Please enable JavaScript.
Coggle requires JavaScript to display documents.
ATTACCHI E PROTEZIONE, I - Coggle Diagram
ATTACCHI E PROTEZIONE
Dati Personali
le informazioni identificative, i dati anagrafici, le immagini che ritraggono la persona
-
-
-
-
-
Password :
Evita: Come scegliere?
- Dati personali
- sequenze prevedibili
- parole di uso comune
- nomi di personaggi famosi
- il nome utente
Come mantenerle?
- di comunicarla ad altri
- digitarla al sicuro da occhi indiscreti
- di scriverla in documenti o fogli di carta
Scegli:Come scegliere?
- almeno ooto caratteri
- sia lettere minuscole che maiuscole
- sia numeri che simboli
Come mantenerle?
- memorizzarla, una password sicura può avere uno schema per te semplice da memorizzare
- di utilizzare applicazioni che ti permettono di memorizzarle.
Firewall
Sistema di sicurezza con il quale si cerca di evitare che estranei possano accedere a dati presenti in un dispositivo collegato a Internet, o trasmettere virus informatici
Il firewall ha lo scopo di bloccare i tentativi di intrusione, impedisce che il computer risponda alla istruzioni esterne.
Antivirus
software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer
sono generalmente sono configurati per:
scansionare il dispositivo all’avvio dello stesso
scansione di un file quando viene aperto da un programma
scansione dei supporti rimovibili
scansione dei messaggi di posta e degli allegati
aggiornamento automatico a intervalli regolari quando il dispositivo è connesso a internet
Backup
Copie di sicurezza di file che vengono effettuate su supporti di memoria rimovibili, in modo da recuperare i dati in caso di perdita o deterioramento degli stessi.
Malware
Un software il cui scopo è disturbare le operazioni svolte da un utente di un dispositivo
un malware può
sottrarre informazioni di vario tipo (commerciali o private, furto o copia)
creare danni al dispositivo (comparsa di messaggi indesiderati, rallentamenti, impossibilità di utilizzare dei software…)
criptare i dati del computer della vittima, estorcendo denaro per la decriptazione (CryptoLocker).
Tipologie:
- Worm
- Trojan
3.Spyware
4.Ransomware
- Dati che permettono l'identificazione diretta (Nome e Cognome)
- Dati che permettono l'identificazione indiretta(Codice Fiscale, Indirizzo IP,...)
- Dati Particolari
- Dati relativi a condanne penali e reati (Casellario giudiziario)
-
-