XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
Modulo 5: SICUREZZA
1. Social media for upskilling unemployed and low
skilled adult workers for digital society
2018-1-PT01-KA204-047429
IO2 Mobile and online interactive platform for building the digital
competence of low-skilled / low-qualified unemployed persons
Modulo 5: SICUREZZA
Autore: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA
LINK-UPS
Questa pubblicazione riflette le opinioni dell'autore e la Commissione non può
essere ritenuta responsabile per qualsiasi uso che possa essere fatto delle
informazioni in essa
2. Obiettivi del Modulo
Proteggere i dispositivi, i dati personali e la privacy degli
adulti, che devono ugualmente comprendere i rischi e le
minacce degli ambienti digitali.
Formare gli adulti a conoscere meglio le misure di sicurezza e
considerare l'affidabilità e la privacy.
Consentire agli adulti di comprendere come utilizzare e
condividere le informazioni di identificazione personale pur
essendo in grado di proteggere se stessi e gli altri dai danni.
Consentire agli adulti di comprendere che i servizi digitali
utilizzano una "Informativa sulla privacy" ed essere
consapevoli di come vengono utilizzati i dati personali.
3. Conoscenze precedenti
richieste
Alfabetizzazione di base
Conoscenza di base di termini inglesi comuni utilizzati
durante l'esplorazione di dispositivi digitali e Internet
Competenze digitali di base richieste su come utilizzare
in modo indipendente un PC, tablet, smartphone,
dispositivo USB e connessione Internet (incl. WiFi)
Completamento dei moduli LINK-UPS 1-4
4. Risultati di apprendimento
CONOSCENZE
Sapere che esistono diversi rischi associati all'uso delle tecnologie.
Sapere come evitarei rischi.
Comprendere i rischi associati all'utilizzo dei servizi online.
Sapere come proteggerei dati personali e la privacy
Sapere come usare correttamentela chiavetta USB
Conoscere diverseopzioni di archiviazionee sapere selezionare la più appropriata.
ABILITA’
Essere in grado di adottare misure per mitigare il rischio di frode utilizzando credenziali sicure.
Essere in grado di proteggere diversidispositivi dalle minacce del mondo digitale (malware,
phishing, virus,ecc.).
Essere in grado di proteggere i dati personali e la privacy;essere in grado di gestire le
informazioni che arrivanoall'utente.
COMPETENZE
Avereun atteggiamentopositivoma realistico nei confrontidei benefici e dei rischi associati
alle tecnologie online.
Essere competente nel proteggerei dati personali e la privacy
5. Modalità e tempi di
svolgimento del Modulo
Durata della formazione di- 2 ore
Durata dell'apprendimento - 4 ore
Attrezzatura/risorse richieste - computer, tablet,
smartphone, accesso a Internet, mail
Test di valutazione e-- pre e post-valutazione
6. Breve riassunto del Modulo
Questo modulo fornisce informazioni e indicazioni su come
proteggere i dispositivi personali, i dati e la privacy e comprendere i
rischi e le minacce negli ambienti digitali.
Fornisce informazioni sulle misure di sicurezza relative all'utilizzo del
computer, alle unità flash USB e agli smartphone.
Come studente adulto, aumenterai la tua consapevolezza e la tua
comprensione riguardo a come utilizzare e condividere le
informazioni di identificazione personale mentre sarai in grado di
proteggere te stesso e gli altri dai danni.
Comprenderai che i servizi digitali utilizzano una "Informativa sulla
privacy" per informare su come vengono utilizzati i dati personali.
Ti aiuteremo a impedire che i tuoi dati personali vengano utilizzati in
modo errato da persone non autorizzate.
7. Glossario
•Il tentativodi accedere alle informazioni personali inviandoe -e-mail che sostengono di provenireda
una società reale che opera su Internet,ma in realtà si tratta di un sito Web falso gestito da truffatori
Cattura e phishing dei dati
•Un sistema di sicurezza di rete che monitora e controlla il traffico di rete in entrata e in uscita in base a
regole di sicurezza prestabilite
Firewall
•Strumenti, macchinari, e altre apparecchiaturedurevoli
Hardware
•Software appositamente progettatoper interrompere, danneggiareo ottenerel'accesso non
autorizzatoa un sistema informatico
Malware
•I programmi e altre informazioni operativeutilizzate da un computer, tablet, smartphone,ecc
Software
•Messaggi irrilevantio non richiesti inviatisu Internet,di solito di natura commerciale
Spam
•Un'unità flash è un dispositivo utilizzato per l'archiviazionedei dati che include una memoria flash e un i
Interfaccia USB (UniversalSerial Bus) integrata
Unità flash USB
9. Un cittadino digitale è "qualcuno in grado di pensare
criticamente alle opportunità e alle sfide etiche del
"mondo digitale" e di compiere scelte sicure, rispettose e
responsabili". (Common Sense Media, 2010)
Caratteristiche di un buon cittadino digitale:
Rispettare altri (non rispondere o pubblicare commenti negativi)
Non rubare (se non rubi da un negozio, perché rubare musica,
film, video)
Accettare la responsabilità personale (smartphone e Internet)
Chi è un cittadino digitale?
10. Amici stretti Amici Conoscenti Estranei
C'è un senso percepito di anonimato online.
Di conseguenza, alcune persone fingono di essere qualcuno che
non sono.
Gli utenti possono travisare la propria età, sesso, personalità,
posizione e altre informazioni su se stessi.
Decidi con chi stai comunicando…
Chi sei quando sei online?
11. Rischi per tutti gli utenti di
Internet
Le tre C:
▪ Contatto inappropriato o indesiderato
▪ Contenuto inappropriato o impreciso
▪ Commercio ingannevole o fraudolento
12. Tu come adulto devi essere consapevole
delle informazioni che stai pubblicando e
di come ti rappresenti online.
Limitare la quantità di informazioni
personali
Indirizzo
Numero di telefono
Compleanno
Video
Immagini
Dichiarazioni
Tratta le tue informazioni personali come
tratteresti i tuoi soldi - proteggili e non
lasciarli in giro per gli altri.
Fai attenzione ad avere una auto-
rappresentazione appropriata.
Contenuto pubblicato in Online
13. Suggerimenti per la
pubblicazione sicura: cosa
pubblicare
Cosa bloccare?
• Usa solo il soprannome
• Usa cartoni animati, disegni
o avatar
• Rendi privato il profilo
• Numero di telefono di casa
• Numero di cellulare
• Indirizzo
• Città di dove abiti/Città di
residenza
• Data di nascita
• Numeri di carta di credito
14. Comportamento rischioso = Risultati
indesiderati
Cerca di evitare quanto segue:
● Parlare con persone in varie posti online
● Aggiungere estranei a un elenco di amici
● Parlare con estranei di sesso
● Agire in modo maleducato o cattivo online
(trolling o cyberbullismo)
● Molestare o pubblicare informazioni imbarazzanti
su altri online
● Condividere informazioni personali con estranei
● Usare programmi di condivisione file per immagini
pornografiche
15. Come proteggersi contro il
"phishing"?
Le e-mail di phishing in genere affermano che è necessario "aggiornare" o
"verificare" le informazioni del proprio account e sollecita i destinatari a fare
clic su un collegamento nell'e-mail che potrebbe ...
portarvisuccessivamente a un sito Web fasullo che sembra legittimo, ma
non lo è ;
farvi installare inconsapevolmentesoftware dannoso.
Qualsiasi informazione inserita nel sito Web o nel software installato viene
quindi trattenutadai criminali per scopi fraudolenti.
Le e-mail vengono inviate con l'aspettativadi raggiungere un indirizzo e-
mail attivo appartenente a un client con un account presso l'istitutodi
destinazione.
La chiave per rimanere al sicuro è diffidare di tutte le e-mail indesiderate o
impreviste che ricevi, anche se sembrano provenireda una fonte
attendibile.
16. Cos'è il cyberbullismo?
Quando una persona viene tormentata, molestata, umiliata,
imbarazzata o altrimenti presa di mira da qualsiasi altra
persona che utilizza Internet o altre tecnologie di
comunicazione digitale.
17. Cos’è un Virus?
Un virus è un software che si diffonde da un
programma all'altro o da un disco all'altro e utilizza
ogni programma o disco infetto per fare copie di se
stesso = sabotaggio del computer.
Può anche diffondersi ad altri computer tramite
allegati e-mail, unità flash USB, ecc.
Proteggiti:
• se stai utilizzando un sistema operativonon protetto, puoi installare vari
software di protezione da virus come Windows Security (gratis), 360° Total
Security (gratis), McAfee, Avast o Norton AntiVirus.
• Per evitare i virus, è molto importanteche il tuo computeresegua gli ultimi
aggiornamenti e disponga di strumenti antivirus installati.
• Cerca di rimanere informato sulle recenti minacce ai virus e fai attenzione
quando navighi in Internet, scarichi file e apri allegati.
18. Cos’è un software Antivirus?
È un programma per computer destinato a identificare
ed eliminare i virus di computer/smartphone.
Ha un'interfaccia intuitiva che esegue la scansione di
tutti i file esistenti sul dispositivo.
Esamina (esegue la scansione) dei file per cercare la
corrispondenza di virus noti.
Si consiglia la scansione "dinamica" in tempo reale per
evitare che il dispositivo venga infettato
Il software metterà immediatamente i file interessati in
"quarantena".
21. Anche se essere online può essere davvero
divertente e utile, dobbiamo essere
consapevoli dei pericoli.
È importante sapere come essere online in
sicurezza
Rischi
22. • Non dare alle persone il tuo
cellulare, tablet o smartphone
perché potrebbero leggere i tuoi
dati personali.
• Utilizzare un codice o una
password per proteggere i dati
personali sul dispositivo mobile.
• Non dare il tuo numero di telefono
a persone che non conosci.
• Fai attenzione a quale connessione
WiFi utilizzi, poiché quelle non sicure
consentono agli hacker di rubare
dati.
Rimanere al sicuro
23. Proteggi i tuoi Dati
• Attivazione di un software
firewall(gratuito)
• Installazione di un software
antivirus (gratuito)
• Installazione di un software
antispyware (gratuito)
• Attivazione di un filtro
antispam sul software di posta
elettronica
• Aggiornamento tempestivo
del sistema operativo
(Windows, Android, ecc.)
24. Proteggi i tuoi dati
Creazione di password complesse per tutto gli
accessi a software offline e online, sul PC o sul
cellulare
Proteggi la tua rete wireless con una
password complessa (evita 123456 !!!)
Informati attraverso fonti attendibili quando
acquisti beni o software
Fai attenzione alle limitazioni di sicurezza dei
computer più vecchi
25. Mantieni le password sicure
Memorizza sempre le tue password e altre informazioni di sicurezza e distruggi
prontamente l'avviso contenente tali informazioni.
Adotta misure appropriate per mantenere segrete le tue password e altre
informazioni di sicurezza; mai rivelarlo a familiari, amici o chiunque altro.
Se chiami la banca, tieni a mente quali informazioni ti verranno chieste: non ti
verrà mai richiesta la password.
Assicurarsi di disconnettersi correttamente dopo aver effettuato l'online
banking.
Non salvare mai la passwordsul computer a meno che non sia protetta (ad es.
Gestione password).
Non lasciare mai il computer incustodito quando accedi a Internet banking.
Ti consigliamo di cambiare regolarmente la tua password. Se cambi la
password, scegline una che non può essere indovinata facilmente.
Non utilizzare la password dell'online banking per altri siti Web.
26. Mantieni il tuo computer sicuro
Fai attenzione alle e-mail
indesiderate (in particolare quelle
di mittenti sconosciuti) e non fare
mai clic sui collegamenti in tali e-
mail per visitare siti Web
sconosciuti.
Non aprire, scaricare o eseguire
allegati di posta elettronica da
fonti sconosciute, sospette o non
affidabili.
Installa il software antivirus,
mantienilo aggiornato ed esegui
scansioni di sicurezza regolari.
Installa gli ultimi aggiornamenti di
sicurezza, noti anche come
patch.
27. Fate attenzione al “Marketing Online”
Diffida di concorsi e offerte
“speciali” ricevutevia e-mail
o on-line (pop up, banner,
ecc)
Leggi l'informativasulla
privacy di tali siti
Utilizza un indirizzo email
alternativo se desideri
acquistare
Proteggi le tue informazioni
Gestisci i tuoi cookie
29. Uso di dispositivi mobili
Fondamentalmente tutti hanno
un dispositivo mobile
Questi dispositivi sono utilizzati
per molte attività
Mobile banking
Video
Immagini
Messaggi
GPS
...
30. Minacce e attacchi da dispositivi mobili
I dispositivi mobili possono essere attraenti per
diverse ragioni:
Le persone memorizzano molte informazioni
personali al loro interno : e-mail, calendari,
contatti, immagini, ecc
Vengono sono facilmente persi/rubati
Hanno un sistema di fatturazione
incorporato: per acquisti in-app (con carta
di credito)
Molti nuovi dispositivi hanno il sistema Near
field Communication (NFC), utilizzato per i
pagamenti contactless, ecc
Il tuo il dispositivo diventa la tua carta di
credito
Presentano problemi di privacy sulla
posizione
31. Proteggi il tuo dispositivo mobile
Proteggi il tuo telefono con una password (non
banale) e imposta lo schermo in modo che si
blocchi automaticamente quando non viene
utilizzato.
Non utilizzare:
Password troppo semplici e scontate: 123456, il tuo nome,
ecc.
Schemi prevedibili: segno Zorro (Z) ...
Non consentire che il telefono da cui si effettuano
operazioni bancarie online venga utilizzato da terzi
senza supervisione.
Scarica le applicazioni solo dagli Store di
applicazioni ufficiali (ad es. Apple Store, Google
Play Store).
Installa il software antivirus e mantienilo aggiornato.
Ulteriori informazioni su:
Per dispositivi Android: https://support.google.com/android/answer/6215472?hl=it
Per dispositivi iOS: https://support.apple.com/guide/iphone/important-safety-information -iph301fc905/ ios
32. Autenticazione: smart card / token di
sicurezza
Più costoso, più difficile da
implementare
Vulnerabilità: soggetta a perdita o
furto
Molto forte se combinata con
un'altra forma di autenticazione, ad
esempio una password
Non funziona bene in tutte le
applicazioni
33. Autenticazione: confronto
• Vi è un problema più profondo: i dispositivi
mobili sono progettati per essere utilizzati da
un utente singolo...
Password Smart card Biometria Blocco
Pattern
Sicurezza Debole Forte Forte Debole
Facilità d'uso Facile Medio Difficile Facile
Implementazione Facile Difficile Difficile Facile
Funziona per
telefoni
Sì No Possibile Sì
34. Come utilizzare in modo sicuro un'unità
flash USB?
È chiamata "porta USB”
Il tuo computer può avere 1 o più porte USB situate nella
parte anteriore o posteriore del computer.
Le porte USB vengono utilizzate per collegare molti
elementi diversi al computer (stampante, scanner, unità
flash USB, ecc.)
Quando si inserisce l'unità flash USB nella porta USB, il
computer dovrebbe riconoscerlo automaticamente e
informarlo.
35. Prima di utilizzare qualsiasi file sull'unità flash USB,
eseguire una scansione antivirus
• Da Risorse del computer
• Fare clic con il pulsante
destro del mouse sul
nome dell'unità USB (ad
esempio SecureGuard)
• Fare clic su Cerca virus