Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Unità A1 Informazioni e dati. Obiettivi Conoscere i principali concetti legati allinformatica Saper distinguere tra informazioni e dati Conoscere il concetto.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità A1 Informazioni e dati.
Informatica e Telecomunicazioni
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
La Navigazione in Internet
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
L'ambiente informatico: Hardware e Software
Sistemi di comunicazione
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Navigazione web e comunicazione
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
TELEFONIA e CELLULARI comunicazione.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
La Sicurezza Informatica
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Comunicazione e mass media
Hacker ed i Social Network
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Comunicazione, telecomunicazione e pericoli
Transcript della presentazione:

Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet

2 La comunicazione La comunicazione è un processo di trasmissione delle informazioni. L’atto comunicativo punta a rendere note delle informazioni conosciute dall’emittente al ricevente.

3 Elementi della comunicazione emittente: la fonte delle informazioni effettua la codifica di queste ultime in un messaggio ricevente: accoglie il messaggio, lo decodifica, lo interpreta e lo comprende codice: parola parlata o scritta, immagine, tono impiegata per "formare" il messaggio canale: il mezzo di propagazione fisica del codice

4 Hai capito? Il concetto di feedback ha un ruolo fondamentale nei processi comunicativi. Può essere inteso come segnale della buona comunicazione poiché il significato della stessa sta nel suo risultato (ovvero la persona con cui ho comunicato ha capito).

5 Tipi di comunicazione Simmetrica: L’emittente e il ricevente devono essere sul canale di comunicazione contemporaneamente (Comunicazione verbale). Asimmetrica: L’emittente ed il ricevente non sono sul canale di comunicazione contemporaneamente (Lettera). Altri esempi?

6 E nell’informatica? Le telecomunicazioni (TLC) sono le comunicazioni a distanza. Il termine deriva dal francese télécommunication. È un composto del prefisso greco tele-, che significa "lontano da" e del latino communicare, che significa 'condividere'.

7 Elementi di telecomunicazioni Trasmettitore: prende l'informazione e la converte in un segnale da trasmettere; Mezzo di trasmissione: mezzo su cui il segnale è trasmesso; Ricevitore: Riceve e converte il segnale in informazione utile

8 Esempio: la radio L'antenna della stazione è il trasmettitore, la radio è il ricevitore ed il mezzo trasmissivo è lo spazio libero (l’aria)

9 Ricetrasmettitori (full-duplex) Spesso i sistemi di telecomunicazione ed i canali di trasmissione sono bidirezionali ed i dispositivi che li compongono si comportano sia come trasmettitori che come ricevitori. Un telefono cellulare è un esempio di ricetrasmettitore.

10 I segnali I segnali possono essere analogici o digitali (Norbert Wiener ricordate?) Fate un esempio di comunicazione analogica e comunicazione digitale.

11 Cronologia delle TLC Tamburi e segnali di fumo (?) Tamburi e segnali di fumo (?) Telegrafo (1792) Telegrafo (1792) Telefono (1871 – Chi lo ha inventato?) Telefono (1871 – Chi lo ha inventato?) Radio (1901) Radio (1901) Televisione (1929) Televisione (1929) Arpanet (1969) Arpanet (1969)…

12 I pericoli di Internet Ora cambiamo leggermente argomento per parlare dei pericoli connessi all’uso dei sistemi informatici soprattutto conoscendo l’espansione che Internet ha avuto negli ultimi anni.

13 Malware Software creato per causare danni al computer su cui viene eseguito. Deriva dalla contrazione delle parole malicious e software, letteralmente: “Software maligno”.

14 Categorie di malware Virus Virus Worm Worm Tojan Horse Tojan Horse Backdoor Backdoor Spyware Spyware Dialer Dialer Rabbit Rabbit Batch Batch Keylogger Keylogger

15 Virus Sono parti di codice che si diffondono copiandosi all'interno di altri programmi, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

16 Worm Questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti di alcuni programmi per diffondersi automaticamente.

17 Trojan Horse Software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto- replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

18 Backdoor Letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

19 Spyware Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

20 Dialer Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo non corretto, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

21 Rabbit I rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.

22 Batch I Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file.

23 Keylogger I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun'altro.

24 Altri pericoli Truffe: Ingegneria sociale Truffe: Ingegneria sociale Truffe: Phishing Truffe: Phishing Spam Spam

25 Ingegneria sociale Nel campo della sicurezza delle informazioni si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.

26 Kevin “il Condor” Mitnick

27 Phishing È una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche.

28 Metodi per il Phishing L'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca).

29 Metodi per il Phishing L' contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito, un accredito).

30

31

32 Metodi per il Phishing L' invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione.

33 Metodi per il Phishing Il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari

34 Metodi per il Phishing Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

35 Spam È l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l' .

36 Spam