SlideShare a Scribd company logo
1 of 27
Download to read offline
ovverosia
Conoscere per Scegliere
(La Sicurezza attraverso l’educazione)




    Questo materiale è rilasciato sotto la licenza Creative Commons 3.0
Agenda
 •     Introduzione
 •     Alcuni casi reali
 •     Il valore delle informazioni
 •     Privacy e sicurezza
 •     Gli strumenti che utilizziamo
 •     Le tecnologie che utilizziamo
 •     Le principali minacce
 •     Come possiamo difenderci?
 •     Regole generali di comportamento
 •     Conclusioni
 •     Q&A

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0            2
Scopo
 • Perché questo incontro
 • I giovani usano la tecnologia senza
   comprenderla
 • Gli adulti non conoscono le
   tecnologie
 • L’abuso della Rete ha conseguenze
   nel mondo reale
 • Scarsa percezione dei rischi
 • Parallelismi e differenze tra il mondo
   fisico e quello virtuale
Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0           3
Casi Reali (1)
 •     caso Google-Vividown
 •     Ashleigh Hall / Peter Chapman
 •     Eccesso di autocelebrazione sul web
 •     Furti a casa dei VIP
 •     Truffe on-line
 •     Caso Capitol vs Thomas



Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   4
Casi Reali (2)
 •     Uso inappropriato del telefonino
 •     Furto d’identità
 •     Reclutamento da parte della malavita
 •     Alexandra Tobias uccide il figlio
 •     13enne violentata conosciuta su FB




Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   5
Il valore delle informazioni

 •     6,77 miliardi di $ - soltanto Google
 •     Quali informazioni diffondiamo?
 •     Come le diffondiamo?
 •     Come possono essere utilizzate?
 •     Come possono appropriarsene?
 •     Di chi sono?
 •     La reputazione on-line
 •     Il diritto all’oblio
Prima edizione - Dic 2010     Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   6
Privacy e Sicurezza

 •     Privacy e sicurezza sono distinte
 •     Cosa il mondo sa di noi
 •     La legge
 •     Le responsabilità




Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   7
Gli Strumenti
 •     Il social networking / social media
 •     Il P2P
 •     VOIP ed IM (Instant Messaging)
 •     Blogging
 •     Condivisione di contenuti
 •     Giochi in rete



Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   8
Le Tecnologie
 •     Cams
 •     Geolocalizzazione
 •     Analisi del nostro traffico
 •     Correlazione ed inferenza delle
       informazioni




Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   9
Le Principali Minacce                                            (1)

 • Il Malware
 • Comportamenti fonti di rischio
 • Comunicazione di informazioni
   personali
 • Accesso a siti per adulti o pericolosi
 • Phishing
 • Spam
 • Furto d’identità digitale
Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0     10
Le Principali Minacce                                            (2)

 •     Persistenza delle informazioni
 •     Minore produttività
 •     Disturbi del comportamento
 •     Reti wireless non protette
 •     Gift Giving / Social Engineering




Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0     11
Come Difenderci?
 • Software di protezione:
         – Antivirus, firewall, antispam
 • Buona gestione delle password:
         – Robuste
         – Non rivelarle
         – Cambiarle
 • Buone prassi:
         – Utilizzare il PC come utente non privilegiato
         – Utilizzare le impostazioni di privacy


Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   12
Regole di Comportamento (1)

 • Gesti, espressioni e postura fanno parte di un
   sistema di comunicazione non verbale
   fondamentale per la costruzione delle nostre
   relazioni sociali
 • I social network di fatto impediscono, soprattutto
   ai più giovani, di imparare a costruire sistemi di
   relazioni reali
 • nessuno regala niente!
 • attenetevi sempre alla Netiquette
 • Rispettate sempre i diritti e la sensibilità degli
   altri.
 • Rispettate la proprietà degli altri


Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   13
Regole di Comportamento (2)

 • E-mail: destinatari in BCC
 • Non importate automaticamente i contatti
 • Non rispondete a mail di contatti che non
   conoscete.
 • Non seguite link o scaricate documenti o file da
   siti o persone sconosciute
 • Non accettate inviti e l'amicizia di contatti che
   non conoscete personalmente
 • Rispettare le prescrizioni di genitori ed insegnanti
 • Buone password
 • Chiedetevi sempre se ciò che state scrivendo e
   pubblicando siano informazioni che realmente
   volete condividere

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   14
Regole di Comportamento (3)

 • non raccontate mai nomi, dati e fatti personali di
   altre persone
 • Non fate mai apprezzamenti volgari od offensivi
 • verificate sempre prima le fonti
 • Non utilizzate materiale di altri (verificate i diritti)
 • se fate delle ricerche non accontentatevi del
   primo risultato
 • Utilizzare software e contenuti liberi
 • usate il sempre computer come utente non
   privilegiato
 • tenete sempre aggiornato il vostro sistema


Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   15
Regole di Comportamento (4)

 • Utilizzate software di protezione
 • Diffidate sempre del ‘gratuito’
 • Diffidate anche delle connessioni wireless
   libere
 • Proteggete le vostre reti wireless
 • carte di credito usa-e-getta
 • Non fidatevi mai di chi chiede o
   soprattutto promette denaro
 • Verificate sempre l’identità delle richieste
   di amicizia

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   16
Regole di Comportamento (5)

 • Non prestatevi a propagare le catene di S.
   Antonio
 • Accettate e scaricate documenti ed allegati
   soltanto dalle persone note
 • Non installate software non sicuro o
   proveniente da siti non ufficiali
 • Raccontate il meno possibile
 • ‘chiudete tutti i rubinetti’ della privacy
 • ricordatevi sempre che nessuno regala
   niente!

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   17
Regole - Per i più piccoli
 • Naviga su internet SEMPRE insieme ai tuoi
   genitori
 • Non dare MAI:
         –    nome, cognome, indirizzo,
         –    Tue fotografie
         –    il numero del telefono di casa o cellulare
         –    il nome della scuola e dei luoghi che frequenti
         –    il nomi dei tuoi genitori e parenti
 • Leggi SEMPRE le e-mail insieme ai tuoi
   genitori, e verificate prima gli allegati
 • Se leggi o vedi qualcosa su Internet che ti
   fa sentire a DISAGIO o ti spaventa parlane
   subito con i tuoi genitori o con le maestre
Prima edizione - Dic 2010     Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   18
Regole - Per i giovani
 • Nelle chat, nei forum e nei giochi di ruolo
   non dare MAI:
         – Nome, cognome, indirizzo
         – numero di cellulare o di casa
 • Ciò che vedi è ciò che vogliono farti vedere
 • appuntamenti in luoghi affollati e con
   almeno due amici
 • Attenzione a chi ti parla di sesso e vuole
   incontrarti
 • Sentitevi liberi di avvisare famiglia e
   Polizia
 • Siate diffidenti
 • Nel dubbio, chiedete consiglio

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   19
Regole - Per i genitori (1)
 • Insegnate ai bambini più piccoli
 • Controllate i più piccoli affiancandoli
 • Collocate il computer in una stanza
   centrale
 • Impostate la "cronologia“ del browser
 • Insegnate a non accettare mai incontri
 • Leggete le e-mail con i più piccoli
 • Tenete aggiornati firewall ed antivirus


Prima edizione - Dic 2010      Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   20
Regole - Per i genitori (2)
 • Dite ai bambini di non rispondere
 • Non lasciate troppe ore i bambini e i
   ragazzi da soli in Rete
 • Create insieme a loro profili ed account
 • Usate software "filtro“
 • Non importate automaticamente i contatti
 • Leggete le condizioni di licenza
 • rivolgetevi alla Polizia Postale


Prima edizione - Dic 2010      Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   21
Regole - Per gli insegnanti
 • Cercate di mantenervi aggiornati, o
   almeno informati
 • Non evitate gli argomenti: discuteteli
   insieme
 • Non ignorate situazioni strane o anomale:
   analizzatele insieme
 • Fatevi supportare da uno psicologo
 • Evidenziate che oltre una certa età le
   responsabilità diventano personali
 • Spiegate che c’è sempre qualcuno di più
   furbo e preparato di loro

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   22
Conclusioni
 • I giovani hanno una superiore conoscenza
   della Rete
 • L’accesso alla Rete è ormai pervasivo: è
   impossibile mantenere il controllo
 • Divieti e repressioni non gli insegnano ad
   autoregolarsi
 • Occorre informare e spiegare
 • Insegnate il rispetto e l’etica
 • Scripta manent
 • Usare la Rete per migliorare il mondo

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   23
Riferimenti (1)

 • www.PoliziaDiStato.it
 • www.GarantePrivacy.it
 • www.CLUSIT.it
 • it.wikipedia.org/wiki/Netiquette
 • it.wikipedia.org/wiki/Portale:Sicurezz
   a_informatica
 • it.wikipedia.org/wiki/Malware

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   24
Riferimenti (2)

 Per questa documentazione e forum:
      SecAtSchool.wordpress.com

 Download anche da it.wikibooks.it
 Stampe su scribd.com
 Slides su SlideShare.net

 Quest’opera è rilasciata sotto la licenza Creative Commons Attribuzione-Non
 commerciale-Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai
 vostri diritti di utilizzare e ridistribuire quest’opera, consultate
 http://creativecommons.org/licenses/by-nc-sa/3.0

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   25
Q&A
Fine



Sec@School

More Related Content

What's hot

Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizioneAndreaRui
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della retecomunediacerra
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNino Lopez
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismRoberto Zarriello
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzioneNino Lopez
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Mab EBooks
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàRossella D'Onofrio
 

What's hot (19)

Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizione
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
I nostri figli nella rete
I nostri figli nella reteI nostri figli nella rete
I nostri figli nella rete
 
I nostri figli nell@ Rete
I nostri figli nell@ ReteI nostri figli nell@ Rete
I nostri figli nell@ Rete
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della rete
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzione
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 

Viewers also liked

Amazing escapes power 6
Amazing escapes power 6Amazing escapes power 6
Amazing escapes power 6keaclass
 
Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.SlideTeam.net
 
Commonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides ClCommonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides Cltllmsg
 
Amazing slide show, please watch.
Amazing slide show, please watch.Amazing slide show, please watch.
Amazing slide show, please watch.Vickie Edwards
 
An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers Premier Farnell
 
Ibwave propagation quick start guide
Ibwave propagation   quick start guideIbwave propagation   quick start guide
Ibwave propagation quick start guideVirak Sou
 

Viewers also liked (7)

Amazing escapes power 6
Amazing escapes power 6Amazing escapes power 6
Amazing escapes power 6
 
Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.
 
Commonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides ClCommonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides Cl
 
Amazing slide show, please watch.
Amazing slide show, please watch.Amazing slide show, please watch.
Amazing slide show, please watch.
 
An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers
 
Slide 11516
Slide 11516Slide 11516
Slide 11516
 
Ibwave propagation quick start guide
Ibwave propagation   quick start guideIbwave propagation   quick start guide
Ibwave propagation quick start guide
 

Similar to Sec@School slides - prima edizione

Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Virtuale o virtuoso.pptx
Virtuale o virtuoso.pptxVirtuale o virtuoso.pptx
Virtuale o virtuoso.pptxPippoFrizzo
 
Politiche di moderazione nei social network
Politiche di moderazione nei social networkPolitiche di moderazione nei social network
Politiche di moderazione nei social networkSimone Carnevali
 
Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)SPAZIO314
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimeVincenzo Calabrò
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Social Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevoleSocial Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevoleAlessandro Grechi
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
L'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comuneL'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comuneDavide Bennato
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internetlorenzobonechi
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana LegalitàFabio Mora
 
10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fare10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fareEmma Tracanella
 
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]Girl Geek Dinners Brescia
 

Similar to Sec@School slides - prima edizione (20)

Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Virtuale o virtuoso.pptx
Virtuale o virtuoso.pptxVirtuale o virtuoso.pptx
Virtuale o virtuoso.pptx
 
Politiche di moderazione nei social network
Politiche di moderazione nei social networkPolitiche di moderazione nei social network
Politiche di moderazione nei social network
 
Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Ldb_Letspublish_06
Ldb_Letspublish_06Ldb_Letspublish_06
Ldb_Letspublish_06
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Social Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevoleSocial Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevole
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
L'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comuneL'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comune
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internet
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana Legalità
 
10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fare10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fare
 
Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete
 
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
 

Recently uploaded

IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 

Recently uploaded (8)

IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 

Sec@School slides - prima edizione

  • 1. ovverosia Conoscere per Scegliere (La Sicurezza attraverso l’educazione) Questo materiale è rilasciato sotto la licenza Creative Commons 3.0
  • 2. Agenda • Introduzione • Alcuni casi reali • Il valore delle informazioni • Privacy e sicurezza • Gli strumenti che utilizziamo • Le tecnologie che utilizziamo • Le principali minacce • Come possiamo difenderci? • Regole generali di comportamento • Conclusioni • Q&A Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 2
  • 3. Scopo • Perché questo incontro • I giovani usano la tecnologia senza comprenderla • Gli adulti non conoscono le tecnologie • L’abuso della Rete ha conseguenze nel mondo reale • Scarsa percezione dei rischi • Parallelismi e differenze tra il mondo fisico e quello virtuale Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 3
  • 4. Casi Reali (1) • caso Google-Vividown • Ashleigh Hall / Peter Chapman • Eccesso di autocelebrazione sul web • Furti a casa dei VIP • Truffe on-line • Caso Capitol vs Thomas Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 4
  • 5. Casi Reali (2) • Uso inappropriato del telefonino • Furto d’identità • Reclutamento da parte della malavita • Alexandra Tobias uccide il figlio • 13enne violentata conosciuta su FB Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 5
  • 6. Il valore delle informazioni • 6,77 miliardi di $ - soltanto Google • Quali informazioni diffondiamo? • Come le diffondiamo? • Come possono essere utilizzate? • Come possono appropriarsene? • Di chi sono? • La reputazione on-line • Il diritto all’oblio Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 6
  • 7. Privacy e Sicurezza • Privacy e sicurezza sono distinte • Cosa il mondo sa di noi • La legge • Le responsabilità Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 7
  • 8. Gli Strumenti • Il social networking / social media • Il P2P • VOIP ed IM (Instant Messaging) • Blogging • Condivisione di contenuti • Giochi in rete Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 8
  • 9. Le Tecnologie • Cams • Geolocalizzazione • Analisi del nostro traffico • Correlazione ed inferenza delle informazioni Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 9
  • 10. Le Principali Minacce (1) • Il Malware • Comportamenti fonti di rischio • Comunicazione di informazioni personali • Accesso a siti per adulti o pericolosi • Phishing • Spam • Furto d’identità digitale Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 10
  • 11. Le Principali Minacce (2) • Persistenza delle informazioni • Minore produttività • Disturbi del comportamento • Reti wireless non protette • Gift Giving / Social Engineering Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 11
  • 12. Come Difenderci? • Software di protezione: – Antivirus, firewall, antispam • Buona gestione delle password: – Robuste – Non rivelarle – Cambiarle • Buone prassi: – Utilizzare il PC come utente non privilegiato – Utilizzare le impostazioni di privacy Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 12
  • 13. Regole di Comportamento (1) • Gesti, espressioni e postura fanno parte di un sistema di comunicazione non verbale fondamentale per la costruzione delle nostre relazioni sociali • I social network di fatto impediscono, soprattutto ai più giovani, di imparare a costruire sistemi di relazioni reali • nessuno regala niente! • attenetevi sempre alla Netiquette • Rispettate sempre i diritti e la sensibilità degli altri. • Rispettate la proprietà degli altri Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 13
  • 14. Regole di Comportamento (2) • E-mail: destinatari in BCC • Non importate automaticamente i contatti • Non rispondete a mail di contatti che non conoscete. • Non seguite link o scaricate documenti o file da siti o persone sconosciute • Non accettate inviti e l'amicizia di contatti che non conoscete personalmente • Rispettare le prescrizioni di genitori ed insegnanti • Buone password • Chiedetevi sempre se ciò che state scrivendo e pubblicando siano informazioni che realmente volete condividere Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 14
  • 15. Regole di Comportamento (3) • non raccontate mai nomi, dati e fatti personali di altre persone • Non fate mai apprezzamenti volgari od offensivi • verificate sempre prima le fonti • Non utilizzate materiale di altri (verificate i diritti) • se fate delle ricerche non accontentatevi del primo risultato • Utilizzare software e contenuti liberi • usate il sempre computer come utente non privilegiato • tenete sempre aggiornato il vostro sistema Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 15
  • 16. Regole di Comportamento (4) • Utilizzate software di protezione • Diffidate sempre del ‘gratuito’ • Diffidate anche delle connessioni wireless libere • Proteggete le vostre reti wireless • carte di credito usa-e-getta • Non fidatevi mai di chi chiede o soprattutto promette denaro • Verificate sempre l’identità delle richieste di amicizia Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 16
  • 17. Regole di Comportamento (5) • Non prestatevi a propagare le catene di S. Antonio • Accettate e scaricate documenti ed allegati soltanto dalle persone note • Non installate software non sicuro o proveniente da siti non ufficiali • Raccontate il meno possibile • ‘chiudete tutti i rubinetti’ della privacy • ricordatevi sempre che nessuno regala niente! Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 17
  • 18. Regole - Per i più piccoli • Naviga su internet SEMPRE insieme ai tuoi genitori • Non dare MAI: – nome, cognome, indirizzo, – Tue fotografie – il numero del telefono di casa o cellulare – il nome della scuola e dei luoghi che frequenti – il nomi dei tuoi genitori e parenti • Leggi SEMPRE le e-mail insieme ai tuoi genitori, e verificate prima gli allegati • Se leggi o vedi qualcosa su Internet che ti fa sentire a DISAGIO o ti spaventa parlane subito con i tuoi genitori o con le maestre Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 18
  • 19. Regole - Per i giovani • Nelle chat, nei forum e nei giochi di ruolo non dare MAI: – Nome, cognome, indirizzo – numero di cellulare o di casa • Ciò che vedi è ciò che vogliono farti vedere • appuntamenti in luoghi affollati e con almeno due amici • Attenzione a chi ti parla di sesso e vuole incontrarti • Sentitevi liberi di avvisare famiglia e Polizia • Siate diffidenti • Nel dubbio, chiedete consiglio Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 19
  • 20. Regole - Per i genitori (1) • Insegnate ai bambini più piccoli • Controllate i più piccoli affiancandoli • Collocate il computer in una stanza centrale • Impostate la "cronologia“ del browser • Insegnate a non accettare mai incontri • Leggete le e-mail con i più piccoli • Tenete aggiornati firewall ed antivirus Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 20
  • 21. Regole - Per i genitori (2) • Dite ai bambini di non rispondere • Non lasciate troppe ore i bambini e i ragazzi da soli in Rete • Create insieme a loro profili ed account • Usate software "filtro“ • Non importate automaticamente i contatti • Leggete le condizioni di licenza • rivolgetevi alla Polizia Postale Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 21
  • 22. Regole - Per gli insegnanti • Cercate di mantenervi aggiornati, o almeno informati • Non evitate gli argomenti: discuteteli insieme • Non ignorate situazioni strane o anomale: analizzatele insieme • Fatevi supportare da uno psicologo • Evidenziate che oltre una certa età le responsabilità diventano personali • Spiegate che c’è sempre qualcuno di più furbo e preparato di loro Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 22
  • 23. Conclusioni • I giovani hanno una superiore conoscenza della Rete • L’accesso alla Rete è ormai pervasivo: è impossibile mantenere il controllo • Divieti e repressioni non gli insegnano ad autoregolarsi • Occorre informare e spiegare • Insegnate il rispetto e l’etica • Scripta manent • Usare la Rete per migliorare il mondo Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 23
  • 24. Riferimenti (1) • www.PoliziaDiStato.it • www.GarantePrivacy.it • www.CLUSIT.it • it.wikipedia.org/wiki/Netiquette • it.wikipedia.org/wiki/Portale:Sicurezz a_informatica • it.wikipedia.org/wiki/Malware Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 24
  • 25. Riferimenti (2) Per questa documentazione e forum: SecAtSchool.wordpress.com Download anche da it.wikibooks.it Stampe su scribd.com Slides su SlideShare.net Quest’opera è rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai vostri diritti di utilizzare e ridistribuire quest’opera, consultate http://creativecommons.org/licenses/by-nc-sa/3.0 Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 25
  • 26. Q&A