Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zagrożenia związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych.

Podobne prezentacje


Prezentacja na temat: "Zagrożenia związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych."— Zapis prezentacji:

1 Zagrożenia związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych

2

3 XXI wiek jest niewątpliwie czasem rewolucji technicznej. Chyba nikt ze współczesnych młodych ludzi nie wyobraża sobie życia bez telefonu komórkowego albo komputera. Rozwój Internetu ma wiele zalet – szybki dostęp do informacji, możliwość zdobywania wiedzy, rozwijanie wyobraźni, prowadzenie własnego biznesu itp. Skutki uzależnienia od komputera mają charakter fizyczny, psychologiczny, moralny, społeczny i intelektualny.

4 CYBERPRZEMOC (agresja elektroniczna)

5 Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e- mail, witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe i inne. Osobę dopuszczającą się takich czynów określa się stalkerem. Czym jest Cyberprzemoc?

6

7 Rodzaje Cyberprzemocy -Naruszenie czci -Włamania -Groźby -Wulgaryzmy -Nękanie

8

9 Zagrożenia prywatności w sieci W świecie wirtualnym (elektronicznym, cyberprzestrzeni) podobnie jak w realnym jesteś narażony na wiele zagrożeń, które naruszają Twoją prywatność. W wirtualnej rzeczywistości (w sieci) zagrożenia te ze względu na stosowaną technologię potęgują się. Praktycznie każda wykonywana przez Ciebie czynność w sieci pozostawia ślady, np. w wysyłanych wiadomościach znajduje się informacja o adresie IP komputera, z którego została wysłana czy, gdy odwiedzasz strony internetowe serwer dostaje informacje, z jakiego IP łączysz się, informacje o konfiguracji Twojej przeglądarki i innego oprogramowania czy sprzętu. Jesteś także narażony na utratę innych swoich poufnych danych (np. ostatnio odwiedzane strony, wyszukiwane hasła, imię, nazwisko, adresy ) ze względu m. in. na mechanizmy rozszerzające możliwości przeglądarek, takie jak: Cookies, ActiveX i inne aktywne elementy stron WWW. Działania te zwiększają utratę Twojej anonimowości w sieci. Poza tym, zagrożeniem dla Twojej prywatności w sieci jest przede wszystkim wszelki niepożądany ruch napływający do Twojego komputera (nielegalne i szkodliwe treści, w tym spam oraz inny spowodowany głównie złośliwym oprogramowaniem.

10 Ponadto zagrożenia dla Twojej prywatności w sieci to wszelkie ataki (np. DoS) na Twoje zasoby komputerowe (czy włamania do nich) oraz hakerzy (szpiedzy) i organizacje, które mogą zakłócać Twoją prywatność, czyli podglądać to co robisz czy wykradać Twoje poufne dane. Śledzenie Twoich poczynań w sieci czy wykradanie Twoich poufnych danych może nastąpić również poprzez atak polegający na przechwytywaniu transmisji (podsłuchiwanie, tzw. sniffing) - analizowanie ruchu sieciowego. Wysyłane dane (nie tylko wiadomości, ale również hasła dostępu i inne Twoje poufne dane), mogą zostać podejrzane, gdyż większość danych przesyłanych w sieci jest w postaci czystego tekstu (a więc zupełnie niezaszyfrowanej).

11 Wystarczy, że osoba postronna (szpieg) będzie miała dostęp do jednego z komputerów, przez który przechodzą dane lub będzie on podłączony do tej samej sieci lokalnej co nadawca lub odbiorca. Niebezpieczeństwo związane z podsłuchem danych nie jest duże, a najbardziej narażeni na podsłuch są użytkownicy dużych sieci lokalnych (np. sieci osiedlowych). Ponadto Twoje osobiste dane w wyniku różnych ataków mogą być nawet modyfikowane (m. in. ktoś może podszywać się pod twoją tożsamość), np. wprowadzi fałszywe dane w wiadomości w polu "Od"). Zagrożenie dla utraty Twojej prywatności to również niechciane programy, w szczególności groźne są te, które szpiegują Twoją aktywność w sieci i wykradają Twoje poufne dane (spyware).

12 Hakerzy (szpiedzy) i organizacje, które zakłócają Twoją prywatność często robią to nie z czystej ciekawości co robisz, ale działania te zazwyczaj podejmowane są przez hakerów i organizacje, które chciałyby Tobie zaszkodzić. Zbieranie informacji na temat Twojej aktywności w sieci, czyli np. jakie masz zainteresowania, jakie strony odwiedzasz, czy jakie pliki udostępniasz zazwyczaj ma na celu tworzenie szczegółowych profili zainteresowań internautów, czyli spersonalizowanie usługi (np. będziesz otrzymywać spam, który może Cię w większym stopniu zainteresować),Twoja tożsamość zostanie skradziona (Twoje osobiste dane) i staniesz się ofiarą oszustwa (np. kradzież pieniędzy z Twojego konta internetowego).

13 Wiarygodność informacjiWiarygodność informacji Jak wiadomo - możliwości kontrolowania treści w Internecie są zdecydowanie ograniczone. Różne portale publikować mogą określone informacje, a od nas zależy czy uznamy je za wiarygodne i pochodzące z źródła, któremu można wierzyć, czy też za nieprzydatne i nieprawdziwe. Zamieszczane treści nie podlegają (tak jak do tej pory odbywało się to w tradycyjnych środkach przekazu) krytyce wydawców i redaktorów.

14 Blogi, witryny, fora - czy warto im ufać? Często oceniamy wiarygodność strony internetowej na podstawie pierwszego wrażenia jaki w nas wytwarza się na jej widok. Jeśli mamy do czynienia z atrakcyjną wizualnie witryną, czytelnym układem treści, aktualnymi wiadomościami i interesującym nas przekazem - istnieje duże prawdopodobieństwo, że uznamy serwis za godny zaufania. Co prawda pierwsze wrażenie często bywa mylące, jednak w przypadku profesjonalnych witryn nierzadko się sprawdza. W sieci funkcjonuje wiele profesjonalnych i znanych serwisów, co do których panuje ogólne zaufanie. Są to jednak portale o tematyce ogólnej, a w typowo branżowych witrynach musimy liczyć się z koniecznością weryfikacji zawartości pod kątem ich użyteczności dla nas i prawdziwości. Serwisy internetowe należące do tych profesjonalnych mają określone mechanizmy kontrolowania publikowanych treści. Natomiast już blogi i fora dyskusyjne są mniej bezpieczne i w tym przypadku musimy kierować się przede wszystkim zdrowym rozsądkiem. Również strony prywatne, nieposiadające jasno określonych mechanizmów weryfikowania i kontrolowania treści należy przeglądać z dużą ostrożnością.

15 Jak e-marketingowcy wykorzystują specyfikę grup dyskusyjnych Fora internetowe wielu internautom pozwalają szybko i wygodnie uzyskać odpowiedź na interesujące kwestie. Jak wiadomo - na forum może wypowiedzieć się praktycznie każdy, zatem informacje te cechuje subiektywizm (ukryty nierzadko pod fasadą wyważonych i pisanych profesjonalnie zdań). Jest to szczególnie widoczne na forach, na których szukamy przede wszystkim porad i podpowiedzi. Jest to doskonała sytuacja dla specjalistów od marketingu internetowego, którzy pisząc wypowiedź, między wierszami polecają określony produkt, czy firmę. Fora internetowe to miejsce, gdzie mogą oni próbować podejmować próby manipulacji potencjalnych klientów, a także stosować autopromocję. Jest to nieetyczna forma marketingu internetowego, ponieważ wprowadza internautów w błąd - wypowiedzi są z góry przygotowane i określone. Obecnie wiele osób zdaje sobie sprawę z tego, że nie wszystkie polecane produkty czy usługi i wypowiedzi internautów są prawdziwe. Warto zatem mieć ograniczone zaufanie do tego rodzaju miejsc, a wypowiedzi znajdujące się tam traktować jako podpowiedzi, a nie jako pewną wiedzę.

16 Porównanie rekomendacji w mediach z rekomendacją konsumencką w sieci  Przed rozwojem opiniowania i komentowania produktów czy firm w Internecie zadanie dotyczące rekomendacji określonych towarów spoczywało przede wszystkim na tradycyjnych mediach. Przez rekomendację medialną oraz komercyjną rozumiemy przede wszystkim systematyczną reklamę i regularne działania promocyjne. Jak wiadomo - dominowały tam zdecydowanie opinie pozytywne i trudno było poznać rzeczywistą wartość produktu czy usługi przed zakupem. W sieci jest inaczej - internauci bardzo chętnie dzielą się doświadczeniami - zarówno pozytywnymi, jak i negatywnymi. Internauci zainteresowani sprawdzeniem rzetelności określonych przedsiębiorców dużą uwagę przykładają do tego co piszą o danej firmie inni.

17 Jak zweryfikować poprawność i rzetelność treści zamieszczonej w Internecie? Przede wszystkim nie należy dać się zwieść pozorom - nawet na pierwszy rzut oka profesjonalnie wyglądająca strona może podawać informacje nieprawdziwe, lub służące tylko jej celom. Najgorsze kłamstwo w Internecie to takie, które ukrywa się pod fasadą prawdziwości - mamy zaufanie do profesjonalistów z określonych dziedzin, czy znanych serwisów. Konieczne jest jednak wypracowanie w sobie umiejętności sprawdzania czy określone treści w sieci są wiarygodne. Z pewnością ułatwieniem będzie dla nas przestrzeganie następujących punktów

18 1. Aspekt własności - zwróćmy uwagę na to, czy określony serwis ma jasno sprecyzowanego właściciela i kto nim jest (czy jest to strona amatorska, czy też firmowa lub należąca do niezależnej organizacji). Serwisy amatorskie mogą być najbardziej subiektywne, zatem starajmy się potwierdzić informacje na nich odszukane z innymi źródłami znajdującymi się w sieci. Jeśli jesteśmy na stronie określonej korporacji, gdzie znajdują się przydatne dla nas treści - ważne jest czy przedsiębiorstwo nie promuje się na silę i czy podaje informacje nie tylko korzystne dla siebie, ale także potrafi obiektywnie spojrzeć na kwestie z związane z daną branżą. 2. Aspekt autorytetu - sprawdźmy czy witryna, na którą trafiliśmy jest stosunkowo znana i sprawia wrażenie profesjonalnej. Ważne jest również to, kto jest autorem zamieszczanych tam treści - czy są to przypadkowe osoby, czy też specjalista w określonej dziedzinie.

19 3. Aspekt aktualności - zwrócić uwagę należy tutaj na dwie sprawy - od kiedy strona istnieje i czy zamieszczane na niej treści i opisy są systematyczne oraz aktualne. Jeśli witryna ma już kilka lat, prawdopodobnie wypracowała sobie określoną historie istnienia. Jeśli dojdzie nam do tego stałe aktualizowanie jej zawartości, sprawdzanie poprawności treści i dodawanie na bieżąco nowych - z pewnością działa to na jej korzyść. 4. Sprawdzenie Page Rank - wyszukiwarka Google i system Page Rank to pomocne narzędzia sprawdzające określony serwis. Współczynnik Page Rank pokazuje przede wszystkim jaki jest poziom cytowań danego serwisu. Nie bez znaczenia będzie również posilenie się narzędziem Google Analytics. 5. Sprawdzenie skąd pochodzą publikowane treści (jakie są ich źródła) - bardzo ważne jest, czy artykuły zamieszczane w poszczególnych serwisach pisane są w oparciu o rzetelne i obiektywne źródła, czy też przypadkowe i niepotwierdzone. Ważne jest to, czy serwis korzysta jedynie z wyszukiwarki Google przy tworzeniu treści, czy też posila się naukowymi opracowaniami czy aktualnymi podręcznikami. Warto zorientować się zatem w zakresie preferowanych przez konkretny portal metod wyszukiwania i wykorzystywania informacji.

20 6. Weryfikowanie danych na kilka sposobów - nie warto ślepo wierzyć wskazówkom znajdującym się na jednej witrynie. Trzeba podjąć próbę potwierdzenia ich z informacjami z innych stron i zweryfikować z opiniami specjalistów w określonej dziedzinie, treściami tradycyjnych książek, czy też czasopismach profesjonalnych. O ile wielokrotną weryfikację danych możemy pominąć jeśli szukamy podpowiedzi na temat tego jaki kolor paznokci będzie najbardziej pasował do sukienki, o tyle już w przypadku porady dotyczącej budowy domu nie warto zdawać się na opinię jednej osoby, czy jednego forum. Im ważniejszą wiedzę chcemy nabyć, tym więcej czasu powinniśmy poświęcić na jej potwierdzenie w wiarygodnych źródłach tradycyjnych i innych stronach www. 6. Ograniczone zaufanie - kwestia ta wiąże się z poprzednimi punktami, a w szczególności ostatnim, mówiącym o konieczności sprawdzenia zdobytych w sieci istotnych wiadomości. Musimy pamiętać, że Internet to nie tylko źródło wielu przydatnych informacji, ale także narzędzie pracy marketingowców i miejsce podejmowanych prób manipulacji. Do zdobytej przez Internet wiedzy musimy zatem podchodzić ostrożnie i pamiętać, że nawet autorytety popełniają błędy. Konieczne jest zdroworozsądkowe podejście i chłodna ocena faktów oraz informacji zamieszczanych w cyberprzestrzeni.

21  Nie bez znaczenia będzie ponad to w ocenie wiarygodności źródła informacji w sieci sprawa wizerunku określonej witryny. To jak strona dba o swoją pozycję w sieci przekłada się na to, jak oceniają ją inni. Wiąże się to nie tylko z aspektem atrakcyjności wizualnej strony, ale także topografią serwisu czy też podejmowanymi działaniami marketingowymi i promocyjnymi. Ocena wiarygodności źródeł w sieci nie jest oczywista - nie wszystko co sprawia wrażenie profesjonalnego, jest takie w rzeczywistości. Podstawowa wiedza na temat weryfikacji treści pozwoli nam ograniczyć ryzyko natrafienia na nieprawdziwe czy mocno subiektywne dane, jednak zawsze konieczne będzie krytyczne podejście oraz potwierdzenie wiarygodności w innych źródłach.

22 Kontakty międzyludzkieKontakty międzyludzkie Sieć modyfikuje dotychczasowe relacje międzyludzkie - oprócz kontaktów bezpośrednich, "twarzą w twarz", możliwe stają się także WIRTUALNE KONTAKTY. ASPEKTY POZYTYWNE  przekraczanie barier terytorialnych,  oszczędność czasu,  Anonimowe przedstawienie swoich problemów ASPEKTY NEGATYWNE  osłabienie relacji z innymi ludźmi w życiu realnym  nie wiadomo, kto jest po drugiej stronie  Uzależnienie od wirtualnego świata

23 Internet umożliwia zaspokojenie wielu potrzeb ludzkich - od zdobycia uznania i akceptacji za określoną działalność, aż po możliwość zakupienia produktów żywieniowych w sieci. Jak widać kwestie, które do niedawna wymagały wyjścia z domu i kontaktu z innymi ludźmi, mogą być obecnie zaspokajane przed monitorem własnego komputera.

24 Prowadząc często odwiedzany i czytany blog, czy też publikując ciekawe materiały można zdobyć uznanie internautów, zaś na poszczególnych forach i w grupach dyskusyjnych można wymienić poglądy, liczyć na współczucie czy też rozmowę na określony temat. Interakcje społeczne coraz częściej odbywają się wśród sporej liczby osób właśnie za pośrednictwem Internetu.

25 Komunikacja internetowa,a komunikacja tradycyjnaKomunikacja internetowa,a komunikacja tradycyjna Pomimo, iż wiele dziedzin życia ma przełożenie na płaszczyznę Internetu, trzeba wyraźnie stwierdzić, że sieć nie zastąpi bezpośrednich relacji międzyludzkich. Może znacznie ułatwiać życie, ale w momencie kiedy praktycznie całkowicie zastępuje osobiste styczności z innymi ludźmi, pojawia się problem. Już w starożytności stwierdzono, że człowiek to istota społeczna i w tym zakresie na przestrzeni wieków nic się nie zmieniło - człowiek potrzebuje do prawidłowego funkcjonowania i rozwoju innych ludzi, również w zakresie bezpośrednich interakcji społecznych.

26 W Internecie zanika znaczenie niewerbalnego aspektu komunikacji, duże znaczenie ma natomiast anonimowość - nie widzimy osoby z którą rozmawiamy, dokonujemy transakcji czy wymieniamy poglądy. Możemy jedynie podjąć próbę odgadnięcia jakie jest nastawienie emocjonalne drugiej osoby, jej postawa czy mimika w chwili prowadzenia komunikacji. Nie da się jednak ukryć, że komunikacja za pośrednictwem Internetu wiąże się z szeregiem korzyści - oszczędnością czasu i nakładów finansowych związanych z przekazem informacji czy też określonych danych

27 Internet również to ogromne źródło wiedzy, dostępne dla szerokiej grupy odbiorców. Obecnie można stwierdzić, że sieć jest częścią życia większości ludzi, która ułatwia komunikację międzyludzką. Pomijając aspekt patologicznego użytkowania Internetu (i uzależnień z tym związanych) sieć pozwala nam usprawnić wiele działań w życiu i jest ważnym elementem ludzkiej aktywności.

28 Internet jest nieodłącznym składnikiem życia nie tylko dorosłej części społeczeństwa - obecny jest także w aktywności jego zdecydowanie młodszej grupy. Kontakt dzieci z komputerem powinien być kontrolowany i ostrożny - coraz więcej dzieci bowiem przesiaduje przed komputerem całymi dniami, kosztem aktywności fizycznej, czy też bezpośrednich spotkań z rówieśnikami co w znacznym stopniu przyczynia się do zaniku komunikacji tradycyjnej.

29 1. Korzystaj z oprogramowania antywirusowego 2. Ostożnie pobieraj pliki z sieci 3. Unikaj klikania w nieznane linki i załączniki w wiadomościach e- mail 4. Nie podawaj w sieci danych osobowych, ani haseł, nie wysyłaj zdjęć 5. Chroń swoje konta na serwisach społecznościowych 6. Stosuj trudne do odgadnięcia hasła, które są kombinacjami liter i liczb 7. Czytaj regulaminy 8. Srawdzaj, czy strona do której się logujesz ma zabezpieczenia SSL 9. Pamiętaj,że osoba po drugiej stronie nie musi być tym za kogo się podaje 10. Nie odpisuj na podejrzane wiadomości od nieznajomych 10 ZASAD BEZPIECZNEGO KORZYSTANIA Z INTERNETU

30 KONIEC wykonali: Milena Woźniak Adrian Wawrzyn Michał Wichowski Michał Żakowski Marek Tomaszkiewicz Patryk Walicki

31 Źródła: https://www.google.pl/search?q=komunikacja+internetowa&client=opera&hs=Ijh&tbm=isch&tbo=u&source=univ&sa=X&ei=VFmTU6bRFZL 07AajgYH4Cw&ved=0CCYQsAQ&biw=1366&bih=660#q=komunikacja&tbm=isch&facrc=0%3Bkomunikacja%20mi%C4%99dzyludzka&imgdi i=_&imgrc=_ https://www.google.pl/search?q=komunikacja+internetowa&client=opera&hs=Ijh&tbm=isch&tbo=u&source=univ&sa=X&ei=VFmTU6bRFZL07AajgYH4 Cw&ved=0CCYQsAQ&biw=1366&bih=660#q=komunikacja+mi%C4%99dzyludzka&tbm=isch&facrc=0%3Bkomunikacja%20mi%C4%99dzykulturowa&i mgdii=_&imgrc=_ https://www.google.pl/search?client=opera&q=zanik+zwi%C4%85zk%C3%B3w+mi%C4%99dzyludzkich+twarz%C4%85+w+twarz&sourcei d=opera&ie=UTF-8&oe=UTF-8 komunikacyjnych/ https://www.google.pl/search?client=opera&q=zagro%C5%BCenia+zwiazane+z+rozwojem+informatyki+i+technologii+informacyjno- +komunikacyjnych&sourceid=opera&ie=UTF-8&oe=UTF-8 https://www.google.pl/search?q=komunikacja+internetowa&client=opera&hs=Ijh&tbm=isch&tbo=u&source=univ&sa=X&ei=VFmTU6bRFZL07AajgYH4 Cw&ved=0CCYQsAQ&biw=1366&bih=660#q=komunikacja+mi%C4%99dzyludzka&tbm=isch&facrc=0%3Bkomunikacja%20mi%C4%99dzykulturowa&i mgdii=_&imgrc=_ https://www.google.pl/search?client=opera&q=zanik+zwi%C4%85zk%C3%B3w+mi%C4%99dzyludzkich+twarz%C4%85+w+twarz&sourceid=oper a&ie=UTF-8&oe=UTF-8 https://www.google.pl/search?q=uzale%C5%BCnienie+od+komputera+i+internetu&client=opera&hs=HnJ&tbm=isch&tbo=u&source=univ&sa=X&ei=PC iTU67GM8WQ7AaWkoEI&ved=0CCYQsAQ&biw=1366&bih=660#q=informacja&tbm=isch&imgdii=_


Pobierz ppt "Zagrożenia związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych."

Podobne prezentacje


Reklamy Google