Sicur@Mente
in Rete
Sicur@Mente
in Rete
L‘Istituto Tecnico Maggiolini di Parabiago è promotore, a partire dall’a.s.
2011/12, di un progetto che ha come obiettivo la sensibilizzazione e la
formazione dei ragazzi più giovani, con lo scopo di aiutarli ad acquisire
consapevolezza nell’uso delle tecnologie digitali e degli strumenti di
socializzazione presenti nel web, affinchè imparino a «navigare» nel mondo
virtuale in completa sicurezza e nel rispetto della legalità.
Dal 2011 vengono organizzati ogni anno incontri di formazione
anche per i genitori in modo che possano imparare a utilizzare il
computer in piena sicurezza e tranquillità e quindi educare i
propri figli ad usare il PC in modo adeguato e prudente.
Inoltre sono state coinvolte anche le scuole medie della zona di
Parabiago e dintorni, che hanno accettato l’invito con entusiasmo e
partecipazione.
Logo
Sicur@Mente
in Rete
L’Etica della Comunicazione
Art. 3 Cost.
<<Tutti i cittadini hanno pari dignità sociale e sono
eguali davanti alla legge, senza distinzione di sesso,
di razza, di lingua, di religione, di opinioni politiche,
di condizioni personali e sociali.>>
La centralità della persona è al centro di internet e del web.
Ci sono dei comportamenti che vanno rispettati.
È importante capire che esistere è comunicare.
Coerenza
Trasparenza
Sincerità
Valori che aumentano la qualità e l’efficacia
della comunicazione.
Punti di forza, che crescono nel tempo.
Impariamo a rispettare questi valori per una comunicazione più efficace.
INDICE
Legalità
Proteggiamo
noi stessi
(Social
Network)
Protezione
computer
Privacy : è riservatezza, è il diritto alla segretezza delle
informazioni personali e della propria vita privata:
the right to be let alone (il diritto di essere lasciati in pace)
Con l’espansione di internet, la protezione dei dati e della nostra privacy è a rischio.
PREVIENI!!
•NON utilizzare password banali.
•EVITARE dicomunicare la propria password a terzi.
•Installare e aggiornare sempre antivirus.
•NON aprire allegati di e-mail provenienti da utenti sconosciuti e che contengono file di
stensione .txt, .exe perché c’è il rischio che possano essere dei virus.
•Configurare il livello della privacy del nostro browser almeno a livello medio.
Reati punibili dalla Legge italiana:
•La falsificazione e alterazione di comunicazioni.
•La violazione della corrispondenza informatica.
•Rilevazione del contenuto di documenti segreti.
•L’accesso non autorizzato ad un sito.
•Lo spionaggio informatico.
•L’intercettazione delle comunicazioni.
Privacy
nelle
Immagini
immagini
& sui cellulari
•Se si vuole pubblicare una foto in cui si riconosce una persona non
famosa, bisogna avere la sua autorizzazione.
•Se la foto ha un fine giornalistico e non risulta dannoso per l'individuo
l'autorizzazione dell'individuo non è necessaria.
•Le foto dei minori non possono essere in ogni caso pubblicate a meno
che resi irriconoscibili.
•Se la foto che si vuole pubblicare fornisce indicazioni sullo stato di
salute, sull'orientamento politico, sul credo religioso o sulla vita
sessuale bisogna chiedere l'autorizzazione.
Cellulari
•Si possono scattare foto e fare video con i cellulari che lo
permettono per uso personale.
•Se i video o le foto catturate col cellulare sono destinati a
più persone o siti, bisogna chiedere l'autorizzazione.
Smartphone
Ormai è sempre più diffuso l’uso degli smartphone, che con tutte le sue
applicazioni possono sostituire il computer. Questi cellulari dispongono
di una connessione dati con la quale puoi viaggiare su Internet
velocemente, andare su ogni motore di ricerca, sui social network e
scaricare programmi per mandare messaggi gratis (whatsapp), ma non
solo..
Ci sono applicazioni anche per sentire musica (spotify, che
generalmente si usa collegandoti ad un pc) e postare le proprie foto
(Instagram).
Come ogni cosa, anche con gli smartphone bisogna prestare attenzione
alla propria privacy e installando degli antivirus (per Samsung: Lookout
Mobile Security) per proteggerlo appunto, da eventuali virus.
Una cosa importante è non mettere mai la posizione in cui ti trovi. Gli
smartphone sono dotati di GPS che permettono di trovare e visualizzare
la tua posizione, in modo che ogni volta che condividi foto o mandi
messaggi viene segnalato il posto in cui ti trovi, per ragioni di sicurezza
e privacy tienilo disattivato.
Il Furto d’Identità
Ottenere illegalmente le informazioni personali di un soggetto al fine di sostituirsi
al soggetto stesso e compiere azioni illecite in suo nome o ottenere credito tramite
false credenziali.
ll criminale ha bisogno di questi dati per attuare la frode:
•Nome, cognome, indirizzo
•Codice fiscale
•Numero di telefono di casa
•Luogo e data di nascita
•Numero della carta di credito
•Altre informazioni quali: nomi dei genitori,
luogo di lavoro, nome dei figli, del cane, ecc.
Come avviene?
Il furto d'identità è una frode molto simile alla clonazione delle carte di credito.
Il criminale cerca informazioni sulla persona «presa di mira».
Una volta ricostruito il suo profilo i malintenzionati si spacciano per essa e si possono
presentare presso un istituto di credito per chiedere un prestito a nome della persona
truffata, ma incassando loro i soldi del prestito...
Truffa Online
Gli acquisti su internet sono una comodità. Occorre però stare attenti.
Il rischio di incappare in una truffa online è sempre elevato.
Ecco come deve avvenire una vendita online corretta:
•Il venditore pubblica un annuncio di vendita ad un determinato prezzo.
•Gli utenti interessati entrano in contatto con il venditore, pagano in anticipo il
prezzo di vendita tramite carta di credito.
•Quando il venditore riceve il pagamento provvede alla spedizione del prodotto
all’acquirente.
Come evitare le truffe online
Il rischio più grande è che
si effettua il pagamento
senza ricevere la merce.
- Verificare sempre la reputazione del venditore e soprattutto la data d'iscrizione.
Se la data è troppo recente il rischio d'incappare in un venditore fasullo.
- Le attività commerciali online sono obbligate per legge a pubblicare il proprio numero di
partita iva.
- Reperibilità telefonica.
Pirateria
Illeciti di varia natura perpetrati tramite l'utilizzo improprio
di applicazioni, software e/o reti informatiche.
L’impiego improprio del diritto di utilizzare il software secondo le
condizioni alle quali è stato rilasciato dall'autore.
Esempio di pirateria:
Link legale per il
dowload di musica
Vendere o mettere a disposizione
gratuitamente programmi non originali.
Questo illecito si compone da una parte dell'illecito di chi rende
indebitamente disponibile materiale coperto da diritti, e dall'altra dall'illecito
dell'utente che ne effettua il download senza averne titolo.
Nella pratica può assumere diverse forme: siti web che rendono possibile
lo scambio libero e gratuito di software attraverso download e upload, aste
online che offrono software a basso prezzo.
Pedofilia
e
child molester
In ambito psichiatrico la pedofilia è
un genere di disturbo del desiderio
sessuale, e consiste nella preferenza
erotica da parte di un soggetto giunto
alla maturità genitale, per soggetti
che invece non lo sono ancora,
sono cioè in età pre-puberale.
Nell‘ambito comune, il termine pedofilia viene
utilizzato per indicare quegli individui che
commettono violenza attraverso la sessualità su di
un bambino, o che commettono reati legati alla
pedopornografia.
Questo uso del termine è inesatto e può generare
confusione.
La pedofilia è una preferenza sessuale dell'individuo, un disturbo
psichico che, se curato opportunamente, non rappresenta un reato.
il reato è commesso dai «child molester» cioè da coloro che abusano
dei bambini.
Social Network
Gruppo di persone connesse tra loro da diversi
legami sociali, che vanno dalla conoscenza casuale,
ai rapporti di lavoro, ai vincoli familiari.
<<Come accade per qualsiasi fenomeno di massa che si rispetti, subito dopo il
boom della diffusione, si levano le voci contrarie ad un utilizzo quotidiano e
compulsivo.>>
Per migliorare il nostro benessere fisico e soprattutto la qualità generale della
nostra vita elenchiamo una serie di motivi per cui bisogna ridurre l’utilizzo dei
social network (FACEBOOK).
• Aumenta ansia, irritabilità e malumore.
• Peggiora le condizioni di salute.
• Mette in pericolo relazioni e vita sentimentale.
• Rende visibili privacy e segreti.
Videodipendenza
Questo termine indica la condizione di chi non può fare a meno del video, di chi
sviluppa con esso un rapporto tale che questo diventi indispensabile nella sua
routine quotidiana. Si può parlare di questa patologia quando: quantitativamente
la frequentazione del video diviene un’abitudine consistente nella vita dei soggetti;
qualitativamente l’attenzione dedicata a questi elementi preclude la vita sociale.
Sintomi:
 mal di testa
 stanchezza agli occhi
 mal di schiena
depressione
mancanza di concentrazione
 attacchi di panico
 tendenze aggressive e
videobullismo
 senso di stanchezza continua
La videodipendenza si può
combattere con semplici regole di
buon senso: limitare il tempo
davanti alla TV ad un’ora o due al
giorno, coltivare hobby, lasciare
spazio ad attività fisiche, o
creative.
Impostare la privacy su
Facebook
IMPOSTARE LA
PRIVACY
IMPOSTARE LA
PRIVACY
IMPOSTARE LA
PRIVACY
IMPOSTARE LA
PRIVACY
P
R
I
V
A
C
Y
Rischi condivisione posizione
È molto accattivante l’idea di fare check-in nei tuoi bar o locali preferiti.Tuttavia
questa funzionalità incorpora un GPS e trasmette informazioni di geolocalizzazione.
Questo è il mio indirizzo. Quando fai check-in, pubblichi foto dai le coordinate di
casa tua o quella dei tuoi amici, diffondendo pubblicamente la geolocalizzazione
dei luoghi in cui ti trovi, esponendo te stesso e i tuoi cari a eventuali furti.
Non sono in casa. Se stai facendo check-in in un ristorante, non puoi trovarti in
casa. E se stai diffondendo queste informazioni su Twitter, i ladri che conoscono
il tuo indirizzo e che hanno intercettato la notizia attraverso i social network,
potrebbero decidere di cercare di svaligiarti la casa.
La sicurezza dei tuoi figli. Ultima ma non per questo meno importante, è la
questione della protezione dei più piccoli. Pubblicare in rete la geolocalizzazione,
specialmente quando a farlo sono i tuoi figli, può comportare un serio pericolo. I
criminali di oggi sono sempre più consapevoli delle possibilità offerte dalla rete e
se i tuoi ragazzi stanno facendo check-in un luogo pubblico – o ancora peggio,
in casa – si stanno inconsapevolmente mettendo nei pasticci.
P
R
I
V
A
C
Y
Per cancellarsi da Facebook bisogna
cliccare sulla casella Account in alto a
destra, successivamente cliccare su
Impostazione Account.
Andando nelle Impostazioni di
Protezione in fondo alla pagina
troverete Disattiva Account.
Una volta specificata la motivazione per cui
ci si cancella il vostro account verrà
disattivato.
Ciò vuol dire che resterà "congelato" per 12
mesi in attesa che tu ci ripensi e lo riattivi.
Nessuno potrà vedere i tuoi dati, tranne
Facebook.
Le persone che ti hanno aggiunto non
ti vedranno più nella lista degli amici.
QUELLO CHE NON SI SA
SUI ‘MI PIACE’
È sufficiente analizzare i mi piace su Facebook disseminati qua e là sulle varie pagine per
indovinare preferenze sessuali, etnia, religione, età e perfino orientamento politico di una
persona.
ASK
Non accettare domande dagli sconosciuti. L’allarme è sempre più alto: è l’effetto del social network
Ask.fm che, in soli tre anni di vita, conta già tanti suicidi tra gli utenti adolescenti e che si sta
trasformando pericolosamente in epidemia mondiale. Le risposte azzardate si aggiudicano più voti,
specie quelle di natura sessuale. Più like, più su in classifica, ma anche più rischi.
L’età minima di iscrizione è 14 anni.
Reputazione Online
Negli ultimi anni, è diventato più facile pubblicare informazioni sul proprio profilo on-line,
attraverso nuove piattaforme potenti come i social network e servizi di condivisione foto.
La vostra identità online è determinata non solo
da ciò che voi postate, ma anche da ciò che gli
altri pubblicano su di voi.
Quando qualcuno cerca il vostro nome su un
motore di ricerca come Google, i risultati che
appaiono sono una combinazione di informazioni
che avete inviato e informazioni pubblicate da altri.
Esiste un sito dove è possibile controllare la vostra WEB REPUTATION; solo
inserendo nome e cognome si avranno tutti i collegamenti possibili in rete che
riguardano voi.
pipl.com
Arriva FaceWash: l'applicazione
Facebook salva web reputation
Niente più foto o commenti di cui vergognarsi su Facebook grazie a una nuova applicazione che
passa al vaglio e segnala le cose più scomode sul nostro 'diario'. Nell'era del 2.0 un momento di
leggerezza può costare caro.
Può capitare di finire taggati in foto imbarazzanti o di scrivere commenti irriverenti senza pensare
alle conseguenze. Per rimediare a questi sbagli e ripulire la nostra immagine social adesso arriva in
soccorso FaceWash
un’applicazione che scopre e permette di
eliminare le cose più scomode del nostro
profilo Facebook. Il procedimento è molto
semplice: basta loggarsi e FaceWash
passerà al vaglio tutti i vostri status, le foto,
i link, i "Mi piace" confrontandoli con una
sua lista di parole 'sporche' e segnalandovi
quelle compromettenti.
Ciò permette di:
migliorare la propria webreputation, sempre più
importante e a rischio a
casusa della diffusione dei
social network, che
vengono consultati ormai
anche da datori di lavoro.
I Troll
Persona che interagisce con gli altri utenti tramite messaggi
provocatori, irritanti, fuori tema o semplicemente senza senso,
con l'obiettivo di disturbare la comunicazione e fomentare gli
animi.
Obiettivo di un Troll:
Interviene in modo apparentemente
insensato o volutamente ingenuo, con lo
scopo di irridere quegli utenti che, non
capendone gli obiettivi, si sforzano di
rispondere a tono ingenerando ulteriore
discussione e senza giungere a una
conclusione.
Far perdere la pazienza agli altri
utenti, spingendoli a insultare e
aggredire a loro volta.
Cyber-Bullismo
Atti di bullismo e di molestia effettuati tramite
mezzi elettronici come l'e-mail,
la messaggistica istantanea, i blog, i telefoni
cellulari, i cercapersone e/o i siti web.
Categorie di Cyber-bullismo
•Flaming: messaggi online violenti mirati a suscitare battaglie verbali in un forum.
•Rivelazioni: pubblicare informazioni private e/o imbarazzanti su un'altra persona.
•Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno.
•Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi.
•Denigrazione: sparlare di qualcuno per danneggiare la sua reputazione.
•Inganno: condividere informazioni private dopo averle ottenute con l’inganno.
•Esclusione: escludere deliberatamente una persona da un gruppo online per
provocare in essa un sentimento di emarginazione.
Quali sono i tratti distintivi del
cyberbullismo?
Le vittime
sviluppano
Il diffondere foto o video che
danneggiano o umiliano la vittima ha
un impatto molto elevato. Bambini e
adolescenti difficilmente parlano con
gli adulti o con gli amici degli episodi
di cui sono vittime.
•Un’autostima bassa.
•Depressione.
•Ansia.
•Paure.
•Problemi relazionali
•Probl. di rendimento scolastico
Stalking
Atteggiamenti tenuti da un individuo che
affligge un'altra persona, perseguitandola ed
ingenerandole stati di ansia e paura, che
possono arrivare a comprometterne il
normale svolgimento della quotidianità.
La persecuzione avviene solitamente
mediante reiterati tentativi di comunicazione
verbale e scritta, appostamenti ed intrusioni
nella vita privata.
<<In Italia la Pena prevista è reclusione da nove mesi a sei anni.>>
Pedopornografia
La pedopornografia è la pornografia (ossia la rappresentazione di
atti sessuali) in cui sono raffigurati soggetti in età pre-puberale.
Si definisce pedopornografia "qualsiasi rappresentazione di
fanciulli, indipendentemente dal mezzo utilizzato, coinvolti in
attività sessuali esplicite, reali o simulate, e qualsiasi
rappresentazione di organi sessuali di fanciulli a scopi
prevalentemente sessuali".
<<In Italia il semplice possesso di materiale pornografico
coinvolgente minori costituisce reato e per i soggetti coinvolti è
prevista come pena accessoria l'interdizione a vita dall'attività
nelle scuole e negli uffici o servizi in istituzioni o strutture
prevalentemente frequentate da minori.>>
Protezione del
computer
Cos’è un «attacco» ?
Con il termine attacco, nell‘ambito informatico, si intende qualsiasi attacco accidentale o intenzionale
finalizzato a sovvertire le misure di sicurezza di un sistema informatico.
Cos’è la «sicurezza» ?
La sicurezza di un sistema informatico coincide con l'insieme degli accorgimenti organizzativi e
tecnici che devono essere adottati per ridurre al minimo tutti i possibili attacchi da parte di un agente.
Si intende la salvaguardia dei seguenti aspetti fondamentali:
• affidabilità dei dati
dati accessibili ai soli utenti autorizzati
• integrità dei dati
proteggere i dati in modo da evitare la loro corruzione
• riservatezza
proteggere i dati in modo che siano accessibili in lettura dai soli destinatari
• autenticità
certezza della sorgente della destinazione e del contenuto dell’email ecc…
• non ripudio
certezza che chi trasmette e chi riceve non neghi di aver rispettivamente
inviato e ricevuto i dati
PROTEZIONE DELLE RETI SENZA
FILI
La connessione wireless, o meglio senza fili, sono spesso a rischio, perciò vanno
impostate delle protezioni crittografiche in modo che, un eventuale cracker, non
possa impossessarsi del nostro pc senza che noi ce ne accorgiamo.
Il modo più sicuro per proteggerci da una possibile intrusione è impostare
un’adeguata e complessa WPA (Wi-fi protected access).
Il Bluetooth consente di collegare il cellulare al computer o ad un altro dispositivo senza fili. Questa
tecnologia è pratica, ma comporta alcuni rischi in termini di sicurezza. Gli utenti di altri dispositivi dotati di
Bluetooth nel raggio di 10 metri possono accedere alle informazioni presenti sul vostro cellulare o inviare
virus al vostro apparecchio. Tuttavia, questo succede solo se autorizzate espressamente la connessione tra
il vostro cellulare e l’altro apparecchio. Quindi:
• Proteggere il cellulare
• Attivate il Bluetooth solo quando vi serve.
• Assegnate un nome utente al cellulare.
• Impostate la modalità «invisibile» o «nascosto» e disattivate le opzioni «automatico» o «ricerca».
Rifiutate le richieste di connessioni Bluetooth provenienti da sconosciuti.
• Cancellate subito i messaggi indesiderati via Bluetooth (senza aprirli).
• Rifiutate le richieste provenienti da fonti sospette che invitano ad installare software oppure a scaricare
file.
Hacker
L’Hacker (smanettone) persona che si impegna nell'affrontare sfide
intellettuali per aggirare o superare creativamente le limitazioni che gli
vengono imposte, non limitatamente ai suoi ambiti d'interesse ma in tutti gli
aspetti della sua vita.
Un Hacker in senso stretto è colui che
associa ad una profonda conoscenza dei
sistemi un’intangibilità dell'essere, esso è
invisibile a tutti eccetto che a sé stesso.
Non sono certamente Hacker in senso stretto
tutti coloro che affermano di esserlo, in un
certo senso gli Hacker in senso stretto non
esistono, perché se qualcuno sapesse della
loro esistenza per definizione non
esisterebbero.
CRIMINALITA’ in RETE
Sniffing
È una delle tecniche più usate dai criminali informatici e permette di
«annusare» il passaggio dei dati lungo la rete per catturare quelli cercati. È
utilizzata per violare la riservatezza dei dati. Un programma che è in grado
di leggere tutti i pacchetti che ci sono sulla rete alla quale è connesso
estraendone le informazioni più interessanti (email, password, ecc…)
DIFESA: adottare tecniche di cittografia per i messaggi spediti.
Spoofing
È la tecnica con la quale un criminale informatico invia pacchetti
modificando l’indirizzo IP dell’origine facendo credere quindi all’host di
destinazione e ai vari nodi che il pacchetto attraversa firewall, router
ecc…, provenienti da un’altra origine.
DIFESA: utilizzare tecniche di autenticazione che non si basano sul solo
indirizzo IP.
CRIMINALITA’ in RETE
Spamming
Backdoor
Consiste nell’invio di posta elettronica a chi non vuole riceverla. L’esempio
più diffuso è quello dell’invio di messaggi pubblicitari. Aprendo questi
messaggi si viene indirizzati su altri siti di pubblicità e lo spam transita da
un server ad un altro.
DIFESA: impostare un adeguata sicurezza (antivirus con funzione di antispam) sulla propria mail eliminando gli spam prima che siano troppo
pericolosi
Le backdoor (“porta sul retro”) sono una specie di entrata di servizio
nascosta agli occhi di tutti tranne a quelli del cracker. Una volta installata,
essa permette all’intruso di divenire utente amministratore del sistema in
questione, e a nulla serve la modifica delle password in entrata o la
soppressione di qualche account!
DIFESA: consiste nell’utilizzare i file di log che registrano i passaggi nel
sistema e le modifiche da questo subite e che rappresentano il maggior
pericolo per gli intrusi. Dopo aver installato la propria backdoor, un cracker
sa che deve cancellare le tracce che ha inevitabilmente lasciato per poter
attuare il suo piano!
Botnet
La botnet è una rete di computer infetta e controllata
da un hacker in modalità remota.
Le botnet generalmente sono create da un hacker o da
un piccolo gruppo di hacker attraverso un malware.
Ci sono due metodi principali attraverso i quali un hacker infetta i PC per farli
entrare nella botnet: drive-by download e e-mail.
Negli attacchi drive-by download
l’hacker ricerca una pagina web
popolare con una vulnerabilità che
si possa sfruttare e carica il codice
malware. Quando andiamo nella
pagina in questione il codice bot
sarà scaricato e installato nel
nostro PC.
Nel secondo caso l’hacker invia
una grande quantità di spam con
allegati contenenti file word o
PDF con codici infetti o con link
che portano a un sito che ospita il
codice dannoso. Una volta che il
codice è stato installato sul
computer della vittima, il PC è
parte della botnet.
Che cos’è un Virus ?
Virus
Programma simile a quelli che utilizziamo
quotidianamente.
La sua caratteristica principale è però quella
di causare danni al personal computer su cui
viene eseguito, in particolare ai dati in esso
memorizzati.
Capace di eliminare file,
rinominare a caso
documenti ed immagini,
sovrascrivere file
importanti, inviare via posta
elettronica testi ed
immagini, memorizzati sul
proprio disco fisso.
Alcuni tipi di virus
1) Trojan
si diffonde con i dowload, si tratta quasi sempre di virus pubblicitari di cui è pieno internet. Si
fanno notare con l'installazione di antipatiche toolbar, cambiando la homepage e modificano
il provider di recerca. Nei casi più gravi invece rubano password, creano instabilità ed errori,
aprono pagine web automaticamente e diffondono dati all'esterno. La raccomandazione
generale è di non scaricare a caso da internet ed anche di fare attenzione a non fidarsi di siti
che possono ingannare l'utente.
2) File infector Virus
È il tipo più comune di virus, in senso stretto, che si radica in un file nascondendosi.
Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i programmi vanno in errore
e non fanno qunato previsto. L'unica soluzione diventa eliminare tutti i file infettati, cosa che, in
genere, si fa con la scansione normale.
3)
Virus polimorfi
mutano dopo ogni esecuzione ed è molto pericoloso. Questo tipo di virus può colpire
computer senza dare alcun segno; poi, dopo anche un mese, comincia e evolvere ed a creare
problemi sempre più frequenti.
4)
Resident Virus
si inserisce nella memoria di un sistema, è in grado di eseguire azioni in modo autonomo.
Sintomi di virus informatico
•Le prestazioni del computer sono inferiori rispetto
al solito.
•Il computer si blocca frequentemente.
•Il computer si arresta e si riavvia in modo anomalo
•Le applicazioni nel computer non funzionano
correttamente.
•I dischi o le unità disco non sono accessibili.
•Vengono visualizzati messaggi di errore insoliti.
•Un programma scompare dal computer
senza autorizzazione dell'utente.
•Impossibile installare o eseguire un
programma antivirus sul computer.
•Sul desktop vengono visualizzate nuove
icone sconosciute.
•Improvvisamente vengono riprodotti strani
suoni o musica.
Rimozione di un
Virus Informatico
Elementi fondamentali per la protezione
ANTIVIRUS (Avira Free
Antivirus, AVG Free…)
AGGIORNAMENTO PC
Alcuni virus informatici e altri software indesiderati, ad
esempio spyware, vengono reinstallati
automaticamente persino dopo l'eliminazione e la
rimozione dei virus. Esistono dei programmi antimalware come per esempio SpyBot Search & Distroy,
che permettono di eliminare gli spyware e che vanno
costantemente aggiornati per favorirne il corretto
funzionamento. È anche possibile rimuovere
definitivamente il software indesiderato aggiornando il
computer e utilizzando gli strumenti antivirus
Sistemi antivirus più conosciuti che possiamo
istallare sul nostro PC in modo semplice e
legale
Avast
Norton
360
Rassegna
stampa
VI RINGRAZIAMO PER
L’ATTENZIONE, IMPARATE AD
UTILIZZARE IL COMPUTER IN
MODO CORRETTO E STATE ATTENTI
AI RISCHI CHE SI POSSONO
INCONTRARE.
GRAZIE ANCORA.
P.S.: mettete un bel
alla
pagina facebook de «Sicur@mente in
rete»
Realizzato da...
2011-2012
Prima edizione a cura della V A Mercurio
Logo a cura della III A Mercurio
2012-2013
Rielaborazione a cura della IV A Mercurio
2013-2014
Rielaborazione a cura della V A Mercurio
Scarica

Sicur@MenteInRete-Presentazione1