SlideShare a Scribd company logo
1 of 11
JAK CHRONIĆ SWÓJ KOMPUTER
Czysto informacyjne i rozrywkowe
wykorzystanie Internetu to już przeszłość.
Dziś za pomocą sieci dokonuje się
skomplikowanych transakcji finansowych,
kupuje w wirtualnych sklepach i obsługuje
konta bankowe. Niestety, zawsze tam, gdzie
są pieniądze, są i oszuści. Dlatego policja
radzi jak zabezpieczyć swój komputer, by
korzystanie z Internetu było możliwie jak
najbezpieczniejsze.
Źródło:policja.pl
Surfując po Internecie zachowujmy daleko
posuniętą czujność i ostrożność. Na
niektórych stronach, zwłaszcza
pornograficznych i hakerskich, bardzo często
znajdują się złośliwe programy, które możemy
nieświadomie zainstalować na komputerze.
Mogą one sparaliżować jego pracę bądź
wyciągając z niego poufne dane.
Korzystajmy z legalnego systemu operacyjnego.
Pirackie oprogramowania są nie tylko nielegalne,
ale mogą zawierać też programy szpiegujące,
które bez naszej wiedzy zainstalują się w
komputerze. Będą podglądały wszystko, co
wpisujemy na klawiaturze i przekazywały tę
wiedzę niepożądanym osobom. W ten sposób
możemy utracić kody dostępu do naszych kont
internetowych, poczty i autoryzowanych stron.
Zainstalujmy program antywirusowy i
antyszpiegowski - darmowe wersje takich
programów można znaleźć w Internecie i
legalnie je ściągnąć. Programy te uchronią
nasz komputer przed wirusami i programami
hakerskimi.
Warto też zaopatrzyć się w tzw. firewall (dosł.
ścianę ogniową), która zablokuje próby
włamania się z sieci do naszego komputera. Z
internetu możemy pobrać darmowe
oprogramowanie tego typu.
Regularnie aktualizujmy: system operacyjny,
oprogramowanie antywirusowe i
antyszpiegowskie i inne programy, których
używamy podczas łączenia się Internetem.
Luki w oprogramowaniu mogą posłużyć do
włamania się do komputera.
Dokładnie przyglądajmy się stronom banków, z
których korzystamy za pośrednictwem
Internetu. Oszuści często podszywają się pod
pracowników banku i proszą nas o podawanie
numerów kart płatniczych oraz kodów PIN. Nie
odpowiadajmy na takie prośby, ale zgłośmy to
obsłudze naszego banku. Można także
zainstalować tzw. oprogramowanie
antyphishingowe, które wychwytuje takie
fałszywe strony.
Korzystając z konta internetowego wpisujmy
sami adres strony, nie posiłkujmy się linkami
rozsyłanymi przez kogokolwiek. Mogą one
kierować do "fałszywej strony banku", której
autorami są oszuści.
Nie otwierajmy maili od nieznanych adresatów i
nie używajmy linków rozsyłanych w niechcianej
poczcie (tzw. spamie) oraz przez
komunikatory. Mogą prowadzić do
niebezpiecznych stron lub programów. Użycie
oprogramowania antyspamowego znacznie
ogranicza ilość niechcianej poczty.
Komunikatory internetowe (np. Tlen, Gadu-
Gadu) są bezpieczne pod warunkiem, że
rozmawiamy tylko ze znanymi nam osobami i
nie korzystamy z linków oraz plików
przesyłanych przez niewiadomych nadawców.
W przeglądarkach internetowych można ustawić
opcję filtru rodzinnego lub zainstalować na
komputerze oprogramowanie, które
uniemożliwi młodszym członkom rodziny
korzystanie z niepożądanych stron.
źródło:policja.pl

More Related Content

What's hot

Firewall , Viruses and Antiviruses
Firewall , Viruses and AntivirusesFirewall , Viruses and Antiviruses
Firewall , Viruses and AntivirusesVikas Chandwani
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virusLeonor Costa
 
اداب استخدام الانترنت
اداب استخدام الانترنتاداب استخدام الانترنت
اداب استخدام الانترنتatiyyah
 
cyber safety.pdf
cyber safety.pdfcyber safety.pdf
cyber safety.pdfMILANOP1
 
Web based learning [autosaved]
Web based learning [autosaved]Web based learning [autosaved]
Web based learning [autosaved]Akhilajs2
 
Bba i-introduction to computer-u-2- application and system software
Bba  i-introduction to computer-u-2- application and system softwareBba  i-introduction to computer-u-2- application and system software
Bba i-introduction to computer-u-2- application and system softwareRai University
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESShyam Kumar Singh
 
Software and hardware
Software and hardwareSoftware and hardware
Software and hardwaremeryy21
 
Presentation on Software Piracy
Presentation on Software PiracyPresentation on Software Piracy
Presentation on Software PiracyPallavi Agarwal
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Cyber security ppt final
Cyber security ppt finalCyber security ppt final
Cyber security ppt finalSanishShrestha2
 

What's hot (20)

Firewall , Viruses and Antiviruses
Firewall , Viruses and AntivirusesFirewall , Viruses and Antiviruses
Firewall , Viruses and Antiviruses
 
Computer virus
Computer virusComputer virus
Computer virus
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Internet security
Internet securityInternet security
Internet security
 
Computer Security 101
Computer Security 101Computer Security 101
Computer Security 101
 
اداب استخدام الانترنت
اداب استخدام الانترنتاداب استخدام الانترنت
اداب استخدام الانترنت
 
cyber safety.pdf
cyber safety.pdfcyber safety.pdf
cyber safety.pdf
 
Web based learning [autosaved]
Web based learning [autosaved]Web based learning [autosaved]
Web based learning [autosaved]
 
Bba i-introduction to computer-u-2- application and system software
Bba  i-introduction to computer-u-2- application and system softwareBba  i-introduction to computer-u-2- application and system software
Bba i-introduction to computer-u-2- application and system software
 
cyber stalking
cyber stalking cyber stalking
cyber stalking
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURES
 
Software and hardware
Software and hardwareSoftware and hardware
Software and hardware
 
Cyber crime
Cyber crime Cyber crime
Cyber crime
 
computer virus
computer viruscomputer virus
computer virus
 
Presentation on Software Piracy
Presentation on Software PiracyPresentation on Software Piracy
Presentation on Software Piracy
 
Operating system
Operating systemOperating system
Operating system
 
virus and antivirus
virus and antivirusvirus and antivirus
virus and antivirus
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cyber security ppt final
Cyber security ppt finalCyber security ppt final
Cyber security ppt final
 
Cyber security
Cyber securityCyber security
Cyber security
 

Viewers also liked

Prezentacja
PrezentacjaPrezentacja
Prezentacjasp2zabki
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetusp2zabki
 
Bezpieczny internet
Bezpieczny internet Bezpieczny internet
Bezpieczny internet sp2zabki
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetusp2zabki
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 

Viewers also liked (9)

4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Dbi
DbiDbi
Dbi
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
 
Bezpieczny internet
Bezpieczny internet Bezpieczny internet
Bezpieczny internet
 
Internet
InternetInternet
Internet
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetu
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 

Similar to 2.prezentacja jak ochronić komputer

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Logicaltrust pl
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaJedyneczka
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Siecirakowski.jakub
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
Bezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITBezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITMarek Kędziera
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 

Similar to 2.prezentacja jak ochronić komputer (20)

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
 
Lublin
LublinLublin
Lublin
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Bezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITBezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria IT
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Haker 1
Haker 1Haker 1
Haker 1
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 

2.prezentacja jak ochronić komputer

  • 1. JAK CHRONIĆ SWÓJ KOMPUTER Czysto informacyjne i rozrywkowe wykorzystanie Internetu to już przeszłość. Dziś za pomocą sieci dokonuje się skomplikowanych transakcji finansowych, kupuje w wirtualnych sklepach i obsługuje konta bankowe. Niestety, zawsze tam, gdzie są pieniądze, są i oszuści. Dlatego policja radzi jak zabezpieczyć swój komputer, by korzystanie z Internetu było możliwie jak najbezpieczniejsze. Źródło:policja.pl
  • 2. Surfując po Internecie zachowujmy daleko posuniętą czujność i ostrożność. Na niektórych stronach, zwłaszcza pornograficznych i hakerskich, bardzo często znajdują się złośliwe programy, które możemy nieświadomie zainstalować na komputerze. Mogą one sparaliżować jego pracę bądź wyciągając z niego poufne dane.
  • 3. Korzystajmy z legalnego systemu operacyjnego. Pirackie oprogramowania są nie tylko nielegalne, ale mogą zawierać też programy szpiegujące, które bez naszej wiedzy zainstalują się w komputerze. Będą podglądały wszystko, co wpisujemy na klawiaturze i przekazywały tę wiedzę niepożądanym osobom. W ten sposób możemy utracić kody dostępu do naszych kont internetowych, poczty i autoryzowanych stron.
  • 4. Zainstalujmy program antywirusowy i antyszpiegowski - darmowe wersje takich programów można znaleźć w Internecie i legalnie je ściągnąć. Programy te uchronią nasz komputer przed wirusami i programami hakerskimi.
  • 5. Warto też zaopatrzyć się w tzw. firewall (dosł. ścianę ogniową), która zablokuje próby włamania się z sieci do naszego komputera. Z internetu możemy pobrać darmowe oprogramowanie tego typu.
  • 6. Regularnie aktualizujmy: system operacyjny, oprogramowanie antywirusowe i antyszpiegowskie i inne programy, których używamy podczas łączenia się Internetem. Luki w oprogramowaniu mogą posłużyć do włamania się do komputera.
  • 7. Dokładnie przyglądajmy się stronom banków, z których korzystamy za pośrednictwem Internetu. Oszuści często podszywają się pod pracowników banku i proszą nas o podawanie numerów kart płatniczych oraz kodów PIN. Nie odpowiadajmy na takie prośby, ale zgłośmy to obsłudze naszego banku. Można także zainstalować tzw. oprogramowanie antyphishingowe, które wychwytuje takie fałszywe strony.
  • 8. Korzystając z konta internetowego wpisujmy sami adres strony, nie posiłkujmy się linkami rozsyłanymi przez kogokolwiek. Mogą one kierować do "fałszywej strony banku", której autorami są oszuści.
  • 9. Nie otwierajmy maili od nieznanych adresatów i nie używajmy linków rozsyłanych w niechcianej poczcie (tzw. spamie) oraz przez komunikatory. Mogą prowadzić do niebezpiecznych stron lub programów. Użycie oprogramowania antyspamowego znacznie ogranicza ilość niechcianej poczty.
  • 10. Komunikatory internetowe (np. Tlen, Gadu- Gadu) są bezpieczne pod warunkiem, że rozmawiamy tylko ze znanymi nam osobami i nie korzystamy z linków oraz plików przesyłanych przez niewiadomych nadawców.
  • 11. W przeglądarkach internetowych można ustawić opcję filtru rodzinnego lub zainstalować na komputerze oprogramowanie, które uniemożliwi młodszym członkom rodziny korzystanie z niepożądanych stron. źródło:policja.pl