Zagrożenia zdrowotne
Przy burzliwym rozwoju narzędzi informatycznych należy sobie również uświadamiać pewne zjawiska negatywne związane z używaniem tego narzędzia. Powinni na nie zwrócić uwagę szczególnie nauczyciele i rodzice. Zagrożenia te można podzielić na kilka rodzajów:
Fizyczne

Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.
Psychiczne - uzależnienie od komputera

Niewielu ludzi zdaje sobie wciąż sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Z czasem, kiedy się rozwinie, zaczyna powodować wyraźne szkody. Pierwszą z nich jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi - szybko zastępuje mu je maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Osoby uzależnione od komputera okazują duży lęk przed kontaktami z innymi ludźmi, czasami maskując go okazują im swoją wyższość. Jednak problemy z izolacją nasilają się na ogół przy przekraczaniu progu dorosłości. Drugie poważne niebezpieczeństwo, jakie niesie ze sobą uzależnienie się od komputera, to rozładowywanie wszystkich napięć poprzez maszynę. Prawdziwie głęboko uzależnieni znajdują poczucie bezpieczeństwa już tylko przy komputerze.
Moralne

Łatwy i niekontrolowany dostęp do informacji może zagrozić moralnemu rozwojowi dzieci i młodzieży. Problemem jest łatwy dostęp do pornografii poprzez sieć Internet. W niektórych krajach podejmowano próby zastosowania pewnych ograniczeń i kontroli serwerów internetowych, ale nie powiodło to się nigdzie, gdyż istnieje duża opozycja względem stosowania jakiejkolwiek cenzury w Internecie. Dlatego z tym problemem muszą sobie poradzić sami rodzice i nauczyciele. Tu też jest niezbędna bliskość i zainteresowanie tym co robią podopieczni, aby można było we właściwym momencie interweniować. Jest to trudne zadanie dla nauczyciela, który ma pod opieką grupę uczniów, ale który powinien tak zorganizować lekcję i tak skierować zainteresowania uczniów, aby oni czuli się zafascynowani tematem i próbowali go dalej zgłębiać, nawet w chwili, kiedy nauczyciel na nich nie patrzy
Społeczne - zachowania nieetyczne, anonimowość, brak hamulców.

Anonimowość i brak hamulców przy komputerze i w sieci często powodują zachowania nieetyczne. Dzieje się tak jak z wieloma kierowcami na szosie. Wyzwala się w nich demon drzemiący w podświadomości i na szosie we własnym samochodzie zachowują się niezgodnie z całym swoim dotychczasowym postępowaniem. Np. grzeczna i dobra uczennica rozmawiająca z kimś poprzez sieć wypluwa z siebie stek okropnych przekleństw, których nigdy nie odważyłaby się powiedzieć na głos nawet sama przed sobą.
Intelektualne
I Bezkrytyczne zaufanie do możliwości maszyny.
.jpg)
Rozprzestrzeniają się czasem związane z komputerem przesądy, że komputer jest dobry na wszystko i wszystko może, nigdy się też nie myli. Może to wynikać z faktu przypisania tej głupiej maszynie cech, których ona w sposób oczywisty nie posiada: zdolności do poprawiania pomyłek człowieka, obdarzania zwykłych ludzi nadnaturalną charyzmą, czynienia życia szczęśliwszym i tak dalej. Jest to zabobonna wiara w sprawczą siłę martwego przedmiotu. Dlatego trzeba koniecznie nauczyć dzieci i młodzież korzystać z komputera jako narzędzia i przekazać im właściwe odniesienie do maszyny, gdyż inaczej zuboży się ich psychikę i nie rozwinie ich możliwości intelektualnych.
II "Szok informacyjny"

Gdy napływ informacji jest zbyt szybki, mózg siłą rzeczy traci zdolność racjonalnej selekcji wiadomości na sensowne i nic nie warte - to się nazywa "szok informacyjny". Chcąc nie chcąc, zaczynamy absorbować wiadomości przypadkowe, odkładając sobie w głowach nic nie wartą papkę bardzo ważnych wiadomości o niczym. Ubóstwo informacji przy największej nawet wiedzy tworzy źle przystosowanego do życia odludka, zaś nadmiar poinformowania bez odpowiedniej dozy wiedzy definiuje osobnika płytkiego intelektualnie, niezdolnego do formułowania niezależnych osądów i podatnego na manipulacje. Jest pewien paradoks w tym, że szybki rozwój wiedzy w szybkim tempie prowadzi do rozwoju środków komunikacji, coraz skuteczniej służąc zachwianiu proporcji w stronę nadmiaru informacji i względnego ubóstwa wiedzy w naszych umysłach, co niesie konkretne niebezpieczeństwa. Pytanie brzmi: czy młody człowiek będzie potrafił nie utonąć w potopie informacji, skorzystać z nich i obronić się przed "komputerowo- sieciową" manipulacją. Jak rozwinąć jego intelekt, aby wybierał świadomie i odnosił korzyści z ogromu informacji, z którymi będzie miał do czynienia? Jak ważna wydaje się pozycja nauczyciela, mistrza, przewodnika wskazującego jak oddzielić ziarna od plew.
Sieciowe
.jpg)
Internet to medium przenoszące w inny wymiar komunikację międzyludzką.W sieci można znaleźć ogromne ilości informacji. Od aktualnych wiadomości z dowolnego miejsca świata do szczegółowych treści interesujących jedynie wąskie grono specjalistów. Oprócz niezaprzeczalnych korzyści z rozwoju Sieci, należy wspomnieć o negatywnych aspektach jej stosowania. Ogromna ilość informacji zawartych w Internecie nie koreluje niestety z ich jakością. Nigdy nie można być do końca pewnym znalezionych treści. Nawet największe agencje informacyjne dotknięte zostały atakami hakerów, którzy zmieniali zawartość ich serwisów. Szybki rozwój elektronicznego biznesu prowadzi do coraz częstszych aktów sprzedaży danych osobowych oraz innych przestępstw z wykorzystaniem Sieci. W końcu długotrwałe korzystanie z niej może przerodzić się w stan, który określamy jako uzależnienie się od Internetu.
Utrata danych
Wirus komputerowy– program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.Wirusa komputerowego zalicza się do złośliwego oprogramowania.Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe. Wirus komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub przez bezpośredni zapis w wybranym sektorze bądź jednostce alokacji zewnętrznego nośnika danych np. dysku twardego, dyskietki lub pendrive'a. Proces replikacji wirusa komputerowego polega na odpowiedniej modyfikacji zawartości pliku, sektora lub jednostki alokacji. Tak zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego, analogicznie do prawdziwego nosiciela wirusa.Rozmiary pierwszych wirusów komputerowych zawierały się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. Obecnie, takie klasyczne wirusy spotyka się rzadziej, częściej jest to połączenie wirusa z robakiem komputerowym o rozmiarze rzędu kilkadziesiąt kilobajtów. Taką, stosunkowo niewielką ilość kodu binarnego, z łatwością można ukryć w dużym pliku zawierającym program komputerowy, o rozmiarze rzędu kilku megabajtów.
Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty z reguły spam lub pełnienie roli backdoora lub konia trojańskiego.Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Koń trojański-rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy. Nazwa koń trojański została zaczerpnięta z Iliady Homera - wojska greckie, nie mogąc zdobyć miasta Troja, ukryły żołnierzy w olbrzymim drewnianym koniu, a naiwni Trojanie wciągnęli konia w obręb murów swojego miasta, traktując go jako trofeum, symbol sukcesu. Pod osłoną nocy greccy żołnierze opuścili kryjówkę i otworzyli bramy miasta dla czekającej armii greckiej. Na podobnej zasadzie wirus dostaje się do komputera.
Sniffer -program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb, w którym urządzenie odbiera wszystkie ramki z sieci, także te nieadresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na routerze lub na komputerze będącym jedną ze stron komunikacji sieciowej – i w tych przypadkach tryb promiscuous nie jest konieczny. Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne. Najczęściej używanymi programami tego typu są: tcpdump, sniffit, ettercap, dsniff, wireshark oraz snort. Ten ostatni pełni także funkcję sieciowego systemu wykrywania intruzów.
Adware -rodzaj licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy. Oprogramowanie adware może denerwować, ale nie wyrządza szkody na komputerze i nie pokazuje swojej obecności w systemie – nie ma swojej ikony w zasobniku systemowym i nie jest wyświetlane w menu programu na liście zainstalowanych plików. Programy Adware często nie posiadają procedury dezinstalacji i wykorzystują technologie, które zahaczają o technologię wirusów pomagającą programowi ukradkiem wniknąć do komputera i pozostać niezauważonym.
Oprogramowanie antywirusowe
Oprogramowanie antywirusowe – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.Programy antywirusowe często są wyposażone w dwa niezależnie pracujące :
- skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
- monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych. Trzeba dodać, że współcześnie programy antywirusowe jako jedyna linia obrony nie wystarczają, Obecnie poza skanerem, monitorem i modułem do aktualizacji sygnatur z sieci, pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, moduł wykrywania i zapobiegania włamaniom, skaner pamięci i strażnika MBR. Wszystkie te moduły posiadają programy typu internet security - np. AVG InternetSecurity, G Data InternetSecurity, Kaspersky InternetSecurity - jednak można je zainstalować oddzielnie, co według licznych testów laboratoriów antywirusowych, oferują znacznie wyższy poziom ochrony przed malware niż pakiety bezpieczeństwa.