SlideShare a Scribd company logo
1 of 36
Social media for upskilling unemployed and low
skilled adult workers for digital society
2018-1-PT01-KA204-047429
IO2 Mobile and online interactive platform for building the digital
competence of low-skilled / low-qualified unemployed persons
Modulo 5: SICUREZZA
Autore: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA
LINK-UPS
Questa pubblicazione riflette le opinioni dell'autore e la Commissione non può
essere ritenuta responsabile per qualsiasi uso che possa essere fatto delle
informazioni in essa
Obiettivi del Modulo
 Proteggere i dispositivi, i dati personali e la privacy degli
adulti, che devono ugualmente comprendere i rischi e le
minacce degli ambienti digitali.
 Formare gli adulti a conoscere meglio le misure di sicurezza e
considerare l'affidabilità e la privacy.
 Consentire agli adulti di comprendere come utilizzare e
condividere le informazioni di identificazione personale pur
essendo in grado di proteggere se stessi e gli altri dai danni.
 Consentire agli adulti di comprendere che i servizi digitali
utilizzano una "Informativa sulla privacy" ed essere
consapevoli di come vengono utilizzati i dati personali.
Conoscenze precedenti
richieste
 Alfabetizzazione di base
 Conoscenza di base di termini inglesi comuni utilizzati
durante l'esplorazione di dispositivi digitali e Internet
 Competenze digitali di base richieste su come utilizzare
in modo indipendente un PC, tablet, smartphone,
dispositivo USB e connessione Internet (incl. WiFi)
 Completamento dei moduli LINK-UPS 1-4
Risultati di apprendimento
 CONOSCENZE
 Sapere che esistono diversi rischi associati all'uso delle tecnologie.
 Sapere come evitarei rischi.
 Comprendere i rischi associati all'utilizzo dei servizi online.
 Sapere come proteggerei dati personali e la privacy
 Sapere come usare correttamentela chiavetta USB
 Conoscere diverseopzioni di archiviazionee sapere selezionare la più appropriata.
 ABILITA’
 Essere in grado di adottare misure per mitigare il rischio di frode utilizzando credenziali sicure.
 Essere in grado di proteggere diversidispositivi dalle minacce del mondo digitale (malware,
phishing, virus,ecc.).
 Essere in grado di proteggere i dati personali e la privacy;essere in grado di gestire le
informazioni che arrivanoall'utente.
 COMPETENZE
 Avereun atteggiamentopositivoma realistico nei confrontidei benefici e dei rischi associati
alle tecnologie online.
 Essere competente nel proteggerei dati personali e la privacy
Modalità e tempi di
svolgimento del Modulo
 Durata della formazione di- 2 ore
 Durata dell'apprendimento - 4 ore
 Attrezzatura/risorse richieste - computer, tablet,
smartphone, accesso a Internet, mail
 Test di valutazione e-- pre e post-valutazione
Breve riassunto del Modulo
Questo modulo fornisce informazioni e indicazioni su come
proteggere i dispositivi personali, i dati e la privacy e comprendere i
rischi e le minacce negli ambienti digitali.
Fornisce informazioni sulle misure di sicurezza relative all'utilizzo del
computer, alle unità flash USB e agli smartphone.
Come studente adulto, aumenterai la tua consapevolezza e la tua
comprensione riguardo a come utilizzare e condividere le
informazioni di identificazione personale mentre sarai in grado di
proteggere te stesso e gli altri dai danni.
Comprenderai che i servizi digitali utilizzano una "Informativa sulla
privacy" per informare su come vengono utilizzati i dati personali.
Ti aiuteremo a impedire che i tuoi dati personali vengano utilizzati in
modo errato da persone non autorizzate.
Glossario
•Il tentativodi accedere alle informazioni personali inviandoe -e-mail che sostengono di provenireda
una società reale che opera su Internet,ma in realtà si tratta di un sito Web falso gestito da truffatori
Cattura e phishing dei dati
•Un sistema di sicurezza di rete che monitora e controlla il traffico di rete in entrata e in uscita in base a
regole di sicurezza prestabilite
Firewall
•Strumenti, macchinari, e altre apparecchiaturedurevoli
Hardware
•Software appositamente progettatoper interrompere, danneggiareo ottenerel'accesso non
autorizzatoa un sistema informatico
Malware
•I programmi e altre informazioni operativeutilizzate da un computer, tablet, smartphone,ecc
Software
•Messaggi irrilevantio non richiesti inviatisu Internet,di solito di natura commerciale
Spam
•Un'unità flash è un dispositivo utilizzato per l'archiviazionedei dati che include una memoria flash e un i
Interfaccia USB (UniversalSerial Bus) integrata
Unità flash USB
Capitolo I. Sicurezza e
rischi associati
 Un cittadino digitale è "qualcuno in grado di pensare
criticamente alle opportunità e alle sfide etiche del
"mondo digitale" e di compiere scelte sicure, rispettose e
responsabili". (Common Sense Media, 2010)
Caratteristiche di un buon cittadino digitale:
Rispettare altri (non rispondere o pubblicare commenti negativi)
Non rubare (se non rubi da un negozio, perché rubare musica,
film, video)
Accettare la responsabilità personale (smartphone e Internet)
Chi è un cittadino digitale?
Amici stretti Amici Conoscenti Estranei
 C'è un senso percepito di anonimato online.
 Di conseguenza, alcune persone fingono di essere qualcuno che
non sono.
 Gli utenti possono travisare la propria età, sesso, personalità,
posizione e altre informazioni su se stessi.
Decidi con chi stai comunicando…
Chi sei quando sei online?
Rischi per tutti gli utenti di
Internet
Le tre C:
▪ Contatto inappropriato o indesiderato
▪ Contenuto inappropriato o impreciso
▪ Commercio ingannevole o fraudolento
 Tu come adulto devi essere consapevole
delle informazioni che stai pubblicando e
di come ti rappresenti online.
 Limitare la quantità di informazioni
personali
 Indirizzo
 Numero di telefono
 Compleanno
 Video
 Immagini
 Dichiarazioni
 Tratta le tue informazioni personali come
tratteresti i tuoi soldi - proteggili e non
lasciarli in giro per gli altri.
 Fai attenzione ad avere una auto-
rappresentazione appropriata.
Contenuto pubblicato in Online
Suggerimenti per la
pubblicazione sicura: cosa
pubblicare
Cosa bloccare?
• Usa solo il soprannome
• Usa cartoni animati, disegni
o avatar
• Rendi privato il profilo
• Numero di telefono di casa
• Numero di cellulare
• Indirizzo
• Città di dove abiti/Città di
residenza
• Data di nascita
• Numeri di carta di credito
Comportamento rischioso = Risultati
indesiderati
Cerca di evitare quanto segue:
● Parlare con persone in varie posti online
● Aggiungere estranei a un elenco di amici
● Parlare con estranei di sesso
● Agire in modo maleducato o cattivo online
(trolling o cyberbullismo)
● Molestare o pubblicare informazioni imbarazzanti
su altri online
● Condividere informazioni personali con estranei
● Usare programmi di condivisione file per immagini
pornografiche
Come proteggersi contro il
"phishing"?
Le e-mail di phishing in genere affermano che è necessario "aggiornare" o
"verificare" le informazioni del proprio account e sollecita i destinatari a fare
clic su un collegamento nell'e-mail che potrebbe ...
 portarvisuccessivamente a un sito Web fasullo che sembra legittimo, ma
non lo è ;
 farvi installare inconsapevolmentesoftware dannoso.
Qualsiasi informazione inserita nel sito Web o nel software installato viene
quindi trattenutadai criminali per scopi fraudolenti.
 Le e-mail vengono inviate con l'aspettativadi raggiungere un indirizzo e-
mail attivo appartenente a un client con un account presso l'istitutodi
destinazione.
 La chiave per rimanere al sicuro è diffidare di tutte le e-mail indesiderate o
impreviste che ricevi, anche se sembrano provenireda una fonte
attendibile.
Cos'è il cyberbullismo?
 Quando una persona viene tormentata, molestata, umiliata,
imbarazzata o altrimenti presa di mira da qualsiasi altra
persona che utilizza Internet o altre tecnologie di
comunicazione digitale.
Cos’è un Virus?
Un virus è un software che si diffonde da un
programma all'altro o da un disco all'altro e utilizza
ogni programma o disco infetto per fare copie di se
stesso = sabotaggio del computer.
Può anche diffondersi ad altri computer tramite
allegati e-mail, unità flash USB, ecc.
Proteggiti:
• se stai utilizzando un sistema operativonon protetto, puoi installare vari
software di protezione da virus come Windows Security (gratis), 360° Total
Security (gratis), McAfee, Avast o Norton AntiVirus.
• Per evitare i virus, è molto importanteche il tuo computeresegua gli ultimi
aggiornamenti e disponga di strumenti antivirus installati.
• Cerca di rimanere informato sulle recenti minacce ai virus e fai attenzione
quando navighi in Internet, scarichi file e apri allegati.
Cos’è un software Antivirus?
 È un programma per computer destinato a identificare
ed eliminare i virus di computer/smartphone.
 Ha un'interfaccia intuitiva che esegue la scansione di
tutti i file esistenti sul dispositivo.
 Esamina (esegue la scansione) dei file per cercare la
corrispondenza di virus noti.
 Si consiglia la scansione "dinamica" in tempo reale per
evitare che il dispositivo venga infettato
 Il software metterà immediatamente i file interessati in
"quarantena".
Capitolo II. Come essere al
sicuro usando Internet e le
app
Che app usi?
Anche se essere online può essere davvero
divertente e utile, dobbiamo essere
consapevoli dei pericoli.
È importante sapere come essere online in
sicurezza
Rischi
• Non dare alle persone il tuo
cellulare, tablet o smartphone
perché potrebbero leggere i tuoi
dati personali.
• Utilizzare un codice o una
password per proteggere i dati
personali sul dispositivo mobile.
• Non dare il tuo numero di telefono
a persone che non conosci.
• Fai attenzione a quale connessione
WiFi utilizzi, poiché quelle non sicure
consentono agli hacker di rubare
dati.
Rimanere al sicuro
Proteggi i tuoi Dati
• Attivazione di un software
firewall(gratuito)
• Installazione di un software
antivirus (gratuito)
• Installazione di un software
antispyware (gratuito)
• Attivazione di un filtro
antispam sul software di posta
elettronica
• Aggiornamento tempestivo
del sistema operativo
(Windows, Android, ecc.)
Proteggi i tuoi dati
 Creazione di password complesse per tutto gli
accessi a software offline e online, sul PC o sul
cellulare
 Proteggi la tua rete wireless con una
password complessa (evita 123456 !!!)
 Informati attraverso fonti attendibili quando
acquisti beni o software
 Fai attenzione alle limitazioni di sicurezza dei
computer più vecchi
Mantieni le password sicure
 Memorizza sempre le tue password e altre informazioni di sicurezza e distruggi
prontamente l'avviso contenente tali informazioni.
 Adotta misure appropriate per mantenere segrete le tue password e altre
informazioni di sicurezza; mai rivelarlo a familiari, amici o chiunque altro.
 Se chiami la banca, tieni a mente quali informazioni ti verranno chieste: non ti
verrà mai richiesta la password.
 Assicurarsi di disconnettersi correttamente dopo aver effettuato l'online
banking.
 Non salvare mai la passwordsul computer a meno che non sia protetta (ad es.
Gestione password).
 Non lasciare mai il computer incustodito quando accedi a Internet banking.
 Ti consigliamo di cambiare regolarmente la tua password. Se cambi la
password, scegline una che non può essere indovinata facilmente.
 Non utilizzare la password dell'online banking per altri siti Web.
Mantieni il tuo computer sicuro
 Fai attenzione alle e-mail
indesiderate (in particolare quelle
di mittenti sconosciuti) e non fare
mai clic sui collegamenti in tali e-
mail per visitare siti Web
sconosciuti.
 Non aprire, scaricare o eseguire
allegati di posta elettronica da
fonti sconosciute, sospette o non
affidabili.
 Installa il software antivirus,
mantienilo aggiornato ed esegui
scansioni di sicurezza regolari.
Installa gli ultimi aggiornamenti di
sicurezza, noti anche come
patch.
Fate attenzione al “Marketing Online”
 Diffida di concorsi e offerte
“speciali” ricevutevia e-mail
o on-line (pop up, banner,
ecc)
 Leggi l'informativasulla
privacy di tali siti
 Utilizza un indirizzo email
alternativo se desideri
acquistare
 Proteggi le tue informazioni
 Gestisci i tuoi cookie
Capitolo III. Misure di
sicurezza per dispositivi
mobili e unità flash USB
Uso di dispositivi mobili
 Fondamentalmente tutti hanno
un dispositivo mobile
 Questi dispositivi sono utilizzati
per molte attività
Mobile banking
Video
Immagini
Messaggi
GPS
...
Minacce e attacchi da dispositivi mobili
I dispositivi mobili possono essere attraenti per
diverse ragioni:
Le persone memorizzano molte informazioni
personali al loro interno : e-mail, calendari,
contatti, immagini, ecc
Vengono sono facilmente persi/rubati
Hanno un sistema di fatturazione
incorporato: per acquisti in-app (con carta
di credito)
 Molti nuovi dispositivi hanno il sistema Near
field Communication (NFC), utilizzato per i
pagamenti contactless, ecc
 Il tuo il dispositivo diventa la tua carta di
credito
Presentano problemi di privacy sulla
posizione
Proteggi il tuo dispositivo mobile
 Proteggi il tuo telefono con una password (non
banale) e imposta lo schermo in modo che si
blocchi automaticamente quando non viene
utilizzato.
 Non utilizzare:
 Password troppo semplici e scontate: 123456, il tuo nome,
ecc.
 Schemi prevedibili: segno Zorro (Z) ...
 Non consentire che il telefono da cui si effettuano
operazioni bancarie online venga utilizzato da terzi
senza supervisione.
 Scarica le applicazioni solo dagli Store di
applicazioni ufficiali (ad es. Apple Store, Google
Play Store).
 Installa il software antivirus e mantienilo aggiornato.
Ulteriori informazioni su:
Per dispositivi Android: https://support.google.com/android/answer/6215472?hl=it
Per dispositivi iOS: https://support.apple.com/guide/iphone/important-safety-information -iph301fc905/ ios
Autenticazione: smart card / token di
sicurezza
 Più costoso, più difficile da
implementare
 Vulnerabilità: soggetta a perdita o
furto
 Molto forte se combinata con
un'altra forma di autenticazione, ad
esempio una password
 Non funziona bene in tutte le
applicazioni
Autenticazione: confronto
• Vi è un problema più profondo: i dispositivi
mobili sono progettati per essere utilizzati da
un utente singolo...
Password Smart card Biometria Blocco
Pattern
Sicurezza Debole Forte Forte Debole
Facilità d'uso Facile Medio Difficile Facile
Implementazione Facile Difficile Difficile Facile
Funziona per
telefoni
Sì No Possibile Sì
Come utilizzare in modo sicuro un'unità
flash USB?
È chiamata "porta USB”
Il tuo computer può avere 1 o più porte USB situate nella
parte anteriore o posteriore del computer.
Le porte USB vengono utilizzate per collegare molti
elementi diversi al computer (stampante, scanner, unità
flash USB, ecc.)
Quando si inserisce l'unità flash USB nella porta USB, il
computer dovrebbe riconoscerlo automaticamente e
informarlo.
Prima di utilizzare qualsiasi file sull'unità flash USB,
eseguire una scansione antivirus
• Da Risorse del computer
• Fare clic con il pulsante
destro del mouse sul
nome dell'unità USB (ad
esempio SecureGuard)
• Fare clic su Cerca virus
Per ulteriori Informazioni contattare
info@mariecurie.bg

More Related Content

What's hot

Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
Digital Identity & Security - Social Media e Cyberbullismo
Digital Identity & Security - Social Media e CyberbullismoDigital Identity & Security - Social Media e Cyberbullismo
Digital Identity & Security - Social Media e CyberbullismoMab EBooks
 
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...SectorNoLimits
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuriEros Sormani
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Safer internet day 2013 - genitori
Safer internet day 2013 - genitoriSafer internet day 2013 - genitori
Safer internet day 2013 - genitorifabiolui
 
Identità digitale e sicurezza
Identità digitale e sicurezzaIdentità digitale e sicurezza
Identità digitale e sicurezzaMab EBooks
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoMauro Alovisio
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...SectorNoLimits
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...SectorNoLimits
 

What's hot (17)

Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Digital Identity & Security - Social Media e Cyberbullismo
Digital Identity & Security - Social Media e CyberbullismoDigital Identity & Security - Social Media e Cyberbullismo
Digital Identity & Security - Social Media e Cyberbullismo
 
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
NativaMente Digitali - Peculiarità e rischi di una generazione always on - Il...
 
Liberi di navigare sicuri
Liberi di navigare sicuriLiberi di navigare sicuri
Liberi di navigare sicuri
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Safer internet day 2013 - genitori
Safer internet day 2013 - genitoriSafer internet day 2013 - genitori
Safer internet day 2013 - genitori
 
Cyberbullismo & C
Cyberbullismo & CCyberbullismo & C
Cyberbullismo & C
 
Identità digitale e sicurezza
Identità digitale e sicurezzaIdentità digitale e sicurezza
Identità digitale e sicurezza
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismo
 
I nostri figli nell@ Rete
I nostri figli nell@ ReteI nostri figli nell@ Rete
I nostri figli nell@ Rete
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
 
Computer e Ragazzi
Computer e RagazziComputer e Ragazzi
Computer e Ragazzi
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
 

Similar to Modulo 5: SICUREZZA

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPMinistry of Public Education
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internetlorenzobonechi
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2MartinaDEusebio
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

Similar to Modulo 5: SICUREZZA (20)

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
I nostri figli nella rete
I nostri figli nella reteI nostri figli nella rete
I nostri figli nella rete
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internet
 
cittadini competenti digitali
cittadini competenti digitali cittadini competenti digitali
cittadini competenti digitali
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 

More from Karel Van Isacker

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESKarel Van Isacker
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESKarel Van Isacker
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLKarel Van Isacker
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newKarel Van Isacker
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENKarel Van Isacker
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENKarel Van Isacker
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELKarel Van Isacker
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESKarel Van Isacker
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGKarel Van Isacker
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRKarel Van Isacker
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENKarel Van Isacker
 

More from Karel Van Isacker (20)

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GR
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GR
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ES
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NL
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NL
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 new
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees EN
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers EN
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps EL
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ES
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BG
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TR
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing EN
 
HIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BGHIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BG
 
HIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BGHIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BG
 
HIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BGHIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BG
 
HIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BGHIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BG
 

Recently uploaded

San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 

Recently uploaded (9)

San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 

Modulo 5: SICUREZZA

  • 1. Social media for upskilling unemployed and low skilled adult workers for digital society 2018-1-PT01-KA204-047429 IO2 Mobile and online interactive platform for building the digital competence of low-skilled / low-qualified unemployed persons Modulo 5: SICUREZZA Autore: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA LINK-UPS Questa pubblicazione riflette le opinioni dell'autore e la Commissione non può essere ritenuta responsabile per qualsiasi uso che possa essere fatto delle informazioni in essa
  • 2. Obiettivi del Modulo  Proteggere i dispositivi, i dati personali e la privacy degli adulti, che devono ugualmente comprendere i rischi e le minacce degli ambienti digitali.  Formare gli adulti a conoscere meglio le misure di sicurezza e considerare l'affidabilità e la privacy.  Consentire agli adulti di comprendere come utilizzare e condividere le informazioni di identificazione personale pur essendo in grado di proteggere se stessi e gli altri dai danni.  Consentire agli adulti di comprendere che i servizi digitali utilizzano una "Informativa sulla privacy" ed essere consapevoli di come vengono utilizzati i dati personali.
  • 3. Conoscenze precedenti richieste  Alfabetizzazione di base  Conoscenza di base di termini inglesi comuni utilizzati durante l'esplorazione di dispositivi digitali e Internet  Competenze digitali di base richieste su come utilizzare in modo indipendente un PC, tablet, smartphone, dispositivo USB e connessione Internet (incl. WiFi)  Completamento dei moduli LINK-UPS 1-4
  • 4. Risultati di apprendimento  CONOSCENZE  Sapere che esistono diversi rischi associati all'uso delle tecnologie.  Sapere come evitarei rischi.  Comprendere i rischi associati all'utilizzo dei servizi online.  Sapere come proteggerei dati personali e la privacy  Sapere come usare correttamentela chiavetta USB  Conoscere diverseopzioni di archiviazionee sapere selezionare la più appropriata.  ABILITA’  Essere in grado di adottare misure per mitigare il rischio di frode utilizzando credenziali sicure.  Essere in grado di proteggere diversidispositivi dalle minacce del mondo digitale (malware, phishing, virus,ecc.).  Essere in grado di proteggere i dati personali e la privacy;essere in grado di gestire le informazioni che arrivanoall'utente.  COMPETENZE  Avereun atteggiamentopositivoma realistico nei confrontidei benefici e dei rischi associati alle tecnologie online.  Essere competente nel proteggerei dati personali e la privacy
  • 5. Modalità e tempi di svolgimento del Modulo  Durata della formazione di- 2 ore  Durata dell'apprendimento - 4 ore  Attrezzatura/risorse richieste - computer, tablet, smartphone, accesso a Internet, mail  Test di valutazione e-- pre e post-valutazione
  • 6. Breve riassunto del Modulo Questo modulo fornisce informazioni e indicazioni su come proteggere i dispositivi personali, i dati e la privacy e comprendere i rischi e le minacce negli ambienti digitali. Fornisce informazioni sulle misure di sicurezza relative all'utilizzo del computer, alle unità flash USB e agli smartphone. Come studente adulto, aumenterai la tua consapevolezza e la tua comprensione riguardo a come utilizzare e condividere le informazioni di identificazione personale mentre sarai in grado di proteggere te stesso e gli altri dai danni. Comprenderai che i servizi digitali utilizzano una "Informativa sulla privacy" per informare su come vengono utilizzati i dati personali. Ti aiuteremo a impedire che i tuoi dati personali vengano utilizzati in modo errato da persone non autorizzate.
  • 7. Glossario •Il tentativodi accedere alle informazioni personali inviandoe -e-mail che sostengono di provenireda una società reale che opera su Internet,ma in realtà si tratta di un sito Web falso gestito da truffatori Cattura e phishing dei dati •Un sistema di sicurezza di rete che monitora e controlla il traffico di rete in entrata e in uscita in base a regole di sicurezza prestabilite Firewall •Strumenti, macchinari, e altre apparecchiaturedurevoli Hardware •Software appositamente progettatoper interrompere, danneggiareo ottenerel'accesso non autorizzatoa un sistema informatico Malware •I programmi e altre informazioni operativeutilizzate da un computer, tablet, smartphone,ecc Software •Messaggi irrilevantio non richiesti inviatisu Internet,di solito di natura commerciale Spam •Un'unità flash è un dispositivo utilizzato per l'archiviazionedei dati che include una memoria flash e un i Interfaccia USB (UniversalSerial Bus) integrata Unità flash USB
  • 8. Capitolo I. Sicurezza e rischi associati
  • 9.  Un cittadino digitale è "qualcuno in grado di pensare criticamente alle opportunità e alle sfide etiche del "mondo digitale" e di compiere scelte sicure, rispettose e responsabili". (Common Sense Media, 2010) Caratteristiche di un buon cittadino digitale: Rispettare altri (non rispondere o pubblicare commenti negativi) Non rubare (se non rubi da un negozio, perché rubare musica, film, video) Accettare la responsabilità personale (smartphone e Internet) Chi è un cittadino digitale?
  • 10. Amici stretti Amici Conoscenti Estranei  C'è un senso percepito di anonimato online.  Di conseguenza, alcune persone fingono di essere qualcuno che non sono.  Gli utenti possono travisare la propria età, sesso, personalità, posizione e altre informazioni su se stessi. Decidi con chi stai comunicando… Chi sei quando sei online?
  • 11. Rischi per tutti gli utenti di Internet Le tre C: ▪ Contatto inappropriato o indesiderato ▪ Contenuto inappropriato o impreciso ▪ Commercio ingannevole o fraudolento
  • 12.  Tu come adulto devi essere consapevole delle informazioni che stai pubblicando e di come ti rappresenti online.  Limitare la quantità di informazioni personali  Indirizzo  Numero di telefono  Compleanno  Video  Immagini  Dichiarazioni  Tratta le tue informazioni personali come tratteresti i tuoi soldi - proteggili e non lasciarli in giro per gli altri.  Fai attenzione ad avere una auto- rappresentazione appropriata. Contenuto pubblicato in Online
  • 13. Suggerimenti per la pubblicazione sicura: cosa pubblicare Cosa bloccare? • Usa solo il soprannome • Usa cartoni animati, disegni o avatar • Rendi privato il profilo • Numero di telefono di casa • Numero di cellulare • Indirizzo • Città di dove abiti/Città di residenza • Data di nascita • Numeri di carta di credito
  • 14. Comportamento rischioso = Risultati indesiderati Cerca di evitare quanto segue: ● Parlare con persone in varie posti online ● Aggiungere estranei a un elenco di amici ● Parlare con estranei di sesso ● Agire in modo maleducato o cattivo online (trolling o cyberbullismo) ● Molestare o pubblicare informazioni imbarazzanti su altri online ● Condividere informazioni personali con estranei ● Usare programmi di condivisione file per immagini pornografiche
  • 15. Come proteggersi contro il "phishing"? Le e-mail di phishing in genere affermano che è necessario "aggiornare" o "verificare" le informazioni del proprio account e sollecita i destinatari a fare clic su un collegamento nell'e-mail che potrebbe ...  portarvisuccessivamente a un sito Web fasullo che sembra legittimo, ma non lo è ;  farvi installare inconsapevolmentesoftware dannoso. Qualsiasi informazione inserita nel sito Web o nel software installato viene quindi trattenutadai criminali per scopi fraudolenti.  Le e-mail vengono inviate con l'aspettativadi raggiungere un indirizzo e- mail attivo appartenente a un client con un account presso l'istitutodi destinazione.  La chiave per rimanere al sicuro è diffidare di tutte le e-mail indesiderate o impreviste che ricevi, anche se sembrano provenireda una fonte attendibile.
  • 16. Cos'è il cyberbullismo?  Quando una persona viene tormentata, molestata, umiliata, imbarazzata o altrimenti presa di mira da qualsiasi altra persona che utilizza Internet o altre tecnologie di comunicazione digitale.
  • 17. Cos’è un Virus? Un virus è un software che si diffonde da un programma all'altro o da un disco all'altro e utilizza ogni programma o disco infetto per fare copie di se stesso = sabotaggio del computer. Può anche diffondersi ad altri computer tramite allegati e-mail, unità flash USB, ecc. Proteggiti: • se stai utilizzando un sistema operativonon protetto, puoi installare vari software di protezione da virus come Windows Security (gratis), 360° Total Security (gratis), McAfee, Avast o Norton AntiVirus. • Per evitare i virus, è molto importanteche il tuo computeresegua gli ultimi aggiornamenti e disponga di strumenti antivirus installati. • Cerca di rimanere informato sulle recenti minacce ai virus e fai attenzione quando navighi in Internet, scarichi file e apri allegati.
  • 18. Cos’è un software Antivirus?  È un programma per computer destinato a identificare ed eliminare i virus di computer/smartphone.  Ha un'interfaccia intuitiva che esegue la scansione di tutti i file esistenti sul dispositivo.  Esamina (esegue la scansione) dei file per cercare la corrispondenza di virus noti.  Si consiglia la scansione "dinamica" in tempo reale per evitare che il dispositivo venga infettato  Il software metterà immediatamente i file interessati in "quarantena".
  • 19. Capitolo II. Come essere al sicuro usando Internet e le app
  • 21. Anche se essere online può essere davvero divertente e utile, dobbiamo essere consapevoli dei pericoli. È importante sapere come essere online in sicurezza Rischi
  • 22. • Non dare alle persone il tuo cellulare, tablet o smartphone perché potrebbero leggere i tuoi dati personali. • Utilizzare un codice o una password per proteggere i dati personali sul dispositivo mobile. • Non dare il tuo numero di telefono a persone che non conosci. • Fai attenzione a quale connessione WiFi utilizzi, poiché quelle non sicure consentono agli hacker di rubare dati. Rimanere al sicuro
  • 23. Proteggi i tuoi Dati • Attivazione di un software firewall(gratuito) • Installazione di un software antivirus (gratuito) • Installazione di un software antispyware (gratuito) • Attivazione di un filtro antispam sul software di posta elettronica • Aggiornamento tempestivo del sistema operativo (Windows, Android, ecc.)
  • 24. Proteggi i tuoi dati  Creazione di password complesse per tutto gli accessi a software offline e online, sul PC o sul cellulare  Proteggi la tua rete wireless con una password complessa (evita 123456 !!!)  Informati attraverso fonti attendibili quando acquisti beni o software  Fai attenzione alle limitazioni di sicurezza dei computer più vecchi
  • 25. Mantieni le password sicure  Memorizza sempre le tue password e altre informazioni di sicurezza e distruggi prontamente l'avviso contenente tali informazioni.  Adotta misure appropriate per mantenere segrete le tue password e altre informazioni di sicurezza; mai rivelarlo a familiari, amici o chiunque altro.  Se chiami la banca, tieni a mente quali informazioni ti verranno chieste: non ti verrà mai richiesta la password.  Assicurarsi di disconnettersi correttamente dopo aver effettuato l'online banking.  Non salvare mai la passwordsul computer a meno che non sia protetta (ad es. Gestione password).  Non lasciare mai il computer incustodito quando accedi a Internet banking.  Ti consigliamo di cambiare regolarmente la tua password. Se cambi la password, scegline una che non può essere indovinata facilmente.  Non utilizzare la password dell'online banking per altri siti Web.
  • 26. Mantieni il tuo computer sicuro  Fai attenzione alle e-mail indesiderate (in particolare quelle di mittenti sconosciuti) e non fare mai clic sui collegamenti in tali e- mail per visitare siti Web sconosciuti.  Non aprire, scaricare o eseguire allegati di posta elettronica da fonti sconosciute, sospette o non affidabili.  Installa il software antivirus, mantienilo aggiornato ed esegui scansioni di sicurezza regolari. Installa gli ultimi aggiornamenti di sicurezza, noti anche come patch.
  • 27. Fate attenzione al “Marketing Online”  Diffida di concorsi e offerte “speciali” ricevutevia e-mail o on-line (pop up, banner, ecc)  Leggi l'informativasulla privacy di tali siti  Utilizza un indirizzo email alternativo se desideri acquistare  Proteggi le tue informazioni  Gestisci i tuoi cookie
  • 28. Capitolo III. Misure di sicurezza per dispositivi mobili e unità flash USB
  • 29. Uso di dispositivi mobili  Fondamentalmente tutti hanno un dispositivo mobile  Questi dispositivi sono utilizzati per molte attività Mobile banking Video Immagini Messaggi GPS ...
  • 30. Minacce e attacchi da dispositivi mobili I dispositivi mobili possono essere attraenti per diverse ragioni: Le persone memorizzano molte informazioni personali al loro interno : e-mail, calendari, contatti, immagini, ecc Vengono sono facilmente persi/rubati Hanno un sistema di fatturazione incorporato: per acquisti in-app (con carta di credito)  Molti nuovi dispositivi hanno il sistema Near field Communication (NFC), utilizzato per i pagamenti contactless, ecc  Il tuo il dispositivo diventa la tua carta di credito Presentano problemi di privacy sulla posizione
  • 31. Proteggi il tuo dispositivo mobile  Proteggi il tuo telefono con una password (non banale) e imposta lo schermo in modo che si blocchi automaticamente quando non viene utilizzato.  Non utilizzare:  Password troppo semplici e scontate: 123456, il tuo nome, ecc.  Schemi prevedibili: segno Zorro (Z) ...  Non consentire che il telefono da cui si effettuano operazioni bancarie online venga utilizzato da terzi senza supervisione.  Scarica le applicazioni solo dagli Store di applicazioni ufficiali (ad es. Apple Store, Google Play Store).  Installa il software antivirus e mantienilo aggiornato. Ulteriori informazioni su: Per dispositivi Android: https://support.google.com/android/answer/6215472?hl=it Per dispositivi iOS: https://support.apple.com/guide/iphone/important-safety-information -iph301fc905/ ios
  • 32. Autenticazione: smart card / token di sicurezza  Più costoso, più difficile da implementare  Vulnerabilità: soggetta a perdita o furto  Molto forte se combinata con un'altra forma di autenticazione, ad esempio una password  Non funziona bene in tutte le applicazioni
  • 33. Autenticazione: confronto • Vi è un problema più profondo: i dispositivi mobili sono progettati per essere utilizzati da un utente singolo... Password Smart card Biometria Blocco Pattern Sicurezza Debole Forte Forte Debole Facilità d'uso Facile Medio Difficile Facile Implementazione Facile Difficile Difficile Facile Funziona per telefoni Sì No Possibile Sì
  • 34. Come utilizzare in modo sicuro un'unità flash USB? È chiamata "porta USB” Il tuo computer può avere 1 o più porte USB situate nella parte anteriore o posteriore del computer. Le porte USB vengono utilizzate per collegare molti elementi diversi al computer (stampante, scanner, unità flash USB, ecc.) Quando si inserisce l'unità flash USB nella porta USB, il computer dovrebbe riconoscerlo automaticamente e informarlo.
  • 35. Prima di utilizzare qualsiasi file sull'unità flash USB, eseguire una scansione antivirus • Da Risorse del computer • Fare clic con il pulsante destro del mouse sul nome dell'unità USB (ad esempio SecureGuard) • Fare clic su Cerca virus
  • 36. Per ulteriori Informazioni contattare info@mariecurie.bg