Want to create interactive content? It’s easy in Genially!

Get started free

Co wie o Tobie twój telefon?

Weronika Pluta

Created on November 5, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Dossier

Essential Business Proposal

Essential One Pager

Akihabara Dossier

Akihabara Marketing Proposal

Akihabara One Pager

Vertical Genial One Pager

Transcript

Co wie o tobie twój telefon?

twoja cyfrowa tożsamość

Prezentacja zawiera:

1. Kilka słów o nowoczesnych telefonach

2. Co się dzieję z naszymi danami w telefonie?

3. Konsekwencje przesyłania danych

4. Jak uniknąć przykrych konsekwencji przesyłania danych?

5. Tożsamość cyfrowa - co to? z czego się składa?

6. Akceptacja tożsamości cyfrowej

Kilka słów o nowoczesnych telefonach

Obecnie smartfony posiada coraz to więcej osób oraz coraz młodszych.

Smartfon

przenośne, multimedialne urządzenie, łączące w sobie funkcje telefonu komórkowego i komputera przenośnego.

Współczesny telefon komórkowy, oprócz podstawowej funkcji prowadzenia rozmowy, często wyposażony jest w wiele dodatkowych opcji.

Takie opcje jak m.in.: - wykorzystują właściwości sieci, - dodatkowe oprogramowanie np. budzik, - dodatkowe, wbudowane urządzenia np. dyktafon, - łączą się z internetem za pomocą 3G, 4G lub 5G, - mają własne gry, - niektóre typy posiadają możliwość obsługi dwóch kart SIM jednocześnie.

Nowoczesny telefon

to komputer z pamięcią, w której zapisywane są wszystkie operacje i dane

Ponadto kopie danych mogą trafiać na serwery producentów oprogramowania (np. Google – dla Androida, Apple – dla iPhone’a, Microsoft – dla Windows Phone’a), a część danych na serwery dostawców aplikacji.

Co się dzieję z naszymi danymi w telefonie?

Dane trafiają do telefonu na różne sposoby.

W taki sposób informujemy producentów oprogramowania i dostawców usług internetowych o swoich upodobaniach, nastroju w danej chwili i miejscu, w którym przebywamy, o tym, czego nie wiemy i czego się boimy.

Część z nich wprowadzamy świadomie, np. zapisując kontakty, robiąc zdjęcia czy nagrywając filmy. Więcej udostępniamy mimochodem, np. słuchając muzyki.

Dane właściciela telefonu

Informacje o właścicielu telefonu i jego aktywności trafiają w różne miejsca, a dostęp do nich może uzyskać wiele różnych podmiotów, zarówno instytucje publiczne, jak i firmy.

Przykłady przesyłania naszych danych

  • Jeśli łączymy się z Internetem przez sieć komórkową, operator dodatkowo uzyskuje informacje o naszej aktywności w sieci;
  • Jeśli zaś przez sieć Wi-Fi – dane z telefonu mogą zostać przechwycone przez osobę administrującą tą siecią, a w przypadku niezabezpieczonych sieci – przez wszystkich znajdujących się w jej zasięgu.
  • Wykonywanie połączeń i wysyłanie wiadomości, pozwala operatorowi sieci uzyskać wiele informacji: np. znana jest mu nasza przybliżona lokalizacja, wie, z kim, kiedy i jak długo rozmawiamy;
  • Korzystanie z komunikatorów, takich jak Whatsapp czy Facebook Messenger, oznacza, że przesyłane przez nas informacje przechodzą nie tylko przez ręce operatora, ale również producentów aplikacji;
  • Funkcja GPS pozwala jeszcze dokładniej nas zlokalizować;

Konsekwencje przesyłania danych

Przesyłanie danych ma różne konsekwencje:

  • Ktoś, komu kiedyś przesłaliśmy zdjęcie czy nagranie, może je – wbrew naszej woli – upublicznić;
  • Mogą trafić do sieci, gdy je świadomie opublikujemy, ale też przypadkowo, jeśli naciśniemy nie ten klawisz, co trzeba.
  • Profilowanie treści przekazu może spowodować mniej lub bardziej skuteczne manipulowanie reklamami;
  • Wysyłanie spersonalizowanych ofert;
  • Możliwość trafinia naszych zdjęć lub filmików w niepołowane ręce;
  • Informacje zapisane w formie cyfrowej można bardzo łatwo powielać i upubliczniać;

Jak uniknąć przykrych konsekwencji przesyłania danych?

Wielu przykrych sytuacji można uniknąć

Warto stosować się do kilku zasad:

7. Nie wchodź w "niebezpieczne" strony.8. Nie wchodź w nieznane linki, które są np. przesyłane na pocztę.9. Kupuj tylko na sprawdzonych stronach internetowych. 10. Nie podawaj nikomu swoich danych.

  1. Nie rób sobie ani innym zdjęć, których nie chciałbyś(-abyś) zobaczyć w Internecie bądź które mogą zaszkodzić Tobie lub innym.
  2. Zawsze czytaj informację, która wyświetla się, gdy chcesz zainstalować nowy program w telefonie.
  3. Świadomie zarządzaj aplikacjami na swoim telefonie: dowiedz się, jak działają, przeczytaj opinie innych użytkowników.
  4. Zwracaj uwagę, do jakich informacji aplikacje chcą uzyskać dostęp.
  5. Blokuj telefon hasłem.
  6. Zainstaluj program antywirusowy – pomoże Ci on uniknąć instalacji złośliwych aplikacji

Tożsamość cyfrowa - co to? z czego się składa?

Tożsamość cyfrowa

Czyli nasza tożsamość w przestrzeni cyfrowej.

Na co pozwala klucz prywatny?

Co to?

Z czego się składa?

Tożsamość cyfrowa to elektroniczny sposób na identyfikację danej osoby.

Składa się ona z ogólnie dostępnego certyfikatu zawierającego klucz publiczny oraz tajnego klucza prywatnego.

Klucz prywatny pozwala na podpisywanie dokumentów elektronicznych.

Akceptacja tożsamości cyfrowej

Co trzeba zrobić, aby nasza tożsamość cyfrowa została zaakceptowana?

Aby cyfrowa tożsamość została zaakceptowana, musi być obdarzona zaufaniem przez odbiorcę. W celu zapewnienia autentyczności tożsamości cyfrowej, urzędy certyfikacji wydają je osobom, których tożsamość została zweryfikowana.

Informcja zwarte w prezentacji pochodzą z:

Dziękuję za uwagę!