internet. No Brasil, espera-se que sejam 2 bilhões de objetos. Em seu estudo, a Ericsson considera que a visão de ter mais de 50 bilhões de aparelhos conectados parece ambiciosa, mas justifica que com a abordagem certa será alcançada. Isto vai representar uma mudança profunda na sociedade, afetando como as pessoas vivem e como as empresas funcionam. [Clique aqui para ver o estudo da Ericsson]
Para alcançar o número de 50 bilhões, a Ericsson calcula que, entre outros aspectos, globalmente, cada um dos assinantes da telefonia móvel terá de cinco a dez dispositivos conectados à Internet, mais 1,5 bilhão de veículos com chips e 3 bilhões de unidades de medidores (eletricidade, água e gás).
Outra fabricante, a Cisco, define Internet das coisas como o ponto quando mais coisas ou objetos estarão conectados à Internet do que pessoas. O Cisco Internet Business Solutions Group (IBSG) estima que a IoT nasceu entre 2008 e 2009. De acordo com gráficos apresentados em um de seus estudos [Clique aqui para baixar o documento da Cisco], em 2003, enquanto a população mundial era de 6,3 bilhões, havia 500 milhões de dispositivos conectados, uma média de 0,08 aparelho por pessoa.
Levando em conta as estimativas da Ericsson, em 2010 eram 6,8 bilhões de pessoas para 12,5 bilhões de objetos (1,84). A previsão para 2015 é que a população mundial chegue a 7,2 bilhões com 25 bilhões de aparelhos conectados, uma média de 3,47 — número que saltará para 6,58 em 2020, quando 50 bilhões de dispositivos estarão conectados para 7,6 bilhões de habitantes.
Agora é pra valer
Diante desse cenário, empresas de diversos setores precisam se preparar para atender às demandas. E algumas já estão tirando proveito. O analista Morgan Mullooly, da Analysys Mason, ressaltou em um artigo[Clique aqui para acessar o artigo] que, apesar de o conceito máquina a máquina ser, por vezes, colocado como algo nascente, as operadoras já têm uma parte grande de suas receitas provenientes dele.
A Analysys Mason estima que, em 2013, a soma do faturamento com soluções M2M alcança US$ 10 bilhões, um valor que deve subir para US$ 88 bilhões em 2023.  Este crescimento será impulsionado pela adoção de M2M por empresas de pequeno e médio portes e pelas oportunidades que surgem nos mercados emergentes, como o Brasil.

Ainda de acordo com a Analysys Mason, os mercados emergentes devem ver o número de conexões máquina a máquina aumentar a partir de 2015. Essa explosão impõe uma guinada nos negócios: as operadoras terão de apropriar times e recursos para formatar suas soluções. Como exemplo, a consultoria destaca que, nos países maduros, as telcos levaram cerca de 18 meses ou mais para organizar diversos aspectos da oferta de M2M.
Suspeita de 'ataque virtual' faz Senado cancelar enquete sobre Marco Civil 

:: Luís Osvaldo Grossmann 
:: Convergência Digital :: 16/04/2014

O Senado Federal removeu de sua página na Internet uma enquete sobre o projeto do Marco Civil. O motivo é a “suspeita de ataque virtual” depois do curiosíssimo pico de interesse na pergunta sobre quem era contra ou a favor da quebra da neutralidade de rede.
Segundo o DataSenado, que promove as enquetes, tudo indica que houve uso de robôs para votar a favor de que os provedores de acesso à rede cobrem preços diferenciados de acordo com o tipo de página acessada pelos internautas. Como bem ressalta a nota da Agência Senado, foi um movimento pra lá de atípico.
“Chegaram a ser registrados mais de 800 votos por minuto, levantando a suspeita de adulteração dos resultados. No domingo, houve também um pico anormal no tempo de conexão, às 5h da manhã. A hipótese é que tenha sido usado um programa que permite votar repetidamente, de forma automática, em uma resposta pré-definida.".
Aberta em 1º de abril, a enquete somava cerca de 14 mil votos até a noite de quarta-feira, 9/4, com dois terços deles contrários à quebra da neutralidade de rede. A partir da quinta, porém, o resultado se inverteu. Às 16h a enquete já contava com mais de 50 mil votos.
O movimento continuou. Na segunda seguinte, 14/4, a contagem superava os 432 mil votos – com 71% deles favoráveis ao tratamento diferenciado de acordo com o conteúdo acessado. Foi quando o Senado estranhou e foi verificar se havia irregularidades.

Uso seguro da Internet

[Uso seguro da Internet]
A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los (detalhes sobre como fazer isto são apresentados na Seção 10.1).
Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:
Ao usar navegadores Web:
  • mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis (mais detalhes na Seção 6.2 do Capítulo Outros riscos);
  • permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis (mais detalhes também na Seção 6.2, do CapítuloOutros riscos);
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade (mais detalhes na Seção 6.1 do Capítulo Outros riscos);
  • caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la (mais detalhes na Seção8.4, do Capítulo Contas e senhas);
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao usar programas leitores de e-mails:
  • mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • não utilize-o como navegador Web (desligue o modo de visualização no formato HTML);
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade (mais detalhes na Seção 6.1 do Capítulo Outros riscos);
  • seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegadorWeb);
  • desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
  • antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware;
  • verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;
  • desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;
  • desligue as opções de execução de JavaScript e de programas Java;
  • habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
  • use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao acessar Webmails:
  • seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing. Digite a URL diretamente no navegador e tenha cuidado ao clicar emlinks recebidos por meio de mensagens eletrônicas (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet);
  • não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja descoberta por meio de ataques de força bruta (mais detalhes na Seção8.2 do Capítulo Contas e senhas);
  • configure opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular (mais detalhes na Seção 8.5 do Capítulo Contas e senhas);
  • evite acessar seu Webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima (mais detalhes na Seção12.3 do Capítulo Segurança de computadores);
  • certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre seja utilizada conexão via "https" (mais detalhes na Seção 10.1);
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao efetuar transações bancárias e acessar sites de Internet Banking:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações bancárias via Web (mais detalhes na Seção 10.1);
  • somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site do seu banco (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição);
  • não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
  • desconsidere mensagens de instituições bancárias com as quais você não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou diretamente com o seu gerente;
  • não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão;
  • antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-se de que o autor módulo é realmente a instituição em questão;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao efetuar transações comerciais e acessar sites de comércio eletrônico:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar compras e pagamentos via Web (mais detalhes na Seção 10.1);
  • somente acesse sites de comércio eletrônico digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site de comércio eletrônico que você costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • pesquise na Internet referências sobre o site antes de efetuar uma compra;
  • desconfie de preços muito abaixo dos praticados no mercado;
  • não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa onde está fazendo a compra;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão de crédito;
  • ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).

Golpes na Internet

[Golpes na Internet]
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.
Nas próximas seções são apresentados alguns dos principais golpes aplicados na Internet e alguns cuidados que você deve tomar para se proteger deles.

Ataques na Internet

[Ataques na Internet]
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

1. Segurança na Internet

[Segurança na Internet]
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
  • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
  • acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
  • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
  • fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
  • acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;
  • enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;
  • consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;
  • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador1 ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminarspam.
Os principais riscos relacionados ao uso da Internet são detalhados nos Capítulos: Golpes na InternetAtaques na InternetCódigos Maliciosos (Malware)Spam eOutros riscos.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado. Para ajudá-lo nisto, há diversos mecanismos de segurança que você pode usar e que são detalhados nos Capítulos: Mecanismos de segurançaContas e senhas e Criptografia.
Outros cuidados, relativos ao uso da Internet, como aqueles que você deve tomar para manter a sua privacidade e ao utilizar redes e dispositivos móveis, são detalhados nos demais Capítulos: Uso seguro da InternetPrivacidadeSegurança de computadoresSegurança de redes e Segurança em dispositivos móveis