internet security BEZPIECZEŃSTWO W SIECI Apps for effective learning

Podobne dokumenty
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

7. lutego Dzień Bezpiecznego Internetu 2017

Lepszy Internet zależy od Ciebie

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

1. Bezpieczne logowanie i przechowywanie hasła

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

CYBERPRZEMOC PORADNIK DLA RODZICÓW

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Jak postępować w przypadku fałszywych wiadomości ?

Zasady bezpiecznego korzystania z Internetu

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Jak chronić się przed zagrożeniami w sieci

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo usług oraz informacje o certyfikatach

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Autor: Szymon Targowicz

Dzień Bezpiecznego Internetu

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

Internauci w cyberprzestrzeni

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

DZIEŃ BEZPIECZNEGO KOMPUTERA

Kodeks Bezpieczeństwa. mbank.pl

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Bezpieczeństwo i kultura w Internecie

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Bezpieczeństwo w Internecie

Zadbaj o swoje bezpieczeństwo w internecie

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Moje bezpieczeństwo w internecie

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Centrum Edukacyjne Fundacji Kidprotect.pl

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org

Panda Internet Security 2017 przedłużenie licencji

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

CYBERPRZEMOC I INNE ZAGROŻENIA

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Windows. Ochrona. Bezpieczne Pliki NOWOŚĆ

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Do jakich celów używamy komputera.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010

Wyniki ankiety Ja w Sieci

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

9 lutego dzień bezpiecznego internetu

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015

Rodzice, dzieci i zagrożenia internetowe

im. Stefana Żeromskiego w Katowicach

Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie

dzieci klas 4-6 rodzice nauczyciele

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

opracował : inż. Marcin Zajdowski 1

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

PROGRAMY NARZĘDZIOWE 1

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Typologia e-zagrożeń

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Bezpieczeństwo w sieci

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

sprawdzonych porad z bezpieczeństwa

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

ZAGROŻENIA W INTERNECIE

Apelujemy!!! Każdy kto zetknie się z opisanym sposobem działania przestępców powinien natychmiast skontaktować się z jednostką Policji 997 lub 112

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Bezpieczeństwo serwisu Oney24.pl

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

BitDefender Total Security - 10PC kontynuacja

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Phishing kradzież informacji

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

1. Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga obcy w sieci!

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Konkurs edukacyjny Bezpiecznie Tu i Tam

Podstawy bezpieczeństwa

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Internet Explorer. Okres

Korzyści INTERNET. Uzależnienie Obrażanie

Rozdział 1. postanowienia ogólne. 1.Definicje. Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Transkrypt:

internet security BEZPIECZEŃSTWO W SIECI Apps for effective learning

ZAGROŻENIA: Grooming Malware Spam ŁAŃCUSZEK CYBERPRZEMOC KRADZIEŻ TOŻSAMOŚCI CYBERUZALEZNIENIE Sexting Phising Ciberbullying Privacy Loss Hoax Fraud INNE?

Grooming CO TO JEST? Grooming są to działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać. W większości przypadków dzieje się tpo za pomoca portali społecznosciowych. (SLIDE MADE BY DIEGO FLORES GÓMEZ AND FRANCISCO JOSÉ PINTO RIBEIRO.)

CHROŃ SIĘ Odrzucaj informacje o treści pornograficznej Nie publikuj w sieci ani swoich ani znajomych zdjęć Używaj prywatnych profili Kiedy publikujesz zdjęcie na portalu społecznościowym upewnij się czy nie zawiera ono komponentu o charakterze seksualnym Nie akceptuj znajomości z kimś, kogo nie widziałeś osobiście lub kogo dobrze nie znasz Dbaj o bezpieczeństwo twojego komputera Używaj trudnego hasła. Hasło nie powinno zawierać twojego imienia, wieku itp. Jeżeli ktoś będzie cię nękać, zabezpiecz wszystkie dowody, np. rozmowy, wiadomości, zrzuty z ekranu. Informuj o wszystkim swoich rodziców, możesz poprosic o pomoc Centrum Bezpieczeństwa Internetowego.

Sexting Co to jest? Sexting jest to wysyłanie, otrzymywanie i przekazywanie wiadomości zawierającej treści o charakterze seksualnym, głównie za pomocą telefonu komórkowego. Może się to również odbywać za pomocą komputera lub innego sprzętu cyfrowego.

CHROŃ SIĘ Nie wysyłaj żadnych zdjęć na którym eksponujesz swoje ciało! Zasłaniaj kamerę w komputerze! Andrea Muñoz Martín and Laura Bitnner

malware Co to jest? Malware, rodzaj szkodliwego oprogramowania, które zostało przeznaczone do złych celów i działa wbrew oczekiwaniom użytkownika. Do szkodliwego oprogramowania zalicza się : wirusy komputerowe, robaki, konie trojańskie computer viruses, worms, Trojan horses, scumware, ransomware, spyware, i inne

protect yourself Musisz być czujny Musisz stale aktualizować oprogramowanie Nie otwieraj załączników niewiadomego pochodzenia

phising Co to jest? Phishing jest to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji takich jak : imienia, nazwiska, numeru karty kredytowej itp.

protect yourself Uważaj na spam. Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp. Prośby o podanie hasła i loginu w mailu należy zgłosić osobom odpowiedzialnym za bezpieczeństwo. Dane osobiste podawaj tylko osobom, które znasz, lub przez łącze które jest bezpieczne. Nie klikaj na nieznane linki, nie otwieraj załączników od nieznanych nadawców. Nigdy nie podawaj ważnych informacji droga mailową nawet znanej Ci osobie. Wystrzegaj się linków i adresów, które proszą o podanie ważnych i osobistych informacji. Chroń komputer poprzez zaporę sieciową, oprogramowanie antywirusowe Regularnie uaktualniaj system i oprogramowanie Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila. Sprawdzaj swoje konto bankowe regularnie. Adrián Gálvez Santos António Duarte

spam Co to jest? Jest to e-mail, który jest wysłany do ciebie kiedy firma chce, abyś coś kupił w ich sklepie.

CHROŃ SIĘ 1. Nie otwieraj tego. 2. Nie dawaj swego adresu e-mail dla kogoś, kogo nie znasz. 3.Usuń to. 4. Zignoruj to. Julia Froehlich & Ana Belén Pérez.e7w

Cyberprzemoc Co to jest? Cyberprzemoc to użycie środków komputerowych, aby prześladować psychicznie swoich kolegów.

CHROŃ SIĘ Powiedz rodzicom o problemie Zadzwoń na policję Postaraj się to zgłosić Nie odpowiadaj na wiadomości Zablokuj osobę, która wysyła ci dziwne wiadomości Zaszyfruj swoje wi-fi Raquel Sánchez & weronika Szmurlo

ŁaŃcuszek Co to jest? Jest to e-mail, który jeśli wyślę do osoby, a ta osoba wyśle go znowu do innej osoby to na koniec wszyscy pozostali będą mieli tę wiadomość.

CHROŃ SIĘ Nie powinieneś czytać tego rodzaju wiadomości. Nie powinieneś wysyłać ich do nikogo. Nie wierz w nie. Andrea Pescador Amelia Wiszenko

utrata prywatności Co to jest? Nawet kiedy myślimy, że jesteśmy anonimowi, można odkryć naszą tożsamość, a raczej nasz zawód lub miejsce, w którym jesteśmy w danej chwili. Czasami, z uwagi na brak ostrożności, publikujemy informacje, które mogą być źle użyte.

chroń się Nie ma sposobów ochrony, które są przydatne we wszystkich przypadkach. Możesz poprosić witrynę internetową lub stronę społecznościową o unieważnienie lub podjęcie czynności prawnych. Jednakże możemy śledzić użycie informacji, które nas dotyczą przez system powiadomień takich jak alerty, które poinformują nas przez e-mail za każdym razem, gdy nasze dane pojawią się na stronie internetowej. lorrena Carrasco and Luce Santato

cyberprzestępstwo Co to jest? Czynności przestępcze wykonywane przy użyciu komputera lub internetu.

chroń się Stwórz internetową policję. Zidentyfikuj infrastrukturę osób piszących złośliwe kody i hosting specjalistyczny przez aktywną identyfikację grup programistycznych lub wspólną akcję z organami ścigania prawa. Aktywnie śledź poczynania cybeprzestępców (np. osoby piorące brudne pieniądze)we współpracy z sektorem finansowym. Marcus Walter and Álvaro Muñoz

hoax Co to właciwie jest? HOAX to celowe wprowadzanie w błąd, udawanie kogoś innego, tworzenie pozorów lub aranżowanie fałszywych instytucji, sytuacji. Przykładami mogą być pogłoski, legendy miejskie, pseudonauki i wydarzenia Prima Aprilis, które są przekazywane w dobrej wierze przez wierzących lub jako żarty.

Chroń się Jeśli ktoś próbuje Cię oszukać powinieneś powiedzieć policji, Swoim rodzicom, Zignorować tę osobę i ją zablokować, Porozmawiać ze swoim nauczycielem. Nigdy nie płać osobie, której nie znasz lub nie ufasz. Nigdy nie podawaj osobistych informacji na swój temat. Nie spotykaj się z kimś, kogo nie znasz. Jeśli wiesz, że ktoś chce Cię oszukać możesz o tym powiedzieć komu tylko zechcesz. lucía Granados Castro Julia Breuer

Kradzież tożsamości Co to jest? Kradzież tożsamości to celowe wykorzystanie tożsamości innej osoby, zwykle jako metoda uzyskania korzyści finansowej lub uzyskania kredytu i innych korzyści w imieniu drugiej osoby, a być może na niekorzyść lub stratę drugiej osoby.

Chroń się Stosuj trudne hasła. Skonsultuj się z innymi ludźmi w sprawie niebezpiecznych miejsc. Uważaj, kiedy wprowadzasz swoje dane osobowe. Wszystkie dokumenty identyfikacyjne i finansowe przechowuj w bezpiecznym i prywatnym miejscu. Nie podawaj nikomu swoich danych osobowych. Sprawdzaj opłaty na wyciągach z karty kredytowej co miesiąc. Okresowo aktualizuj oprogramowanie antywirusowe i po każdym powiadomieniu o nowym wirusie. Przed pozbyciem się komputera usuń dane osobowe za pomocą programu narzędziowego Wyczyść, aby wyczyścić cały dysk twardy. Użyj programu zapory, aby uniemożliwić hakerom dostęp do komputera. Giada Barelli and Eva María Jiménez ( Amaia)

Oszusztwo internetowe Co to jest? Oszustwo internetowe to rodzaj oszustwa wykorzystującego Internet. Ten rodzaj oszustwa jest bardzo zróżnicowany i pojawia się w wielu formach: od spamu e-mailowego po oszustwa internetowe. Tego rodzaju oszustwa mogą wystąpić, nawet jeśli tylko częściowo opierają się na korzystaniu z usług internetowych lub też są w większości lub całkowicie oparte na jego korzystaniu.

Chroń się 1. Przypomnij sobie jakie są typowe oszustwa internetowe i znaki ostrzegawcze. 2. Zachowaj poufność danych osobowych. 3. Zmieniaj swoje hasła i kody PIN. 4. Zamów swoje raporty bankowe. Juan Pérez José Figueiredo

Uzależnienie od cyberprzestrzeni Co to jest? Uzależnienie od cyberprzestrzeni, znane również jako uzależnienie od Internetu (IAD), to termin odnoszący się do rzekomej patologii, która wiąże się z nadużywaniem Internetu przy użyciu różnych urządzeń (komputerów, telefonów, tabletów itp. ), oraz zakłóca codzienne życie. Pablo Miguel López and Maksymilian Adamski

Chroń się Nie używaj telefonów komórkowych dłużej niż godzinę dziennie, Jeśli zauważysz problem powinieneś udać się do specjalisty, Nie rób niczego, jeśli tego nie jesteś pewien. Maksymilian Adamski and Pablo Miguel López

Specjalne podziękowania składamy: Nauczycielom, którzy zaprojektowali i przeprowadzili to działanie: Mayte González and Pedro Cañizal. Naszej amerykańskiej asystentce językowej, która zaangażowała się tak entuzjastycznie i pomogła nam w treściach językowych: Gabriella Arenas. Uczniom biorącym udział w programie Erasmus, którzy współpracowali i worzyli ogromny wysiłek w udział w tym warsztacie: Maks, Weronika, Amelia, Alessia, Giada, Luce, José, Francisco, Antonio, Laura, Marcus, Julia, Julia, Laura, Lucía, Laura del Cerro, Andrea M, Andrea P, Raquel, Eva, Ana Belén, Diego, Juan, Adrián, Pablo y Álvaro. 3rd SHORT-TERM STUDENTS EXCHANGE, IESO Manuel de Guzmán, Navahermosa 28th February 2018