Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

La sicurezza a Internetopoli

Internet è usata da oltre la metà della popolazione mondiale, per scopi diversi…non sempre benevoli! Per questo è importante proteggere i sistemi informatici collegati alla Rete, in modo da evitare rischi come il furto di dati e l’interruzione di importanti servizi (ad esempio: posta elettronica e accesso pagine web, fornitura di energia elettrica, attività medico-ospedaliere).

La sicurezza a Internetopoli

La sicurezza informatica ha lo scopo di difendere i sistemi informatici, i servizi della Rete (come ad esempio il web) e i dati, in formato digitale, da possibili minacce.Tutto il mondo digitale può subire un attacco: computer (pc, server), tablet, smartphone ma anche elettrodomestici e oggetti intelligenti collegati alla Rete.

dati

DatiI nostri dati sono un bene prezioso, da proteggere da chi non è autorizzato a conoscerli. Pensiamo ad esempio alle password, ai dati bancari o ai numeri telefonici.

minacce

MinaccePericoli che potrebbero compromettere la sicurezza di un sistema e causare danni. Le minacce sfruttano le debolezze (vulnerabilità) di un sistema o di un dispositivo, come ad esempio il mancato aggiornamento di un programma o una password troppo facile. Quando le minacce diventano reali siamo di fronte ad un attacco informatico.

server

ServerComputer collegato ad una Rete che offre servizi ad altri computer, detti “client”.

Per mettere al sicuro i sistemi informatici si usano alcuni meccanismi di sicurezza, come l’autenticazione e la crittografia.Questi strumenti, oggi molto utilizzati, possono metterci al riparo da alcuni dei più comuni attacchi informatici.

autenticazione

AutenticazioneÈ la verifica dell’identità di chi entra in un sistema informatico tramite “login”, inserendo cioè una username e una password. Una specie di carta d’identità per accedere ai servizi digitali. Non è detto però che chi accede a una risorsa sia autorizzato a farlo!

crittografia

CrittografiaInsieme di metodi matematici che rendono un messaggio incomprensibile a chi non è autorizzato a leggerlo. E’ un modo per mantenere “confidenziali” le informazioni importanti. Uno dei più antichi esempi di crittografia è il Cifrario di Cesare, usato dal condottiero romano per trasmettere messaggi militari.

Gli attacchi informatici sono opera di hacker che, attraverso la diffusione di malware, riescono ad accedere a sistemi e dispositivi, riuscendo, in alcuni casi, a prenderne il controllo “da remoto”, usando cioè la Rete. Pensa a cosa può succedere quando si prendono di mira le infrastrutture critiche…

hacker

HackerIn origine era una specie di “creativo” dell’informatica, sempre pronto a sperimentare mezzi per superare i limiti e risolvere problemi. Oggi, nella maggior parte dei casi, gli hacker agiscono per scopi criminali e per ottenere facili guadagni.

malware

MalwareProgrammi malevoli. Ce ne sono di vario tipo, come i virus e i worm in grado di auto replicarsi e i trojan horse che si nascondono dentro a programmi innocui. Si trasmettono via mail, via web o nei social media, all’interno di link sospetti.

infrastrutture critiche

Infrastrutture criticheServizi essenziali che oggi si basano su sistemi informatici collegati alla Rete come l’energia elettrica, la sanità e il trasporto pubblico.

L’arma di difesa migliore nel mondo digitale è la prudenza che puoi avere solo se conosci bene i rischi. Solo così, puoi prevenire i pericoli.Esistono, però, anche dispositivi e programmi in grado di rilevare e annientare tempestivamente le minacce, come i firewall e gli antivirus.

prevenire i pericoli

Prevenire i pericolisi parla di “igiene informatica” per indicare i comportamenti da seguire quotidianamente per non correre rischi dal punto di vista della sicurezza. Eccone alcuni:

  • Scegli con cura le password (meglio alfanumeriche, con caratteri speciali e minimo 8 caratteri)
  • Non prestare i tuoi dispositivi e non lasciarli incustoditi
  • Non cliccare su link sospetti che arrivano via mail, via chat o che sono pubblicati su siti web
  • Verifica sempre le impostazioni di Privacy e Accesso delle applicazioni che usi
  • Non scaricare applicazioni da siti non sicuri
  • Aggiorna sempre le applicazioni, il sistema operativo e l’antivirus

firewall

Firewall“Muro di fuoco”, nel senso di dispostivi che filtrano il traffico di una Rete, bloccando pacchetti di dati sospetti.

antivirus

AntivirusProgrammi che rilevano e rendono inoffensivi software dannosi

Contenuto completato, ben fatto!

Hai completato il contenuto:

Clicca sulla “ X ” in alto a destra pertornare alla mappa di gioco.

La sicurezza a Internetopoli