Pular para o conteúdo principal

Mantenha a segurança web de sua família - PASSO 1


Mantenha a segurança web de sua família - Passo 1                

A seguir oferecemos algumas sugestões para manter a privacidade e a segurança de seus filhos quando eles utilizarem o computador.

DECIDA OS SITES DA INTERNET QUE SEU FILHO PODE VISITAR

Se você não dedica muito tempo à Internet, o primeiro passo é ter uma visão geral deste universo. Ainda que esteja familiarizado com sites de seu interesse, é recomendável que você visite alguns sites para crianças. Preste atenção especial aos sites que recolhem informação pessoal.
Não faltam lugares seguros na Internet para as crianças. Se você não está de acordo com a declaração de privacidade de um determinado site ou se não deseja dar informações pessoais de seu filho, realize uma pesquisa e encontrará um site similar em que não se solicita informação de nenhum tipo.

Bloquear o conteúdo inadequado

Você pode bloquear o conteúdo inadequado antes mesmo de ter acesso a ele. Existem diferentes maneiras de criar um bloqueio eficiente com o software da Microsoft. Explicaremos mais adiante.
Assistente de conteúdo do Internet Explorer 6.
Como pai, você tem uma opinião única sobre o tipo de conteúdo adequado para seu filho, segundo a idade, maturidade e crenças pessoais. O Assistente de Conteúdo do Microsoft Internet Explorer 6 o ajudará a limitar o que seu filho deve ver on-line. Você pode estabelecer os limites segundo seus próprios critérios, as regras de seleção de conteúdo de internet (PICS -Platform for Internet Content Selection) ou o sistema de avaliação de outra organização que seja da sua confiança. Esses controles de classificação normalmente proporcionam níveis de privacidade que impedem a apresentação de conteúdo inadequado (linguagem obscena, nudez, sexo, violência) sempre que os sites que seus filhos visitarem sites fora de seu critério.

Proteção infantil do Windows Live Messenger.

O Windows Live Messenger também inclui proteção infantil para evitar que seu filho tenha acesso a conteúdo inadequado. Você pode escolher níveis distintos de segurança para cada um de seus filhos, segundo idade e nível de maturidade. As características de proteção infantil (em inglês) proporcionam uma lista completa do que o Windows Live Messenger pode fazer por você e por seus filhos.

Proteção infantil do XBox.

O sistema de jogo Microsoft XBox inclui uma proteção infantil similar, permitindo a restrição a jogos inadequados ou ver filmes em DVD inapropriados. Para obter mais informações sobre como ajudar seus filhos para que estejam mais seguros quando jogarem na Internet, consulte Sugestões de segurança para crianças e jogos.

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz