SlideShare a Scribd company logo
1 of 47
La Municipalità di Marghera invita a  WEB PER TUTTI  INCONTRI CON LA CITTADINANZA su argomenti  di grande attualità  legati a Internet e alle possibilità  offerte dal Web Maggio – Giugno 2010
In Internet con sicurezza Marghera, 20 maggio 2010 MUNICIPALITÀ  DI  M ARGHERA
[object Object],[object Object]
Se si vuole un computer sicuro   È necessario rendere il più blindato possibile il sistema operativo bloccando ogni intrusione esterna e qualsiasi tipo di infezione da malware
È necessario distinguere gli elementi che caratterizzano il pc: ,[object Object],[object Object]
L'hardware è ciò che si trova  ,[object Object],[object Object]
Il software è dato dai programmi che permettono il funzionamento dell'hardware ,[object Object]
[object Object],[object Object],[object Object],[object Object]
 
 
Il collegamento ad Internet è un collegamento con l’esterno
Quali sono le intrusioni esterne dannose?
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Come fare per difendere il proprio pc? La prima fondamentale accortezza è quella di tenere sempre aggiornato il sistema operativo  Per consentire a Windows di installare gli  aggiornamenti consigliati nel momento in cui sono disponibili, è consigliabile attivare l'aggiornamento automatico.
Controllare il Centro Sicurezza da Start – Pannello di controllo
In Windows XP
In Windows Vista o Windows 7
Controllare lo stato delle voci
Gli aggiornamenti automatici vengono poi installati al momento dello spegnimento del pc
In Windows XP cliccando su Spegni contrassegnato dallo scudetto
In Windows Vista e Windows 7 cliccando su Spegni contrassegnato dallo scudetto
Basta solo questo?  NO!!! ,[object Object]
[object Object]
Se il firewall non è attivo? ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object]
Evitare di scaricare applicazioni di provenienza dubbia in quanto nel 90% dei casi esse possono contenere software malevolo. ,[object Object],[object Object],[object Object]
[object Object]
E durante la navigazione in Internet? Non salvare mai le password importanti sul browser. Oggi tutti i browser, tanto per citare i più noti, offrono la possibilità di salvare nome utente e password dei siti visitati in modo da non doverle ridigitare quando si torna nuovamente sul sito. È un’opzione sicuramente molto comoda, ma assolutamente non sicura!  Non salvare mai quindi quelle relative al vostro servizio di home-banking, del conto corrente postale, di eBay..
Non utilizzare password troppo facili da indovinare. ,[object Object]
Attenzione agli allegati di posta elettronica! ,[object Object],[object Object]
[object Object],[object Object]
Ecco un esempio di una mail contenente un allegato
Non aprire le mail di spam  ,[object Object]
Ecco un esempio di posta non desiderata e imprudentemente visualizzata Se si clicca qui, cosa da non    fare MAI..
 
Non seguire MAI le istruzioni riportate nelle email che chiedono di inserire i propri dati sensibili (nome utente, password, numero di carta di credito) su qualche sito web ,[object Object],[object Object]
 
 
 
Evitare di cliccare sui link sospetti inviati anche da contatti facenti parte della propria lista dei contatti di Messenger o altri Instant Messaging ,[object Object]
Usare il buonsenso non solo quando si è sulla  "terraferma"  ma anche su Internet. ,[object Object]
In ogni caso, SEMPRE, si deve agire con prudenza e attenzione

More Related Content

What's hot

Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics reportE2 Ict Snc
 

What's hot (13)

Il firewall
Il firewallIl firewall
Il firewall
 
Virus
VirusVirus
Virus
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
vita da social
vita da socialvita da social
vita da social
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics report
 
Sicurezza in rete
Sicurezza in reteSicurezza in rete
Sicurezza in rete
 

Similar to Internet e sicurezza

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 

Similar to Internet e sicurezza (20)

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Sicurezza
SicurezzaSicurezza
Sicurezza
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 

Internet e sicurezza

  • 1. La Municipalità di Marghera invita a WEB PER TUTTI INCONTRI CON LA CITTADINANZA su argomenti di grande attualità legati a Internet e alle possibilità offerte dal Web Maggio – Giugno 2010
  • 2. In Internet con sicurezza Marghera, 20 maggio 2010 MUNICIPALITÀ DI M ARGHERA
  • 3.
  • 4. Se si vuole un computer sicuro È necessario rendere il più blindato possibile il sistema operativo bloccando ogni intrusione esterna e qualsiasi tipo di infezione da malware
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.  
  • 10.  
  • 11. Il collegamento ad Internet è un collegamento con l’esterno
  • 12. Quali sono le intrusioni esterne dannose?
  • 13.
  • 14.
  • 15. Come fare per difendere il proprio pc? La prima fondamentale accortezza è quella di tenere sempre aggiornato il sistema operativo Per consentire a Windows di installare gli aggiornamenti consigliati nel momento in cui sono disponibili, è consigliabile attivare l'aggiornamento automatico.
  • 16. Controllare il Centro Sicurezza da Start – Pannello di controllo
  • 18. In Windows Vista o Windows 7
  • 19. Controllare lo stato delle voci
  • 20. Gli aggiornamenti automatici vengono poi installati al momento dello spegnimento del pc
  • 21. In Windows XP cliccando su Spegni contrassegnato dallo scudetto
  • 22. In Windows Vista e Windows 7 cliccando su Spegni contrassegnato dallo scudetto
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. E durante la navigazione in Internet? Non salvare mai le password importanti sul browser. Oggi tutti i browser, tanto per citare i più noti, offrono la possibilità di salvare nome utente e password dei siti visitati in modo da non doverle ridigitare quando si torna nuovamente sul sito. È un’opzione sicuramente molto comoda, ma assolutamente non sicura! Non salvare mai quindi quelle relative al vostro servizio di home-banking, del conto corrente postale, di eBay..
  • 34.
  • 35.
  • 36.
  • 37. Ecco un esempio di una mail contenente un allegato
  • 38.
  • 39. Ecco un esempio di posta non desiderata e imprudentemente visualizzata Se si clicca qui, cosa da non fare MAI..
  • 40.  
  • 41.
  • 42.  
  • 43.  
  • 44.  
  • 45.
  • 46.
  • 47. In ogni caso, SEMPRE, si deve agire con prudenza e attenzione

Editor's Notes

  1. Prima di iniziare a parlare di difendere il computer dobbiamo chiarire quali sono gli elementi che caratterizzano questo strumento: l' hardware è l'insieme di dispositivi fisici di un computer, ossia l'unità centrale, il monitor, la tastiera, il mouse, la stampante, i dischetti; il software è dato dall'insieme dei programmi che permettono il funzionamento dell'hardware. Parlando di software occorre fare un'ulteriore distinzione tra sistemi operativi e programmi applicativi: i sistemi operativi rappresentano quei particolari programmi che vengono caricati per prima nei PC e che controllano il funzionamento interno del sistema, nonché le periferiche dell'elaboratore (stampanti, modem, scanner…); i programmi applicativi sono invece quelli che vengono caricati successivamente e presentano un'utilità particolare per l'utente: si tratta di volta in volta di programmi di video scrittura, fogli elettronici, archivi di dati, grafica, solo per citare i più comuni
  2. Gli aggiornamenti sono aggiunte al software che consentono di prevenire o di risolvere eventuali problemi, di ottimizzare la protezione del computer e di migliorarne le prestazioni.
  3. Non solo, ma consente di impedire a pirati informatici o malware, cioè programmi creati appositamente per danneggiare in modo deliberato il computer. Virus, worm, trojan horse sono esempi di malware di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer.
  4. Simulare l’ingresso di un virus