SICUREZZA DEI DATI Panaro Emilia IV A SIA.

Slides:



Advertisements
Presentazioni simili
Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Advertisements

Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La protezione delle informazioni nelle attività quotidiane.
INTERNET: RISCHI E PERICOLI
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Liceo Statale “C. Montanari”
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
La sicurezza nel mondo Social Network dei
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Nuove truffe on line Frodi con carte di credito.
Nuove truffe on line Phishing.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Il problematico mondo di Facebook
Avvisi ai naviganti: promesse e pericoli della Rete.
GETICA srl uninominale Settembre 2008 AGENZIA TERRITORIALE PER LA CASA DELLA PROVINCIA DI TORINO.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Registrazione su 000webhost
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Gestione Clienti Online
??? Manuela Delfino in 3B Scuola secondaria di I grado don Milani Venerdì, 22 febbraio 2013.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
UNIVERSITA’ DEGLI STUDI DI PALERMO
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Comune di Mantova DATI SULLICI NEL COMUNE DI MANTOVA circa le denunce ICI presentate dal 1993 ad oggi; Oltre di Euro il gettito annuo.
M OBILITÀ 2009/10 POLIS - Istanze On-Line Presentazione domande via web per la scuola Primaria 1.
BENVENUTI. Istruzioni per la compilazione dei moduli di domanda interattivi del Comune di Vignola Consigliamo di leggere attentamente queste istruzioni.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Registrazione alle istanze on-line
Carta Regionale dei Servizi
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia.
Progetto Finale Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
1 Dal sito GBS - CONVENZIONI – RCP MEDICI. 2 ACCEDI ALLE INFORMAZIONI SULLA CONVENZIONE, PRIMA DI REGISTRARTI.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
PRIMO ACCESSO COME SEGNALATORE
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

SICUREZZA DEI DATI Panaro Emilia IV A SIA

INDICE I pericoli del web… … per chi naviga on-line Il furto d’identità Come avviene il furto d’identità Come proteggerci

I pericoli del web … A tutti coloro che usano internet viene chiesto di fornire informazioni personali per poter accedere a determinati siti o per  poter acquistare beni e molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta. Gli hacker utilizzano queste informazioni per accedere a tutti i nostri dati. Le modalità più usate per appropriarsi di dati altrui sono due: Phishing Pharming

Phishing: questo termine identifica il furto via mail. Pharming: è una tecnica di cracking, utilizzata per ottenere l'accesso ad informazioni personali e riservate, con varie finalità.

…per chi naviga on-line Se navigate in Internet, assicuratevi, prima di tutto, di installare un ottimo anti-virus e dei eccellenti sistemi di sicurezza per evitare che il vostro pc sia attaccato da hacker e truffatori. Alcuni semplici consigli: Fate attenzione a pubblicare, informazioni personali come il vostro indirizzo, la data di nascita ecc… Rendete accessibili le foto personali solo a contatti di cui vi fidate; Utilizzate una password sicura e complessa; Non cliccate su link che ricevete magari via e-mail se non siete sicuri.

Il furto d’identità Consiste nell’ottenere le informazioni personali di un soggetto al fine di sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite in suo nome o ottenere credito tramite false credenziali.   ll criminale, in genere, ha bisogno di questi dati per impadronirsi dell’identità: Nome, cognome, indirizzo Il codice fiscale Il numero di telefono di casa Luogo e data di nascita Numero della carta di credito ecc..

Come avviene il furto d’identità Alcuni dei modi più comuni attraverso cui come i criminali recuperano le informazioni necessarie per rubare la vostra identità sono: Bin-raiding: ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del telefono ecc… forniscono, in realtà, informazioni preziose.

Contatti indesiderati fate molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali Tramite noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell’anticamera del dottore, al supermercato durante la fila alla cassa…), non sapendo che per un ascoltatore interessato  possiamo essere una miniera di dati Telefonino: mediante la ricezione di messaggi (SMS, E-mail) che comunica la vincita di un telefonino di ultima generazione seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali.

Come proteggerci Per proteggersi dai furti di identità, sia reale che digitale, i singoli soggetti farebbero bene a stare molto attenti a non divulgare le proprie informazioni personali e soprattutto a mantenere elevata la sicurezza dei propri computer, mantenere sempre ad alti livelli la propria protezione antivirus e utilizzare sempre estrema cautela nel loro utilizzo dei vari servizi telematici.