SlideShare a Scribd company logo
1 of 14
Download to read offline
Navigazione e acquisti on-line
       10 regole per difendersi dal malware
Malware


            Il malware (codice maligno in italiano) è un software creato per
            installarsi subdolamente nel nostro computer allo scopo di
            causare danni più o meno gravi al computer su cui viene eseguito
            o rubare informazioni.

            Il malware comprende diversi tipi di software dannosi: virus,
            worm, trojan, spyware e backdoor sono alcuni di questi.

            Nella consultazione delle pagine web, nello scaricare contenuti, o
            acquistando on-line beni o servizi, come è possibile difendersi?
Casistica




            Quali sono le regole da seguire se non si è un esperto di
            informatica?




                                                                                 1
Le 10 regole


         Le 10 regole per difendersi on-line e dai virus sono le seguenti:

         1.    Sistema operativo
         2.    Antivirus
         3.    Firewall
         4.    Anti-spyware
         5.    E-mail sconosciute
         6.    Spam
         7.    Reti wireless
         8.    Backup
         9.    Archiviazione dati personali
         10.   Lucchetto di sicurezza sul browser
Regole




                                                                             2
1. Sistema Operativo


         Mantenere sempre aggiornato il sistema operativo.

         La versione più recente di qualsiasi sistema operativo è
         generalmente la più sicura.

         Scaricare gli aggiornamenti al sistema operativo direttamente dal
         sito della casa produttrice.
Regole




                                                                             3
2. Antivirus


         Usare sempre un software antivirus.

         Il software antivirus deve sempre essere attivo.

         Verificare che il software antivirus installato sul computer si
         aggiorni in automatico in modo da poter identificare sempre i
         nuovi virus.

         Non è importante che il programma antivirus sia a pagamento o
         gratuito, ma è fondamentale che sia sempre attivo e aggiornato.
Regole




                                                                           4
3. Firewall


         Un firewall (letteralmente muro di fuoco) mette a disposizione un maggiore
         livello di protezione al computer.

         Limita le informazioni che provengono da altri computer, consentendo di
         controllare meglio i dati presenti nel proprio computer e sbarrando
         l’accesso ad utenti o programmi (virus) che tentano di connettersi al
         computer abusivamente.

         È una barriera che analizza le informazioni, dette traffico, provenienti da
         Internet o da una rete, respingendole o consentendone l'accesso al
         computer, a seconda delle impostazioni del firewall.

         Il firewall protegge anche dagli hacker e da alcuni virus e spyware.
Regole




         Non è necessario utilizzare Windows firewalll, ma è possibile installare ed
         eseguire qualsiasi firewall.




                                                                                       5
4. Anti spyware


         Gli Spyware sono dei programmi che si installano senza avvisare nel nostro
         computer e che prelevano senza autorizzazione (violando la privacy)
         determinate informazioni in esso contenute e ad inviarle, tramite Internet,
         alle aziende interessate che dicono di utilizzarli per operazioni di marketing.

         Gli Spyware non rendono nota la loro presenza e non indicano quali
         informazioni o dati prelevano.

         Nella maggior parte dei casi, firewall e software antivirus non bastano per
         contrastare lo Spyware.

         Potrebbe essere necessario un software specifico, in grado anche di
         verificare che il proprio computer non sia già stato infettato da Spyware (ad
Regole




         esempio il programma Ad-aware è più completo perché controlla i file su
         hard disk, registro di sistema, ram e cookies).




                                                                                           6
5. E-mail sconosciute


         Non aprire mai e-mail di sconosciuti.

         Non rispondere mai a e-mail che richiedono di verificare o inserire
         informazioni o dati personali (ad esempio: numero di carta di credito o
         ID/password per l'accesso al proprio conto corrente on-line).
Regole




                                                                                   7
6. Spam


         Non aprire mai e-mail di sconosciuti.

         Non rispondere mai a e-mail che richiedono di verificare o inserire
         informazioni o dati personali (ad esempio: numero di carta di credito o
         ID/password per l'accesso al proprio conto corrente on-line).

         Non cliccare mai sui link contenuto in una e-mail spam (ad esempio
         richiesta di cancellazione della vostra registrazione)

         Utilizzare in generale un indirizzo e-mail "usa e getta" per le registrazioni
         on-line, non utilizzare mai l’indirizzo personale o di lavoro per non sporcare
         la casella di posta.
Regole




                                                                                          8
7. Reti wireless


         Le reti wireless sono le reti senza fili. Il computer predisposto a questa
         funzione identifica automaticamente le reti disponibili nelle vicinanze
         fornendone un elenco.

         In questo elenco (Connessione reti senza fili – Mostra tutte le connessioni)
         oltre a vedere gli utenti connessi in quel momento viene anche indicato se
         la rete è protetta da password (WPA) oppure se non è protetta.

         Se trovate una connessione non protetta da WPA potete collegarvi a
         internet sfruttando la connessione altrui.

         È consigliabile proteggere la rete wireless per impedire l'accesso di estranei
         al vostro computer e quindi ai vostri dati.
Regole




                                                                                          9
8. Backup


         Effettuare backup (salvataggi dei vostri dati) regolari.

         Conservare una copia di tutti i propri dati più importanti in luogo diverso da
         dove essi risiedono normalmente.

         Consultare il programma che permette di effettuare un backup installato sul
         vostro computer e verificarne l’attività programmata.
Regole




                                                                                          10
9. Archiviazione dati personali


         Non archiviare i dati personali sul proprio computer.

         Non archiviare informazioni su conti correnti on-line.

         Non archiviare password in file contenuti sul computer.
Regole




                                                                   11
10. Lucchetto sicurezza


         Verificare la presenza del lucchetto di sicurezza sul browser (Internet
         Explorer ad esempio).


         Verificare sempre che sul portale sul quale si acquista on-line venga
         utilizzato un metodo di pagamento sicuro.

         Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire
         i propri dettagli bancari.
Regole




                                                                                           12
Crediti
            Silvia Belli – contenuti, layout e impaginazione




                                                  FINE
Crediti




          Questa presentazione può essere riprodotta nel rispetto della norma
          Creative Commons • Attribuzione • Non Commerciale • 2.5 Generico




                                                                                13

More Related Content

What's hot

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti WirelessAntonioTringali
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 

What's hot (18)

Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Cheope
CheopeCheope
Cheope
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 

Viewers also liked

A Framework for Quality of Experience enhancing Systems
A Framework for Quality of Experience enhancing SystemsA Framework for Quality of Experience enhancing Systems
A Framework for Quality of Experience enhancing SystemsPedro Costa
 
Quality of Experience in Smart Environments
Quality of Experience in Smart EnvironmentsQuality of Experience in Smart Environments
Quality of Experience in Smart EnvironmentsPedro Costa
 
5 Trends To Redefine Human Capital
5 Trends To Redefine Human Capital5 Trends To Redefine Human Capital
5 Trends To Redefine Human CapitalEric Kallies
 
The Damned Legacy, Chapter 1.1
The Damned Legacy, Chapter 1.1The Damned Legacy, Chapter 1.1
The Damned Legacy, Chapter 1.1guestbcca4c
 
Apply your knowledge root word.for project
Apply your knowledge root word.for projectApply your knowledge root word.for project
Apply your knowledge root word.for projectjmp6478
 
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia BelliGli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia BelliSilvia Belli
 
Analisis tendencias pedagogicas caso personal
Analisis tendencias pedagogicas caso personalAnalisis tendencias pedagogicas caso personal
Analisis tendencias pedagogicas caso personalastrux
 

Viewers also liked (7)

A Framework for Quality of Experience enhancing Systems
A Framework for Quality of Experience enhancing SystemsA Framework for Quality of Experience enhancing Systems
A Framework for Quality of Experience enhancing Systems
 
Quality of Experience in Smart Environments
Quality of Experience in Smart EnvironmentsQuality of Experience in Smart Environments
Quality of Experience in Smart Environments
 
5 Trends To Redefine Human Capital
5 Trends To Redefine Human Capital5 Trends To Redefine Human Capital
5 Trends To Redefine Human Capital
 
The Damned Legacy, Chapter 1.1
The Damned Legacy, Chapter 1.1The Damned Legacy, Chapter 1.1
The Damned Legacy, Chapter 1.1
 
Apply your knowledge root word.for project
Apply your knowledge root word.for projectApply your knowledge root word.for project
Apply your knowledge root word.for project
 
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia BelliGli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
 
Analisis tendencias pedagogicas caso personal
Analisis tendencias pedagogicas caso personalAnalisis tendencias pedagogicas caso personal
Analisis tendencias pedagogicas caso personal
 

Similar to Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Franco Iacovelli
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 

Similar to Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli (20)

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 

More from Silvia Belli

Quelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - BooktrailerQuelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - BooktrailerSilvia Belli
 
Presenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia BelliPresenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia BelliSilvia Belli
 
Concetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia BelliConcetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia BelliSilvia Belli
 
Struttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempioStruttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempioSilvia Belli
 
Struttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempioStruttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempioSilvia Belli
 
Presentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della graficaPresentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della graficaSilvia Belli
 
Sicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&markSicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&markSilvia Belli
 
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&markTecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&markSilvia Belli
 
Struttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&markStruttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&markSilvia Belli
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Offerta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&markOfferta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&markSilvia Belli
 
Clienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&markClienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&markSilvia Belli
 
Attività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&markAttività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&markSilvia Belli
 
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia BelliSicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia BelliSilvia Belli
 

More from Silvia Belli (14)

Quelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - BooktrailerQuelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - Booktrailer
 
Presenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia BelliPresenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia Belli
 
Concetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia BelliConcetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia Belli
 
Struttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempioStruttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempio
 
Struttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempioStruttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempio
 
Presentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della graficaPresentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della grafica
 
Sicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&markSicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&mark
 
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&markTecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
 
Struttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&markStruttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&mark
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Offerta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&markOfferta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&mark
 
Clienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&markClienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&mark
 
Attività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&markAttività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&mark
 
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia BelliSicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
 

Recently uploaded

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Recently uploaded (6)

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli

  • 1. Navigazione e acquisti on-line 10 regole per difendersi dal malware
  • 2. Malware Il malware (codice maligno in italiano) è un software creato per installarsi subdolamente nel nostro computer allo scopo di causare danni più o meno gravi al computer su cui viene eseguito o rubare informazioni. Il malware comprende diversi tipi di software dannosi: virus, worm, trojan, spyware e backdoor sono alcuni di questi. Nella consultazione delle pagine web, nello scaricare contenuti, o acquistando on-line beni o servizi, come è possibile difendersi? Casistica Quali sono le regole da seguire se non si è un esperto di informatica? 1
  • 3. Le 10 regole Le 10 regole per difendersi on-line e dai virus sono le seguenti: 1. Sistema operativo 2. Antivirus 3. Firewall 4. Anti-spyware 5. E-mail sconosciute 6. Spam 7. Reti wireless 8. Backup 9. Archiviazione dati personali 10. Lucchetto di sicurezza sul browser Regole 2
  • 4. 1. Sistema Operativo Mantenere sempre aggiornato il sistema operativo. La versione più recente di qualsiasi sistema operativo è generalmente la più sicura. Scaricare gli aggiornamenti al sistema operativo direttamente dal sito della casa produttrice. Regole 3
  • 5. 2. Antivirus Usare sempre un software antivirus. Il software antivirus deve sempre essere attivo. Verificare che il software antivirus installato sul computer si aggiorni in automatico in modo da poter identificare sempre i nuovi virus. Non è importante che il programma antivirus sia a pagamento o gratuito, ma è fondamentale che sia sempre attivo e aggiornato. Regole 4
  • 6. 3. Firewall Un firewall (letteralmente muro di fuoco) mette a disposizione un maggiore livello di protezione al computer. Limita le informazioni che provengono da altri computer, consentendo di controllare meglio i dati presenti nel proprio computer e sbarrando l’accesso ad utenti o programmi (virus) che tentano di connettersi al computer abusivamente. È una barriera che analizza le informazioni, dette traffico, provenienti da Internet o da una rete, respingendole o consentendone l'accesso al computer, a seconda delle impostazioni del firewall. Il firewall protegge anche dagli hacker e da alcuni virus e spyware. Regole Non è necessario utilizzare Windows firewalll, ma è possibile installare ed eseguire qualsiasi firewall. 5
  • 7. 4. Anti spyware Gli Spyware sono dei programmi che si installano senza avvisare nel nostro computer e che prelevano senza autorizzazione (violando la privacy) determinate informazioni in esso contenute e ad inviarle, tramite Internet, alle aziende interessate che dicono di utilizzarli per operazioni di marketing. Gli Spyware non rendono nota la loro presenza e non indicano quali informazioni o dati prelevano. Nella maggior parte dei casi, firewall e software antivirus non bastano per contrastare lo Spyware. Potrebbe essere necessario un software specifico, in grado anche di verificare che il proprio computer non sia già stato infettato da Spyware (ad Regole esempio il programma Ad-aware è più completo perché controlla i file su hard disk, registro di sistema, ram e cookies). 6
  • 8. 5. E-mail sconosciute Non aprire mai e-mail di sconosciuti. Non rispondere mai a e-mail che richiedono di verificare o inserire informazioni o dati personali (ad esempio: numero di carta di credito o ID/password per l'accesso al proprio conto corrente on-line). Regole 7
  • 9. 6. Spam Non aprire mai e-mail di sconosciuti. Non rispondere mai a e-mail che richiedono di verificare o inserire informazioni o dati personali (ad esempio: numero di carta di credito o ID/password per l'accesso al proprio conto corrente on-line). Non cliccare mai sui link contenuto in una e-mail spam (ad esempio richiesta di cancellazione della vostra registrazione) Utilizzare in generale un indirizzo e-mail "usa e getta" per le registrazioni on-line, non utilizzare mai l’indirizzo personale o di lavoro per non sporcare la casella di posta. Regole 8
  • 10. 7. Reti wireless Le reti wireless sono le reti senza fili. Il computer predisposto a questa funzione identifica automaticamente le reti disponibili nelle vicinanze fornendone un elenco. In questo elenco (Connessione reti senza fili – Mostra tutte le connessioni) oltre a vedere gli utenti connessi in quel momento viene anche indicato se la rete è protetta da password (WPA) oppure se non è protetta. Se trovate una connessione non protetta da WPA potete collegarvi a internet sfruttando la connessione altrui. È consigliabile proteggere la rete wireless per impedire l'accesso di estranei al vostro computer e quindi ai vostri dati. Regole 9
  • 11. 8. Backup Effettuare backup (salvataggi dei vostri dati) regolari. Conservare una copia di tutti i propri dati più importanti in luogo diverso da dove essi risiedono normalmente. Consultare il programma che permette di effettuare un backup installato sul vostro computer e verificarne l’attività programmata. Regole 10
  • 12. 9. Archiviazione dati personali Non archiviare i dati personali sul proprio computer. Non archiviare informazioni su conti correnti on-line. Non archiviare password in file contenuti sul computer. Regole 11
  • 13. 10. Lucchetto sicurezza Verificare la presenza del lucchetto di sicurezza sul browser (Internet Explorer ad esempio). Verificare sempre che sul portale sul quale si acquista on-line venga utilizzato un metodo di pagamento sicuro. Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire i propri dettagli bancari. Regole 12
  • 14. Crediti Silvia Belli – contenuti, layout e impaginazione FINE Crediti Questa presentazione può essere riprodotta nel rispetto della norma Creative Commons • Attribuzione • Non Commerciale • 2.5 Generico 13