SlideShare a Scribd company logo
LA RETE
una rete indica
il collegamento
di almeno due
sistemi di
computer via
cavo oppure
senza fili
attraverso un
collegamento
radio.
ALTEZZA MATTIA
LAMESI ALESSIO
LA SICUREZZA SULLE RETI
La sicurezza della rete consiste in una
combinazione strategica di hardware e
software per proteggere i dati sensibili in una
rete informatica.
OBIETTIVI
• La sicurezza di rete ha tre obiettivi principali: prevenire
l'accesso non autorizzato alle risorse di rete, rilevare e
bloccare attacchi informatici e violazioni della sicurezza in
corso e garantire che gli utenti autorizzati abbiano accesso
sicuro alle risorse di rete di cui hanno bisogno, quando ne
hanno bisogno.
I RISCHI DELLA RETE
• Phishing: si tratta di un sistema che approfitta della
vulnerabilità del tuo dispositivo per installare virus
nascosti al fine di rubarti dati sensibili, come ad
esempio PIN e altri dati personali. Il virus si installa
aprendo mail dannose spesso camuffate da
comunicazioni provenienti da istituti bancari.
• Truffe: sempre cliccando su banner pubblicitari
ingannevoli capita spesso anche di imbattersi in siti che
richiedono dati personali all’utente per riscuotere un
premio. Si tratta ovviamente di una truffa, reato di cui
si può essere vittime anche su siti di e-commerce
oppure anche attraverso annunci di privati.
PT.2
• Furti d’identità: sono frequenti sui social network, dove alcune
persone si impossessano dell’identità di qualcuno allo scopo di
diffamarlo, denigrarlo o distribuire password o numeri di telefono.
• Utenti pericolosi: navigando in rete, utilizzando i social network e
soprattutto le chat, ci si può imbattere in persone con cattive
intenzioni come hacker, individui che fingono di essere qualcun
altro con lo scopo di danneggiare in qualche modo la vittima di
turno. Il pericolo di essere diffamati o di diventare vittime del
cyberbullismo è molto frequente, fenomeno che interessa
soprattutto i giovani: sui social network si può rischiare, infatti, che
vengano pubblicate foto o video per ridicolizzarci e denigrarci,
oppure può capitare che qualcuno, magari nascosto dietro a un
nickname falso, ci insulti o riveli pubblicamente fatti o dati che ci
riguardano, violando così la nostra privacy.
COME DIFENDERSI
• Scegliere una password sicura
• Installare un antivirus
• Non fidatevi delle mail nelle quali compare il
nome della vostra banca
• Non fidarsi in chat
• Attenzione a cosa si scarica
• Non condividere informazioni personali sui
social network
I PROTOCOLLI

More Related Content

Similar to LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
HelpRansomware
 
vita da social
vita da socialvita da social
vita da social
francesca stramaglia
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
IrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
LorenzoNorscia
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
Sophos
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Silvia Belli
 
Il phishing
Il phishingIl phishing
Il phishing
martinaoro
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
SiteGround.com
 
Virus
VirusVirus
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
SOSStoria
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
HelpRansomware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
 

Similar to LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx (20)

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
vita da social
vita da socialvita da social
vita da social
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Il phishing
Il phishingIl phishing
Il phishing
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Virus
VirusVirus
Virus
 
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2Ppt educazione civica  ciccarelli, ceriello, caruso, nocerino, odore 2
Ppt educazione civica ciccarelli, ceriello, caruso, nocerino, odore 2
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 

LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx

  • 1. LA RETE una rete indica il collegamento di almeno due sistemi di computer via cavo oppure senza fili attraverso un collegamento radio. ALTEZZA MATTIA LAMESI ALESSIO
  • 2.
  • 3. LA SICUREZZA SULLE RETI La sicurezza della rete consiste in una combinazione strategica di hardware e software per proteggere i dati sensibili in una rete informatica.
  • 4. OBIETTIVI • La sicurezza di rete ha tre obiettivi principali: prevenire l'accesso non autorizzato alle risorse di rete, rilevare e bloccare attacchi informatici e violazioni della sicurezza in corso e garantire che gli utenti autorizzati abbiano accesso sicuro alle risorse di rete di cui hanno bisogno, quando ne hanno bisogno.
  • 5. I RISCHI DELLA RETE • Phishing: si tratta di un sistema che approfitta della vulnerabilità del tuo dispositivo per installare virus nascosti al fine di rubarti dati sensibili, come ad esempio PIN e altri dati personali. Il virus si installa aprendo mail dannose spesso camuffate da comunicazioni provenienti da istituti bancari. • Truffe: sempre cliccando su banner pubblicitari ingannevoli capita spesso anche di imbattersi in siti che richiedono dati personali all’utente per riscuotere un premio. Si tratta ovviamente di una truffa, reato di cui si può essere vittime anche su siti di e-commerce oppure anche attraverso annunci di privati.
  • 6. PT.2 • Furti d’identità: sono frequenti sui social network, dove alcune persone si impossessano dell’identità di qualcuno allo scopo di diffamarlo, denigrarlo o distribuire password o numeri di telefono. • Utenti pericolosi: navigando in rete, utilizzando i social network e soprattutto le chat, ci si può imbattere in persone con cattive intenzioni come hacker, individui che fingono di essere qualcun altro con lo scopo di danneggiare in qualche modo la vittima di turno. Il pericolo di essere diffamati o di diventare vittime del cyberbullismo è molto frequente, fenomeno che interessa soprattutto i giovani: sui social network si può rischiare, infatti, che vengano pubblicate foto o video per ridicolizzarci e denigrarci, oppure può capitare che qualcuno, magari nascosto dietro a un nickname falso, ci insulti o riveli pubblicamente fatti o dati che ci riguardano, violando così la nostra privacy.
  • 7. COME DIFENDERSI • Scegliere una password sicura • Installare un antivirus • Non fidatevi delle mail nelle quali compare il nome della vostra banca • Non fidarsi in chat • Attenzione a cosa si scarica • Non condividere informazioni personali sui social network