Comments
Transcript
Sicur@MenteInRete-Presentazione2 - ITCG Maggiolini
Questo progetto ha partecipato alla selezione nazionale del Bando di Concorso per le scuole “Cittadinanza, Costituzione e Sicurezza” indetto da Ansas (ex Indire) ed è risultato tra i vincitori. Classe 5AM A.S. 2013-2014 Il logo rappresenta una persona che è capace di utilizzare “la rete” e il computer «in sicurezza» e usando il cervello. Il berretto, con i colori della bandiera italiana, serve a far capire che il progetto insegna a rispettare la Costituzione e le leggi italiane. C’è un bambino, perchè ci rivolgiamo soprattutto ai più piccoli. L‘Istituto Tecnico Maggiolini di Parabiago è promotore, a partire dall’a.s. 2011/12, di un progetto che ha come obiettivo la sensibilizzazione e la formazione dei ragazzi più giovani, con lo scopo di aiutarli ad acquisire consapevolezza nell’uso delle tecnologie digitali e degli strumenti di socializzazione presenti nel web, affinché imparino a «navigare» nel mondo virtuale in completa sicurezza e nel rispetto della legalità. Dal 2011 vengono organizzati ogni anno incontri di formazione anche per i genitori in modo che possano imparare a utilizzare il computer in piena sicurezza e tranquillità e quindi educare i propri figli ad usare il PC in modo adeguato e prudente. Inoltre sono state coinvolte anche le scuole medie della zona di Parabiago e dintorni, che hanno accettato l’invito con entusiasmo e partecipazione. Far capire ai giovani come usare correttamente le tecnologie informatiche, Internet e i Social network; Far capire ai giovani cosa si intende per “sicurezza nel web”; Far capire ai giovani le differenze tra la “vita virtuale” e la “vita reale” al fine di prevenire videodipendenze Protezione dati personali (SOCIAL NETWORK) Protezione del computer Legalità Internet ha largamente contribuito alla diffusione di metodi di comunicazione con altri utenti connessi alle rete. In questi siti generalmente si accede, dopo essersi registrati, inserendo un username e una password. All’identità normale si aggiunge un nickname, ovvero un nome che serve per farsi riconoscere nella comunità senza svelare la propria identità personale. La parola blog nasce dalla contrazione di web log, ovvero "traccia su rete". È un sito web, gestito in modo autonomo dove si tiene traccia dei pensieri, quasi una sorta di diario personale, in cui però è possibile la condivisione e l'interazione diretta con gli altri blogger. L'autore decide di cosa parlare, l'argomento è il soggetto, la partecipazione attiva dei lettori è facoltativa. Eventuali commenti sono subordinati al soggetto deciso dall'autore, e comunque sono secondari al "post" principale. In genere i commenti sono "free", cioè chiunque può aggiungere il suo. Il blog rimane comunque un sito di carattere personale, in cui "gli altri" sono ospiti. Affezionati, amici, colleghi, ma pur sempre ospiti. Il blog è personale, il soggetto protagonista è l'autore. Un forum è una piazza virtuale in cui le persone discutono di un qualcosa. Tutti inseriscono nuovi argomenti di cui parlare, tutti possono partecipare inserendo nuovi argomenti e commenti di discussione allo stesso livello del primo inserito. Il forum è molto più simile a un luogo pubblico in cui non si è autori e lettori, ma tutti sullo stesso piano. Uno dei metodi più diffusi di comunicazione, che ha visto una grande crescita di utenti in questo ultimo periodo sono i social network (rete sociale) ovvero un insieme di persone legate tra loro. All’interno del social network, generalmente, chiunque può caricare foto, filmati, pensieri, ecc. e rappresentano un importante metodo di comunicazione. I primi sono nati in ambito universitario e lavorativo, per non perdersi di vista, ritrovare vecchi compagni e tenersi in contatto. DATAVEGLIANZA La dataveglianza è la possibilità di sorvegliare le persone attraverso i dati che queste lasciano nei vari spazi social. Questo fenomeno si basa sul principio dei database incrociati: Twitter può sapere una parte di noi, Facebook un'altra, LinkedIn un'altra ancora, così come MySpace, ma se si guardano contemporaneamente si ha un quadro esaustivo e completo dell’intera vita di una persona I vostri dati vengono acquisiti dalle varie applicazioni tipo Farmville e poi rivenduti. Quando aprite un applicazione all’interno di Facebook, se fate caso alle avvertenze, noterete che l'applicazione può avere accesso ai vostri dati personali e anche a quelli dei vostri amici, poi i dati verranno usati per qualsiasi scopo, sondaggi, marketing… Facebook Instagram WhatsApp ASK LinkedIn Twitter Con chi sei? Cosa stai facendo? Dove? Nonostante questo il tuo account resta "congelato" per 12 mesi ossia, resta lì, in attesa che tu ci ripensi e lo riattivi. Nessuno può vedere i tuoi dati, tranne facebook. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna ad alta voce e sulla pubblica piazza. Nel futuro i datori di lavoro andranno a cercare la nostra reputazione sul web Pipl è un sito dove si può controllare la propria reputazione inserendo il proprio nome e cognome Cos'è? Molte compagnie usano strategie di dark pattern («siti tranello») per rendere difficile la possibilità di eliminare il tuo account. JustDelete.me punta a essere una directory di urls per permetterti di eliminare facilmente il tuo account dai siti web. http://justdelete.me/it.html Questo termine indica la condizione di chi non può fare a meno del video, di chi sviluppa con esso un rapporto tale che questo diventi indispensabile nella sua routine quotidiana. Si può parlare di questa patologia quando: quantitativamente la frequentazione del video diviene un’abitudine consistente nella vita dei soggetti; qualitativamente l’attenzione dedicata a questi elementi preclude la vita sociale. Sintomi: mal di testa stanchezza agli occhi mal di schiena depressione mancanza di concentrazione attacchi di panico tendenze aggressive e videobullismo senso di stanchezza continua La videodipendenza si può combattere con semplici regole di buon senso: limitare il tempo davanti alla TV ad un’ora o due al giorno, coltivare hobbies, lasciare spazio ad attività fisiche, o creative. Corriere - 8 agosto 2013 I Troll sono persone che interagiscono con altri utenti tramite messaggi provocatori, irritanti o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e alterare gli animi Se per caso vi trovate davanti a questa situazione i modi migliori per combatterli sono la segnalazione e l’indifferenza. Paolo Attivissimo dal 2002 a oggi ha svolto numerose indagini antibufala: il web ci offre moltissime informazioni e per ogni ricerca ci propone altrettante soluzioni. Nel sito: Si possono trovare quali notizie sono realmente vere o sono vere e proprie bufale del web. Cyberbullismo Pedofilia Il bullismo in chat viene definito cyberbullismo. Il cyberbullismo consiste nel: Far circolare delle foto spiacevoli Inviare mail contenenti materiale offensivo Offendere e schernire chi è in difficoltà Corriere – 31 maggio 2013 Ignorare le provocazioni e rifiutare ogni ulteriore rapporto Evitare l’uso di nomi offensivi che possono incoraggiare le reazioni vendicative del soggetto Non fornire informazioni personali. I cyber-bulli potrebbero utilizzare il nome, il numero di telefono, l’indirizzo di casa o di posta elettronica delle loro vittime per provocare maggiori danni alla vittima Statistiche In Inghilterra, più di 1 ragazzo su 4, tra gli 11 e i 19,anni è stato minacciato da un bullo via e-mail o sms. In Italia, secondo alcune ricerche sul fenomeno del bullismo in generale, oltre il 24% degli adolescenti subisce prevaricazioni, offese o prepotenze. Il bullismo, come il Cyber-bullismo è un reato e come tale è sanzionabile dalla legge. Le vittime possono denunciare i loro aggressori per: •DANNO MORALE (patire sofferenze fisiche o morali, turbamento dello stato d’animo della vittima, lacrime, dolori); •DANNO BIOLOGICO (danno riguardante la salute in sé considerata, è un danno all’integrità fisica e psichica della persona tutelata dalla Costituzione Italiana all’art. 32); •DANNO ESISTENZIALE (danno alla persona, alla sua esistenza, alla qualità della vita, alla vita di relazione, alla riservatezza, alla reputazione, all’immagine, all’autodeterminazione sessuale. La tutela del pieno sviluppo della persona nelle formazioni sociali è riconosciuta dall’art. 2 della Costituzione). Il danno esistenziale è un non poter più fare, doversi comportare diversamente da come si desidera, dovere agire altrimenti, essere costretti a relazionarsi diversamente. Atteggiamenti tenuti da un individuo che affligge un'altra persona, perseguitandola ed ingenerandole stati di ansia e paura, che possono arrivare a comprometterne il normale svolgimento della quotidianità. La persecuzione avviene solitamente mediante reiterati tentativi di comunicazione verbale e scritta, appostamenti ed intrusioni nella vita privata. <<In Italia la Pena prevista è reclusione da nove mesi a sei anni.>> Sui grandi social-network è molto semplice attirare ragazzini e ragazzine. Il metodo più diffuso è quello di creare falsi profili fingendosi minorenni e una volta conquistata la fiducia dei ragazzi viene dato un appuntamento ed ecco che la vittima cade nella trappola! Inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. In seguito, il cyber-pedofilo gradualmente introduce argomenti sessuali, e inviando a volte fotografie pedopornografiche. Tale strategia serve a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. 1) Non date confidenza a persone sconosciute. 2) Non accettate richieste o incontri da questi individui. 3) Comunicate ai genitori se qualcuno che non conoscete vi scrive o vi infastidisce sui Social Network 4) State sempre attenti. 5) Non fidatevi delle apparenze. Oggi giorno proteggere il proprio computer è molto importante per evitare inconvenienti. Occorre prestare particolare attenzione a: Virus Hacker Wi-Fi Dati personali I consigli dell’ENISA (European Network and Information Security Agency) 1. Blocco automatico: configurare lo smartphone in modo che si blocchi automaticamente dopo alcuni minuti: in questo modo un utente non autorizzato non potrà accedervi; 2. Controllare l’affidabilità delle app: prima di installare o utilizzare applicazioni o servizi, accertarsi della loro affidabilità. Non installare nulla che provenga da siti non ufficiali o dall’origine dubbia. Descrizioni poco credibili o sgrammaticate sono un chiaro segnale di «fake app». Altra cosa da fare, leggere con attenzione i feed degli altri utenti; 3. Reset e cancellazione dei dati: prima di disfarsi del vecchio telefono cancellare dati e impostazioni; 4. Modificare il Pin di default: il codice Pin, formato da quattro numeri, può essere facilmente individuato. Dopo l’acquisto di un nuovo apparecchio sarà bene sostituire quello inserito di default con una combinazione più complessa (evitare, quindi, i soliti 1234, 0000 o l’abbinamento giorno/mese di nascita); 5. Scaricare un buon antivirus: per proteggere lo smartphone, infine, si può installare sul proprio apparecchio un antivirus. "collocare" indicandone la posizione geografica di appartenenza. I motori di ricerca forniscono risultati alle vostre ricerche che sono geolocalizzati nelle vicinanze della posizione attuale e questo offre un grande vantaggio rispetto ad avere risultati generici di tutta Italia o addirittura di tutto il mondo. Oltre alla geolocalizzazione nei motori di ricerca, questo fenomeno si è diffuso nell’ambito social, grazie all'enorme diffusione di smartphone con GPS. Il primo social network che si è mosso in questa direzione è stato sicuramente Foursquare: sfruttando la connessione GPS, gli utenti possono dire in ogni istante in che luogo d'interesse, locale o negozio si trovino. Poi è venuta la volta di Facebbok che ha sviluppato in modo diverso questo servizio. http://www.conceptio.it Un virus informatico è una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, il quale ha le seguenti caratteristiche: È stato scritto per "inglobarsi" e cioè confondersi alle istruzioni di altri programmi modificandoli. Chi l‘ha scritto ha previsto la possibilità che il virus sia in grado di copiare le istruzioni che lo compongono in altri programmi . Dopo un tempo prestabilito il virus comincia a compiere l'azione per cui è stato creato (per esempio distruggere dati e/o programmi presenti su di un supporto magnetico). Uno spyware è un software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le ......utilizzerà per trarne profitto. Tipologie di VIRUS I macro virus sono generalmente script incorporati all'interno di particolari documenti (come ad esempio SMS Word,Excel…). Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri file eseguibili per diffondersi. I Trojan sono dei virus che non fanno alcun danno ma permettono, al loro creatore di accedere al computer e di prenderne il pieno possesso. L'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo di rete o per ricostruire lo scambio di dati tra le applicazioni. Le backdoor (“porta sul retro”) sono una specie di entrata di servizio nascosta agli occhi di tutti tranne a quelli del cracker. Una volta installata, essa permette all’intruso di divenire utente amministratore del sistema in questione, e a nulla serve la modifica delle password in entrata o la soppressione di qualche account!! Una tecnica di difesa consiste nell’utilizzare i file di log che registrano i passaggi nel sistema e le modifiche da questo subito e che rappresentano il maggior pericolo per gli intrusi. Dopo aver installato la propria backdoor, un cracker sa che deve cancellare le tracce che ha inevitabilmente lasciato per poter attuare il suo piano! Nella sicurezza informatica DoS, è la sigla di Denial of Service, letteralmente negazione del servizio. Si tratta di un malfunzionamento dovuto ad un attacco informatico in cui si esauriscono deliberatamente le risorse di un sistema informatico che fornisce un servizio, ad esempio un sito web, fino a renderlo non più in grado di erogare il servizio. Falsi messaggi che sembrano arrivare da un sito affidabile e frequentato abitualmente che arrivano nella casella di posta elettronica per ottenere i dati personali. I truffatori acquistano la fiducia dell’utente attraverso messaggi di posta elettronica da siti che frequentiamo di solito, informandoli che a causa di problemi tecnici è necessario comunicare nuovamente i dati personali. A quel punto il malcapitato utente viene mandato su una pagina web che sembra essere proprio quella della compagnia in questione ed è invitato a compilare un questionario dove, insieme ai dati anagrafici, vengono richiesti anche la password e il codice della carta di credito. • Eliminate sempre e senza esitazioni le e-mail che hanno come allegato i file con estensione .exe; Oppure se non si è certi dell’origine o non è presente l’oggetto. Avast Antivirus, NOD 32, Avira Antivirus, Kaspersky e BitDefender sono degli ottimi antivirus per favorire la sicurezza al vostro dispositivo informatico. • Non installate sul proprio computer programmi passati da amici e conoscenti; loro pur essendo in buona fede potrebbero passarvi virus informatici. • Non creare cartelle condivise con i propri dati personali. In telecomunicazione il termine Wi-Fi indica la tecnica e i relativi dispositivi che consentono a terminali di utenza di collegarsi tra loro attraverso una rete locale in maniera wireless (WLAN). A sua volta la rete locale così ottenuta può essere allacciata alla rete Internet tramite un router ed usufruire di tutti i servizi di connettività offerti da un ISP(Ad esempio Alice, Fastweb). Qualunque dispositivo o terminale di utenza (computer, cellulare, palmare ecc.) può connettersi a reti di questo tipo se integrato con le specifiche tecniche del protocollo Wi-Fi. 1.Ci si può collegare in qualsiasi luogo senza essere costretti a stare fermi. 1. Il tempo di reazione delle schede Wi-Fi è leggermente superiore a quelle basate su cavo. 2. Ci sono molto meno problemi di linea rispetto a quella telefonica 2.Se non sono dotate di password, possono essere accessibili a tutti. Un hacker è una persona che si impegna per aggirare o superare creativamente le limitazioni che gli vengono imposte in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker". Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo. È fondamentale però avere installato un software antivirus sul proprio pc per evitare attacchi o quanto meno ridurli. Metodi Passivi: Impostare una protezione alta sul vostro browser (ad esempio Internet Explorer) Nella barra degli indirizzi aggiungiamo un “s” finale (secure) dopo “http” in modo da attivare la navigazione sicura Metodi Attivi: Utilizzare la connessione via internet attraverso un server proxy. Navigando con un server proxy non è il vostro computer che accede alle pagine ma un altro computer per voi. Informarsi prima di iniziare a navigare in un qualsiasi sito Non aprire posta inviata da sconosciuti soprattutto se contiene allegati Non accettare l’amicizia da persone sconosciute Non memorizzare le password nei pc e cambiarle spesso Attenzione ai keylogger, in grado di salvare ciò che digitiamo Non inserire i dati personali nei computer pubblici Controllare periodicamente i processi attivi e in esecuzione sul pc I I download illegali ormai sono entrati nella quotidianità della nostro vita online. Anche se tutti scaricano, non tutti sanno a quali rischi si può andare incontro scaricando illegalmente musica, video ,libri ecc.. Condividere in rete Condividere in rete Scaricare senza opere protette da per uso non condividere in rete diritto d'autore al fine personale e per fini di opere protette da di trarne profitto lucro opere protette diritto d'autore commette un illecito commette un reato, da diritto d'autore, punito con la commette un reato ma non un reato ed reclusione da sei oggetto di pesanti è punito con una mesi a tre anni e con sanzioni penali e sanzione una multa pecuniarie amministrativa Spotify è un servizio musicale che offre lo streaming on demand di una selezione di brani di varie case discografiche ed etichette indipendenti, incluse Sony, EMI, Warner Music Group e Universal. Lanciato nell'ottobre 2008 dalla startup svedese Spotify AB, il servizio ha circa dieci milioni di utenti al 15 settembre 2010, 2,5 milioni dei quali sono membri a pagamento. UN’ALTERNATIVA AL DOWNLOAD ILLEGALE Negli ultimi anni, per cercare di contrastare il fenomeno del download illegale, sono nati siti per ascoltare in Streaming e in maniera gratuita la musica che più ci piace. Deezer.com è un servizio musicale che offre lo streaming on demand di circa 25 milioni di brani di varie case discografiche ed etichette indipendenti nato nel 2007. Dopo 6 mesi di ascolto illimitato e gratuito verrà chiesto di attivare una promozione tra quelle proposte. Il progetto «Sicur@mente in rete» è anche su Facebook. Dove ognuno di vuoi potrà chiedere informazioni o approfondimenti riguardanti il Mondo di Internet. VI ASPETTIAMO! Progetto finanziato dal Ministero del Lavoro e dal Ministero della Pubblica Istruzione