SlideShare a Scribd company logo
JAK CHRONIĆ SWÓJ KOMPUTER
Czysto informacyjne i rozrywkowe
wykorzystanie Internetu to już przeszłość.
Dziś za pomocą sieci dokonuje się
skomplikowanych transakcji finansowych,
kupuje w wirtualnych sklepach i obsługuje
konta bankowe. Niestety, zawsze tam, gdzie
są pieniądze, są i oszuści. Dlatego policja
radzi jak zabezpieczyć swój komputer, by
korzystanie z Internetu było możliwie jak
najbezpieczniejsze.
Źródło:policja.pl
Surfując po Internecie zachowujmy daleko
posuniętą czujność i ostrożność. Na
niektórych stronach, zwłaszcza
pornograficznych i hakerskich, bardzo często
znajdują się złośliwe programy, które możemy
nieświadomie zainstalować na komputerze.
Mogą one sparaliżować jego pracę bądź
wyciągając z niego poufne dane.
Korzystajmy z legalnego systemu operacyjnego.
Pirackie oprogramowania są nie tylko nielegalne,
ale mogą zawierać też programy szpiegujące,
które bez naszej wiedzy zainstalują się w
komputerze. Będą podglądały wszystko, co
wpisujemy na klawiaturze i przekazywały tę
wiedzę niepożądanym osobom. W ten sposób
możemy utracić kody dostępu do naszych kont
internetowych, poczty i autoryzowanych stron.
Zainstalujmy program antywirusowy i
antyszpiegowski - darmowe wersje takich
programów można znaleźć w Internecie i
legalnie je ściągnąć. Programy te uchronią
nasz komputer przed wirusami i programami
hakerskimi.
Warto też zaopatrzyć się w tzw. firewall (dosł.
ścianę ogniową), która zablokuje próby
włamania się z sieci do naszego komputera. Z
internetu możemy pobrać darmowe
oprogramowanie tego typu.
Regularnie aktualizujmy: system operacyjny,
oprogramowanie antywirusowe i
antyszpiegowskie i inne programy, których
używamy podczas łączenia się Internetem.
Luki w oprogramowaniu mogą posłużyć do
włamania się do komputera.
Dokładnie przyglądajmy się stronom banków, z
których korzystamy za pośrednictwem
Internetu. Oszuści często podszywają się pod
pracowników banku i proszą nas o podawanie
numerów kart płatniczych oraz kodów PIN. Nie
odpowiadajmy na takie prośby, ale zgłośmy to
obsłudze naszego banku. Można także
zainstalować tzw. oprogramowanie
antyphishingowe, które wychwytuje takie
fałszywe strony.
Korzystając z konta internetowego wpisujmy
sami adres strony, nie posiłkujmy się linkami
rozsyłanymi przez kogokolwiek. Mogą one
kierować do "fałszywej strony banku", której
autorami są oszuści.
Nie otwierajmy maili od nieznanych adresatów i
nie używajmy linków rozsyłanych w niechcianej
poczcie (tzw. spamie) oraz przez
komunikatory. Mogą prowadzić do
niebezpiecznych stron lub programów. Użycie
oprogramowania antyspamowego znacznie
ogranicza ilość niechcianej poczty.
Komunikatory internetowe (np. Tlen, Gadu-
Gadu) są bezpieczne pod warunkiem, że
rozmawiamy tylko ze znanymi nam osobami i
nie korzystamy z linków oraz plików
przesyłanych przez niewiadomych nadawców.
W przeglądarkach internetowych można ustawić
opcję filtru rodzinnego lub zainstalować na
komputerze oprogramowanie, które
uniemożliwi młodszym członkom rodziny
korzystanie z niepożądanych stron.
źródło:policja.pl

More Related Content

What's hot

Introduction to FIDO Alliance
Introduction to FIDO AllianceIntroduction to FIDO Alliance
Introduction to FIDO Alliance
FIDO Alliance
 
Introduction to Backbone.js
Introduction to Backbone.jsIntroduction to Backbone.js
Introduction to Backbone.jsPragnesh Vaghela
 
Introduction to of 30 Days of Google Cloud
Introduction to of 30 Days of Google CloudIntroduction to of 30 Days of Google Cloud
Introduction to of 30 Days of Google Cloud
Pushkar Patel
 
ePlus Virtual Chief Information Security Officer (vCISO)
ePlus Virtual Chief Information Security Officer (vCISO)ePlus Virtual Chief Information Security Officer (vCISO)
ePlus Virtual Chief Information Security Officer (vCISO)ePlus
 
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Edureka!
 
Open Source Identity Management
Open Source Identity ManagementOpen Source Identity Management
Open Source Identity Management
Radovan Semancik
 
Security awareness training - 4 topics that matter most
Security awareness training - 4 topics that matter mostSecurity awareness training - 4 topics that matter most
Security awareness training - 4 topics that matter most
Infosec
 
The Incident Response Playbook for Android and iOS
The Incident Response Playbook for Android and iOSThe Incident Response Playbook for Android and iOS
The Incident Response Playbook for Android and iOS
Priyanka Aash
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Irontec
 
AppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure Success
AppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure SuccessAppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure Success
AppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure Success
Robert Grupe, CSSLP CISSP PE PMP
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativo
Francesco Ciclosi
 
Cyber Security in Manufacturing
Cyber Security in ManufacturingCyber Security in Manufacturing
Cyber Security in Manufacturing
CentraComm
 
Vulnerability Management for Dummies
Vulnerability Management for DummiesVulnerability Management for Dummies
Vulnerability Management for Dummies
Liberteks
 
How to assess and manage cyber risk
How to assess and manage cyber riskHow to assess and manage cyber risk
How to assess and manage cyber risk
Stephen Cobb
 
Endpoint Security
Endpoint SecurityEndpoint Security
Endpoint Security
Ahmed Hashem El Fiky
 
Top 50 java ee 7 best practices [con5669]
Top 50 java ee 7 best practices [con5669]Top 50 java ee 7 best practices [con5669]
Top 50 java ee 7 best practices [con5669]
Ryan Cuprak
 
b_siem_deployment.pdf
b_siem_deployment.pdfb_siem_deployment.pdf
b_siem_deployment.pdf
MiguelAlva22
 
Search Guard Installation Quickstart | Security for Elasticsearch
Search Guard Installation Quickstart | Security for ElasticsearchSearch Guard Installation Quickstart | Security for Elasticsearch
Search Guard Installation Quickstart | Security for Elasticsearch
Jochen Kressin
 
The fundamentals of Android and iOS app security
The fundamentals of Android and iOS app securityThe fundamentals of Android and iOS app security
The fundamentals of Android and iOS app security
NowSecure
 

What's hot (20)

Introduction to FIDO Alliance
Introduction to FIDO AllianceIntroduction to FIDO Alliance
Introduction to FIDO Alliance
 
Introduction to Backbone.js
Introduction to Backbone.jsIntroduction to Backbone.js
Introduction to Backbone.js
 
Introduction to of 30 Days of Google Cloud
Introduction to of 30 Days of Google CloudIntroduction to of 30 Days of Google Cloud
Introduction to of 30 Days of Google Cloud
 
ePlus Virtual Chief Information Security Officer (vCISO)
ePlus Virtual Chief Information Security Officer (vCISO)ePlus Virtual Chief Information Security Officer (vCISO)
ePlus Virtual Chief Information Security Officer (vCISO)
 
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
Cybersecurity Tools | Popular Tools for Cybersecurity Threats | Cybersecurity...
 
Open Source Identity Management
Open Source Identity ManagementOpen Source Identity Management
Open Source Identity Management
 
Security awareness training - 4 topics that matter most
Security awareness training - 4 topics that matter mostSecurity awareness training - 4 topics that matter most
Security awareness training - 4 topics that matter most
 
The Incident Response Playbook for Android and iOS
The Incident Response Playbook for Android and iOSThe Incident Response Playbook for Android and iOS
The Incident Response Playbook for Android and iOS
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
 
AppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure Success
AppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure SuccessAppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure Success
AppSec & DevSecOps Metrics: Key Performance Indicators (KPIs) to Measure Success
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativo
 
Cyber Security in Manufacturing
Cyber Security in ManufacturingCyber Security in Manufacturing
Cyber Security in Manufacturing
 
Vulnerability Management for Dummies
Vulnerability Management for DummiesVulnerability Management for Dummies
Vulnerability Management for Dummies
 
How to assess and manage cyber risk
How to assess and manage cyber riskHow to assess and manage cyber risk
How to assess and manage cyber risk
 
Endpoint Security
Endpoint SecurityEndpoint Security
Endpoint Security
 
Top 50 java ee 7 best practices [con5669]
Top 50 java ee 7 best practices [con5669]Top 50 java ee 7 best practices [con5669]
Top 50 java ee 7 best practices [con5669]
 
b_siem_deployment.pdf
b_siem_deployment.pdfb_siem_deployment.pdf
b_siem_deployment.pdf
 
Search Guard Installation Quickstart | Security for Elasticsearch
Search Guard Installation Quickstart | Security for ElasticsearchSearch Guard Installation Quickstart | Security for Elasticsearch
Search Guard Installation Quickstart | Security for Elasticsearch
 
The fundamentals of Android and iOS app security
The fundamentals of Android and iOS app securityThe fundamentals of Android and iOS app security
The fundamentals of Android and iOS app security
 

Viewers also liked

4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
Sławomir Kłyk
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
sp2zabki
 
Dbi
DbiDbi
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
sp2zabki
 
Bezpieczny internet
Bezpieczny internet Bezpieczny internet
Bezpieczny internet
sp2zabki
 
Internet
InternetInternet
Internet
sp2zabki
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetu
sp2zabki
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
sp2zabki
 

Viewers also liked (9)

4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Dbi
DbiDbi
Dbi
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
 
Bezpieczny internet
Bezpieczny internet Bezpieczny internet
Bezpieczny internet
 
Internet
InternetInternet
Internet
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetu
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 

Similar to 2.prezentacja jak ochronić komputer

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
Jedyneczka
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
brygidka10
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
DamianGago
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
FirstName LastName
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
admin
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
Logicaltrust pl
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
Jedyneczka
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
rakowski.jakub
 
Lublin
LublinLublin
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
SecuRing
 
Bezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITBezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria IT
Marek Kędziera
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
irasz
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
sp2zabki
 
Haker 1
Haker 1Haker 1
Haker 1
klugas
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
Wydawnictwo Helion
 

Similar to 2.prezentacja jak ochronić komputer (20)

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
 
Lublin
LublinLublin
Lublin
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Bezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITBezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria IT
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Haker 1
Haker 1Haker 1
Haker 1
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 

2.prezentacja jak ochronić komputer

  • 1. JAK CHRONIĆ SWÓJ KOMPUTER Czysto informacyjne i rozrywkowe wykorzystanie Internetu to już przeszłość. Dziś za pomocą sieci dokonuje się skomplikowanych transakcji finansowych, kupuje w wirtualnych sklepach i obsługuje konta bankowe. Niestety, zawsze tam, gdzie są pieniądze, są i oszuści. Dlatego policja radzi jak zabezpieczyć swój komputer, by korzystanie z Internetu było możliwie jak najbezpieczniejsze. Źródło:policja.pl
  • 2. Surfując po Internecie zachowujmy daleko posuniętą czujność i ostrożność. Na niektórych stronach, zwłaszcza pornograficznych i hakerskich, bardzo często znajdują się złośliwe programy, które możemy nieświadomie zainstalować na komputerze. Mogą one sparaliżować jego pracę bądź wyciągając z niego poufne dane.
  • 3. Korzystajmy z legalnego systemu operacyjnego. Pirackie oprogramowania są nie tylko nielegalne, ale mogą zawierać też programy szpiegujące, które bez naszej wiedzy zainstalują się w komputerze. Będą podglądały wszystko, co wpisujemy na klawiaturze i przekazywały tę wiedzę niepożądanym osobom. W ten sposób możemy utracić kody dostępu do naszych kont internetowych, poczty i autoryzowanych stron.
  • 4. Zainstalujmy program antywirusowy i antyszpiegowski - darmowe wersje takich programów można znaleźć w Internecie i legalnie je ściągnąć. Programy te uchronią nasz komputer przed wirusami i programami hakerskimi.
  • 5. Warto też zaopatrzyć się w tzw. firewall (dosł. ścianę ogniową), która zablokuje próby włamania się z sieci do naszego komputera. Z internetu możemy pobrać darmowe oprogramowanie tego typu.
  • 6. Regularnie aktualizujmy: system operacyjny, oprogramowanie antywirusowe i antyszpiegowskie i inne programy, których używamy podczas łączenia się Internetem. Luki w oprogramowaniu mogą posłużyć do włamania się do komputera.
  • 7. Dokładnie przyglądajmy się stronom banków, z których korzystamy za pośrednictwem Internetu. Oszuści często podszywają się pod pracowników banku i proszą nas o podawanie numerów kart płatniczych oraz kodów PIN. Nie odpowiadajmy na takie prośby, ale zgłośmy to obsłudze naszego banku. Można także zainstalować tzw. oprogramowanie antyphishingowe, które wychwytuje takie fałszywe strony.
  • 8. Korzystając z konta internetowego wpisujmy sami adres strony, nie posiłkujmy się linkami rozsyłanymi przez kogokolwiek. Mogą one kierować do "fałszywej strony banku", której autorami są oszuści.
  • 9. Nie otwierajmy maili od nieznanych adresatów i nie używajmy linków rozsyłanych w niechcianej poczcie (tzw. spamie) oraz przez komunikatory. Mogą prowadzić do niebezpiecznych stron lub programów. Użycie oprogramowania antyspamowego znacznie ogranicza ilość niechcianej poczty.
  • 10. Komunikatory internetowe (np. Tlen, Gadu- Gadu) są bezpieczne pod warunkiem, że rozmawiamy tylko ze znanymi nam osobami i nie korzystamy z linków oraz plików przesyłanych przez niewiadomych nadawców.
  • 11. W przeglądarkach internetowych można ustawić opcję filtru rodzinnego lub zainstalować na komputerze oprogramowanie, które uniemożliwi młodszym członkom rodziny korzystanie z niepożądanych stron. źródło:policja.pl