CYBERCRIME e SICUREZZA INFORMATICA 19 NOVEMBRE 2015 Istituto Comprensivo Statale Adolfo Crosara Cyber risk e sicurezza – 19 novembre 2015.

Slides:



Advertisements
Presentazioni simili
Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Advertisements

A cura dell prof.ssa Caterina Belcastro S.M.S. “N. BOBBIO” - TORINO
IO e il COMPUTER Un rapporto cambiato nel corso del tempo.
Il gestore di posta elettronica per le aziende e per gli studi
Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
La Navigazione in Internet
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
IL NOSTRO LABORATORIO. Di INFORMATICA..
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Intervento Microsoft Rischi e minacce su Internet
Facebook. E il social network che sta entrando con più forza in Italia. Nel 2010 il numero degli utenti attivi ha raggiunto e superato quota 500 milioni.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
OSSERVATORIO IPSOS per conto di. DIFFUSIONE di COMPUTER e INTERNET tra le famiglie italiane 2 Valori % Fonte: speciale Eurobarometro – Luglio 2013 Base:
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Il problematico mondo di Facebook
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Usare la posta elettronica con il browser web
Norman Security Suite Sicurezza premium facile da usare.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
L'ambiente informatico: Hardware e Software
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
A. Ferrari.
Università degli studi di Roma la Sapienza --- Laboratorio di Basi di Dati II - a.a. 2003/04 Presentato da: CAU Simone Matricola:
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
DALLA CAVERNA AL WEB dott. Alessandro Greco.
LA POSTA ELETTRONICA
Soluzioni per eventi. 2 Joker | Soluzioni per eventi | Mobile App Connect Experience Discover Mobile App per conferenze ed eventi, nel modo in cui ti.
Creato da Riccardo Nuzzone
Tutorial Personal Fundraiser 1 Fare Personal Fundraising Diventare Personal Fundraiser.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Andiamo in laboratorio 7-10 giugno 2010 “Scuola e famiglia insieme per tutelare la Net-generation” Laboratorio III 16 IPSIA “A. Castigliano” - ASTI Stella.
Social Media, giovani e dinamiche partecipative
Il computer è uno strumento indispensabile, esso è presente quasi ovunque. Ha diversi impieghi: Alta precisione rapido reperimento di informazioni L’uso.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Servizi Internet Claudia Raibulet
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Vi siete mai chiesti quanta importanza hanno,
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
Avere solo la pagina Facebook non è la strategia da seguire per qualsiasi tipo di azienda per un motivo molto valido: La pagina Facebook.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Internet e dintorni IPSIA A.Castigliano - Asti - 7 Maggio 2016 Luca Deboli – Fabrizio Fiorucci – Associazione.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
A cura della prof.ssa Paola Gargiulo. Il Ministero della Difesa americano, allarmato dalla minaccia sovietica, incarica l’ARPA (Advanced Research.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
I.C. Nicola Badaloni Recanati Internet Days Aprile 2016 Da rete di guerra a rete di PACE.
Sito Internet che fornisce agli utenti della rete un punto d'incontro virtuale per scambiarsi messaggi, chattare, condividere foto e video.
I SOCIAL NETWORK Istituto comprensivo G. B. Rubini Scuola secondaria 1^ grado Camilla Borelli Nicole Carelli.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
Transcript della presentazione:

CYBERCRIME e SICUREZZA INFORMATICA 19 NOVEMBRE 2015 Istituto Comprensivo Statale Adolfo Crosara Cyber risk e sicurezza – 19 novembre 2015

Temi Trattati Cos’è internet? Cenni storici della sua nascita Mondo reale e mondo virtuale Criminalità informatica Pro e contro della navigazione Privacy Difesa della privacy - Firewall Facebook e social network Tutela dei minori Come difenderci Cyber risk e sicurezza – 19 novembre 2015

Relatori: Denis Vencato VENCATO INFORMATICA VMWARE vtsp 5.5 Acronis Certified Engineer Luogotenente Donato Summa Comandante di stazione Valdagno Brig. Flavio Dalla Vecchia Referente Telematico per la Compagnia Carabinieri di Valdagno Cyber risk e sicurezza – 19 novembre 2015

Cos’è internet ? I mezzi di comunicazione STAMPA – RADIO – TV unilaterale L’informazione arriva da un unico punto INTERNET – Bilaterale Scambio di informazioni Cyber risk e sicurezza – 19 novembre 2015

La nascita di INTERNET ARPANET (1969) rete dell'agenzia dei progetti di ricerca avanzata Esercito Americano – Guerra Fredda – Prima rete universitaria Da Arpanet a Internet (anni settanta e ottanta) Il progetto viene abbandonato dalla difesa e ripreso dalle università Internet in Italia Università di Pisa 30 aprile 1986 Terzo paese in Europa a Connettersi Nascita del World Wide Web (1991) La grande ragnatela – il protocollo HTTP Tim Berners-Lee Cyber risk e sicurezza – 19 novembre 2015

Mondo Reale e mondo virtuale MONDO REALE Abitazioni Industrie Lavoro Famiglia Mezzi di trasporto Auto Bus Treni Indirizzi Civici Città – Paesi Navigatori – Cartine stradali MONDO VIRTUALE PC – Server Smartphone - Tablet Mezzi di trasporto TPC/IP Indirizzi IP Subnet Motori di ricerca Cyber risk e sicurezza – 19 novembre 2015

Il BENE E IL MALE COME NEL MONDO REALE MONDO REALE Scuola Informazione Istruzione Delinquenza Criminalità organizzata Pedofilia MONDO VIRTUALE Scuola Informazione Istruzione Delinquenza Criminalità organizzata Pedofilia Cyber risk e sicurezza – 19 novembre 2015

PRO E CONTRO DELLA NAVIGAZIONE Informazione rapida Ricerche Forum di opinioni Enciclopedia Reti sociali Annullamento delle distanze Attendibilità fonti Ricerche sviate Privacy Pedofilia Truffe Forum di parte Spam (Catene ) Raccolta delle nostre informazioni Cyber risk e sicurezza – 19 novembre 2015

Privacy nelle case Cosa contengono le nostre case? Foto Affetti Personali Ricordi Economia Musica Interessi Cyber risk e sicurezza – 19 novembre 2015

Anche nel nostro mondo virtuale Cosa contengono i nostri pc? Foto Affetti Personali Ricordi Economia Musica Interessi Cyber risk e sicurezza – 19 novembre 2015

Qualche segnale della ‟rivoluzione” Un po’ di numeri… Apple nel 2012 è diventata l’azienda con maggiore capitalizzazione al mondo, superando il colosso Enron Facebook, nata nel 2006, ha 1,3 miliardi di utenti di cui: 829 milioni lo utilizza su base giornaliera Cosa accade ogni minuto su Internet: 60 ore di video caricate su Youtube, ricerche su Google, app scaricate dal sito Apple, 190 milioni di mail inviate 5.Il conto economico della criminalità informatica (guadagno + danni) è secondo solo al mercato della droga (guadagno) Whatapp (aprile 2015) 800 milioni di utenti, 30 bilioni di messaggi al giorno, 700 milioni di immagini al giorno

Cyber risk e sicurezza – 19 novembre 2015 L’informazione assume sempre più valore Un’informazione in formato digitale è più economica, facile e veloce da: –Trasmettere –Copiare –Modificare –Eliminare Cambia il concetto di proprietà e di furto del bene digitale Si superano le barriere spazio-temporali del mondo fisico Cambiano modalità di accesso e fruibilità dell’informazione Si stravolgono i modelli economici tradizionali

Cyber risk e sicurezza – 19 novembre 2015 … e nuovi rischi Ogni antenna Wi-Fi Ogni numero di telefono Ogni smartphone Ogni computer collegato alla rete Ogni casella di posta elettronica Ogni sito di commercio elettronico Ogni profilo di social network (Facebook, Twitter, Linkedin) Ogni servizio di rete dotato di login+password costituisce un punto di uscita, ma anche una porta di ingresso verso di noi, le nostre informazioni e la nostra identità digitale

Cyber risk e sicurezza – 19 novembre 2015 Evoluzione del crimine informatico “La cosa che più è cambiata in questi anni è il nemico che abbiamo di fronte: siamo passati dai teenager, che vogliono solo divertirsi a superare le barriere o sfidare il mondo, a professionisti che vogliono i vostri soldi o le vostre informazioni da trasformare in denaro” E questi professionisti possono essere ovunque (in Europa, in uno slum brasiliano o in qualche zona rurale della Cina). Non come il ladro della vostra auto che probabilmente abita in prossimità della vostra città o, in ogni caso, deve arrivare sotto casa vostra

Cyber risk e sicurezza – 19 novembre 2015 Tipiche obiezioni ricevute “Io non sono un obiettivo interessante” “Non penso di meritare un attacco” “Io non ho neanche un conto corrente on-line” “Io non uso la carta di credito su Internet” “Io non ho informazioni con un valore economico” “Nessuno può seriamente vedermi come un obiettivo” …

Cyber risk e sicurezza – 19 novembre 2015 Tutti hanno qualche valore economico per la criminalità informatica Ogni nostro account (login+password) ha un valore economico Ogni nostro computer (inteso anche come spazio disco e come possibilità di connessione) Il nostro profilo: chi siamo, cosa facciamo, cosa ci piace, quali sono le nostre relazioni, quali siti visitiamo, la nostra rubrica, ecc.

Cyber risk e sicurezza – 19 novembre 2015 Esempi Un nostro account (login+password) ha un valore economico perché consente a un criminale di compiere azioni mascherando la propria identità Un nostro computer ha un valore economico per: –Spazio disco (e occultamento materiale compromettente) –Mascheramento dell’origine delle azioni criminali –Perdita del controllo (reti di computer zombie botnet) Il nostro profilo ha un valore economico per: –Motivi pubblicitari e commerciali –Truffe mirate –In alcuni casi, ricatto

Cyber risk e sicurezza – 19 novembre 2015 Cybercrime come industria matura –acquisiscono indirizzi –rubano identità digitali –rubano numeri di carte di credito –infettano computer per creare reti di computer zombie (botnet) –sanno inventare ‟storie” per truffe –creano malware –creano strumenti di attacco –profilano i comportamenti utente –… E altri gruppi più organizzati che … Comprano informazioni Conducono attacchi Commettono crimini rilevanti

Cyber risk e sicurezza – 19 novembre 2015 COME DIFENDERCI??

NELLE ABITAZIONI LE RECINZIONI E NEI PC?? Cyber risk e sicurezza – 19 novembre 2015

LE PORTE DEL MONDO VIRTUALE Una casa con porte INTERNET WEB WWW /110/465/995 SSL HOME BANKING 443 P2P (random) porte inutilizzare aperte Cyber risk e sicurezza – 19 novembre 2015

Azione 1 Ciascuno di noi deve imparare a difendere i punti di ingresso –Verso se stesso (che dati condividiamo?) –Verso i propri account (password complesse) RICORDARE: antivirus, antispam, firewall aiutano, MA NON ESISTONO TECNOLOGIE CHE LO POSSANO FARE AL 100% AL POSTO DEL NOSTRO CERVELLO

Cyber risk e sicurezza – 19 novembre 2015 Azione 2 Stai sempre all’erta Non pensare mai: ‟questo a me non può accadere”, ‟non ho niente da nascondere né informazioni utili”, ‟colpiscono solo le persone importanti e le grandi organizzazioni”, … Attento alle ESCHE - non si vince alla lotteria di cui non si è comprato il biglietto; - non si ricevono offerte serie di lavoro via mail; - non si ricevono proposte di affari ed eredità da sconosciuti né richieste di contatto da donne meravigliose; - le offerte di prodotti a prezzi incredibili sono da proprio non credere; - le aziende non mandano mail con link per segnalare problemi

Cyber risk e sicurezza – 19 novembre 2015 Azione 3 Monitora i punti di ingresso più critici Posta elettronica Una molto rischiosa è quella che contiene un link o un allegato. Prima di cliccare sul link o l’allegato, pensaci bene: –Conosci il mittente? Se NO ? non cliccare! –Se lo conosci, il testo dalla corrisponde allo stile che userebbe quel mittente? Se NO ? non cliccare! –Se hai anche un minimo dubbio o il testo della è troppo breve per valutare, scrivi al mittente per essere sicuro Social network Facebook ha più di 1 miliardo di utenti, Twitter ha più di 600 milioni di utenti. Non possono essere tutti buoni amici; anzi statisticamente l’1% è affetto da “disturbi”…

Misure da adottare nei dispositivi Antivirus aggiornati - scansioni periodiche Aggiornamenti automatici O.S. Password complesse negli account Microsoft Windows XP Account Administrator senza password porta 3389 o smb 445 Firewall hardware o software Attenzione ai Wifi liberi Attenzione alle Crack nessuno regala niente per niente Cyber risk e sicurezza – 19 novembre 2015

Il filtro famiglia è un software o un servizio in grado di selezionare pagine su Internet in base ad alcuni criteri. Corrisponde al concetto inglese di parental control (letteralmente «controllo genitoriale», spesso tradotto erroneamente con "controllo parentale") e permette di evitare l'esposizione dei bambini a contenuti considerati pericolosi e violenti, soprattutto a questo tipo di pubblico. Questi sistemi sono adoperati anche da molte aziende per limitare l'accesso dei propri dipendenti a siti non funzionali all'attività professionale (scommesse, pornografia, giochi, ecc.).softwareservizioInternet Cyber risk e sicurezza – 19 novembre 2015 Come proteggerre i figli

Filtro famiglia o controllo genitori nei pc Controlla gli accessi internet Nega l’accesso a siti in su base di categorie preimpostate pornografia-violenza-droga-ecc Restrizioni sull’utilizzo dei pc o sull’orario di connessione Report in tempo reale sull’uso del pc Microsoft family safety up-family=windows-8&set-up-family-safety=windows-7 Cyber risk e sicurezza – 19 novembre 2015

Filtro famiglia o controllo genitori negli smartphone Blocca la possibilità di utilizzo di determiante app Blocca il download di app in base alla categoria Blocca la navigazione in siti inappropriati su base di categorie preimpostate o personalizzabili Android Apple iOS genitori-sull-iphone html

Cyber risk e sicurezza – 19 novembre 2015 Via Monte Cengio 25 – CORNEDO VICENTINO