La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicur@Mente in Rete.

Presentazioni simili


Presentazione sul tema: "Sicur@Mente in Rete."— Transcript della presentazione:

1 in Rete

2 in Rete L‘Istituto Tecnico Maggiolini di Parabiago è promotore, a partire dall’a.s. 2011/12, di un progetto che ha come obiettivo la sensibilizzazione e la formazione dei ragazzi più giovani, con lo scopo di aiutarli ad acquisire consapevolezza nell’uso delle tecnologie digitali e degli strumenti di socializzazione presenti nel web, affinchè imparino a «navigare» nel mondo virtuale in completa sicurezza e nel rispetto della legalità. Dal 2011 vengono organizzati ogni anno incontri di formazione anche per i genitori in modo che possano imparare a utilizzare il computer in piena sicurezza e tranquillità e quindi educare i propri figli ad usare il PC in modo adeguato e prudente. Inoltre sono state coinvolte anche le scuole medie della zona di Parabiago e dintorni, che hanno accettato l’invito con entusiasmo e partecipazione.

3 Logo Sicur@Mente in Rete

4 L’Etica della Comunicazione
Art. 3 Cost. <<Tutti i cittadini hanno pari dignità sociale e sono eguali davanti alla legge, senza distinzione di sesso, di razza, di lingua, di religione, di opinioni politiche, di condizioni personali e sociali.>> La centralità della persona è al centro di internet e del web. Ci sono dei comportamenti che vanno rispettati. È importante capire che esistere è comunicare. Coerenza Valori che aumentano la qualità e l’efficacia della comunicazione. Punti di forza, che crescono nel tempo. Trasparenza Sincerità Impariamo a rispettare questi valori per una comunicazione più efficace.

5 Proteggiamo noi stessi
INDICE Proteggiamo noi stessi (Social Network) Protezione computer Legalità

6 Reati punibili dalla Legge italiana:
Privacy : è riservatezza, è il diritto alla segretezza delle informazioni personali e della propria vita privata:  the right to be let alone (il diritto di essere lasciati in pace) Con l’espansione di internet, la protezione dei dati e della nostra privacy è a rischio. PREVIENI!! NON utilizzare password banali. EVITARE dicomunicare la propria password a terzi. Installare e aggiornare sempre antivirus. NON aprire allegati di provenienti da utenti sconosciuti e che contengono file di stensione .txt, .exe perché c’è il rischio che possano essere dei virus. Configurare il livello della privacy del nostro browser almeno a livello medio. Reati punibili dalla Legge italiana: La falsificazione e alterazione di comunicazioni. La violazione della corrispondenza informatica. Rilevazione del contenuto di documenti segreti. L’accesso non autorizzato ad un sito. Lo spionaggio informatico. L’intercettazione delle comunicazioni.

7 Privacy Immagini Cellulari nelle immagini & sui cellulari
Se si vuole pubblicare una foto in cui si riconosce una persona non famosa, bisogna avere la sua autorizzazione. Se la foto ha un fine giornalistico e non risulta dannoso per l'individuo l'autorizzazione dell'individuo non è necessaria. Le foto dei minori non possono essere in ogni caso pubblicate a meno che resi irriconoscibili. Se la foto che si vuole pubblicare fornisce indicazioni sullo stato di salute, sull'orientamento politico, sul credo religioso o sulla vita sessuale bisogna chiedere l'autorizzazione. Cellulari Si possono scattare foto e fare video con i cellulari che lo permettono per uso personale. Se i video o le foto catturate col cellulare sono destinati a più persone o siti, bisogna chiedere l'autorizzazione.

8 Smartphone Ormai è sempre più diffuso l’uso degli smartphone, che con tutte le sue applicazioni possono sostituire il computer. Questi cellulari dispongono di una connessione dati con la quale puoi viaggiare su Internet velocemente, andare su ogni motore di ricerca, sui social network e scaricare programmi per mandare messaggi gratis (whatsapp), ma non solo.. Ci sono applicazioni anche per sentire musica (spotify, che generalmente si usa collegandoti ad un pc) e postare le proprie foto (Instagram). Come ogni cosa, anche con gli smartphone bisogna prestare attenzione alla propria privacy e installando degli antivirus (per Samsung: Lookout Mobile Security) per proteggerlo appunto, da eventuali virus. Una cosa importante è non mettere mai la posizione in cui ti trovi. Gli smartphone sono dotati di GPS che permettono di trovare e visualizzare la tua posizione, in modo che ogni volta che condividi foto o mandi messaggi viene segnalato il posto in cui ti trovi, per ragioni di sicurezza e privacy tienilo disattivato.

9 Il Furto d’Identità Come avviene?
Ottenere illegalmente le informazioni personali di un soggetto al fine di sostituirsi al soggetto stesso e compiere azioni illecite in suo nome o ottenere credito tramite false credenziali. ll criminale ha bisogno di questi dati per attuare la frode: Nome, cognome, indirizzo Codice fiscale Numero di telefono di casa Luogo e data di nascita Numero della carta di credito Altre informazioni quali: nomi dei genitori, luogo di lavoro, nome dei figli, del cane, ecc. Come avviene? Il furto d'identità è una frode molto simile alla clonazione delle carte di credito. Il criminale cerca informazioni sulla persona «presa di mira». Una volta ricostruito il suo profilo i malintenzionati si spacciano per essa e si possono presentare presso un istituto di credito per chiedere un prestito a nome della persona truffata, ma incassando loro i soldi del prestito...

10 Ecco come deve avvenire una vendita online corretta:
Truffa Online Gli acquisti su internet sono una comodità. Occorre però stare attenti. Il rischio di incappare in una truffa online è sempre elevato. Ecco come deve avvenire una vendita online corretta: Il venditore pubblica un annuncio di vendita ad un determinato prezzo. Gli utenti interessati entrano in contatto con il venditore, pagano in anticipo il prezzo di vendita tramite carta di credito. Quando il venditore riceve il pagamento provvede alla spedizione del prodotto all’acquirente. Il rischio più grande è che si effettua il pagamento senza ricevere la merce. Come evitare le truffe online Verificare sempre la reputazione del venditore e soprattutto la data d'iscrizione. Se la data è troppo recente il rischio d'incappare in un venditore fasullo. - Le attività commerciali online sono obbligate per legge a pubblicare il proprio numero di partita iva. - Reperibilità telefonica.

11 Pirateria Esempio di pirateria: Link legale per il dowload di musica
Illeciti di varia natura perpetrati tramite l'utilizzo improprio di applicazioni, software e/o reti informatiche. L’impiego improprio del diritto di utilizzare il software secondo le condizioni alle quali è stato rilasciato dall'autore. Link legale per il dowload di musica Esempio di pirateria: Vendere o mettere a disposizione gratuitamente programmi non originali. Questo illecito si compone da una parte dell'illecito di chi rende indebitamente disponibile materiale coperto da diritti, e dall'altra dall'illecito dell'utente che ne effettua il download senza averne titolo. Nella pratica può assumere diverse forme: siti web che rendono possibile lo scambio libero e gratuito di software attraverso download e upload, aste online che offrono software a basso prezzo.

12 Pedofilia e child molester
In ambito psichiatrico la pedofilia è un genere di disturbo del desiderio sessuale, e consiste nella preferenza erotica da parte di un soggetto giunto alla maturità genitale, per soggetti che invece non lo sono ancora, sono cioè in età pre-puberale. Nell‘ambito comune, il termine pedofilia viene utilizzato per indicare quegli individui che commettono violenza attraverso la sessualità su di un bambino, o che commettono reati legati alla pedopornografia. Questo uso del termine è inesatto e può generare confusione. La pedofilia è una preferenza sessuale dell'individuo, un disturbo psichico che, se curato opportunamente, non rappresenta un reato. il reato è commesso dai «child molester» cioè da coloro che abusano dei bambini.

13 Social Network Gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. <<Come accade per qualsiasi fenomeno di massa che si rispetti, subito dopo il boom della diffusione, si levano le voci contrarie ad un utilizzo quotidiano e compulsivo.>> Per migliorare il nostro benessere fisico e soprattutto la qualità generale della nostra vita elenchiamo una serie di motivi per cui bisogna ridurre l’utilizzo dei social network (FACEBOOK). Aumenta ansia, irritabilità e malumore. Peggiora le condizioni di salute. Mette in pericolo relazioni e vita sentimentale. Rende visibili privacy e segreti.

14 Videodipendenza Questo termine indica la condizione di chi non può fare a meno del video, di chi sviluppa con esso un rapporto tale che questo diventi indispensabile nella sua routine quotidiana. Si può parlare di questa patologia quando: quantitativamente la frequentazione del video diviene un’abitudine consistente nella vita dei soggetti; qualitativamente l’attenzione dedicata a questi elementi preclude la vita sociale. Sintomi: mal di testa stanchezza agli occhi mal di schiena depressione mancanza di concentrazione attacchi di panico tendenze aggressive e videobullismo senso di stanchezza continua La videodipendenza si può combattere con semplici regole di buon senso: limitare il tempo davanti alla TV ad un’ora o due al giorno, coltivare hobby, lasciare spazio ad attività fisiche, o creative. 

15 Impostare la privacy su Facebook

16 IMPOSTARE LA PRIVACY

17 IMPOSTARE LA PRIVACY

18 IMPOSTARE LA PRIVACY

19 IMPOSTARE LA PRIVACY

20 P R I V A C Y

21 Rischi condivisione posizione
È molto accattivante l’idea di fare check-in nei tuoi bar o locali preferiti.Tuttavia questa funzionalità incorpora un GPS e trasmette informazioni di geolocalizzazione. Questo è il mio indirizzo. Quando fai check-in, pubblichi foto dai le coordinate di casa tua o quella dei tuoi amici, diffondendo pubblicamente la geolocalizzazione dei luoghi in cui ti trovi, esponendo te stesso e i tuoi cari a eventuali furti. Non sono in casa. Se stai facendo check-in in un ristorante, non puoi trovarti in casa. E se stai diffondendo queste informazioni su Twitter, i ladri che conoscono il tuo indirizzo e che hanno intercettato la notizia attraverso i social network, potrebbero decidere di cercare di svaligiarti la casa. La sicurezza dei tuoi figli. Ultima ma non per questo meno importante, è la questione della protezione dei più piccoli. Pubblicare in rete la geolocalizzazione, specialmente quando a farlo sono i tuoi figli, può comportare un serio pericolo. I criminali di oggi sono sempre più consapevoli delle possibilità offerte dalla rete e se i tuoi ragazzi stanno facendo check-in un luogo pubblico – o ancora peggio, in casa – si stanno inconsapevolmente mettendo nei pasticci.

22 P R I V A C Y

23 Una volta specificata la motivazione per cui ci si cancella il vostro account verrà disattivato.
Ciò vuol dire che resterà "congelato" per 12 mesi in attesa che tu ci ripensi e lo riattivi. Nessuno potrà vedere i tuoi dati, tranne Facebook. Le persone che ti hanno aggiunto non ti vedranno più nella lista degli amici. Per cancellarsi da Facebook bisogna cliccare sulla casella Account in alto a destra, successivamente cliccare su Impostazione Account. Andando nelle Impostazioni di Protezione in fondo alla pagina troverete Disattiva Account.

24 QUELLO CHE NON SI SA SUI ‘MI PIACE’
È sufficiente analizzare i mi piace su Facebook disseminati qua e là sulle varie pagine per indovinare preferenze  sessuali, etnia, religione, età e perfino orientamento politico di una persona. ASK Non accettare domande dagli sconosciuti. L’allarme è sempre più alto: è l’effetto del social network Ask.fm che, in soli tre anni di vita, conta già tanti suicidi tra gli utenti adolescenti e che si sta trasformando pericolosamente in epidemia mondiale. Le risposte azzardate si aggiudicano più voti, specie quelle di natura sessuale. Più like, più su in classifica, ma anche più rischi. L’età minima di iscrizione è 14 anni.

25 Reputazione Online pipl.com
Negli ultimi anni, è diventato più facile pubblicare informazioni sul proprio profilo on-line, attraverso nuove piattaforme potenti come i social network e servizi di condivisione foto. La vostra identità online è determinata non solo da ciò che voi postate, ma anche da ciò che gli altri pubblicano su di voi. Quando qualcuno cerca il vostro nome su un motore di ricerca come Google, i risultati che appaiono sono una combinazione di informazioni che avete inviato e informazioni pubblicate da altri. Esiste un sito dove è possibile controllare la vostra WEB REPUTATION; solo inserendo nome e cognome si avranno tutti i collegamenti possibili in rete che riguardano voi. pipl.com

26 Arriva FaceWash: l'applicazione Facebook salva web reputation
Niente più foto o commenti di cui vergognarsi su Facebook grazie a una nuova applicazione che passa al vaglio e segnala le cose più scomode sul nostro 'diario'. Nell'era del 2.0 un momento di leggerezza può costare caro. Può capitare di finire taggati in foto imbarazzanti o di scrivere commenti irriverenti senza pensare alle conseguenze. Per rimediare a questi sbagli e ripulire la nostra immagine social adesso arriva in soccorso FaceWash un’applicazione che scopre e permette di eliminare le cose più scomode del nostro profilo Facebook. Il procedimento è molto semplice: basta loggarsi e FaceWash passerà al vaglio tutti i vostri status, le foto, i link, i "Mi piace" confrontandoli con una sua lista di parole 'sporche' e segnalandovi quelle compromettenti.  migliorare la propria web-reputation, sempre più importante e a rischio a casusa della diffusione dei social network, che vengono consultati ormai anche da datori di lavoro. Ciò permette di:

27 I Troll Persona che interagisce con gli altri utenti tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi. Obiettivo di un Troll: Interviene in modo apparentemente insensato o volutamente ingenuo, con lo scopo di irridere quegli utenti che, non capendone gli obiettivi, si sforzano di rispondere a tono ingenerando ulteriore discussione e senza giungere a una conclusione. Far perdere la pazienza agli altri utenti, spingendoli a insultare e aggredire a loro volta.

28 Cyber-Bullismo Categorie di Cyber-bullismo
Atti di bullismo e di molestia effettuati tramite mezzi elettronici come l' , la messaggistica istantanea, i blog, i telefoni cellulari, i cercapersone e/o i siti web. Categorie di Cyber-bullismo Flaming: messaggi online violenti mirati a suscitare battaglie verbali in un forum. Rivelazioni: pubblicare informazioni private e/o imbarazzanti su un'altra persona. Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi. Denigrazione: sparlare di qualcuno per danneggiare la sua reputazione. Inganno: condividere informazioni private dopo averle ottenute con l’inganno. Esclusione: escludere deliberatamente una persona da un gruppo online per provocare in essa un sentimento di emarginazione.

29 Quali sono i tratti distintivi del cyberbullismo?
Un’autostima bassa. Depressione. Ansia. Paure. Problemi relazionali Le vittime sviluppano Probl. di rendimento scolastico Il diffondere foto o video che danneggiano o umiliano la vittima ha un impatto molto elevato. Bambini e adolescenti difficilmente parlano con gli adulti o con gli amici degli episodi di cui sono vittime.

30 Stalking Atteggiamenti tenuti da un individuo che affligge un'altra persona, perseguitandola ed ingenerandole stati di ansia e paura, che possono arrivare a comprometterne il normale svolgimento della quotidianità. La persecuzione avviene solitamente mediante reiterati tentativi di comunicazione verbale e scritta, appostamenti ed intrusioni nella vita privata. <<In Italia la Pena prevista è reclusione da nove mesi a sei anni.>>

31 Pedopornografia La pedopornografia è la pornografia (ossia la rappresentazione di atti sessuali) in cui sono raffigurati soggetti in età pre-puberale. Si definisce pedopornografia "qualsiasi rappresentazione di fanciulli, indipendentemente dal mezzo utilizzato, coinvolti in attività sessuali esplicite, reali o simulate, e qualsiasi rappresentazione di organi sessuali di fanciulli a scopi prevalentemente sessuali". <<In Italia il semplice possesso di materiale pornografico coinvolgente minori costituisce reato e per i soggetti coinvolti è prevista come pena accessoria l'interdizione a vita dall'attività nelle scuole e negli uffici o servizi in istituzioni o strutture prevalentemente frequentate da minori.>>

32 Protezione del computer
Cos’è un «attacco» ? Con il termine attacco, nell‘ambito informatico, si intende qualsiasi attacco accidentale o intenzionale finalizzato a sovvertire le misure di sicurezza di un sistema informatico. Cos’è la «sicurezza» ? La sicurezza di un sistema informatico coincide con l'insieme degli accorgimenti organizzativi e tecnici che devono essere adottati per ridurre al minimo tutti i possibili attacchi da parte di un agente. Si intende la salvaguardia dei seguenti aspetti fondamentali: affidabilità dei dati dati accessibili ai soli utenti autorizzati integrità dei dati proteggere i dati in modo da evitare la loro corruzione riservatezza proteggere i dati in modo che siano accessibili in lettura dai soli destinatari autenticità certezza della sorgente della destinazione e del contenuto dell’ ecc… non ripudio certezza che chi trasmette e chi riceve non neghi di aver rispettivamente inviato e ricevuto i dati

33 PROTEZIONE DELLE RETI SENZA FILI
La connessione wireless, o meglio senza fili, sono spesso a rischio, perciò vanno impostate delle protezioni crittografiche in modo che, un eventuale cracker, non possa impossessarsi del nostro pc senza che noi ce ne accorgiamo. Il modo più sicuro per proteggerci da una possibile intrusione è impostare un’adeguata e complessa WPA (Wi-fi protected access). Il Bluetooth consente di collegare il cellulare al computer o ad un altro dispositivo senza fili. Questa tecnologia è pratica, ma comporta alcuni rischi in termini di sicurezza. Gli utenti di altri dispositivi dotati di Bluetooth nel raggio di 10 metri possono accedere alle informazioni presenti sul vostro cellulare o inviare virus al vostro apparecchio. Tuttavia, questo succede solo se autorizzate espressamente la connessione tra il vostro cellulare e l’altro apparecchio. Quindi: Proteggere il cellulare Attivate il Bluetooth solo quando vi serve. Assegnate un nome utente al cellulare. Impostate la modalità «invisibile» o «nascosto» e disattivate le opzioni «automatico» o «ricerca». Rifiutate le richieste di connessioni Bluetooth provenienti da sconosciuti. Cancellate subito i messaggi indesiderati via Bluetooth (senza aprirli). Rifiutate le richieste provenienti da fonti sospette che invitano ad installare software oppure a scaricare file.

34 Hacker L’Hacker (smanettone) persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse ma in tutti gli aspetti della sua vita. Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi un’intangibilità dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.

35 CRIMINALITA’ in RETE Sniffing Spoofing
È una delle tecniche più usate dai criminali informatici e permette di «annusare» il passaggio dei dati lungo la rete per catturare quelli cercati. È utilizzata per violare la riservatezza dei dati. Un programma che è in grado di leggere tutti i pacchetti che ci sono sulla rete alla quale è connesso estraendone le informazioni più interessanti ( , password, ecc…) DIFESA: adottare tecniche di cittografia per i messaggi spediti. È la tecnica con la quale un criminale informatico invia pacchetti modificando l’indirizzo IP dell’origine facendo credere quindi all’host di destinazione e ai vari nodi che il pacchetto attraversa firewall, router ecc…, provenienti da un’altra origine. DIFESA: utilizzare tecniche di autenticazione che non si basano sul solo indirizzo IP.

36 CRIMINALITA’ in RETE Spamming Backdoor Consiste nell’invio di posta elettronica a chi non vuole riceverla. L’esempio più diffuso è quello dell’invio di messaggi pubblicitari. Aprendo questi messaggi si viene indirizzati su altri siti di pubblicità e lo spam transita da un server ad un altro. DIFESA: impostare un adeguata sicurezza (antivirus con funzione di anti-spam) sulla propria mail eliminando gli spam prima che siano troppo pericolosi Le backdoor (“porta sul retro”) sono una specie di entrata di servizio nascosta agli occhi di tutti tranne a quelli del cracker. Una volta installata, essa permette all’intruso di divenire utente amministratore del sistema in questione, e a nulla serve la modifica delle password in entrata o la soppressione di qualche account! DIFESA: consiste nell’utilizzare i file di log che registrano i passaggi nel sistema e le modifiche da questo subite e che rappresentano il maggior pericolo per gli intrusi. Dopo aver installato la propria backdoor, un cracker sa che deve cancellare le tracce che ha inevitabilmente lasciato per poter attuare il suo piano!

37 Botnet La botnet è una rete di computer infetta e controllata da un hacker in modalità remota. Le botnet generalmente sono create da un hacker o da un piccolo gruppo di hacker attraverso un malware. Ci sono due metodi principali attraverso i quali un hacker infetta i PC per farli entrare nella botnet: drive-by download e . Negli attacchi drive-by download l’hacker ricerca una pagina web popolare con una vulnerabilità che si possa sfruttare e carica il codice malware. Quando andiamo nella pagina in questione il codice bot sarà scaricato e installato nel nostro PC. Nel secondo caso l’hacker invia una grande quantità di spam con allegati contenenti file word o PDF con codici infetti o con link che portano a un sito che ospita il codice dannoso. Una volta che il codice è stato installato sul computer della vittima, il PC è parte della botnet.

38 Programma simile a quelli che utilizziamo quotidianamente.
Che cos’è un Virus ? Virus Programma simile a quelli che utilizziamo quotidianamente. La sua caratteristica principale è però quella di causare danni al personal computer su cui viene eseguito, in particolare ai dati in esso memorizzati. Capace di eliminare file, rinominare a caso documenti ed immagini, sovrascrivere file importanti, inviare via posta elettronica testi ed immagini, memorizzati sul proprio disco fisso.

39 Alcuni tipi di virus Trojan si diffonde con i dowload, si tratta quasi sempre di virus pubblicitari di cui è pieno internet. Si fanno notare con l'installazione di antipatiche toolbar, cambiando la homepage e modificano il provider di recerca. Nei casi più gravi invece rubano password, creano instabilità ed errori, aprono pagine web automaticamente e diffondono dati all'esterno. La raccomandazione generale è di non scaricare a caso da internet ed anche di fare attenzione a non fidarsi di siti che possono ingannare l'utente. File infector Virus È il tipo più comune di virus, in senso stretto, che si radica in un file nascondendosi. Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i programmi vanno in errore e non fanno qunato previsto. L'unica soluzione diventa eliminare tutti i file infettati, cosa che, in genere, si fa con la scansione normale. Virus polimorfi mutano dopo ogni esecuzione ed è molto pericoloso. Questo tipo di virus può colpire computer senza dare alcun segno; poi, dopo anche un mese, comincia e evolvere ed a creare problemi sempre più frequenti.  Resident Virus  si inserisce nella memoria di un sistema, è in grado di eseguire azioni in modo autonomo.

40 Sintomi di virus informatico
Le prestazioni del computer sono inferiori rispetto al solito. Il computer si blocca frequentemente. Il computer si arresta e si riavvia in modo anomalo Le applicazioni nel computer non funzionano correttamente. I dischi o le unità disco non sono accessibili. Vengono visualizzati messaggi di errore insoliti. Un programma scompare dal computer senza autorizzazione dell'utente. Impossibile installare o eseguire un programma antivirus sul computer. Sul desktop vengono visualizzate nuove icone sconosciute. Improvvisamente vengono riprodotti strani suoni o musica.

41 Rimozione di un Virus Informatico
ANTIVIRUS (Avira Free Antivirus, AVG Free…) Elementi fondamentali per la protezione AGGIORNAMENTO PC Alcuni virus informatici e altri software indesiderati, ad esempio spyware, vengono reinstallati automaticamente persino dopo l'eliminazione e la rimozione dei virus. Esistono dei programmi anti-malware come per esempio SpyBot Search & Distroy, che permettono di eliminare gli spyware e che vanno costantemente aggiornati per favorirne il corretto funzionamento. È anche possibile rimuovere definitivamente il software indesiderato aggiornando il computer e utilizzando gli strumenti antivirus

42 Sistemi antivirus più conosciuti che possiamo istallare sul nostro PC in modo semplice e legale
Avast Avira Norton antivirus AVG Gdata Norton 360

43 Rassegna stampa

44

45

46

47

48

49

50 VI RINGRAZIAMO PER L’ATTENZIONE, IMPARATE AD UTILIZZARE IL COMPUTER IN MODO CORRETTO E STATE ATTENTI AI RISCHI CHE SI POSSONO INCONTRARE. GRAZIE ANCORA. P.S.: mettete un bel alla pagina facebook de in rete»

51 Realizzato da... 2011-2012 Prima edizione a cura della V A Mercurio
Logo a cura della III A Mercurio Rielaborazione a cura della IV A Mercurio Rielaborazione a cura della V A Mercurio


Scaricare ppt "Sicur@Mente in Rete."

Presentazioni simili


Annunci Google