O mundo virtual é tão perigoso quanto o real

cyberataques_trend.jpg*Por Francisco Camargo
16/11/2017 - Brasileiro adora novidade, estamos entre os países que adotam mais rapidamente novas tendências, principalmente tecnológicas. Se por algum tempo houve temor e resistência em aderir a novos dispositivos ou aplicativos, a realidade hoje é muito diferente - estamos abertos a mudar nossos hábitos com a utilização de tecnologias inovadoras, principalmente na Internet.

Essa postura moderna, no entanto, camufla a deficiência da população em entender os perigos e os riscos do mundo virtual. Estamos mais do que nunca expostos a ataques cibernéticos, já que o nosso interesse por novidades tecnológicas não é acompanhado pela preocupação com os riscos e a segurança digital.

A falta de conscientização no país para compreender as ameaças presentes no mundo virtual (web, redes sociais) faz-nos expormos nossas vidas, dados pessoais e privacidade, pois avaliamos muito superficialmente as informações que recebemos e não nos preocupamos em clicar sem saber a procedência de um link.

Preferimos gastar na compra de um novo smartphone a investir em antivírus e quando lemos notícias sobre um ciberataque global – como o Bad Rabbit, sobre Sequestro de Dados (Ransomware), responsável por invadir milhares de computadores nas últimas semanas – achamos que é algo muito distante da nossa realidade.

Infelizmente, qualquer um de nós pode ser vítima de criminosos virtuais, mesmo que não tenhamos bitcoins em nosso nome ou acesso a redes visadas (como o sistema de grandes empresas). Afinal, quem nunca recebeu um SMS ou e-mail com uma mensagem do tipo: "parabéns! Você foi premiado com um iPhone", "atualize sua senha ou seu internet banking será bloqueado", "veja fotos do vencedor do Big Brother Brasil com a nova namorada", entre tantas outras. Parece óbvio que esses comunicados são maliciosos e não devem ser clicados, mas esteja certo de que muitas pessoas desatentas irão faze-los e tornar a internet ainda mais perigosa.

Uma maneira eficaz de alertar sobre esses golpes é explicar a sua finalidade. Por que um vírus é criado? Também chamados de malwares, eles têm o objetivo de tomar o controle de uma rede, invadindo um computador conectado nela, com o intuito de se instalar nos servidores e executar uma missão – que pode ser, por exemplo, criptografar todos os arquivos e depois exigir um resgate para recuperá-los (crime conhecido como Ramsonware ou sequestro de dados), transferir dados para fora da organização (como números de cartão de crédito, que podem ser vendidos no mercado negro) ou infectar máquinas com um arquivo malicioso que vai hibernar até ser acordado por um comando externo. Outro ataque muito comum é aquele que passa a enviar e-mails Spams maciçamente a partir de um endereço de IP fora da lista negra dos sistemas AntiSpam.

Para ser bem-sucedida, a invasão precisa de uma cooperação involuntária da vítima. O vetor mais utilizado hoje em dia ainda é o e-mail, com um arquivo executável anexo, ou um link que leva a um site no qual o vírus espera pacientemente até ser clicado.

Essa prática é conhecida como "Phishing" – do verbo inglês "to fish" (pescar) -, metaforicamente um anzol com uma isca atirado para fisgar um "peixe" descuidado. É relativamente simples produzir um arquivo malicioso, dispará-lo para muitas pessoas e depois colher resultados. Para atrair os alvos, são utilizadas técnicas de engenharia social com estímulo para sentimentos e emoções básicas, curiosidade, ambição ou medo. Um outro exemplo clássico: "se você não se cadastrar nesse link, seu Facebook passará a ser pago".

Longe do acesso da grande maioria de usuários de tecnologia, existe o "mercado negro virtual", como a Dark Web – uma parte da Deep Web, invisível para os browsers comuns e para o Google, cuidadosamente protegida por diversas camadas (por exemplo, o prosaico internet banking ou o webmail). Nesses ambientes, quase secretos, é possível comprar e vender produtos e serviços ilegais, como vírus, malwares, ataques específicos, vulnerabilidades recentemente descobertas até cartões de crédito, CPFs, Endereços, entre outras informações.

Segundo Roberto Gallo, PhD, coordenador do Comitê de Risco e Segurança Cibernéticos da ABES, bastam duas informações pessoais, o CPF e o e-Mail de uma pessoa para se conseguir muita informação "útil" sobre ela. A melhor forma de se proteger é procurar se informar, buscar por bons antivírus e ser muito seletivo no comportamento on-line, principalmente em Redes Sociais.

O Brasil tem avançado muito nas discussões sobre o Mundo Virtual, como a Lei Geral de Proteção de Dados Pessoais, a Estratégia de Transformação Digital e o Plano Nacional para Internet das Coisas, mas nenhuma dessas ações será plenamente aproveitada se não conscientizarmos a população sobre os cuidados essenciais.

A Segurança no mundo Virtual é como vacina, quanto mais pessoas forem vacinadas, isto é conscientizada, educadas, menor a probabilidade de que uma epidemia virtual faça vítimas no Brasil.Iniciativas como o projeto "Brasil, País Digital", desenvolvido pela ABES (Associação Brasileira das Empresas de Software) e parceiros para que a sociedade civil se engaje na discussão de segurança digital são um passo importante para mudar essa realidade, mas só haverá sucesso caso tenhamos ações constantes, em frequência e sequência.

Fique alerta! Desconfiar sempre é uma boa regra.

*Francisco Camargo é presidente da ABES (Associação Brasileira das Empresas de Software)

Comentário (0) Hits: 709

Brasil é o 4º país em ataques baseados IoT

iot2.jpg06/11/2017 - Pesquisa da F5 mostra que apenas UK, Itália e Turquia apresentam atividade de hackers maior do que o Brasil; outro destaque é que, em 2017, criminosos locais ganharam alcance global graças ao uso de servidores C&C (Command & Control) para identificar e escravizar dispositivos IoT (Internet das Coisas) como câmeras de vídeo, Smart TVs e roteadores Wi-Fi domésticos

A F5 anuncia os resultados do Hunt for IoT report, terceira edição de levantamento realizado pelos cinco SOCs (Security Operation Center) da F5. O relatório mostra que, hoje, o Brasil é o quarto país a partir do qual são disparados mais ataques massivos baseados em infraestrutura IoT (Internet das Coisas). "São Paulo e Rio de Janeiro, em especial, são pontos de grande atividade de hackers; essas cidades colocam o Brasil atrás apenas da UK, Itália e Turquia no mapa do crime digital baseado em IoT", destaca Michel Araújo, gerente da vertical Telecom e Service Providers da F5 Brasil.

O levantamento mapeia tanto a infraestrutura IoT transformada em ThingBots pelos hackers como, também, a presença de servidores C&C (Command & Control) no Brasil. Esses servidores ativamente identificam e subjugam dispositivos IoT, transformando câmeras de vídeo, roteadores Wi-Fi, dispositivos de acesso à TV a cabo, Smart TVs, etc. em zumbis a serviço do crime. Os servidores C&C podem ser desde sistemas residentes em clouds até máquinas de empresas PME, com menor cultura de segurança, sequestradas pelos hackers e transformadas em rede a serviço do crime.

"O crescimento de servidores C&C em operação no Brasil mostra que hackers locais estão mais capacitados, passando a emitir comandos para criação de botnets baseados na infraestrutura IoT local ou global", ressalta Araújo. Essa profissionalização dos hackers locais faz com que os ataques digitais sejam, acima de tudo, um negócio, e um negócio com custos, lucros, serviços, etc. "Quanto maior o número de servidores C&C de uma gangue digital, mais impactante será a botnet criada e a possibilidade de pedir todos os tipos de vantagens (inclusive políticas) em razão do poder dos hackers de imobilizar negócios, governos, etc."

Pesquisas mostram que o crescimento da "infraestrutura hacker" aumenta a eficácia dos criminosos digitais. Essa complexidade torna mais difícil tirar o servidor do ar e, mesmo se uma máquina cair, outras entrarão em seu lugar, dando seguimento a ação criminosa. Recentemente descobriu-se, por exemplo, que o Trojan Zeus era controlado por cerca de 12 gangues globais, que operavam mais de 160 C&C servers.

Acima de tudo, a edição 2017 da pesquisa "The Hunt for IoT" mostra que a vulnerabilidade das redes IoT continua a mesma – segundo o Gartner, 63% de todos os dispositivos IoT do mundo são consumer, com poucos recursos de proteção. Esse universo continua sendo escravizado por hackers, formando ThingBots para suportar massivos ataques DDoS, entre outros.

Comentário (0) Hits: 669

Golpe promete carteira de habilitação gratuita

golpe_cnh_2.jpg03/11/2017 - Projeção é de que 3 milhões de pessoas sejam afetadas no país

Hackers estão atacando pessoas que recebem menos de 2 salários mínimos ou que estão desempregadas há mais de um ano. Essa é a população que tem direito a participar do programa CNH Social, instituído pelos governos estaduais, e que está sendo alvo do mais recente ataque detectado pelo DFNDR Lab, laboratório de segurança digital especializado no combate ao cibercrime. Mais de 270 mil brasileiros nessa condição, que usam o sistema DFNDR, receberam o golpe em uma semana via WhatsApp e, com base no total de usuários de smartphones do país, o laboratório projeta que outros 3 milhões tenham sido afetados. No mesmo período, mais de 160 mil pessoas utilizaram o serviço gratuito de checagem de páginas maliciosas do DFNDR Lab (https://lab.dfndrsecurity.com/pt-br/) para se certificarem da veracidade de links recebidos.

Com a promessa de que há uma nova seleção de candidatos à CNH Social, o golpe solicita ao usuário o preenchimento de seus dados pessoais como nome completo, data de aniversário e Estado no qual reside. Em seguida, ele é induzido a compartilhar a falsa promessa com dez amigos ou em cinco grupos do WhatsApp. Após clicar três vezes no botão compartilhar, é redirecionado para uma página no Facebook que contém posts sobre outros programas governamentais, como Bolsa Família e Minha Casa Minha Vida, com intuito dar credibilidade ao anúncio.  Até o momento, a página conta com mais de 4,5 mil seguidores e o post da promessa já tem mais de 10 mil compartilhamentos.

“Diariamente, centenas de milhares de links maliciosos são espalhados via WhatsApp sem que as pessoas saibam que estão ajudando os hackers a disseminarem seus golpes. Neste caso específico, o cibercriminoso está aplicando métodos de engenharia social ao ampliar sua base de contatos para a veiculação de novos golpes e até mesmo ganhar dinheiro expondo/vendendo dados pessoais dos usuários. Queremos alertar a população para que evite clicar ou compartilhar links sem antes conferir se são verdadeiros ou falsos”, afirma Emilio Simoni, Diretor do DFNDR Lab.

Para não se tornar uma vítima de hackers, Emilio também reforça a necessidade dos usuários de smartphone terem instalado um software de segurança com a função ‘anti-phishing’ ou ‘anti-hacking’, como o DFNDR Security, pois esse sistema é capaz de analisar todas as ameaças existentes no mundo virtual e alertá-los em tempo real sobre as ameaças recebidas.

Comentário (0) Hits: 663

A segurança das redes WI-FI foi quebrada. E agora?

krack.jpg*Por Leonardo Carissimi
17/10/2017 - Na manhã de 16 de outubro, pesquisadores revelaram ao mundo um novo "exploit" chamado KRACK que se aproveita de vulnerabilidades na segurança do WI-FI, e permite aos atacantes ler e modificar os dados nas redes sem fio. As vulnerabilidades são no protocolo de segurança mais utilizado atualmente nas redes WI-FI, o WPA2, e com ele pode-se descriptografar os dados, fazer ataques de repetição de pacotes, sequestro de conexões TCP injeção de tráfego HTTP, entre outros.

O problema afeta praticamente todos os dispositivos que tem WI-FI, sejam computadores com os mais variados sistemas operacionais, roteadores, dispositivos móveis, dispositivos IoT. Infelizmente, não está claro ainda se as vulnerabilidades já estão sendo exploradas por ciber criminosos ao redor do mundo.

Mudar a senha dos dispositivos ou redes não fará diferença alguma no momento, assim como mudar para os outros protocolos de segurança WI-FI (WPA ou WEP) também não ajuda. Afinal, o WPA também é vulnerável a estes ataques e o WEP tem a segurança ainda mais fraca.

Enfim, a pergunta mais importante agora é: o que fazer? A seguir algumas recomendações aos Gestores de Segurança para mitigar os riscos associados às novas vulnerabilidades encontradas:

• Análise da Situação Atual: Neste momento é vital a busca por informações junto aos fabricantes de cada um dos produtos utilizados na sua rede, para entender se são vulneráveis ou não, assim como se o fabricante já publicou alguma atualização que corrija o problema. Uma força tarefa é necessária para que tais informações estejam rapidamente em mãos e ajudem na tomada das decisões a seguir. Além disso, é igualmente crítico, manter-se atento as atualizações dos diferentes produtos e assegurar que as vulnerabilidades estejam corrigidas assim que possível.

• Criptografia fim a fim: em sistemas críticos, a utilização de uma camada extra de criptografia fim a fim entre os computadores de usuários e servidores é uma alternativa a ser considerada. Há soluções no mercado que entregam criptografia fim a fim por meio de agentes de software, que podem ser instalados de maneira automática e remota, cujo gerenciamento é associado a identidade dos usuários na rede – facilitando a gestão e reduzindo custos.

• Microssegmentação: Prepare-se para o pior e considere que o criminoso pode ter êxito ao infiltrar um malware fora do alcance das suas linhas de defesa tradicionais. Trabalhar com o chamado Escopo de Confiança Reduzido (Reduced Scope of Trust ou RSOT), segundo o Gartner, é a melhor alternativa para isolar sistemas sensíveis. Um princípio similar a este é defendido pela Forrester com seu conceito de "Zero Trust". Atualmente, esta metodologia pode ser facilmente implementada por soluções avançadas de microssegmentação, que é a segurança definida por software. Esta também podem incluir o uso de criptografia fim a fim e técnicas para tornar os sistemas "invisíveis" às técnicas de varredura de rede utilizadas por atacantes. O resultado final é que, se um sistema crítico qualquer (como uma base de dados de cartões de crédito, sistemas de pagamento, sistemas de relacionamento com clientes etc.) é isolado por meio de microssegmentação, o mesmo segue isolado e protegido dos malwares infiltrados na sua rede.

• Segurança de Aplicações Móveis: Com os ataques mencionados anteriormente, aumentaram os riscos de que contaminações por malware nos dispositivos móveis causem incidentes de segurança nas empresas. O consumidor de uma empresa é o funcionário de outra – e o malware que ele inadvertidamente permite que seja instalado no seu smartphone, em empresas que adotam modelos BYOD (Bring Your Own Device ou "Traga seu Próprio Dispositivo"), são malwares "trazidos" para dentro da empresa e isto possui um grande potencial para que ocorra um incidente de segurança de grandes proporções. Conscientizar os usuários internos é imprescindível, mas igualmente essencial é assegurar que as aplicações móveis e recursos da empresa estejam devidamente protegidos. Soluções de segurança para aplicações móveis que usam conceitos de Application Wrapping (ou Envelopamento de Aplicações) são capazes de proporcionar segurança aos dados sensíveis armazenados, transmitidos e processados por aplicações de negócio, mesmo em ambientes hostis como um smartphone contaminado com um malware.

• Monitoramento de Incidentes: Mantenha processos de monitoramento de incidentes e inteligência de ameaças, de modo a assegurar que os alertas relevantes sejam detectados e somente estes, já que hoje a complexidade dos ambientes tecnológicos gera uma quantidade enorme de eventos e torna o foco no que é realmente relevante difícil, algo como procurar uma agulha no palheiro. Ferramentas de correlação de eventos e plataformas SIEM (Security Incident & Event Management) serão cruciais para lidar com este e outros futuros desafios de segurança cibernética. Técnicas de Security Analytics - segurança por meio da análise avançada de dados, que identificam comportamentos anômalos e geram alertas independentemente de assinaturas de ataques conhecidos, é uma camada adicional ao SIEM e igualmente importante. Some a isso profissionais qualificados, em operação 24×7, bases de regras de correlação e análise de dados robustas, bem como mecanismos para melhoria contínua destas bases; processos maduros para análise, confirmação e priorização dos incidentes para garantir seu tratamento apropriado, além de, resposta a incidentes por meio de processos, ferramentas e profissionais qualificados.

• Segurança com análise avançada de dados: As ferramentas de Analytics vêm sendo usadas por departamentos de marketing e unidades de negócio para avaliar o comportamento e a experiência que consumidores compartilham em redes sociais. A mesma tecnologia pode ser utilizada para monitorar diferentes redes sociais por atividades criminosas, não apenas identificar comentários relacionados a exploits, mas também ofertas de venda de dados roubados, divulgação de dispositivos vulneráveis da sua rede, senhas e outras informações sensíveis. É comum também criminosos inexperientes usarem as redes para vangloriar-se dos seus feitos. Pois bem, equipes de segurança podem contar com soluções que efetuam monitoramento por palavras-chave em regime 24x7 e em diferentes idiomas, para serem notificadas quando tais mensagens forem compartilhadas. Informações sobre o perfil, horário e localização do usuário que postou a informação podem ajudar na identificação e punição do criminoso.

• Gestão de Riscos: Assegure-se que seu Processo de Gestão de Riscos avalia constantemente como as novas ameaças, tecnologias e mudanças no ambiente de negócios refletem no nível de risco da organização. Tal processo deve certificar que os riscos sejam identificados, avaliados e que suportem a tomada de decisão acerca de quais controles de segurança são necessários para mantê-los sempre dentro do patamar considerado aceitável pela organização.

A recente pesquisa Unisys Security Index 2017 nos informa que o cidadão brasileiro está mais preocupado com a segurança na Internet do que com a sua segurança física, ou mesmo com a sua capacidade de honrar compromissos financeiros. A preocupação com temas do mundo virtual, como ataques de hackers e vírus cibernéticos foi apontada por 69% dos entrevistados, já as transações online foram citadas por 62%, ambas consideradas como preocupações elevadas. Enquanto isso, temas do mundo "físico" como a segurança pessoal ou segurança financeira foram apontadas por 61% e 52% dos entrevistados, respectivamente.

É importante notar que as entrevistas para a realização da Unisys Security Index 2017 foram realizadas antes dos últimos incidentes de segurança cibernética massivamente divulgados, como WannaCry e Petya. Desta forma, é possível que atualmente a preocupação com temas online seja ainda mais alta do que a identificada no momento em que a pesquisa foi realizada.

Estes dados são bastante reveladores, afinal, o Brasil é conhecido por estatísticas alarmantes de violência e no momento enfrentamos uma taxa recorde de desemprego, vivendo o terceiro ano de uma crise política e econômica sem precedentes, que impacta a segurança financeira de todos. Se a preocupação com a segurança com o uso da Internet é ainda maior do que a destes outros temas, temos um claro recado: há uma crise de confiança do usuário da Internet com os serviços online.

O cidadão que utiliza serviços digitais públicos, assim como o consumidor que adquire produtos e serviços digitais das empresas, não confia que seus dados estão protegidos. Não é possível, com os dados da pesquisa, determinar ou inferir qual o impacto dessa desconfiança na utilização de serviços digitais. Mas é razoável assumir que ele existe e que é importante. Ou seja, há por aí milhares de organizações públicas e privadas que estão investindo bilhões em tecnologia e abraçando a Transformação Digital, para oferecer serviços inovadores e benefícios, seja para os cidadãos ou consumidores. Porém, muitas não estão colhendo os resultados esperados e a razão – ao menos em parte - vem da desconfiança do brasileiro com a segurança de seus dados.

Como reverter essa percepção de insegurança? Como reconquistar a confiança?

Primeiro, há todo um tema de como a segurança é percebida. Ações de comunicação e mecanismos visíveis (mas que não sejam inconvenientes à experiencia do usuário) devem ser adotados. Mas o mais importante que isso é assegurar que a confiança é merecida, e que a segurança percebida não é ilusória. Isso é possível por meio de medidas adequadas que visam o aumento da segurança real.

Do ponto de vista estratégico, é importante garantir que elementos de segurança sejam parte integrante das decisões de negócio e dos novos projetos, desde a concepção, o que consiste em dar voz ao departamento de segurança da informação e não o limitar a decisões operacionais no âmbito de tecnologia.

De um ponto de vista tático, é crucial adotar medidas de prevenção (exemplo: tecnologia de microssegmentação), mas é relevante não se limitar a isso. É necessário estender a segurança para predição, detecção e resposta a incidentes. Um recente estudo do Gartner estima que os orçamentos de segurança devem passar por uma transformação nos próximos anos, com uma aceleração forte do investimento em ferramentas de predição, detecção e resposta que, em 2020, vão representar 60% do orçamento total de segurança, ultrapassando, portanto, o orçamento de prevenção. Isso ocorre em um mundo de ameaças cada vez mais sofisticadas. Prevenir seguirá sendo indispensável, mas não será suficiente.

Alguns exemplos de tecnologias de predição e mesmo detecção são Security Analytics, Machine Learning e Cyber Threat Intelligence. Para o tema de resposta, há abordagens inovadoras bastante efetivas como Arquitetura de Segurança Adaptativa, que dinamicamente altera a arquitetura de rede para reagir (isolar) a ameaças.

Trabalhar a confiança do cidadão e consumidor é um ponto chave no processo da Transformação Digital. Desta forma, a segurança funciona como um habilitador da inovação, em vez de uma barreira.

Ações nos níveis estratégicos como aproximação das áreas de segurança dos times de negócios, bem como do nível tático, privilegiando a predição ou detecção e resposta a incidentes, irão proporcionar um aumento na segurança real e em última análise, embasar o aumento na confiança e na adesão às plataformas digitais em todo o País, um benefício para todo o mercado, a população e o desenvolvimento tecnológico.

*Leonardo Carissimi é Diretor de Soluções de Segurança da Unisys na América Latina.

Comentário (0) Hits: 749

Magazine Luiza terá supermercado na internet

mag_luiza.jpg09/10/2017 - A varejista Magazine Luiza entrou em mais um ramo de atuação. A partir do mês de outubro, o e-commerce da companhia passa a competir também no segmento de mercado - com produtos para cuidados com o cabelo, higiene pessoal, cuidados do corpo, cuidados com a roupa, limpeza da casa, cuidados do bebê e ainda itens como cápsulas de café, fórmulas infantis, achocolatados etc.

A atuação na nova área será toda feita pela Magalu, com estoque e distribuição própria. "Esse é um segmento que vemos muitas oportunidades", afirma Eduardo Galanternick, diretor-executivo de e-commerce do Magazine Luiza. "Nossa logística é reconhecidamente umas das melhores do Brasil e agilidade na entrega é diferencial para este segmento."

A Magalu aposta nos baixos preços para compras de mais itens. Quanto mais unidades o cliente comprar, maior será o desconto nos produtos. "Esse é um segmento ainda pouco explorado no comércio eletrônico e vamos subir a barra do serviço para a categoria", diz Galanternick.

Outro diferencial do segmento Mercado dentro do Magazine Luiza será a opção de retirar o produto em uma das lojas da rede - que tem 814 pontos distribuídos pelo Brasil. Com essa opção, a entrega é feita em até dois dias úteis com frete grátis.

O e-commerce é central na estratégia do Magazine Luiza. Hoje, o site da companhia já responde por 30% do faturamento - operando sempre com lucros trimestrais. Recentemente, o Magazine Luiza inaugurou seu marketplace, que fez o número de produtos ofertados no site subir de 80 mil para 550 mil itens.

Comentário (0) Hits: 781

NIC.br lança Guia "#Internet com Responsa +60"

internet_responsa.jpg02/10/2017 - Após lançar Guias educativos sobre o uso seguro e responsável da Internet para públicos distintos – crianças, adolescentes, pais e educadores –, o Núcleo de Informação e Coordenação do Ponto BR (NIC.br) divulga nesta segunda-feira (02) um material produzido para pessoas com 60 anos ou mais. Trata-se do Guia "#Internet com Responsa +60 – Cuidados e Responsabilidades no Uso da Internet, apresentado hoje em atividade comemorativa ao Dia do Idoso, que é celebrado mundialmente no dia 1º de outubro.

Configurações de privacidade nas redes sociais, uso de senhas fortes, exposição excessiva na Internet, discriminação nas redes sociais, liberdade de expressão e danos à imagem e reputação são algumas das recomendações para que esse público possa aproveitar todo o potencial da rede. "O mundo digital não é bom ou mau, seguro ou perigoso por si, tudo depende de como as pessoas se comportam nesse espaço. A publicação busca instruir esse público, que teve a vida 'invadida' pela tecnologia, para que a experiência on-line seja a melhor possível", destaca Kelli Angelini, gerente da Assessoria Jurídica do NIC.br, autora e coordenadora do Guia Internet com Responsa +60 e responsável por ministrar palestras sobre o tema.

A produção do Guia levou em consideração o crescimento de usuários de Internet nessa faixa etária e, consequentemente, a necessidade de estarem informados sobre os cuidados na rede. A pesquisa TIC Domicílios 2016, do Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), mostra que 19% dos brasileiros com 60 anos ou mais são usuários de Internet, enquanto em 2012, essa proporção era de apenas 8%.

"No Guia, temas atuais como privacidade e exposição excessiva são abordados de forma didática com linguagem que se aproxima ao universo das pessoas mais experientes. Os leitores encontram, por exemplo, recomendações para não perder as estribeiras e cometer ofensas on-line, ou sobre como agir caso sejam vítimas de discriminação na Internet", reforça Angelini. O download gratuito pode ser feito por meio do endereço: http://internetsegura.br/ou http://nic.br/publicacoes/indice/guias/

Ciclo de Palestras

O lançamento do Guia Internet com Responsa +60 contou com uma palestra ministrada por Kelli Angelini no Espaço de Convivência do Idoso (ECI), do Fundo Social de Solidariedade do Estado de São Paulo. A atividade inaugurou o Ciclo de Palestras do NIC.br sobre o uso seguro e responsável da Internet por pessoas maiores de 60 anos. Os próximos encontros acontecerão: na sede da Seção de São Paulo da Ordem dos Advogados do Brasil (OAB SP), no dia 24 de outubro, às 10h (aberto à participação de todos os interessados); e na Universidade Aberta à Terceira Idade (UnATI-USP) em 22 de novembro. Instituições que desejarem receber exemplares do Guia, bem como uma atividade sobre o assunto, devem enviar solicitação pelo e-mail O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo..

 


Comentário (0) Hits: 797

newsletter buton