Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

AUTOR: WERONIKA KORONKA

Podobne prezentacje


Prezentacja na temat: "AUTOR: WERONIKA KORONKA"— Zapis prezentacji:

1 AUTOR: WERONIKA KORONKA
LEPSZY INTERNET ZALEŻY OD CIEBIE AUTOR: WERONIKA KORONKA

2 Lepszy Internet zależy od Ciebie
Lepszy Internet zależy od Ciebie!” – pod takim hasłem 9 lutego obchodzony jest Dzień Bezpiecznego Internetu (DBI). Po raz kolejny, w ponad stu krajach na całym świecie odbędą się wydarzenia, mające na celu podkreślenie roli każdego z użytkowników w tworzeniu bezpiecznego i przyjaznego Internetu. Organizatorem Dnia Bezpiecznego Internetu w Polsce jest Polskie Centrum Programu Afer Internet, które tworzą Naukowa i Akademicka Sieć Komputerowa oraz Fundacja Dzieci Niczyje. Partnerem wydarzenia jest firma Facebook, natomiast Głównym Partnerem DBI jest Fundacja Orange.

3 Bezpieczny Internet INTERNET - sieć wszystkich sieci, gdzie każdy może znaleźć wszystko i zamieścić wszystko. Jednak nad treściami, zdjęciami, filmami i tym, co zawierają serwisy i portale internetowe nie ma właściwie kontroli. Coraz więcej jest w internecie przemocy i materiałów, których zdecydowanie nie powinno tam być. Sieć jest wykorzystywana do coraz gorszych rzeczy - oszukiwania i okradania ludzi.

4

5 Netykieta Netykieta jest to zbiór zasad kultury obowiązującej wszystkich w Internecie (Internet jest nazwą własną konkretnej, największej na świecie sieci, pisze się ją zatem dużą literą). Co chyba najgorsze, bardzo wiele osób nawet nigdy nie słyszało o czymś takim jak netykieta. Niniejsza netykieta nie jest zbiorem sztywnych nakazów, ma na celu uświadomienie, pouczenie i zwrócenie uwagi na pewne zachowania i sytuacje. Służyć ma ona uświadomieniu bądź przypomnieniu pewnych zasad obowiązujących w bardzo już licznej społeczności internautów. A zasady służą nam wszystkim - mnie, Tobie i "im" - byśmy wszyscy mogli tworzyć zdrową społeczność w kraju (sieci) bez granic. Zasady każdej netykiety są aktualne niezależnie od daty jej napisania! To, że czasem coś gdzieś w sieci zauważyłeś, nie oznacza wcale, że to jest dobre i poprawne. 3 główne zasady: Myśl Nie działaj na czyjąś szkodę Nie nadużywaj

6 8 zasad bezpiecznego korzystania z Internetu
1. Nie udostępniaj swoich prywatnych danych nieznanym osobom Takie dane jak twoje imię, nazwisko, numer telefonu czy komórki powinny być przez ciebie pilnie strzeżone. Nie należy ich podawać osobom poznanym przypadkowo na czacie czy na facebooku . Nigdy nie wiadomo, jak takie osoby będą chciały te dane wykorzystać. 2. Nigdy nie podawaj komuś swojego hasła Chyba, że masz ochotę na to by ktoś grzebał w twojej poczcie, koncie w Naszej Klasie czy Gronie. I, na przykład, wysyłał głupie wiadomości do wszystkich twoich znajomych. Jako ty. 3. Używaj programów antywirusowych i antyspamowych. Warto zabezpieczeczyć swój komputer, chyba że masz ochotę na to, że ktoś będzie go wykorzystywał do swoich szemranych celów. Możesz skorzystać z programów zabezpieczających, dostępnych w serwisie szybkidownload.pl. 4. Update! To że masz program antywirusowy czy antyspamowy to połowa sukcesu. Nie zapomnij włączyć opcji update'owania tych programów. Dzięki temu, będą zabezpieczały komputer przed najnowszymi wirusami. A nowe wirusy pojawiają się codziennie.

7 5. Nie wierz wszystkiemu co czytasz w sieci
W sieci jest wiele stron udających normalne serwisy. Jednak, często są one zrobione tylko po to, żeby wyłudzić twój adres i zalać potem skrzynkę tonami spamu. Bądź ostrożny rejestrując się w niesprawdzonych serwisach. 6. Nigdy nie umawiaj się na spotkanie z nieznajomą osobą Fajnie poznać kogoś na czacie, ale czy to znaczy że chcemy się z tą osobą od razu spotykać? Jaką mamy gwarancję, że poznana w internecie osoba będzie tą samą osobą w "real"? Żadną. Dlatego lepiej zachować ostrożność i poprosić rodziców o radę. 7. Nigdy nie używaj webkamery podczas rozmowy z osobą której nie znasz Jeśli nie masz pewności, z kim rozmawiasz na czasie czy GG, nie zgadzaj się na połączenie wideo. A już szczególnie wtedy, jeśli ta osoba sama go nie udostępnia. Czy chcesz rozmawiać z kimś, kto widzi ciebie, nie widząc go? Raczej nie. 8. Nie odpowiadaj na zaczepki w sieci Jeśli ktoś wysyła ci obraźliwe maile albo zaczepia na czacie - nie odpowiadaj. Po co się wkręcać? Takie złośliwe osoby tylko na to czekają. Lepiej zignorować ich wiadomości - w końcu znudzi im się wysyłanie tych głupot i poszukają innej ofiary.

8 Zagrożenia Programy szpiegujące (ang. spyware) To programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak: Ad-Aware, Spybot Search & Destroy, Spy Sweeper, Windows Defender.

9

10 Konie trojańskie Trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

11 Wirusy komputerowe Najczęściej proste programy komputerowe, które w sposób celowy powielają się bez zgody użytkownika. Wirusy komputerowe w przeciwieństwie do robaków komputerowych do swojej działalności wymagają nosicieli w postaci programów komputerowych, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

12 Rootkit Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

13 Phishing (spoofing) W branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Nie zaleca się używania starszych przeglądarek internetowych (np. Internet Explorer 6), które bywają często podatne na różne błędy. Alternatywnie można korzystać z innych programów, jak Mozilla Firefox, czy Opera lub Internet Explorer 7 i 8 (których najnowsze wersje wyposażone są w filtry antyphishingowe) albo też z oprogramowania firm trzecich chroniącego przed phishingiem.

14

15 Bezpieczeństwo Jeżeli ktoś nęka Cię w Sieci, nabija się z Ciebie, wysyła obraźliwe e, smsy, zadaje Ci na czacie, w mailu lub przez komunikator jakieś krępujące pytania, wypytuje Cię o prywatne dane, nalega na spotkanie skontaktuj się z helpline.org.pl Wejdź na i skorzystaj z komunikatora, lub zadzwoń pod bezpłatny numer Pamiętaj, żeby zawsze w sytuacji zagrożenia w Internecie szukać pomocy w Helpline lub u rodziców, nauczyciela, pedagoga szkolnego albo innej zaufanej osoby dorosłej.

16 Programy antywirusowowe (antywirusy)
Programy komputerowe są podstawowym środkiem ochrony komputera przed zagrożeniami i nieposiadanie takowego oprogramowania może wiązać się z dość wysokim ryzykiem zainfekowania komputera. Ich celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych, rootkit`ów i koni trojańskich. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami. Przykładowe antywirusy: avast! Free Antivirus, AVG, Panda Antivirus, Kaspersky.

17 Programy chroniące przed nieporządaną treścią
Obok antywirusów, programami przydatnymi dla rodziców, nauczycieli czy szefów, mogą okazać się programy umożliwiające kontrolę dostępu dzieci, uczniów bądź pracowników do komputera oraz zapewniające bezpieczne serfowania po sieci Internet poprzez, między innymi, czasowe ograniczenia dostępu oraz blokowanie określonych witryn Internetowych. Jednym z takich programów jest Opiekun Ucznia. Opiekun Ucznia Opiekun Ucznia w Internecie to program przeznaczony dla szkół, które chcą chronić dzieci i młodzież przed zagrożeniami, na jakie mogą się natknąć w Sieci korzystając z Internetu w szkole. Opiekun Ucznia zapewnia bezpieczeństwo uczniom korzystającym w szkole z Internetu oraz ułatwia pracę nauczycielom. Posiada skuteczne opcje filtrowania treści internetowych.

18 Cenzor Cenzor jest profesjonalnym polskim programem umożliwiający kontrolę nad korzystaniem z zasobów Internetu. Może być używany w domu, w szkole, w zakładzie pracy i wszędzie tam, gdzie powinniśmy mieć wpływ na rodzaj dostępnych dla użytkowników informacji. Cenzor ogranicza dostęp do niecenzuralnych treści internetowych oraz wybranych czatów i komunikatorów. Główny nacisk został położony na strony z pornografią i przemocą oraz narkomanią, czyli wszystkie te, które mogą powodować zaburzenia w rozwoju psychicznym młodych internautów. Przykładowymi programami tego typu są: EuroFirma Mini Monitoring , Naomi , Opiekun Dziecka w Internecie , Strażnik Ucznia , Visikid , Cenzor.

19 Uzależnienia Internet wciąga i uzależnia. W Polsce narasta zjawisko infoholizmu, czyli niekontrolowanego przebywania człowieka w cyberprzestrzeni. Szacuje się, że w naszym kraju jest już ok. 20 tys. osób, które wymagają leczenia z tego uzależnienia. Obok infoholizmu narasta również netoholizm, czyli uzależnienie od internetu. Jest to objaw psychicznej choroby XXI wieku objawiającej się nagminnym i niczym nie usprawiedliwionym pociągiem do korzystania z zasobów Internetu. Profesor Wojciech Kostowski twierdzi, że netoholizm (siecioholizm) można zaliczyć do uzależnień behawioralnych, czyli tzw. zachowań przymusowych. Na podobnej zasadzie ludzie uzależniają się od hazardu czy zakupów, alkoholu, narkotyków. Profesor podkreśla, że działa tu typowy układ nagrody: określona czynność czy zachowanie kojarzy się z przyjemnością i działa na odpowiedni ośrodek w mózgu.

20

21 Cechy charakterystyczne „uzależnionego” od komputera i internetu
Będąc przy komputerze przenosi się w inny, lepszy i ciekawszy świat, Odejście od komputera powoduje, że staje się nerwowy i rozdrażniony, Surfowanie powoduje, że uspokaja się i zapomina o codziennych problemach, Próby ograniczenia przebywania w Internecie kończą się, jak na razie, niepowodzeniem Kontakty z "rzeczywistymi" stają się coraz rzadsze i krótsze.

22 Skutki niekontrolowanego używania komputera i internetu
Zanik więzi rodzinnych, Zanik więzi rówieśniczych, Choroby (bóle kręgosłupa, stawów, problemy ze wzrokiem), Przemoc fizyczna, słowna, Rozwój popędów seksualnych, Zaniedbywanie obowiązków, Popadanie w uzależnienia (największe zagrożenie), Tendencja do bycia obsesyjnym, Zobojętnienie na widok scen przemocy, Naśladowanie scen przemocy, Zaburzenia funkcji poznawczych, Ucieczka w świat wirtualny, Patologie społeczne – agresja, dostęp do grup patologicznych, Syndrom przymusu bycia online – ponad 70 godzin tygodniowo, Technohipnoza –w czasie bajek, filmów, ASC – zmienne stany świadomości (jak po alkoholu), Uzależnienia od programów stosujących psychomanipulację, Padaczka ekranowa

23

24 Jesteś uzależniony od sieci? Sprawdź!
Czy przeglądanie ulubionych stron sprawia ci przyjemność? Czy zwiększa się ilość czasu jaką spędzasz w sieci? Zauważyłeś, że masz zmniejszoną samokontrolę? Wolisz przeglądać sieć niż spędzać czas z przyjaciółmi i rodziną? Kiedy surfujesz w internecie, masz tendencje do ignorowania otoczenia? Udajesz przed innymi, że wcale nie spędzasz tak dużo czasu przed komputerem? Siedzisz w sieci zamiast pracować lub uczyć się? Nawet kiedy nie jesteś w internecie, to myślisz o nim? Ilość czasu, którą spędzasz w sieci sprawia, że masz poczucie winy lub wstydzisz się tego? Zarywasz nocki przed ekranem? Przytyłeś? Bolą cię plecy lub nadgarstki? Jeśli zauważycie u siebie 3 z nich, oznacza to, że nadużywacie internetu. Rozpoznanie 5 z nich oznacza uzależnienie.

25 Sposoby pomocy osobom dotkniętym tym problemem
Terapia zespołu uzależnienia od Internetu jest bardzo podobna do programów leczenia uzależnienia od alkoholu, narkotyków czy patologicznego hazardu. Pomocne w terapii jest także przygotowanie szczegółowego planu dnia, a w nim przede wszystkim określenie ram czasowych korzystania z Internetu, a także innych codziennych aktywności, łącznie z wypoczynkiem. Spróbuj znaleźć nowe sposoby zaspokajania potrzeby komunikacji Stopniowo ograniczaj czas przebywania w Internecie, zamiast tego wybierz książkę, spacer, sport, kino, muzykę, warsztaty rozwoju osobistego czy inne przyjemności postępując zgodnie z zasadą "co za dużo to niezdrowo" lub z zasadą "złotego środka" Wyposaż komputer w programy blokujące dostęp do niektórych stron internetowych Jeśli uporczywa potrzeba korzystania z Internetu nadal utrzymuje się, warto skorzystać z pomocy psychoterapeuty.

26 Dzieci w sieci Czaty, komunikaty
To serwisy internetowe, dzięki którym dzieci mogą poznać nowych znajomych. Są one bardzo popularne i pozwalają na rozmowę z osobami, które mieszkają na drugim końcu kraju lub nawet na drugim krańcu świata. Niestety, serwisy komunikacyjne wykorzystywane są również przez osoby o nieuczciwych zamiarach. Pedofile coraz częściej wykorzystują chat roomy oraz komunikatory do kontaktowania się z najmłodszymi użytkownikami Internetu, co zazwyczaj prowadzi do spotkania w rzeczywistym świecie.

27 Co możesz zrobić? Porozmawiaj ze swoim dzieckiem o jego znajomych poznanych w sieci – doradź mu, aby robiło kopie swoich internetowych konwersacji. Jeśli Twoje dziecko idzie na spotkanie z kimś poznanym w Internecie, upewnij się, że umówiło się w miejscu publicznym i że nie pójdzie na takie spotkanie w pojedynkę. Najlepiej gdy towarzyszyć mu będzie osoba dorosła. Ostrzeż swoje dziecko, by nie podawało osobom poznanym przez Internet swoich danych osobowych, np. prawdziwego imienia i nazwiska, numeru telefonu, adresu, adresu , nazwy szkoły.

28 E-MAIL POCZTA ELEKTRONICZNA
Poczta elektroniczna jest świetnym sposobem na porozumiewanie się. Jednakże, wiadomości mailowe kryją w sobie niebezpieczeństwa. Niektóre e zawierają wirusy, które mogą uszkodzić komputer. Ponadto, wiadomości-śmieci (spam) często zawierają materiały pornograficzne lub inne niebezpieczne treści. Co możesz zrobić? Upewnij się, że Twoje dziecko korzysta ze skrzynki mailowej z włączonym filtrem. W ten sposób na jego konto nie będą przychodziły niechciane wiadomości. Można również skonfigurować pocztę tak, że pewne adresy zostaną zablokowane.  Sprawdź czy Twój komputer ma włączoną aktualną ochronę antywirusową. Pamiętaj o regularnym skanowaniu komputera w celu wyeliminowania ewentualnych wirusów.  Nielegalne treści napotkane w Internecie zgłoś do Punktu kontaktowego ds. zwalczania nielegalnych treści w Internecie –

29

30 Dziękuję za uwagę Weronika Koronka


Pobierz ppt "AUTOR: WERONIKA KORONKA"

Podobne prezentacje


Reklamy Google