La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Progetto Sicura-Mente in Rete

Presentazioni simili


Presentazione sul tema: "Progetto Sicura-Mente in Rete"— Transcript della presentazione:

1 Progetto Sicura-Mente in Rete
Virus Firewall Denial of Service Violenze sul web

2 Violenze sul web Hacking Phising Pedofilia Online Cyberbullismo
E-commerce Diffamazione Violenze sul web

3 Hacking … è lo studio dei computer per conoscere i suoi segreti, potenziarne le capacità e le funzioni. Chi fa hacking può essere chiamato in due modi a seconda del suo scopo: Hacker è colui che studia i sistemi per migliorarli Cracker è colui che utilizza questo studio o i metodi usati dagli hacker per entrare nei sistemi operativi e trarne guadagno in modo illegale. Come difendersi? Il craker per riuscire ad entrare nei sistemi operativi utilizza molto spesso la rete internet quindi l’unico modo per essere protetti è quello di istallare ed aggiornare periodicamente un firewall (programma che non permette l’accesso di determinati servizi nel proprio pc).

4 Metodologia di attacco
Phishing …è un metodo con il quale una persona ,detto phisher, si impossessa dei dati di un malcapitato tramite l’invio di una o un messaggio fasullo. 1.Il phisher invia un messaggio o fasullo che simula nella grafica una associazione nota al malcapitato. 2.L’ contiene avvisi di perdita o problemi con i propri dati dei conto corrente o account. 3.L’ invita il malcapitato di seguire un link per evitare la perdita dei dati, tutta via il link non porta al sito internet della banca ma un sito molto simile gestito dal phisher. 4.Una volta reinseriti i dati il phisher puo’ utilizzarli a suo modo come se fosse il malcapitato. Metodologia di attacco

5 LE PERSONE CHE SI CONOSCONO SU INTERNET NON SEMPRE SONO QUELLE CHE DICONO DI ESSERE.
Quando parliamo di pedofilia on-line ci riferiamo al comportamento di adulti pedofili che utilizzano la rete internet per incontrare altri pedofili (chat, forum, blog), per alimentare le loro fantasie sessuali deviate, per rintracciare e scambiare materiale fotografico o video pedopornografici e per ottenere contatti o incontri con i bambini che sono sulla rete. Le vittime sono bambini e adolescenti, una generazione sempre più “internauta”, che conosce il mondo e nuove persone soprattutto grazie a Internet I criminali sono gli “orchi della rete”: pedofili che utilizzano Internet e le nuove tecnologie per scambiarsi materiale pedopornografico, ma anche per conoscere nuovi bimbi da abusare.

6 Un uomo, di buona cultura, senza precedenti penali.
ETA’. Non si può fare una vera e propria differenziazione. Le statistiche infatti sono molto variegate. LA TRASVERSALITA’ è proprio questa la caratteristica principale del profilo tipico degli orchi di Internet: TITOLO DI STUDIO. La maggior parte dei pedolifili online hanno un cultura medio alta: nel 52 per cento dei casi hanno una laurea o quantomeno un diploma. Ciò dipende dal fatto che questa è la categoria di persone che utilizzano Internet più frequentemente. STATO CIVILE. Non c’è una predominanza netta. Le persone indagate sono nella maggior parte dei casi single (37 per cento). Ma sono molte anche le persone sposate (31 per cento). Decade quindi l’immagine del pedofilo come una persona solitaria ed emarginata dalla società. SESSO. Il 96 per cento dei pedofili sono uomini. Una predominanza, quindi, netta. Le donne coinvolte in questi crimini in genere svolgono solo un ruolo secondario, come complici del reato commesso perlopiù da parenti o mariti. Un uomo, di buona cultura, senza precedenti penali.

7 3.CONVERSAZIONI SESSUALI
L’adescamento tipico dei pedofili può manifestarsi seguendo determinate fasi: 1.CONTATTO 2.TEMATICHE SESSUALI 3.CONVERSAZIONI SESSUALI 4.ABUSI INDIRETTI 5.CONDIZIONAMENTO PSICOLOGICO 6.INCONTRO

8 Il bullismo è un fenomeno molto diffuso oggi, non solo nelle scuole, ma anche in Rete.
Con il termine cyberbullismo si indicano, pertanto, atti e molestie protratte nel tempo con l’ausilio di Internet e dei cellulari, il cui obiettivo è quello di danneggiare un’altra persona. Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie: Anonimato del molestatore; Difficile reperibilità; Indebolimento delle remore etiche; Assenza di limiti spazio-temporali.

9 CONSIGLI PER RAGAZZI 1.inviate al cyber-bullo un messaggio in cui, in maniera chiara e risoluta, gli comunicate che il suo comportamento vi sta disturbando; 2.non rispondete a chi vi offende o insulta on line o sul cellulare; 3.bloccate o filtrate tutte le , la messaggistica immediata e gli sms provenienti dal cyberbullo; 4.tenete traccia delle conversazioni o degli sms che vi hanno infastidito; 5.cambiate indirizzo , account e username per impedire di essere identificati e infastiditi; 6.cambiate il numero del cellulare e comunicatelo solo a poche persone; 7.informate i vostri genitori o un adulto di riferimento rispetto a ciò che sta accadendo.

10 LA TUTELA DEL COMMERCIO SUL WEB
OBIETTIVO: Garantire al consumatore la sicurezza sugli acquisti online, al fine di non subire truffe o imbrogli. ECCO ALCUNI SITI DOVE E’ POSSIBILE ACQUISTARE E/O VENDERE PRODOTTI:

11 Quali sono gli elementi fondamentali del reato?
Diffamazione online … è una forma di espressione che porta lesioni morali a una persona o un istituzione su Internet. Quali sono gli elementi fondamentali del reato? L’offesa alla reputazione di un soggetto attraverso: Espressioni offensive; Insinuazioni. La comunicazione a più persone di tale messaggio. La volontà di usare espressioni offensive con la consapevolezza di offendere.

12 Virus e Antivirus

13 Cos’è un virus? Software creato con il solo scopo di causare danni più o meno gravi ad un computer o ad un sistema informatico su cui viene eseguito. È specializzato per eseguire soltanto poche e semplici operazioni ed è programmato per rendersi il più possibile invisibile.

14 Come si classificano i virus?
Worm Macro virus Trojan Spyware

15 Come si diffondono i virus?
Il virus informatico ha bisogno di "viaggiare“ da un computer all'altro e questo può avvenire sia tramite un supporto (floppy o CD-ROM) sia attraverso una rete, (rete locale, Internet). Il mezzo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni . Tutti i virus recenti operano inoltre la falsificazione dell'indirizzo del mittente, in modo che non sia possibile avvisare l'utente infetto della presenza di un virus sulla sua macchina.

16 Che cos’è un antivirus e come funziona?
Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi. Il passo principale per chi vuole proteggere il proprio PC da software dannosi è quello di installare un buon Antivirus che sia costantemente aggiornato. È necessario, quindi, avere un motore di scansione che rilevi i sintomi tipici di un malware. 16

17 Firewall Cos’è? La sua funzione è… Abbiamo tutti un Firewall?
Letteralmente, «Muro di fuoco»: è un sistema con il quale vengono controllati i dati che arrivano dalla rete sul computer. La sua funzione è… …di collegare le reti e di limitarne il traffico e i contenuti, filtrando i dati in entrata e in uscita dal computer. Abbiamo tutti un Firewall? Sì. Nei computer che vengono venduti, di norma, è installato un sistema operativo Windows che lo comprende già. È sufficiente un Firewall per la sicurezza del nostro pc? No. Esso non fornisce, infatti, una sicurezza completa; è solo una componente della strategia di sicurezza informatica che ogni pc dovrebbe avere.

18 Come scaricarlo? Un esempio: Zone Alarm Cos’è?
Un programma volto ad offrire una sicurezza completa al computer. Come funziona? Esso fornisce una sicurezza “a strati”, ognuno dei quali si occupa di un elemento specifico. Come scaricarlo? Può essere scaricato dal sito apposito sia nella versione gratuita sia in quelle a pagamento.

19 DoS = negazione del servizio
Denial of Service DoS = negazione del servizio Ovvero un attacco, effettuato dal "pirata", con l'intento di portare al limite delle prestazioni e potenzialità un sistema informatico (come ad esempio un sito web), fino a renderlo incapace di erogare il proprio servizio.

20 SICURA-MENTE IN RETE Progetto a cura di:
AIMO MARTINA, ARDOLI MIRCO, ELEFANTE GIANPAOLO, CAVAGNOLI MARTINA, GUERRINI SARA, LUCHENA TANIA, SAVOLDINI SIMONA, TAMPELLA LORENZO.


Scaricare ppt "Progetto Sicura-Mente in Rete"

Presentazioni simili


Annunci Google