SlideShare una empresa de Scribd logo
1 de 10
Internet facile

per principianti

Acquanegra sul Chiese – 9 dicembre 2013
Valentina Tosi

1 di 10
Foto di marcoPapale.com presa da Flickr.com
2 di 10
> privacy
Il codice in materia di protezione dei dati personali è una
legge della Repubblica Italiana emanata con
d.lgs. 30 giugno 2003, n. 196
e noto comunemente anche come

«Testo unico sulla privacy».

Lo scopo di questo TU è quello di garantire alle persone
il diritto a tutelare i propri dati personali.
I dati personali identificano le informazioni relative alla
persona fisica, giuridica, ente o associazione.

nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i
numeri di telefono o di cellulare, codice fiscale e partita IVA.
3 di 10
> privacy
per la pubblicazione delle immagini altrui…
> Chiedete sempre l’autorizzazione per la pubblicazione delle foto e delle
immagini, onde vi è possibile.
> Per iscritto (la mail non ha valore di documento cartaceo senza firma
digitale).
> Dichiaratevi disponibili alla rimozione delle fotografie nel caso non
sappiate chi ne detiene i diritti.
> Dei minorenni si possono pubblicare immagini che li riguardano, purchè
non siano inclusi in un contesto sfavorevole o negativo.

4 di 10
> spam, pishing, virus
Lo spam è l’invio di messaggi indesiderati,
soprattutto via Internet.
In particolare avviene attraverso le mail,
la chat o i forum.

5 di 10
> spam, pishing, virus
Il phishing è un tipo di truffa via Internet attraverso la
quale si cerca di farsi fornire informazioni personali
sensibili.
È un’attività illegale che attraverso l'invio casuale
di messaggi di posta elettronica,
i quali imitano la grafica di siti bancari o postali;
un malintenzionato cerca di ottenere:
- password di accesso al conto corrente
- password che autorizzano i pagamenti
- numero della carta di credito
Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS .
6 di 10
> spam, pishing, virus
In informatica un virus è un software che è in grado,
una volta eseguito, di infettare dei file in modo da
riprodursi facendo copie di se stesso, generalmente
senza farsi rilevare dall'utente.
I virus possono essere o non essere direttamente dannosi per il sistema operativo che
li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse
in termini di RAM, CPU e spazio sul disco fisso.
Come regola generale si assume che un virus possa danneggiare direttamente solo il
software della macchina che lo ospita, anche se esso può indirettamente provocare
danni anche all'hardware, ad esempio causando il surriscaldamento della CPU, oppure
fermando la ventola di raffreddamento.
7 di 10
> sistemi di pagamento
Su Internet ci sono siti commerciali che permettono di
acquistare prodotti direttamente online.
Questo comporta quindi, la possibilità di
acquistare e pagare con metodo telematico.
> in contrassegno
> tramite carta di credito o prepagata
> attraverso servizi come Paypal

vediamo qualche esempio…
8 di 10
Negozi online molto conosciuti:

> tematico (libri/documenti/film)
> generalista (sistema delle aste)
> generalista
> tematico
(handmade/artigianale)

9 di 10
> Rivediamo qualche
argomento delle passate
lezioni…

Grazie dell’attenzione,
Valentina
valentina.sbom@gmail.com
10 di 10

Más contenido relacionado

Similar a Internet facile - Sicurezza @Acquanegra

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internetlorenzobonechi
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
5 online
5 online5 online
5 onlinetapisge
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network alessandro giambruno
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 

Similar a Internet facile - Sicurezza @Acquanegra (20)

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internet
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
5 online
5 online5 online
5 online
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Wwc2
Wwc2Wwc2
Wwc2
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy
Social privacySocial privacy
Social privacy
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Il phishing
Il phishingIl phishing
Il phishing
 

Más de Valentina Tosi

Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018Valentina Tosi
 
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017Valentina Tosi
 
Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2Valentina Tosi
 
Strumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i socialStrumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i socialValentina Tosi
 
Medialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @CremaMedialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @CremaValentina Tosi
 
Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)Valentina Tosi
 
Teorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @BellunoTeorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @BellunoValentina Tosi
 
Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014Valentina Tosi
 
Yes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @ValeggioYes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @ValeggioValentina Tosi
 
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014Valentina Tosi
 
Cravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @RoverbellaCravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @RoverbellaValentina Tosi
 
Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014Valentina Tosi
 
Cravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @RoverbellaCravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @RoverbellaValentina Tosi
 
Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014Valentina Tosi
 
Cravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @RoverbellaCravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @RoverbellaValentina Tosi
 
Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014Valentina Tosi
 
Cravatte, chignon & social web
Cravatte, chignon & social webCravatte, chignon & social web
Cravatte, chignon & social webValentina Tosi
 
Da grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @RoverbellaDa grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @RoverbellaValentina Tosi
 
Da grande voglio_fare_il_blogger4 @Roverbella
Da grande voglio_fare_il_blogger4 @RoverbellaDa grande voglio_fare_il_blogger4 @Roverbella
Da grande voglio_fare_il_blogger4 @RoverbellaValentina Tosi
 
Internet Facile - Wikipedia @Castiglione2014
Internet Facile - Wikipedia @Castiglione2014Internet Facile - Wikipedia @Castiglione2014
Internet Facile - Wikipedia @Castiglione2014Valentina Tosi
 

Más de Valentina Tosi (20)

Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018
 
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
 
Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2
 
Strumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i socialStrumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i social
 
Medialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @CremaMedialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @Crema
 
Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)
 
Teorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @BellunoTeorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @Belluno
 
Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014
 
Yes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @ValeggioYes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @Valeggio
 
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
 
Cravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @RoverbellaCravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @Roverbella
 
Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014
 
Cravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @RoverbellaCravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @Roverbella
 
Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014
 
Cravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @RoverbellaCravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @Roverbella
 
Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014
 
Cravatte, chignon & social web
Cravatte, chignon & social webCravatte, chignon & social web
Cravatte, chignon & social web
 
Da grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @RoverbellaDa grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @Roverbella
 
Da grande voglio_fare_il_blogger4 @Roverbella
Da grande voglio_fare_il_blogger4 @RoverbellaDa grande voglio_fare_il_blogger4 @Roverbella
Da grande voglio_fare_il_blogger4 @Roverbella
 
Internet Facile - Wikipedia @Castiglione2014
Internet Facile - Wikipedia @Castiglione2014Internet Facile - Wikipedia @Castiglione2014
Internet Facile - Wikipedia @Castiglione2014
 

Último

Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Último (9)

Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

Internet facile - Sicurezza @Acquanegra

  • 1. Internet facile per principianti Acquanegra sul Chiese – 9 dicembre 2013 Valentina Tosi 1 di 10
  • 2. Foto di marcoPapale.com presa da Flickr.com 2 di 10
  • 3. > privacy Il codice in materia di protezione dei dati personali è una legge della Repubblica Italiana emanata con d.lgs. 30 giugno 2003, n. 196 e noto comunemente anche come «Testo unico sulla privacy». Lo scopo di questo TU è quello di garantire alle persone il diritto a tutelare i propri dati personali. I dati personali identificano le informazioni relative alla persona fisica, giuridica, ente o associazione. nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i numeri di telefono o di cellulare, codice fiscale e partita IVA. 3 di 10
  • 4. > privacy per la pubblicazione delle immagini altrui… > Chiedete sempre l’autorizzazione per la pubblicazione delle foto e delle immagini, onde vi è possibile. > Per iscritto (la mail non ha valore di documento cartaceo senza firma digitale). > Dichiaratevi disponibili alla rimozione delle fotografie nel caso non sappiate chi ne detiene i diritti. > Dei minorenni si possono pubblicare immagini che li riguardano, purchè non siano inclusi in un contesto sfavorevole o negativo. 4 di 10
  • 5. > spam, pishing, virus Lo spam è l’invio di messaggi indesiderati, soprattutto via Internet. In particolare avviene attraverso le mail, la chat o i forum. 5 di 10
  • 6. > spam, pishing, virus Il phishing è un tipo di truffa via Internet attraverso la quale si cerca di farsi fornire informazioni personali sensibili. È un’attività illegale che attraverso l'invio casuale di messaggi di posta elettronica, i quali imitano la grafica di siti bancari o postali; un malintenzionato cerca di ottenere: - password di accesso al conto corrente - password che autorizzano i pagamenti - numero della carta di credito Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS . 6 di 10
  • 7. > spam, pishing, virus In informatica un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU, oppure fermando la ventola di raffreddamento. 7 di 10
  • 8. > sistemi di pagamento Su Internet ci sono siti commerciali che permettono di acquistare prodotti direttamente online. Questo comporta quindi, la possibilità di acquistare e pagare con metodo telematico. > in contrassegno > tramite carta di credito o prepagata > attraverso servizi come Paypal vediamo qualche esempio… 8 di 10
  • 9. Negozi online molto conosciuti: > tematico (libri/documenti/film) > generalista (sistema delle aste) > generalista > tematico (handmade/artigianale) 9 di 10
  • 10. > Rivediamo qualche argomento delle passate lezioni… Grazie dell’attenzione, Valentina valentina.sbom@gmail.com 10 di 10