SlideShare a Scribd company logo
1 of 10
ALTERNANZA SCUOLA-
LAVORO
I virus e la safety informatica
realizzato da:
Dennis Falcone
Classe: 5°D Anno scolastico: 2018/2019
Liceo scientifico Corradino D’Ascanio
DURATA: il progetto è stato svolto durante il primo
trimestre dell’anno scolastico 2018/2019 per circa 3
settimane;
SPECIFICHE: il progetto è stato a cura della prof.ssa
Mariaelena Crescenzi ed è stato svolto durante le ore di
lezione curriculari della sua materia;
 OBIETTIVI: gli obiettivi di questo progetto sono stati il
rendere più consapevoli e responsabili i ragazzi riguardo i
rischi durante la navigazione in internet e nell’uso del
computer.
DEFINIZIONE DI VIRUS
Per virus informatico si intende un programma o del
codice capace di arrecare danni al computer ad esempio
distruggendone i dati, corrompendone i file…
Questi si possono diffondere attraverso la posta
elettronica, con la condivisione di file o con il download
di software.
EVOLUZIONE DEI VIRUS
• I primi virus furono creati per divertimento
• Es. Creaper, Ika-tako
• In seguito vennero creati virus a scopi illegali
• Es. ILOVEYOU, SoBig.F
• Altri virus sono creati per azioni di bene
• Es. Linux.Wifatch
LA SICUREZZA INFORMATICA
 Cos è? È un sottoinsieme della sicurezza delle informazioni e può
essere definita come l’insieme dei prodotti, comportamenti
individuali, servizi e regole organizzative.
 A cosa serve? Essa serve per proteggere i sistemi informatici da
azioni di attacco volontario.
 Dove può essere utilizzata? La sicurezza informatica si utilizza
all’interno di aziende per la protezione della privacy oppure si può
inserire in un ambiente domestico.
COME FUNZIONA?
La sicurezza informatica ha delle caratteristiche in comune
nonostante ogni apparato informatico ne sia dotato di una diversa
dalle altre.
Essa si compone di 5 fasi:
1) Identificazione: capire cosa si deve proteggere e da cosa;
2) Approntamento di misure di protezione specifiche: controlli
e contromisure di sicurezza;
3) Detect: rivelazione dell’evento negativo;
4) Response: attivare le difese per limitare i danni;
5) Capacità di recover: poter ristabilire le condizioni originarie.
I PROTOCOLLI DI SICUREZZA
La sicurezza informatica utilizza protocolli crittografici per filtrare le e-
mail, file e altri dati importanti sia per proteggere le informazioni sia per
proteggerle da furti o perdite.
Essi permettono anche di rilevare pezzi di codice dannoso durante
l’esecuzione da parte del software degli utenti finali e nei casi più estremi
anche di ripulire un computer danneggiato ai settori di avvio.
Questi protocolli si basano anche sull’individuazione dei malware
attraverso la “analisi euristica” che permette di valutare il comportamento di
un programma e di proteggerlo da eventuali virus.
SBOCCHI LAVORATIVI
 PROFESSIONISTI DELLA SICUREZZA
Come ci si può diventare?
Esistono 2 tipi di percorsi:
 Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale
in informatica per poi iscriversi a master o corsi di specializzazione ormai
presenti in diverse università italiane;
 Modo tradizionale: una figura professionale decide di approfondire
queste tematiche potendo anche frequentare dei corsi di formazione.
Di cosa si occupa?
Il professionista della sicurezza deve selezionare la sicurezza informatica
più adatta alle specifiche esigenze aziendali per favorire l’integrazione di
tecnologie e piattaforme
SITOGRAFIA
 https://www.avg.com
 https://www.digital4trade.it
 https://www.kaspersky.it

More Related Content

What's hot

Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defTrekkermiles1
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
technologos it security
technologos it securitytechnologos it security
technologos it securitytechnologos
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENMS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENLEN Learning Education Network
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.FedeFazz
 
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPEnrico Zimuel
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 

What's hot (17)

Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_def
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENMS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
 
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHP
 
IENA
IENAIENA
IENA
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 

Similar to Safety informatica asl-2

Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPMinistry of Public Education
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionTech and Law Center
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...GiovanniFabio
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 

Similar to Safety informatica asl-2 (20)

Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO"...
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

More from MartinaDEusebio

More from MartinaDEusebio (12)

Relazione asl
Relazione aslRelazione asl
Relazione asl
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
 
Asl esame
Asl esameAsl esame
Asl esame
 
Power point ia
Power point iaPower point ia
Power point ia
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 

Recently uploaded

descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 

Recently uploaded (11)

descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 

Safety informatica asl-2

  • 1. ALTERNANZA SCUOLA- LAVORO I virus e la safety informatica realizzato da: Dennis Falcone Classe: 5°D Anno scolastico: 2018/2019 Liceo scientifico Corradino D’Ascanio
  • 2. DURATA: il progetto è stato svolto durante il primo trimestre dell’anno scolastico 2018/2019 per circa 3 settimane; SPECIFICHE: il progetto è stato a cura della prof.ssa Mariaelena Crescenzi ed è stato svolto durante le ore di lezione curriculari della sua materia;  OBIETTIVI: gli obiettivi di questo progetto sono stati il rendere più consapevoli e responsabili i ragazzi riguardo i rischi durante la navigazione in internet e nell’uso del computer.
  • 3. DEFINIZIONE DI VIRUS Per virus informatico si intende un programma o del codice capace di arrecare danni al computer ad esempio distruggendone i dati, corrompendone i file… Questi si possono diffondere attraverso la posta elettronica, con la condivisione di file o con il download di software.
  • 4. EVOLUZIONE DEI VIRUS • I primi virus furono creati per divertimento • Es. Creaper, Ika-tako • In seguito vennero creati virus a scopi illegali • Es. ILOVEYOU, SoBig.F • Altri virus sono creati per azioni di bene • Es. Linux.Wifatch
  • 5.
  • 6. LA SICUREZZA INFORMATICA  Cos è? È un sottoinsieme della sicurezza delle informazioni e può essere definita come l’insieme dei prodotti, comportamenti individuali, servizi e regole organizzative.  A cosa serve? Essa serve per proteggere i sistemi informatici da azioni di attacco volontario.  Dove può essere utilizzata? La sicurezza informatica si utilizza all’interno di aziende per la protezione della privacy oppure si può inserire in un ambiente domestico.
  • 7. COME FUNZIONA? La sicurezza informatica ha delle caratteristiche in comune nonostante ogni apparato informatico ne sia dotato di una diversa dalle altre. Essa si compone di 5 fasi: 1) Identificazione: capire cosa si deve proteggere e da cosa; 2) Approntamento di misure di protezione specifiche: controlli e contromisure di sicurezza; 3) Detect: rivelazione dell’evento negativo; 4) Response: attivare le difese per limitare i danni; 5) Capacità di recover: poter ristabilire le condizioni originarie.
  • 8. I PROTOCOLLI DI SICUREZZA La sicurezza informatica utilizza protocolli crittografici per filtrare le e- mail, file e altri dati importanti sia per proteggere le informazioni sia per proteggerle da furti o perdite. Essi permettono anche di rilevare pezzi di codice dannoso durante l’esecuzione da parte del software degli utenti finali e nei casi più estremi anche di ripulire un computer danneggiato ai settori di avvio. Questi protocolli si basano anche sull’individuazione dei malware attraverso la “analisi euristica” che permette di valutare il comportamento di un programma e di proteggerlo da eventuali virus.
  • 9. SBOCCHI LAVORATIVI  PROFESSIONISTI DELLA SICUREZZA Come ci si può diventare? Esistono 2 tipi di percorsi:  Percorso istituzionalizzato: si inizia con una laurea triennale o magistrale in informatica per poi iscriversi a master o corsi di specializzazione ormai presenti in diverse università italiane;  Modo tradizionale: una figura professionale decide di approfondire queste tematiche potendo anche frequentare dei corsi di formazione. Di cosa si occupa? Il professionista della sicurezza deve selezionare la sicurezza informatica più adatta alle specifiche esigenze aziendali per favorire l’integrazione di tecnologie e piattaforme