Pane e PC – L’informatica per tutti

Slides:



Advertisements
Presentazioni simili
Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
Progetto Qua.ser Indagine di customer satisfaction: Cambio di indirizzo Firenze, 30 giugno 2011.
Francesco Cristofoli Microsoft Italia
INTERNET: RISCHI E PERICOLI
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Frontespizio Economia Monetaria Anno Accademico
Arcipelago Mazzini Insieme per la coesione sociale Centro Di Atene Studi e Ricerche sulla Famiglia Università cattolica del Sacro Cuore di Milano Largo.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
EIE 0607 V / 1 sussidio unitario fisso allesportazione si avrà commercio se e solo se | P B AUT - P A AUT | > tc - P B = P A + tc – (A è il paese esportatore)
EDITORIA ON-LINE INDAGINE FRA I SOCI ANES settembre - dicembre 2006 A cura della Segreteria ANES.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Intervento Microsoft Rischi e minacce su Internet
PROGETTO LABORATORIO SALUTE
Introduzione alle basi di dati
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Portale Capacità STOGIT
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
“QUESTIONARIO SUL GRADIMENTO”
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Il problematico mondo di Facebook
Avvisi ai naviganti: promesse e pericoli della Rete.
Norman Security Suite Sicurezza premium facile da usare.
Internet L’essenziale.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
QUIZ – PATENTE EUROPEA – ESAME WORD
Presentazione Pre-Pagato per il Comune di Agrate
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
GLI OBIETTIVI DELLA RICERCA
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
MODULO 01 Unità didattica 05
Casaleggio Associati | Strategie di Rete L'e-commerce in Italia 2008: “Una crescita con il freno a mano”
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
ECDL European Computer Driving Licence
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
INTERNET: Noi stiamo molto tempo connessi e questo comporta dei rischi.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Pane e PC – L’informatica per tutti Sicurezza in rete Pane e PC – L’informatica per tutti Parrocchia Santa Famiglia Centro Socio Sportivo Culturale 26 Febbraio 2010

Temi trattati Introduzione ad Internet e le reti; Statistiche sull’utilizzo di Internet; La Sicurezza in genere e la Sicurezza Informatica; La Violazione della Privacy; Il Social Engineering; La Password: costruzione di una Password sicura; Virus, Trojan, Spyware; SPAM; Truffe online; Attacchi informatici; Pornografia, pedofilia, pedopornografia.

Cos’è INTERNET INTERNET è una rete... Ogni giorno noi utilizziamo una rete di servizi: Rete dei servizi postali Rete telefonica Rete dei trasposti pubblici Rete dei computer aziendali INTERNET ...una rete di collegamento che permette lo scambio di informazioni.

GRANDE RAGNATELA MONDIALE Cos’è INTERNET Per avere un’idea di che cos’è Internet, si deve immaginare un grande ragnatela che avvolge la terra… …i cui punti di intersezione sono i nostri computer che comunicano con altri computer di tutto il mondo. La sigla “WWW” è l’acronimo di World Wide Web GRANDE RAGNATELA MONDIALE

Ma navigare in Internet è sicuro? L'informatica sta semplificando e velocizzando la gestione dell' informazione. Ma navigare in Internet è sicuro?

Quanti utilizzano Internet in Italia? 18-21 milioni di utenti che accedono alla rete occasionalmente; 11 milioni di utenti che si collegano almeno una volta a settimana; 5 milioni che si collegano tutti i giorni. Fonte: McLink.it

Cos’è la Sicurezza? La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati" (Wikipedia). In termini più semplici è: sapere che quello che faremo non provocherà dei danni. …e quella Informatica?

Sicurezza Informatica La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati, preservandone: Confidenzialità (protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti); Integrità dei dati (protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali oppure effettuate da una terza parte); Disponibilità (attitudine di un’entità ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante). Fonte: Wikipedia

Sicurezza Informatica In altre parole: la sicurezza del pc e delle reti aiuta a mantenere disponibili dati e apparecchiature garantendone l'accesso solo agli utenti autorizzati.

In Rete si nascondono molti pericoli… …quali?

Furto dei dati personali (Violazione della Privacy)

(Garante della Privacy) “I dati personali (nome, cognome, email...ecc) non sono liberamente utilizzabili da chiunque per il solo fatto di trovarsi in rete. La conoscibilità di questi, non rende lecito l’uso per scopi diversi da quelli per i quali sono presenti on line.” (Garante della Privacy) 12

Qualche dato riguardante i più giovani Il 79% dei teenager europei oggi ha almeno una propria pagina su un social network; Il 43% ritiene sia sicuro postare e condividere informazioni personali attraverso i social media. In Italia, ad esempio: Il 26% degli under 18 condivide il proprio indirizzo di casa Il 56% indica il nome della propria scuola Il 76% si scambia foto e video anche di amici Il 59% l'indirizzo di posta elettronica o di instant messaging E se quasi due terzi dei teenager europei (63%) sono stati contattati online da sconosciuti, in Italia questa percentuale sale al 73%, la più alta tra i paesi coinvolti. Fonte: ricerca Microsoft – Safer Internet Day 2010 – VII Edizione 13

Qualche dato riguardante i più giovani Più del 46% dei ragazzi spesso, spinto dalla curiosità, risponde a persone non fidate; Nonostante tutto ciò, il 59% dei genitori si dichiara sereno sulla navigazione in rete dei propri figli: Ben il 40% dei genitori italiani non ne controlla i movimenti online o i post pubblicati. Ma per il 66% dei teenager europei, infatti, i propri genitori non fanno nulla per controllare il loro utilizzo di Internet. Così è anche per il 55% dei ragazzi italiani Solo 1 su 10 ha un sistema di parental control installato sul proprio computer (12%) o utilizza Internet in soggiorno anziché nella propria camera da letto (15%). Il 77% dei genitori sono convinti di saperne abbastanza o molto della rete, ma anche in questo caso i giovani la pensano diversamente e solo il 56% dei figli ritiene di avere mamma o papa' sufficientemente competenti sulle nuove tecnologie. Fonte: ricerca Microsoft – Safer Internet Day 2010 – VII Edizione 14

Il Social Engineering E’ lo studio del comportamento individuale di una persona al fine di carpire informazioni. Un attaccante si fa passare come dipendente della stessa azienda, o per persona conosciuta, per ottenere accesso al sistema informatico 15

Come difendersi dai Social Engineer? Le precauzioni per difendersi da un social engineer sono: Non fornire mai la propria password Chiedere sempre l‘identificazione delle persone sconosciute Vietare l'accesso agli estranei Accompagnare i visitatori Non affiggere fogli con la password nell'area di lavoro Bloccare il computer quando ci si allontana dalla scrivania Non consentire a nessuno di introdursi attraverso una porta seguendo qualcuno che ha una card di accesso 16

Il primo obiettivo: la Password Numero di caratteri utilizzati quando si sceglie una password Circa il 30% degli utenti ha una password la cui lunghezza è uguale o inferiore a 6 caratteri. Quasi il 60% degli utenti ha una password composta da una serie limitata di caratteri alfa- numerici. Quasi il 50% degli utenti utilizzano nomi, parole presenti nei dizionari o password banali (cifre consecutive, tasti adiacenti e così via). La password più comune tra gli utenti di Rockyou.com è "123456". (fonte: Rockyou.com)

Come creare una Password sicura Dev’essere più lunga possibile (almeno 10 caratteri, ma più lunga è, meglio è); Deve contenere vari simboli (lettere maiuscole e lettere minuscole, numeri, simboli); Evitare di utilizzare parole del dizionario (sono suscettibili ad attacchi); Evita di utilizzare nomi di persone, posti o di animali domestici; Evita di utilizzare informazioni personali come data di compleanno, data di matrimonio, anniversari ecc.; Una volta creata, cambiala ogni 3 mesi

Come creare una Password sicura ESEMPIO: Penso ad una frase: “La parrocchia santa famiglia di taranto è tecnologicamente avanzata” Ne prendo le sole iniziali: lpsfdteta Uso il maiuscolo per prima ed ultima lettera: LpsfdtetA Sostituisco la lettera e con il numero 3, e le lettere t con un !: Lpsfd!3!A Che ne dite, è o non è una password sicura? 

Virus, Trojan, Spyware I virus sono software capaci di danneggiare dei file(documenti) o il sistema operativo e di autoreplicarsi, legandosi ad altri programmi

Virus, Trojan, Spyware I trojan sono programmi creati con il solo scopo di causare danni più o meno gravi ai computer su cui sono eseguiti. Devono il loro nome al fatto che le funzionalità sono nascoste all'interno di un programma apparentemente utile (es: screensaver) E’ dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.

Virus, Trojan, Spyware Uno spyware è un programma che raccoglie informazioni riguardanti l'attività online di un utente (es: siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata

Virus, Trojan, Spyware: difese Attraverso gli antivirus e gli antispyware, ossia software che rilevano ed eliminano queste tipologie di malware: Le scansioni vanno fatte frequentemente, dipendentemente da quanto tempo si passa collegati su Internet; Eliminano solo i malware che riconoscono, gli altri passano inosservati: per questo occorre aggiornarli continuamente. 23

SPAM: ho vinto “quaccheccosa”? Lo Spam è l'invio di grandi quantità di messaggi indesiderati. I più comuni segnali di una mail spam sono: Nessun oggetto della e-mail; Indirizzo di ritorno incompleto; Testo in inglese o in italiano non corretto; Avete vinto qualcosa  Avrete prestazioni sessuali migliori 

Come difendersi dallo SPAM? Utilizzare filtri anti spam; Fare attenzione all’atto di registrazione su siti Internet; Assicurarsi che i nostri dati personali non arrivino a società di cui non conosciamo la provenienza; Non cliccare sui link all’interno delle e-mail spam che invitano a deregistrarsi; Usare le “fake mail”. 25

Truffe - Phishing Il phisher (pescatore) invia e-mail del tutto simili, nell'aspetto grafico, a quelle provenienti da banche o siti, accessibili mediante registrazione. Nel testo s'invita l'utente, a causa di problemi tecnici, a validare l'identificativo utente, la relativa password o altri dati personali.

Come difendersi dal Phishing Per tutelarsi da questo tipo di truffa bisogna ricordare che le banche non chiedono mai la conferma di dati personali tramite e- mail, ma contattano i propri clienti direttamente, via telefono o posta cartacea convocandoli in sede 27

Truffe – E-Commerce Il commercio elettronico porta alle imprese e ai consumatori indubbi vantaggi, ma anche nuove sfide e nuovi rischi per chi compra e per chi vende on line. I siti possono vendere merce che in realtà non verrà mai recapitata, come può accadere con le vendite per corrispondenza;

E-Commerce: acquistare in sicurezza Prima di acquistare, è importante raccogliere il maggior numero di informazioni possibili sulla controparte contrattuale, (es: indirizzo e-mail, civico e numero di telefono). È importante verificarle; Trovare e leggere i feedback; Verificare clausole e termini (condizioni, generalmente scritte piccole piccole…); Verificare i sistemi di pagamento (crittografia); Usare carte prepagate (es: Postepay) e verificare gli estratti conto; 29

Attacchi informatici Perchè? Attività di spionaggio (per lo più industriale, anche da parte dei governi – internamente ed esternamente); Per danneggiare gli avversari; Perché mi stai antipatico!

(fonte: Gerix.it) Con una media di 19 nuove vulnerabilità rilasciate e 30.000 nuovi malware rilevati ogni giorno, al giorno d'oggi i responsabili IT trascorrono gran parte del loro tempo a sistemare computer infetti da virus e a combattere in modo reattivo gli attacchi dei malware, anziché proteggere in modo proattivo la rete aziendale ed evitare che le vulnerabilità della sicurezza vengano sfruttate. (fonte:norman.com)

Hacker e Cracker Un hacker è una persona che si impegna per aggirare o superare limitazioni che gli vengono imposte, come ad esempio nell'ambito dell'informatica o l'ingegneria elettronica Cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere, ingannare e guadagnare. 32

La difesa: il Firewall E’ un software la cui funzionalità principale è quella di creare – se opportunamente configurato - un filtro (muro) sulle connessioni entranti ed uscenti. 33

Pornografia, pedofilia e pedopornografia La pornografia è la raffigurazione esplicita di soggetti erotici e sessuali - ossia: «Trattazione o rappresentazione esplicita, in scritti, disegni, film, fotografie, ecc., di soggetti di carattere erotico e ritenuti osceni» fonte: Polizia di Stato 34

Pornografia, pedofilia e pedopornografia La pedofilia è una forma di devianza mentale che consiste nell'attrazione sessuale da parte di un soggetto maturo nei confronti di soggetti che invece non lo sono ancora, bambini o preadolescenti (12-15 anni). 35

Pornografia, pedofilia e pedopornografia La pedopornografia è la pornografia (ossia la rappresentazione di atti sessuali) in cui sono raffigurati soggetti in età pre-puberale. Viene spesso erroneamente confusa con la pornografia minorile, ossia il materiale pornografico in cui sono coinvolti individui che, pur non avendo ancora raggiunto la maggiore età, hanno già subito le trasformazioni fisiche e mentali proprie della pubertà.

Pornografia, pedofilia e pedopornografia Tale confusione nasce probabilmente dal fatto che in molte legislazioni, tra cui quella italiana, viene considerata illegale e punita non la pedopornografia in quanto tale, ma più in generale qualsiasi forma di pornografia minorile, ossia la produzione, distribuzione e detenzione di materiale pornografico coinvolgente minori.

Un po’ di statistiche… Il 12% di tutti i siti web è porno; Il 25% di tutte le richieste ai motori di ricerca è pornografica; Il 35% di tutti i download è di natura pornografica; Ogni secondo, 28.258 persone stanno guardando contenuti pornografici; Ogni giorno, appaiono in internet 266 nuovi siti porno; (fonte: tagliablog.com)

Un po’ di statistiche… SEX è la parola in assoluto più cercata; Il 72% dei “porn users” è maschio (ovviamente il restante 28% è femmina); Il 70% del traffico verso siti porno è generato in orario lavorativo (dalle 9 alle 17); Le pagine con contenuto pornografico sono stimate in 372 milioni; (fonte: tagliablog.com)

Ancora numeri… Nel 2005 le segnalazioni sono aumentate, rispetto all'anno precedente, del 10 per cento e nella maggior parte dei casi (2.049) sono riferite a siti pedo-pornografici. Il dato più significativo riguarda però le segnalazioni di file sharing che sono cresciute dell'85,4 per cento passando da 165 a 306. Anche le e-mail indesiderate contenenti link o foto pedo-pornografiche sono quasi raddoppiate passando da 428 a 631. Tra ottobre 2004 e settembre 2005 sono state 3.106 le segnalazioni inviate a Stop-it. Il progetto di Save the Children nato nel 2002 per la lotta allo sfruttamento sessuale dei bambini su Internet fino ad oggi ha ricevuto più di 7.770 segnalazioni. (fonti: Polizia di Stato) 40

Ancora numeri… Secondo i dati raccolti da Telefono Azzurro, circa 1.000 segnalazioni di abusi sono state inoltrate all'Hot114 negli ultimi due anni, di cui il 71,9% su segnalazione anonima ed il 28,1% su segnalazione non anonima. La tipologia di ambienti segnalati riguardano principalmente siti web per il 59,4%, e-mail per il 20 %, 14,2% di file-sharing e 5,5% chat. (fonte:key4biz)

Consigli per i genitori Non lasciate navigare da soli i vostri figli, magari coinvolgendo una importantissima risorsa: i nonni!!! Mai fornire dati personali in rete (nome, cognome, età, indirizzo, numero di telefono); Controllare periodicamente il contenuto dell'hard disk del computer, verificando la "cronologia" dei siti web visitati.

Consigli per i genitori Evitare incontri con chi si è conosciuto in rete Leggere le e-mail con i vostri figli, controllando ogni allegato al messaggio. Spiegategli che può essere pericoloso compilare moduli on line e dite loro di farlo solo dopo avervi consultato.

Consigli per i genitori Esistono particolari software, facilmente reperibili su internet, che impediscono l'accesso a siti non desiderati (violenti o pornografici per esempio). …ma soprattutto, non esitate a segnalare alle autorità competenti eventuali siti pedo-pornografici incontrati durante la navigazione!!!

Domande e Risposte

Grazie per l’attenzione!!!