INTERNET: RISCHI E PERICOLI

Slides:



Advertisements
Presentazioni simili
Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Advertisements

Pane e PC – L’informatica per tutti
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Gestione dei laboratori
Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 5 - posta elettronica
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
Liceo Statale “C. Montanari”
La Navigazione in Internet
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
WEB COMMERCE (siti Web aziendali) tipologie Siti di presenza Siti di vetrina Siti di vendita.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Intervento Microsoft Rischi e minacce su Internet
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Avvisi ai naviganti: promesse e pericoli della Rete.
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Security Suite Sicurezza premium facile da usare.
Internet L’essenziale.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 Dargal.it. E' vietata la riproduzione anche parziale e.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
L’Informatizzazione del Distretto Francesco Maremonti – Commissione Informatica ed Anagrafe.
prof.ssa Giulia Quaglino
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
LA POSTA ELETTRONICA
La Comunicazione Unica d’Impresa ScopoUsoLivelloVersioneData Illustrare come adempiere agli obblighi nei confronti di Camera di Commercio, Agenzia delle.
Creato da Riccardo Nuzzone
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Indice CORSO INTERNET PRATICO A CURA DI LEONARDO CERRI MAGALI’ BONGIOVANNI.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

INTERNET: RISCHI E PERICOLI

COS'E' INTERNET INTERNET è una rete... INDICE COS'E' INTERNET INTERNET è una rete... Ogni giorno noi utilizziamo una rete di servizi: Rete dei servizi postali Rete telefonica Rete dei trasposti pubblici Rete dei computer aziendali INTERNET ...una rete di collegamento che permette lo scambio di informazioni.

Per avere un’idea di che cos’è internet, si deve immaginare un grande ragnatela che avvolge la terra, e tutti i punti di intersezioni della rete sono i nostri computer che comunicano con altri computer di tutto il mondo. La sigla “WWW” è l’acronimo di World Wide Web  GRANDE RAGNATELA MONDIALE.

Quanti utilizzano Internet in Italia? 14 milioni di utenti che accedono alla rete occasionalmente; 9 milioni di utenti che si collegano almeno una volta a settimana; 4 milioni che si collegano tutti i giorni.

Ma navigare in Internet è sicuro? L'informatica sta semplificando e velocizzando la gestione dell' informazione. Ma navigare in Internet è sicuro?

Importanza della sicurezza La sicurezza del pc e delle reti aiuta a mantenere disponibili dati e apparecchiature e garantisce l'accesso solo agli utenti autorizzati.

Nella Rete si nascondono molti pericoli, quali?

FURTO DEI DATI PERSONALI (privacy)

“I dati personali (nome, cognome, email “I dati personali (nome, cognome, email...ecc) non sono liberamente utilizzabili da chiunque per il solo fatto di trovarsi in rete. La conoscibilità di questi, non rende lecito l’uso per scopi diversi da quelli per i quali sono presenti on line.”

SOCIAL ENGINEERING Un hacker si fa passare come dipendente della stessa azienda, o per persona conosciuta, per ottenere accesso al sistema informatico

Le precauzioni per difendersi da un social engineer sono: Non fornire mai la propria password Chiedere sempre l'dentificazione delle persone sconosciute Vietare l'accesso agli estranei Accompagnare i visitatori Non affiggere fogli con la password nell'area di lavoro Bloccare il computer quando ci si allontana dalla scrivania Non consentire a nessuno di introdursi attraverso una porta seguendo qualcuno che ha una card di accesso

Spam Spam è l'invio di grandi quantità di messaggi indesiderati. I più comuni segnali di una mail spam sono: Nessun oggetto della e- mail; Indirizzo di ritorno incompleto; E-mail generate dal computer; E-mail di ritorno non inviate dall’utente.

VIRUS I virus sono software capaci di danneggiare dei file(documenti) o il sistema operativo e di autoreplicarsi, legandosi ad altri programmi

Come difendersi dai virus? Attraverso gli antivirus, software che rileva ed elimina virus informatici. Eliminano solo quelli che riconosce, gli altri passano inosservati: per questo occorre aggiornarlo continuamente, collegandosi al sito internet dell'azienda produttrice e scaricando la versione aggiornata sul pc.

TRUFFE – Phishing Il phishing consiste nell'inviare e-mail del tutto simili, nell'aspetto grafico, a quelle provenienti da banche o siti, accessibili mediante registrazione. Nel testo s'invita l'utente, a causa di problemi tecnici, a validare l'identificativo utente, la relativa password o altri dati personali.

Come difendersi dal phishing? Per tutelarsi da questo tipo di truffa bisogna ricordare che le banche non chiedono mai la conferma di dati personali tramite e-mail, ma contattano i propri clienti direttamente, via telefono o posta cartacea

Truffe- e-COMMERCE Il commercio elettronico porta alle imprese e ai consumatori indubbi vantaggi, ma anche nuove sfide e nuovi rischi per chi compra e per chi vende on line. I siti possono vendere merce che in realtà non verrà mai recapitata, come può accadere con le vendite per corrispondenza;

Come difendersi dai pericoli dell'e-commerce? E' importante raccogliere il maggior numero di informazioni possibili sulla controparte contrattuale, indirizzo e-mail, civico e numero di telefono. È importante verificarle.

Quale sono le tipologie di attacchi informatici?

Firewall La funzionalità principale è quella di creare un filtro sulle connessioni entranti ed uscenti. Programmi gratuiti: 1. ZoneAlarm Firewall: 2. Comodo Firewall Pro: 3. Ashampoo FireWall: 4. Armor online: 5. PC Tools Firewall Plus:

Qualche consiglio per i genitori: Mai fornire dati personali in rete (nome, cognome, età, indirizzo, numero di telefono); Controllare periodicamente il contenuto dell'hard disk del computer, verificando la "cronologia" dei siti web visitati.

Evitare incontri con chi si è conosciuto in rete Leggere le e-mail con i vostri figli, controllando ogni allegato al messaggio. Spiegategli che può essere pericoloso compilare moduli on line e dite loro di farlo solo dopo avervi consultato. ..e infine

Esistono particolari software, facilmente reperibili su internet, che impediscono l'accesso a siti non desiderati (violenti o pornografici per esempio).