Click here to load reader
Upload
silvia-belli
View
745
Download
0
Embed Size (px)
DESCRIPTION
come difendersi durante la navigazione e gli acquisti su internet
Citation preview
Navigazione e acquisti on-line
10 regole per difendersi dal malware
1
MalwareCas
istica
Il malware (codice maligno in italiano) è un software creato per installarsi subdolamente nel nostro computer allo scopo di causare danni più o meno gravi al computer su cui viene eseguito o rubare informazioni.
Il malware comprende diversi tipi di software dannosi: virus, worm, trojan, spyware e backdoor sono alcuni di questi.
Nella consultazione delle pagine web, nello scaricare contenuti, o acquistando on-line beni o servizi, come è possibile difendersi?
Quali sono le regole da seguire se non si è un esperto di informatica?
2
Le 10 regoleReg
ole
Le 10 regole per difendersi on-line e dai virus sono le seguenti:
1. Sistema operativo2. Antivirus3. Firewall4. Anti-spyware5. E-mail sconosciute6. Spam7. Reti wireless8. Backup9. Archiviazione dati personali10. Lucchetto di sicurezza sul browser
3
1. Sistema OperativoReg
ole
Mantenere sempre aggiornato il sistema operativo.
La versione più recente di qualsiasi sistema operativo ègeneralmente la più sicura.
Scaricare gli aggiornamenti al sistema operativo direttamente dal sito della casa produttrice.
4
2. AntivirusReg
ole
Usare sempre un software antivirus.
Il software antivirus deve sempre essere attivo.
Verificare che il software antivirus installato sul computer si aggiorni in automatico in modo da poter identificare sempre i nuovi virus.
Non è importante che il programma antivirus sia a pagamento o gratuito, ma è fondamentale che sia sempre attivo e aggiornato.
5
3. FirewallReg
ole
Un firewall (letteralmente muro di fuoco) mette a disposizione un maggiore livello di protezione al computer.
Limita le informazioni che provengono da altri computer, consentendo di controllare meglio i dati presenti nel proprio computer e sbarrando l’accesso ad utenti o programmi (virus) che tentano di connettersi al computer abusivamente.
È una barriera che analizza le informazioni, dette traffico, provenienti da Internet o da una rete, respingendole o consentendone l'accesso al computer, a seconda delle impostazioni del firewall.
Il firewall protegge anche dagli hacker e da alcuni virus e spyware.
Non è necessario utilizzare Windows firewalll, ma è possibile installare ed eseguire qualsiasi firewall.
6
4. Anti spywareReg
ole
Gli Spyware sono dei programmi che si installano senza avvisare nel nostro computer e che prelevano senza autorizzazione (violando la privacy) determinate informazioni in esso contenute e ad inviarle, tramite Internet, alle aziende interessate che dicono di utilizzarli per operazioni di marketing.
Gli Spyware non rendono nota la loro presenza e non indicano quali informazioni o dati prelevano.
Nella maggior parte dei casi, firewall e software antivirus non bastano per contrastare lo Spyware.
Potrebbe essere necessario un software specifico, in grado anche di verificare che il proprio computer non sia già stato infettato da Spyware (ad esempio il programma Ad-aware è più completo perché controlla i file su hard disk, registro di sistema, ram e cookies).
7
5. E-mail sconosciuteReg
ole
Non aprire mai e-mail di sconosciuti.
Non rispondere mai a e-mail che richiedono di verificare o inserire informazioni o dati personali (ad esempio: numero di carta di credito o ID/password per l'accesso al proprio conto corrente on-line).
8
6. SpamReg
ole
Non aprire mai e-mail di sconosciuti.
Non rispondere mai a e-mail che richiedono di verificare o inserire informazioni o dati personali (ad esempio: numero di carta di credito o ID/password per l'accesso al proprio conto corrente on-line).
Non cliccare mai sui link contenuto in una e-mail spam (ad esempio richiesta di cancellazione della vostra registrazione)
Utilizzare in generale un indirizzo e-mail "usa e getta" per le registrazioni on-line, non utilizzare mai l’indirizzo personale o di lavoro per non sporcare la casella di posta.
9
7. Reti wirelessReg
ole
Le reti wireless sono le reti senza fili. Il computer predisposto a questa funzione identifica automaticamente le reti disponibili nelle vicinanze fornendone un elenco.
In questo elenco (Connessione reti senza fili – Mostra tutte le connessioni) oltre a vedere gli utenti connessi in quel momento viene anche indicato se la rete è protetta da password (WPA) oppure se non è protetta.
Se trovate una connessione non protetta da WPA potete collegarvi a internet sfruttando la connessione altrui.
È consigliabile proteggere la rete wireless per impedire l'accesso di estranei al vostro computer e quindi ai vostri dati.
10
8. BackupReg
ole
Effettuare backup (salvataggi dei vostri dati) regolari.
Conservare una copia di tutti i propri dati più importanti in luogo diverso da dove essi risiedono normalmente.
Consultare il programma che permette di effettuare un backup installato sul vostro computer e verificarne l’attività programmata.
11
9. Archiviazione dati personaliReg
ole
Non archiviare i dati personali sul proprio computer.
Non archiviare informazioni su conti correnti on-line.
Non archiviare password in file contenuti sul computer.
12
10. Lucchetto sicurezzaReg
ole
Verificare la presenza del lucchetto di sicurezza sul browser (Internet Explorer ad esempio).
Verificare sempre che sul portale sul quale si acquista on-line venga utilizzato un metodo di pagamento sicuro.
Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire i propri dettagli bancari.
13
Cre
diti
FINE
Questa presentazione può essere riprodotta nel rispetto della norma Creative Commons • Attribuzione • Non Commerciale • 2.5 Generico
Crediti
Silvia Belli – contenuti, layout e impaginazione