Progetto Sicura-Mente in Rete

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 5 - posta elettronica
Virus Informatici.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Come interpretare il linguaggio dei bulli Presentazione fatta da
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Sicurezza Informatica
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
PERSONE E TECNOLOGIE.
Creato da Riccardo Nuzzone
Gestione dei laboratori
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Sicurezza informatica
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Cyberbullismo.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Il bullismo e il cyberbullismo
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
CHE COS’È LA PRIVACY?. Per privacy si intende la situazione giuridica che disciplina il modo in cui una persona vive in società nei confronti delle altre.
Transcript della presentazione:

Progetto Sicura-Mente in Rete Virus Firewall Denial of Service Violenze sul web

Violenze sul web Hacking Phising Pedofilia Online Cyberbullismo E-commerce Diffamazione Violenze sul web

Hacking … è lo studio dei computer per conoscere i suoi segreti, potenziarne le capacità e le funzioni. Chi fa hacking può essere chiamato in due modi a seconda del suo scopo: Hacker è colui che studia i sistemi per migliorarli Cracker è colui che utilizza questo studio o i metodi usati dagli hacker per entrare nei sistemi operativi e trarne guadagno in modo illegale. Come difendersi? Il craker per riuscire ad entrare nei sistemi operativi utilizza molto spesso la rete internet quindi l’unico modo per essere protetti è quello di istallare ed aggiornare periodicamente un firewall (programma che non permette l’accesso di determinati servizi nel proprio pc).

Metodologia di attacco Phishing …è un metodo con il quale una persona ,detto phisher, si impossessa dei dati di un malcapitato tramite l’invio di una email o un messaggio fasullo. 1.Il phisher invia un messaggio o email fasullo che simula nella grafica una associazione nota al malcapitato. 2.L’email contiene avvisi di perdita o problemi con i propri dati dei conto corrente o account. 3.L’email invita il malcapitato di seguire un link per evitare la perdita dei dati, tutta via il link non porta al sito internet della banca ma un sito molto simile gestito dal phisher. 4.Una volta reinseriti i dati il phisher puo’ utilizzarli a suo modo come se fosse il malcapitato. Metodologia di attacco

LE PERSONE CHE SI CONOSCONO SU INTERNET NON SEMPRE SONO QUELLE CHE DICONO DI ESSERE. Quando parliamo di pedofilia on-line ci riferiamo al comportamento di adulti pedofili che utilizzano la rete internet per incontrare altri pedofili (chat, forum, blog), per alimentare le loro fantasie sessuali deviate, per rintracciare e scambiare materiale fotografico o video pedopornografici e per ottenere contatti o incontri con i bambini che sono sulla rete. Le vittime sono bambini e adolescenti, una generazione sempre più “internauta”, che conosce il mondo e nuove persone soprattutto grazie a Internet I criminali sono gli “orchi della rete”: pedofili che utilizzano Internet e le nuove tecnologie per scambiarsi materiale pedopornografico, ma anche per conoscere nuovi bimbi da abusare.

Un uomo, di buona cultura, senza precedenti penali. ETA’. Non si può fare una vera e propria differenziazione. Le statistiche infatti sono molto variegate. LA TRASVERSALITA’ è proprio questa la caratteristica principale del profilo tipico degli orchi di Internet: TITOLO DI STUDIO. La maggior parte dei pedolifili online hanno un cultura medio alta: nel 52 per cento dei casi hanno una laurea o quantomeno un diploma. Ciò dipende dal fatto che questa è la categoria di persone che utilizzano Internet più frequentemente. STATO CIVILE. Non c’è una predominanza netta. Le persone indagate sono nella maggior parte dei casi single (37 per cento). Ma sono molte anche le persone sposate (31 per cento). Decade quindi l’immagine del pedofilo come una persona solitaria ed emarginata dalla società. SESSO. Il 96 per cento dei pedofili sono uomini. Una predominanza, quindi, netta. Le donne coinvolte in questi crimini in genere svolgono solo un ruolo secondario, come complici del reato commesso perlopiù da parenti o mariti. Un uomo, di buona cultura, senza precedenti penali.

3.CONVERSAZIONI SESSUALI L’adescamento tipico dei pedofili può manifestarsi seguendo determinate fasi: 1.CONTATTO 2.TEMATICHE SESSUALI 3.CONVERSAZIONI SESSUALI 4.ABUSI INDIRETTI 5.CONDIZIONAMENTO PSICOLOGICO 6.INCONTRO

Il bullismo è un fenomeno molto diffuso oggi, non solo nelle scuole, ma anche in Rete. Con il termine cyberbullismo si indicano, pertanto, atti e molestie protratte nel tempo con l’ausilio di Internet e dei cellulari, il cui obiettivo è quello di danneggiare un’altra persona. Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie: Anonimato del molestatore; Difficile reperibilità; Indebolimento delle remore etiche; Assenza di limiti spazio-temporali.

CONSIGLI PER RAGAZZI 1.inviate al cyber-bullo un messaggio in cui, in maniera chiara e risoluta, gli comunicate che il suo comportamento vi sta disturbando; 2.non rispondete a chi vi offende o insulta on line o sul cellulare; 3.bloccate o filtrate tutte le e-mail, la messaggistica immediata e gli sms provenienti dal cyberbullo; 4.tenete traccia delle conversazioni o degli sms che vi hanno infastidito; 5.cambiate indirizzo e-mail, account e username per impedire di essere identificati e infastiditi; 6.cambiate il numero del cellulare e comunicatelo solo a poche persone; 7.informate i vostri genitori o un adulto di riferimento rispetto a ciò che sta accadendo.

LA TUTELA DEL COMMERCIO SUL WEB OBIETTIVO: Garantire al consumatore la sicurezza sugli acquisti online, al fine di non subire truffe o imbrogli. ECCO ALCUNI SITI DOVE E’ POSSIBILE ACQUISTARE E/O VENDERE PRODOTTI:

Quali sono gli elementi fondamentali del reato? Diffamazione online … è una forma di espressione che porta lesioni morali a una persona o un istituzione su Internet. Quali sono gli elementi fondamentali del reato? L’offesa alla reputazione di un soggetto attraverso: Espressioni offensive; Insinuazioni. La comunicazione a più persone di tale messaggio. La volontà di usare espressioni offensive con la consapevolezza di offendere.

Virus e Antivirus

Cos’è un virus? Software creato con il solo scopo di causare danni più o meno gravi ad un computer o ad un sistema informatico su cui viene eseguito. È specializzato per eseguire soltanto poche e semplici operazioni ed è programmato per rendersi il più possibile invisibile.

Come si classificano i virus? Worm Macro virus Trojan Spyware

Come si diffondono i virus? Il virus informatico ha bisogno di "viaggiare“ da un computer all'altro e questo può avvenire sia tramite un supporto (floppy o CD-ROM) sia attraverso una rete, (rete locale, Internet). Il mezzo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail. Tutti i virus recenti operano inoltre la falsificazione dell'indirizzo del mittente, in modo che non sia possibile avvisare l'utente infetto della presenza di un virus sulla sua macchina.

Che cos’è un antivirus e come funziona? Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi. Il passo principale per chi vuole proteggere il proprio PC da software dannosi è quello di installare un buon Antivirus che sia costantemente aggiornato. È necessario, quindi, avere un motore di scansione che rilevi i sintomi tipici di un malware. 16

Firewall Cos’è? La sua funzione è… Abbiamo tutti un Firewall? Letteralmente, «Muro di fuoco»: è un sistema con il quale vengono controllati i dati che arrivano dalla rete sul computer. La sua funzione è… …di collegare le reti e di limitarne il traffico e i contenuti, filtrando i dati in entrata e in uscita dal computer. Abbiamo tutti un Firewall? Sì. Nei computer che vengono venduti, di norma, è installato un sistema operativo Windows che lo comprende già. È sufficiente un Firewall per la sicurezza del nostro pc? No. Esso non fornisce, infatti, una sicurezza completa; è solo una componente della strategia di sicurezza informatica che ogni pc dovrebbe avere.

Come scaricarlo? Un esempio: Zone Alarm Cos’è? Un programma volto ad offrire una sicurezza completa al computer. Come funziona? Esso fornisce una sicurezza “a strati”, ognuno dei quali si occupa di un elemento specifico. Come scaricarlo? Può essere scaricato dal sito apposito www.zonealarm.it sia nella versione gratuita sia in quelle a pagamento.

DoS = negazione del servizio Denial of Service DoS = negazione del servizio Ovvero un attacco, effettuato dal "pirata", con l'intento di portare al limite delle prestazioni e potenzialità un sistema informatico (come ad esempio un sito web), fino a renderlo incapace di erogare il proprio servizio.

SICURA-MENTE IN RETE Progetto a cura di: AIMO MARTINA, ARDOLI MIRCO, ELEFANTE GIANPAOLO, CAVAGNOLI MARTINA, GUERRINI SARA, LUCHENA TANIA, SAVOLDINI SIMONA, TAMPELLA LORENZO.