SICUREZZA INFORMATICA a cura di T. Primerano - 2018
SICUREZZA INFORMATICA La sicurezza informatica ha il compito di proteggere le nostre informazioni rilevando, evitando e rispondendo agli attacchi. Quali sono i rischi ? Malware (Virus, Worm, Spyware, Trojan …); Accesso indesiderato (Hacker, Cracker); Furto di informazioni sulla carta di credito; Accesso al nostro conto bancario; Furto di identità; Attacco ad altri computer dal nostro; Alterazione dei file. a cura di T. Primerano - 2018
COME DIFENDERSI EFFETTUARE PERIODICAMENTE I BACKUP DEI NOSTRI DATI; INSTALLARE UN BUON ANTIMALWARE E ATTIVARE UN FIREWALL; AGGIORNARE PERIODICAMENTE SISTEMA OPERATIVO E SOFTWARE ANTIMALWARE; a cura di T. Primerano - 2018
COME DIFENDERSI UTILIZZARE PASSWORD ADEGUATE E CAMBIARLE PERIODICAMENTE; NON APRIRE ALLEGATI E-MAIL PROVENIENTI DA SCONOSCIUTI E RICONOSCERE UN ATTACCO PHISHING; CONFIGURARE I BROWSER UTILIZZATI IN MODO CORRETTO; a cura di T. Primerano - 2018
COME DIFENDERSI PRESTARE ATTENZIONE A SITI WEB NON SICURI; NON SCARICARE (DOWNLOAD) PROGRAMMI DA SITI POCO ATTENDIBILI; USARE CAUTELA QUANDO INSTALLIAMO IL SOFTWARE; NON UTILIZZARE, IN RETE, SISTEMI OPERATIVI OBSOLETI; a cura di T. Primerano - 2018
COME DIFENDERSI UTILIZZARE, PREFERIBILMENTE, PER GLI ACQUISTI ON-LINE, CARTE DI CREDITO RICARICABILI; SE CONNESSI A RETE WIFI PUBBLICA NAVIGARE IN “MODALITÀ ANONIMA”; CONTROLLARE SE I SITI CHE FREQUENTATE SPESSO SIANO STATI HACKERATI: https://transparencyreport.google.com/safe- browsing/search?url=http://www.fgps.it/index.php a cura di T. Primerano - 2018
P2P COME DIFENDERSI FARE ATTENZIONE AI PROGRAMMI P2P (Peer to Peer) - o, possibilmente, NON UTILIZZARLI) . Il P2P è una tecnologia che permette agli utenti Internet di poter condividere i propri file con altri. Internet è diventata quindi il mezzo più usato e facile per condividere musica, film e tanti altri tipi di file. Questo fenomeno, come pochi sanno, introduce seri rischi alla sicurezza dei propri dati. a cura di T. Primerano - 2018
P2P a cura di T. Primerano - 2018
WIPING COME DIFENDERSI PRESTARE ATTENZIONE QUANDO SI “RI-VENDE” IL PROPRIO SMARTPHONE O PC … Esistono dei programmi come DISK WIPE (free software), che permettono di cancellare in maniera definitiva, i dati presenti in un hard disk, o anche dei singoli file e cartelle. a cura di T. Primerano - 2018
WIPING COME DIFENDERSI … con un semplice software di recupero dati, si riuscirebbe a riprendere dati e informazioni che si credevano cancellati per sempre. a cura di T. Primerano - 2018
COME DIFENDERSI CRAPWARE ELIMINARE, DAL PROPRIO PC, PROGRAMMI PRE-INSTALLATI INUTILI a cura di T. Primerano - 2018
PASSWORD SICURA ED EFFICACE 12345678 mariarossi 02-08-1990 AB745KL BRADPITT Xg-864qW+7 a cura di T. Primerano - 2018
PHISHING
Ottimizzare CHROME: controlli di protezione a cura di T. Primerano - 2018
Ottimizzare CHROME: Attivazione di SafeSearch a cura di T. Primerano - 2018
Nell’https viene creato un canale di comunicazione criptato – L’https garantisce l’identità delle parti e la riservatezza dei dati. Tutte le comunicazioni avvengono “in chiaro” senza alcun genere di sicurezza. a cura di T. Primerano - 2018
Windows 10: Creators Update Windows Defender Security Center. Protezione da minacce e virus Performance e salute del dispositivo Firewall e protezione della rete Controllo App e Browser Opzioni famiglia a cura di T. Primerano - 2018
Windows 10: Creators Update Windows Defender Security Center. a cura di T. Primerano - 2018
MALWARE Il Malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni ad un computer, ai dati, o a un sistema informatico su cui viene eseguito. Esistono vari tipi di MALWARE, tra cui i più conosciuti sono: VIRUS … sono parti di codice che si diffondono copiandosi all'interno di altri programmi in modo da essere eseguiti ogni volta che il file infetto viene aperto. WORM … non hanno bisogno di infettare altri file per diffondersi perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. a cura di T. Primerano - 2018
MALWARE Il Malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni ad un computer, ai dati, o a un sistema informatico su cui viene eseguito. Esistono vari tipi di MALWARE, tra cui i più conosciuti sono: SPYWARE software che viene usato per raccogliere informazioni dal sistema su cui è installato e per trasmetterle ad un destinatario interessato. TROJAN (Trojan horse ) … software che oltre ad avere delle funzionalità "lecite”, contiene istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. a cura di T. Primerano - 2018
MALWARE INTERNET (siti web hackerati) I Virus e altri Malware possono infettare il computer in vari modi: INTERNET (siti web hackerati) Posta elettronica (allegati infetti e Phishing) Memorie rimovibili (memorie usb infette) Messaggistica istantanea a cura di T. Primerano - 2018
rAnsomware Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom) da pagare per rimuovere la limitazione. a cura di T. Primerano - 2018
Installare una Suite di sicurezza Bitdefender Kaspersky Total Security Norton Trend Micro Avast Eset Avg McAfee Panda Antivirus Pro a cura di T. Primerano - 2018 Qihoo 360 Internet Security
Installare una Suite di sicurezza Ricordiamoci però che anche adottando le migliori precauzioni, non si ha mai la sicurezza al 100% di non essere vittime di qualche tipo di attacco. a cura di T. Primerano - 2018
Ha lo scopo di evitare intrusioni e accessi non autorizzati. PROTEGGERE I DATI E I DISPOSITIVI: firewall Un firewall è un componente (SW o HW) per la sicurezza informatica. Ha lo scopo di controllare gli accessi alle risorse di un sistema filtrando tutto il traffico che tale sistema scambia con l'esterno. Ha lo scopo di evitare intrusioni e accessi non autorizzati. a cura di T. Primerano - 2018
PROTEGGERE I DATI: BACKUP Le copie di backup sono copie di sicurezza dei dati presenti nell’hard-disk del computer. BACKUP HD esterni, Memorie USB, Unità di rete, Cloud … a cura di T. Primerano - 2018
Operazione da effettuare OGNI GIORNO! PROTEGGERE I DATI: BACKUP Operazione da effettuare OGNI GIORNO! Copie conservate in un luogo sicuro. Meglio se in un locale diverso da quello dove è ubicato il computer così, in caso di disastro, si potranno recuperare i preziosi dati. Conservati in luoghi protetti da polvere, sole, campi magnetici, calore. a cura di T. Primerano - 2018
CLOUD CHE COS’È IL CLOUD? Il CLOUD non è altro che uno spazio di archiviazione personale (servizio Internet) accessibile in qualsiasi momento ed in ogni luogo. a cura di T. Primerano - 2018
CLOUD Gratis 5 GB Gratis 2 GB Gratis 15 GB Gratis 5 GB a cura di T. Primerano - 2018
DISCO SSD MEMORIE DI MASSA E’ un’unità che utilizza memoria flash SSD (Solid-State Drive) Un comune Hard-disk (a sinistra) confrontato con una unità a stato solido (al centro e a destra) a cura di T. Primerano - 2018
PROTEGGERE I DATI E I DISPOSITIVI Aggiornamento del Sistema Operativo Gli aggiornamenti sono aggiunte al software che possono risolvere problemi o impedire che si verifichino, ottimizzare il funzionamento del computer o migliorare l'interazione con l'utente. Oggi tutti i Sistemi Operativi dispongono di aggiornamenti automatici, come Windows Update di Microsoft Windows. a cura di T. Primerano - 2018
PROTEGGERE I DATI E I DISPOSITIVI Evitare di accedere al proprio computer/smartphone senza autenticazione; Utilizzare PASSWORD robuste; Effettuare sempre LOGOUT dopo l’accesso ad un account personale; Salvare i propri documenti utilizzando le password di apertura; Effettuare sempre COPIE giornaliere dei propri dati; Quando ci si allontana dal computer utilizzare uno screen-saver protetto da password; Utilizzare un “Cleaner” per tenere “pulito” l’hard-disk; Prendere nota del numero di serie del proprio computer. a cura di T. Primerano - 2018
Prendere nota del numero di serie del proprio notebook a cura di T. Primerano - 2018
ADSL WI-FI Le reti Wi-Fi sono sempre più diffuse, in luoghi pubblici, negli uffici, hotel, stazioni, aeroporti ecc.. Quando ci si connette a Internet attraverso un rete pubblica o una rete privata non protetta si entra in un ambiente estraneo che può essere controllato da altri. a cura di T. Primerano - 2018
Spectre e Meltdown Sono due pericolosi bug (difetti) presenti sulla maggior parte di chip Intel, AMD e AMR. Una vulnerabilità che mette a rischio la sicurezza dei PC prodotti negli ultimi dieci anni perché questo bug consente l’accesso alla memoria di sistema. Per difendersi occorre aggiornare browser, sistemi operativi e installare le patch dei produttori. a cura di T. Primerano - 2018
Spectre e Meltdown Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO
INTERNET delle cose (Iot) è l’espressione utilizzata da qualche anno per definire la RETE delle apparecchiature e dei dispositivi, diversi dai computer, connessi a INTERNET. a cura di T. Primerano - 2018
Possono essere automobili, TV, impianti di climatizzazione, telecamere, videocitofoni, sensori per il fitness, container per il trasporto delle merci ma anche vari tipi di elettrodomestici; insomma qualunque dispositivo elettronico equipaggiato con un software che gli permetta di scambiare dati con altri oggetti connessi. a cura di T. Primerano - 2018
Tutti questi dispositivi connessi a Internet mettono a dura prova la nostra sicurezza. I pericoli connessi a questi dispositivi sono molti e, se non si presta la giusta attenzione alla “sicurezza informatica”, TUTTI rischiamo grosso!. a cura di T. Primerano - 2018
CRIMINE INFORMATICO Cybercrime Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica.
CRIMINE INFORMATICO Hacker e Cracker Il termine cracker viene spesso confuso con quello di hacker, il cui significato è notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie conoscenze al fine di ingannare, rubare, trarne profitto, guadagnare.
SICUREZZA PERSONALE Social engineering L’ingegneria sociale (social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.
IL SOCIAL ENGINEERING È UNA TECNICA CHE UTILIZZA DIVERSI MEZZI PER RICAVARE INFORMAZIONI: chiamate telefoniche; phishing (furto via mail); shoulder surfing (spiare alle spalle); bin-raiding (rovistare nella spazzatura); contatti indesiderati (porta a porta); skimming (clonazione carta di credito).