1 / 12

Bezpieczny internet

Bezpieczny internet. „ Jak Twoje „internetowe“ życie może wpłynąć na rzeczywistość“. MENU. Napewno, każdy z Was, miał możliwość korzystania z Internetu. A większa połowa, korzysta z komputera kilka godzin dziennie.

gloria
Download Presentation

Bezpieczny internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczny internet „Jak Twoje „internetowe“ życiemożewpłynąć na rzeczywistość“

  2. MENU Napewno, każdy z Was, miał możliwość korzystania z Internetu. A większa połowa, korzysta z komputera kilka godzin dziennie. Oprócz tego że trzeba umieć chronić komputer, również trzeba pamiętać jak chronić swoje dane, ważne dokumenty oraz zdjęcia. Naszym tematem głównym jest bezpieczny Internet. Przeanalizujemy, jakie najczęstsze błędy robią internauci oraz jak chronić siebie przed innymi. Portale społecznościowe Strony i blogi Komunikatory i chat Spam Hackerstwo a Crackerstwo źródła zakończenie

  3. Portale społecznościowe MENU Prywatność Zdjęcia Coraz większą uwagę zwracają na Nas portale społecznościowe. Można tam porozmawiać z ludźmi z całego świata, na tematy swoich zainteresowań i nie tylko. Korzystamy z takich serwisów, nie mając nawet pojęcia ile niebezbieczeństw czeka na Nas na każdym kroku. menu

  4. Prywatność Każdy użytkownik portalu społecznościowego (np. Nasza-Klasa, FaceBook) oprócz danych internetowych takich jak „nick” oraz „email” podaje swoje prawdziwe dane jakimi są imię i nazwisko. Podając swoje personalia, jesteśmy nie tylko zagrożeni ale też odpowiedzialni za czynności podpisywane swoim nazwiskiem. Niestety coraz częściej jesteśmy świadkami, jak bardzo można zepsuć swoją opinie, dodając niestosowne zdjęcia, czy też wystawiając wulgarne opisy lub komentarze. Oprócz ponoszonych strat moralnych podając swoje dane wręcz otwieramy drzwi dla pedofili, czy też dla ludzi dla których kiedyś stanowiło wielki problem odnalezienie Twoich danych. Pamiętaj! Wszyskie informacje związane z Twoimi danymi są archiwizowane, próba usunięcia lub edytowania nie zmieni istniejących już zapisów. menu

  5. Zdjęcia Istnieją portale typowo stworzone by segregować bądź pokazywać innym użytkownikom swoje zdjęcia. Zdjęcia też pokazują naszą osobę w dobrym lub złych świetle. Dostępność zdjęć jest ogólno publiczna. Twoje zdjęcia widzą np. nauczyciele, rodzina jak i policja. Musisz pamiętać o konsekwencjach dodanych zdjęć. Musimy pamiętać że użytkownikami internetowej zabawy są też młodsze dzieci. Jako młodzież powinniśmy dawać im przykład nawet w tych najdrobniejszych sprawach. Niestety zdjęcia zamieszczane na portalach lub stronach internetowych, dają odwrotność zamierzonego celu. Coraz częściej można zauważyć, dwuznaczność lub niecenzuralność zdjęć nastolatków jak i małoletnich dzieci. menu

  6. Strony i blogi Strony takie oraz blogi są pod ciągłym nadzorem policji. W niektórych sprawach takie informacje mogą być dowodami lub oskarżeniami dla pozwanego lub dla użytkownika danego portalu. Tworzymy po przez Internet również pamiętniki. Niektóre opisują cały dzień użytkownika, łącznie z najdrobniejszymi szczegółami. Opisują całe życie, swoje wady i najczęstsze popełnione błędy. Jest również głównym dostarczeniem informacji dla pedofili, pedagogów i nauczycieli w Naszych szkołach, także dla naszych rodzin. Warto zastanowić się czy warto opisywać swoje życie w aż takich szczegółach o ponosić konsekwencje. menu

  7. Komunikatory i czat Lecz najniebezpieczniejszym i najbardziej rozprzestrzenionym problemem są znajomości przez czat. Nigdy nie ma się pewności że druga osoba, jest tą za którą sie podaje. Nawet podając swoje dane, wysyłając zdjęcia, pamiętaj jakie ryzyko podejmujesz utrzymując z nią kontakt, czy w ostateczności spotykając się z nią. Najczęstszym aparatem mowy jest komunikator internetowy. Za jego pomocą coraz częściej odbywają się „życiowe” rozmowy dla nastolatków. To z nich dowiadujemy się jak bardzo może być człowiek inny niż w rzeczywistości. Z archiwizowanych rozmów korzysta również policja np. w poszukiwaniu narkomanów. Odbywa się to za pomocą wyszukiwarki słów związanych z narkomanią, obowiązuje też zasób słów z dzisiejszego slangu. menu

  8. Komunikatory i czat Zła strona internautów, wykorzystuje nawet tą dobrą stronę Internetu, aby uzyskać dla siebie zyski w postaci pieniędzy od nieświadomych ludzi, którzy myślą że wysłali pieniądze na jakiś dobroczynny cel. Nie kiedy jesteśmy bardzo naiwni, wierząc użytkownikom czatu. Lecz nie tylko w tym przypadku żałujemy podjętych decyzji. Nie daj się oszukać! Nie wysyłaj żadnych pieniędzy na podane konto bankowe, lub nie wysyłaj smsów - które najczęściej w rzeczywistości nie kosztują 1,22zł tylko ponad 10zł, zdarza się również o wiele większa cena. Przed wysłaniem czegokolwiek sprawdź wiarygodność podanych numerów menu

  9. Spam Spamerzy, wysyłają listy (lub wiadomości) np. pod postaciom linku. Klikając na link, automatycznie na naszym komputerze instalowany jest koń trojański, który dostarcza spamerowi wiele cennych informacji. Spamerzy otrzymują nasze adresy email, różnymi sposobami np. podają się za stronę i proszą o potwierdzenie adresu email, po weryfikacji, spamerzy wymieniają się zaktualizowanymi adresami, aż uda się uzyskać więcej informacji zamieszczonych na komputerze. Spam, jest często spotykaną próbą reklamy oraz dostarczeniu danych z komputera ofiary. Jest wysyłany najczęściej, nie zależnie od naszej woli. Spam dostajemy za pomocą poczty lub komunikatorów. Bardzo nie bezpiecznym spamem są banery z nadrukiem wygranej, nieświadomie klikając, instaluje się koń bądź dialer który wyszukuje informacji o koncie bankowy wraz z pinem. menu

  10. Hackerstwo a Crackerstwo Cracker (hacker) jest swoim rodzaju przestępcom, który łamiąc zabezpieczenia może wkraść się do komputera i narobić wiele szkody. Tak naprawde ma pełną władze nad Twoim komputerem, może robić z nim co chce, i może wykorzystywać wszystkie dokumenty, programy dla własnych celów. Wszystkie programy, filmy, muzyka zhackowane z różnych komputerów, są dostępne w sieci najczęściej za darmo. Taka zabawa oraz ściąganie nie legalnych plików i rozprzestrzenianie ich pośród innych we Francji grozi więzieniem, w Polsce zaś wysoką karą. Często mylonym pojęciem jest hacker a cracker. Co tak naprawde łączy te dwa pojęcia? A mianowicie to, że w pewnym momencie na swój sposób łamią prawo. menu

  11. Zakończenie Prace wykonała: Magda Zawionka Klasa 2C :) menu

  12. Źródło • http://bi.gazeta.pl/im/7/6310/z6310887M.jpg • http://www.telix.pl/images/gal/1679/wyciek.jpg • http://masigarso.site88.net/masi3_files/masi9_pliki/czat.jpg • http://www.anglia4u.com/images/czart_czat.gif • http://technopolis.polityka.pl/wp-content/uploads/2007/Blogi.jpg • http://images.google.pl/imgres?imgurl=http://pandjiwinoto.co.cc/wp-content/uploads/2009/11/stop-pornografi.gif&imgrefurl=http://pandjiwinoto.co.cc/2009/11/12/moralitas-vs-pornografi-dan-faktanya-dalam-masyarakat/&usg=__EKi5KvrzRgyXMxqkpYvL4TmUZQ4=&h=259&w=253&sz=5&hl=de&start=1&um=1&itbs=1&tbnid=tPxmWQ88oj9-pM:&tbnh=112&tbnw=109&prev=/images%3Fq%3Dstop%2Bpornografi%26um%3D1%26hl%3Dde%26lr%3D%26tbs%3Disch:1 • http://www.latarki.pl/upload/istock_000005706810xsmall_347.jpg • http://www.dodwebservices.com.au/images/internet_1.jpg menu zakończenie

More Related