Concientização TI

Um Trabalho Importante
Conscientização em Tecnologia da Informação - TI

Após algum tempo trabalhando no IQUSP, percebeu-se a necessidade de informar melhor nossos usuários, fazer com que conheçam melhor as ferramentas (computador) do dia a dia de seu trabalho, torná-los cooperadores do progresso tecnológico e não simples usuários.

Surgiu então, como uma iniciativa da STI, a idéia que poderia alterar os rumos das atuais atividades destes usuários, tornando-os mais que usuários, fazendo deles, usuários treinados e responsáveis pelo que fazem em relação à informática.

Demos então o 1º passo rumo aos nossos objetivos, incluindo a palestra com o tema "Bons Hábitos no Mundo da Informática", sendo ministrada por Adriano M Wassef e tendo seu início em Setembro de 2005, onde não houve somente o consentimento da CInfo do IQUSP, mas um apoio imprescindível para tal realização. As palestras foram ministradas em 3 dias diferentes, porém, de igual conteúdo em todas elas, a fim de facilitar o acesso ao maior número possível de pessoas, pois ocorreram em dias e horários diferentes.

O conteúdo da palestra foi determinado por Adriano Mikael Walessef em conjunto de Márcia da Ponte responsável pela STI do IQUSP, tendo apoio de toda a equipe de informática e inclusive de Inês Cardillo, que auxiliou e opinou na palestra, além de divulgar por e-mail aos usuários do IQUSP.

A repercussão das palestras ministradas foi tão positiva, que decidimos dar continuidade nesse trabalho, elogiada por todos os que assistiram e cobrada uma continuidade, pois viram a necessidade que possuíam mas não sabiam em relação aos conhecimentos necessários que poderiam gerar maior produtividade, segurança e conforto.


1a. Palestra

A primeira palestra foi ministrada em 11/09/2005 e teve uma duração aproximada de 2 horas.

O intuito da palestra foi demonstrar de forma clara e objetiva, utilizando uma linguagem fácil, sem o uso de termos técnicos, que poderiam dificultar o entendimento do trabalho realizado, gerando frustrações e desgosto pelos temas abordados. Além da linguagem utilizada, os temas eram já de conhecimento de muitos, pois fazem parte do cotidiano dos que utilizam o computador no trabalho, em casa, no local de estudo, enfim, em tudo que se faz uso desta ferramenta.

Nesse período, além da palestra em si, houve também a interação constante dos usuários, o que demonstrou não somente o interesse de quem assistiu, mas a clara necessidade em saber mais sobre os temas abordados.

Os temas abordados foram:
 

  • Os usuários não sabem de nada – uma retratação clara do momento que ocorre o problema com o computador, o usuário ou não tem conhecimento do motivo que ocasionou o problema, ou simplesmente desconhece regras de segurança;
  • Responsabilidade sobre a ferramenta (computador) – explicando melhor que cada usuário tem como responsabilidade o bom estado de preservação e funcionamento do que se faz uso para seu trabalho;
  • Backup – um dever e uma responsabilidade de cada usuário. Demonstra a importância em realizar o backup de seus documentos.
  • O que são vírus – Explicação clara do que são vírus, alem do comparativo deste tipo de programa com outros aplicativos de produtividade, pois, os vírus promovem ao contrario deles que tem como finalidade a destruição de arquivos de sistema e documentos dos usuários;
  • O que são antivírus – Uma breve explicação do que são vírus, sua eficiência e a importância de estarem sempre atualizados alem do sistema operacional em si;
  • Backdoors – Vírus que promovem a invasão do computador através de falhas na segurança do sistema operacional e/ou pela falta de um firewall e de um antivírus;
  • Cavalo de Tróia – Os famosos Trojan Hourses, que infestam os micros dos usuários e vem disfarçado de coisas que agradam aos usuários como: flores virtuais, cartões virtuais e etc;
  • Keyloggers – Programas que capituram qualquer informação digitada através do teclado do computador, onde em alguns bancos medidas de segurança como o “Teclado Virtual”, foram adotadas para proteger o usuário e ao próprio banco deste tipo de violação;
  • Worms – Programas executáveis que invadem o computador, porém em sua maioria, dependem quase que exclusivamente de um clique do usuário para ser executado;
  • E-mail – Uma ferramenta de alta produtividade, quando utilizada de forma consciente;
  • Correntes – Este mal atinge a usuários mal informados, onde acreditam em e-mails que lhes trarão dinheiro, ou mesmo evitarão de pegarem algum vírus ou serem prejudicados com alguma “Maldição” provinda de um fator místico ainda não identificado;
  • Correntes do Mal ou do Bem? – Esta é uma pergunta fácil para uma resposta mais fácil ainda – Correntes são prejudiciais, pois atrapalham no trafego de dados pela internet, aumentam o índice de perda de privacidade, enfim, nenhum beneficio ao usuário é realmente proporcionado;
  • Adwares – Propagandas que acompanham programas geralmente gratuitos, não são prejudiciais, porem podem consumir parte da banda de internet e causar lentidão ao computador infectado;
  • Spams – Propagandas indesejadas que chegam aos e-mails, geralmente se espalham quando uma corrente é enviada e descobre-se então, e-mails ativos de diversos usuários listados no corpo das dos e-mails correntes;
  • CCO (BCC) – Um importante recurso contido nos programas de e-mail, mas não tão utilizado quanto deveria. Este recurso quando utilizado promove mais segurança e maior privacidade aos destinatários do e-mail;
  • Identificando a origem – Saiba que simplesmente parando com o mouse em cima de um link, você poderá descobrir olhando para o rodapé do programa de e-mail, para onde realmente aquele link estará te conduzindo;
  • Senhas – Boas atitudes promovem segurança tanto ao usuário e aos recursos que lhe são incumbidos, como também, mantém sua privacidade;
  • Downloads – Perigo e Legalidade – Saiba que o download, ato de baixar programas na internet, pode conduzir o usuário a instalação de vírus, adwares, spywares e entre outros e além disso, pode ser ilegal, pois muitos softwares ou mesmo um simples arquivo de musica, pode requerer a autorização (direito autoral) do responsável pelo arquivo;
  • Trancar as 7 Chaves? – Não e a saída, afinal, você não compra um carro pra deixa-lo na garagem pensando que pode vir a bate-lo, ou alguém risca-lo, ou mesmo ser furtado ou roubado, da mesma forma o computador não foi feito pra servir de enfeite na mobília e sim para ser “sabiamente” utilizado e preservado;
  • Na dúvida, o que fazer? – Falar sempre com a equipe técnica de informática local, pois são pessoas com orientações que vão desde o modo correto de utilização do computador, ate mesmo em como manter sua segurança.

 

2a. Palestra

A palestra "Boas Práticas no Mundo da Informática" realizada no dia 31/08/2006 (quinta-feira), das 14h00 as 16h00, Anfiteatro Cinza, no bloco 06 superior do Insituto de Química da USP, contou com a presença de 67 pessoas da 105 que se inscreveram.

Ministrada por Adriano Mikael Wassef, com um conteúdo atualizado e informações de fundamental importância para a segurança da rede computacional do Instituto de Química bem como para a própria segurança pessoal de cada usuário que dela faz uso.

Assuntos abordados:

  • Você esta seguro?
  • Spammers, perigos que oferecem e porque é preciso evitá-los;
  • Como evitar furto de dados pessoais e financeiro (senha de bancos e email, etc) e casos verídicos;
  • Uma praga virtual que pode causar danos físicos e psicológico(vírus);
  • Como identificar um site ou email que quer roubar seus dados ou seu dinheiro (fishing);
  • Possíveis problemas jurídicos que o uso inadequado da TI pode ocasionar;
  • Assegurar que as informações pessoais não sejam expostas é respeitar a privacidade e manter um bom relacionamento profissional;
  • Como evitar grandes perdas?
  • Entre outros...

Envia suas dúvidas e sugestões para sos-info@iq.usp.br.


 

Mais sobre segurança

Alguns sites especializados em segurança, tanto no que diz respeito a invasões de usuários maliciosos, quanto ao que diz respeito á ataque de vírus.

Informações importantes podem ser obtidas em alguns sites de credibilidade e renome no mercado de TI e por isso, estaremos disponibilizando os mais conhecidos e importantes.

 

Segurança:

  • http://www.cert.br -> Site voltado a informativos, palestras e ferramentas que podem auxiliarm na detecção e remoção de alguns problemas em TI.
  • http://www.modulo.com.br -> Site voltado a informativos, palestras e ferramentas que podem auxiliarm na detecção e remoção de alguns problemas em TI.

 

Vírus:

 

Manuais:

 

Downloads: