SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
ovverosia
Conoscere per Scegliere
(La Sicurezza attraverso l’educazione)




    Questo materiale è rilasciato sotto la licenza Creative Commons 3.0
Agenda
 •     Introduzione
 •     Alcuni casi reali
 •     Il valore delle informazioni
 •     Privacy e sicurezza
 •     Gli strumenti che utilizziamo
 •     Le tecnologie che utilizziamo
 •     Le principali minacce
 •     Come possiamo difenderci?
 •     Regole generali di comportamento
 •     Conclusioni
 •     Q&A

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0            2
Scopo
 • Perché questo incontro
 • I giovani usano la tecnologia senza
   comprenderla
 • Gli adulti non conoscono le
   tecnologie
 • L’abuso della Rete ha conseguenze
   nel mondo reale
 • Scarsa percezione dei rischi
 • Parallelismi e differenze tra il mondo
   fisico e quello virtuale
Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0           3
Casi Reali (1)
 •     caso Google-Vividown
 •     Ashleigh Hall / Peter Chapman
 •     Eccesso di autocelebrazione sul web
 •     Furti a casa dei VIP
 •     Truffe on-line
 •     Caso Capitol vs Thomas



Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   4
Casi Reali (2)
 •     Uso inappropriato del telefonino
 •     Furto d’identità
 •     Reclutamento da parte della malavita
 •     Alexandra Tobias uccide il figlio
 •     13enne violentata conosciuta su FB




Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   5
Il valore delle informazioni

 •     6,77 miliardi di $ - soltanto Google
 •     Quali informazioni diffondiamo?
 •     Come le diffondiamo?
 •     Come possono essere utilizzate?
 •     Come possono appropriarsene?
 •     Di chi sono?
 •     La reputazione on-line
 •     Il diritto all’oblio
Prima edizione - Dic 2010     Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   6
Privacy e Sicurezza

 •     Privacy e sicurezza sono distinte
 •     Cosa il mondo sa di noi
 •     La legge
 •     Le responsabilità




Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   7
Gli Strumenti
 •     Il social networking / social media
 •     Il P2P
 •     VOIP ed IM (Instant Messaging)
 •     Blogging
 •     Condivisione di contenuti
 •     Giochi in rete



Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   8
Le Tecnologie
 •     Cams
 •     Geolocalizzazione
 •     Analisi del nostro traffico
 •     Correlazione ed inferenza delle
       informazioni




Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   9
Le Principali Minacce                                            (1)

 • Il Malware
 • Comportamenti fonti di rischio
 • Comunicazione di informazioni
   personali
 • Accesso a siti per adulti o pericolosi
 • Phishing
 • Spam
 • Furto d’identità digitale
Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0     10
Le Principali Minacce                                            (2)

 •     Persistenza delle informazioni
 •     Minore produttività
 •     Disturbi del comportamento
 •     Reti wireless non protette
 •     Gift Giving / Social Engineering




Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0     11
Come Difenderci?
 • Software di protezione:
         – Antivirus, firewall, antispam
 • Buona gestione delle password:
         – Robuste
         – Non rivelarle
         – Cambiarle
 • Buone prassi:
         – Utilizzare il PC come utente non privilegiato
         – Utilizzare le impostazioni di privacy


Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   12
Regole di Comportamento (1)

 • Gesti, espressioni e postura fanno parte di un
   sistema di comunicazione non verbale
   fondamentale per la costruzione delle nostre
   relazioni sociali
 • I social network di fatto impediscono, soprattutto
   ai più giovani, di imparare a costruire sistemi di
   relazioni reali
 • nessuno regala niente!
 • attenetevi sempre alla Netiquette
 • Rispettate sempre i diritti e la sensibilità degli
   altri.
 • Rispettate la proprietà degli altri


Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   13
Regole di Comportamento (2)

 • E-mail: destinatari in BCC
 • Non importate automaticamente i contatti
 • Non rispondete a mail di contatti che non
   conoscete.
 • Non seguite link o scaricate documenti o file da
   siti o persone sconosciute
 • Non accettate inviti e l'amicizia di contatti che
   non conoscete personalmente
 • Rispettare le prescrizioni di genitori ed insegnanti
 • Buone password
 • Chiedetevi sempre se ciò che state scrivendo e
   pubblicando siano informazioni che realmente
   volete condividere

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   14
Regole di Comportamento (3)

 • non raccontate mai nomi, dati e fatti personali di
   altre persone
 • Non fate mai apprezzamenti volgari od offensivi
 • verificate sempre prima le fonti
 • Non utilizzate materiale di altri (verificate i diritti)
 • se fate delle ricerche non accontentatevi del
   primo risultato
 • Utilizzare software e contenuti liberi
 • usate il sempre computer come utente non
   privilegiato
 • tenete sempre aggiornato il vostro sistema


Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   15
Regole di Comportamento (4)

 • Utilizzate software di protezione
 • Diffidate sempre del ‘gratuito’
 • Diffidate anche delle connessioni wireless
   libere
 • Proteggete le vostre reti wireless
 • carte di credito usa-e-getta
 • Non fidatevi mai di chi chiede o
   soprattutto promette denaro
 • Verificate sempre l’identità delle richieste
   di amicizia

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   16
Regole di Comportamento (5)

 • Non prestatevi a propagare le catene di S.
   Antonio
 • Accettate e scaricate documenti ed allegati
   soltanto dalle persone note
 • Non installate software non sicuro o
   proveniente da siti non ufficiali
 • Raccontate il meno possibile
 • ‘chiudete tutti i rubinetti’ della privacy
 • ricordatevi sempre che nessuno regala
   niente!

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   17
Regole - Per i più piccoli
 • Naviga su internet SEMPRE insieme ai tuoi
   genitori
 • Non dare MAI:
         –    nome, cognome, indirizzo,
         –    Tue fotografie
         –    il numero del telefono di casa o cellulare
         –    il nome della scuola e dei luoghi che frequenti
         –    il nomi dei tuoi genitori e parenti
 • Leggi SEMPRE le e-mail insieme ai tuoi
   genitori, e verificate prima gli allegati
 • Se leggi o vedi qualcosa su Internet che ti
   fa sentire a DISAGIO o ti spaventa parlane
   subito con i tuoi genitori o con le maestre
Prima edizione - Dic 2010     Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   18
Regole - Per i giovani
 • Nelle chat, nei forum e nei giochi di ruolo
   non dare MAI:
         – Nome, cognome, indirizzo
         – numero di cellulare o di casa
 • Ciò che vedi è ciò che vogliono farti vedere
 • appuntamenti in luoghi affollati e con
   almeno due amici
 • Attenzione a chi ti parla di sesso e vuole
   incontrarti
 • Sentitevi liberi di avvisare famiglia e
   Polizia
 • Siate diffidenti
 • Nel dubbio, chiedete consiglio

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   19
Regole - Per i genitori (1)
 • Insegnate ai bambini più piccoli
 • Controllate i più piccoli affiancandoli
 • Collocate il computer in una stanza
   centrale
 • Impostate la "cronologia“ del browser
 • Insegnate a non accettare mai incontri
 • Leggete le e-mail con i più piccoli
 • Tenete aggiornati firewall ed antivirus


Prima edizione - Dic 2010      Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   20
Regole - Per i genitori (2)
 • Dite ai bambini di non rispondere
 • Non lasciate troppe ore i bambini e i
   ragazzi da soli in Rete
 • Create insieme a loro profili ed account
 • Usate software "filtro“
 • Non importate automaticamente i contatti
 • Leggete le condizioni di licenza
 • rivolgetevi alla Polizia Postale


Prima edizione - Dic 2010      Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   21
Regole - Per gli insegnanti
 • Cercate di mantenervi aggiornati, o
   almeno informati
 • Non evitate gli argomenti: discuteteli
   insieme
 • Non ignorate situazioni strane o anomale:
   analizzatele insieme
 • Fatevi supportare da uno psicologo
 • Evidenziate che oltre una certa età le
   responsabilità diventano personali
 • Spiegate che c’è sempre qualcuno di più
   furbo e preparato di loro

Prima edizione - Dic 2010    Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   22
Conclusioni
 • I giovani hanno una superiore conoscenza
   della Rete
 • L’accesso alla Rete è ormai pervasivo: è
   impossibile mantenere il controllo
 • Divieti e repressioni non gli insegnano ad
   autoregolarsi
 • Occorre informare e spiegare
 • Insegnate il rispetto e l’etica
 • Scripta manent
 • Usare la Rete per migliorare il mondo

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   23
Riferimenti (1)

 • www.PoliziaDiStato.it
 • www.GarantePrivacy.it
 • www.CLUSIT.it
 • it.wikipedia.org/wiki/Netiquette
 • it.wikipedia.org/wiki/Portale:Sicurezz
   a_informatica
 • it.wikipedia.org/wiki/Malware

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   24
Riferimenti (2)

 Per questa documentazione e forum:
      SecAtSchool.wordpress.com

 Download anche da it.wikibooks.it
 Stampe su scribd.com
 Slides su SlideShare.net

 Quest’opera è rilasciata sotto la licenza Creative Commons Attribuzione-Non
 commerciale-Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai
 vostri diritti di utilizzare e ridistribuire quest’opera, consultate
 http://creativecommons.org/licenses/by-nc-sa/3.0

Prima edizione - Dic 2010   Some rights reserved - licenza Creative Commons BY-NC-SA v3.0   25
Q&A
Fine



Sec@School

Weitere ähnliche Inhalte

Was ist angesagt?

Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizioneAndreaRui
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della retecomunediacerra
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNino Lopez
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Sonia Bertinat
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web claudiopasqua
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismRoberto Zarriello
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzioneNino Lopez
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Mab EBooks
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di InternetMatteo Fortini
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàRossella D'Onofrio
 

Was ist angesagt? (19)

Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizione
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
I nostri figli nella rete
I nostri figli nella reteI nostri figli nella rete
I nostri figli nella rete
 
I nostri figli nell@ Rete
I nostri figli nell@ ReteI nostri figli nell@ Rete
I nostri figli nell@ Rete
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Parental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della reteParental Control - Potenzialità e rischi della rete
Parental Control - Potenzialità e rischi della rete
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
Tutti in rete! il web, tra rischi e risorse. Alcuni spunti per una buona navi...
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzione
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
 
I pericoli di Internet
I pericoli di InternetI pericoli di Internet
I pericoli di Internet
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 

Andere mochten auch

Amazing escapes power 6
Amazing escapes power 6Amazing escapes power 6
Amazing escapes power 6keaclass
 
Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.SlideTeam.net
 
Commonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides ClCommonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides Cltllmsg
 
Amazing slide show, please watch.
Amazing slide show, please watch.Amazing slide show, please watch.
Amazing slide show, please watch.Vickie Edwards
 
An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers Premier Farnell
 
Ibwave propagation quick start guide
Ibwave propagation   quick start guideIbwave propagation   quick start guide
Ibwave propagation quick start guideVirak Sou
 

Andere mochten auch (7)

Amazing escapes power 6
Amazing escapes power 6Amazing escapes power 6
Amazing escapes power 6
 
Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.Time line display style design 7 powerpoint presentation slides.
Time line display style design 7 powerpoint presentation slides.
 
Commonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides ClCommonwealth Sec Presentation Slides Cl
Commonwealth Sec Presentation Slides Cl
 
Amazing slide show, please watch.
Amazing slide show, please watch.Amazing slide show, please watch.
Amazing slide show, please watch.
 
An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers An Introduction to very low power 16-bit Digital Signal Controllers
An Introduction to very low power 16-bit Digital Signal Controllers
 
Slide 11516
Slide 11516Slide 11516
Slide 11516
 
Ibwave propagation quick start guide
Ibwave propagation   quick start guideIbwave propagation   quick start guide
Ibwave propagation quick start guide
 

Ähnlich wie Sec@School slides - prima edizione

Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Virtuale o virtuoso.pptx
Virtuale o virtuoso.pptxVirtuale o virtuoso.pptx
Virtuale o virtuoso.pptxPippoFrizzo
 
Politiche di moderazione nei social network
Politiche di moderazione nei social networkPolitiche di moderazione nei social network
Politiche di moderazione nei social networkSimone Carnevali
 
Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)SPAZIO314
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimeVincenzo Calabrò
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Social Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevoleSocial Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevoleAlessandro Grechi
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
L'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comuneL'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comuneDavide Bennato
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internetlorenzobonechi
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana LegalitàFabio Mora
 
10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fare10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fareEmma Tracanella
 
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]Girl Geek Dinners Brescia
 

Ähnlich wie Sec@School slides - prima edizione (20)

Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Virtuale o virtuoso.pptx
Virtuale o virtuoso.pptxVirtuale o virtuoso.pptx
Virtuale o virtuoso.pptx
 
Politiche di moderazione nei social network
Politiche di moderazione nei social networkPolitiche di moderazione nei social network
Politiche di moderazione nei social network
 
Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)Marco Giacomello per LetsPublish (1)
Marco Giacomello per LetsPublish (1)
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Ldb_Letspublish_06
Ldb_Letspublish_06Ldb_Letspublish_06
Ldb_Letspublish_06
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Social Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevoleSocial Network: guida ad un utilizzo consapevole
Social Network: guida ad un utilizzo consapevole
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
L'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comuneL'utente di File Sharing oltre il senso comune
L'utente di File Sharing oltre il senso comune
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internet
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana Legalità
 
10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fare10 cose che un genitore (moderno) deve sapere fare
10 cose che un genitore (moderno) deve sapere fare
 
Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete Digital reputation: per chi vuole migliore la propria reputazione in rete
Digital reputation: per chi vuole migliore la propria reputazione in rete
 
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
IoT: la sicurezza domani - Luisa Ravelli [ GGDBrescia5 Internet of Things ]
 

Kürzlich hochgeladen

Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 

Kürzlich hochgeladen (18)

Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 

Sec@School slides - prima edizione

  • 1. ovverosia Conoscere per Scegliere (La Sicurezza attraverso l’educazione) Questo materiale è rilasciato sotto la licenza Creative Commons 3.0
  • 2. Agenda • Introduzione • Alcuni casi reali • Il valore delle informazioni • Privacy e sicurezza • Gli strumenti che utilizziamo • Le tecnologie che utilizziamo • Le principali minacce • Come possiamo difenderci? • Regole generali di comportamento • Conclusioni • Q&A Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 2
  • 3. Scopo • Perché questo incontro • I giovani usano la tecnologia senza comprenderla • Gli adulti non conoscono le tecnologie • L’abuso della Rete ha conseguenze nel mondo reale • Scarsa percezione dei rischi • Parallelismi e differenze tra il mondo fisico e quello virtuale Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 3
  • 4. Casi Reali (1) • caso Google-Vividown • Ashleigh Hall / Peter Chapman • Eccesso di autocelebrazione sul web • Furti a casa dei VIP • Truffe on-line • Caso Capitol vs Thomas Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 4
  • 5. Casi Reali (2) • Uso inappropriato del telefonino • Furto d’identità • Reclutamento da parte della malavita • Alexandra Tobias uccide il figlio • 13enne violentata conosciuta su FB Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 5
  • 6. Il valore delle informazioni • 6,77 miliardi di $ - soltanto Google • Quali informazioni diffondiamo? • Come le diffondiamo? • Come possono essere utilizzate? • Come possono appropriarsene? • Di chi sono? • La reputazione on-line • Il diritto all’oblio Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 6
  • 7. Privacy e Sicurezza • Privacy e sicurezza sono distinte • Cosa il mondo sa di noi • La legge • Le responsabilità Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 7
  • 8. Gli Strumenti • Il social networking / social media • Il P2P • VOIP ed IM (Instant Messaging) • Blogging • Condivisione di contenuti • Giochi in rete Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 8
  • 9. Le Tecnologie • Cams • Geolocalizzazione • Analisi del nostro traffico • Correlazione ed inferenza delle informazioni Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 9
  • 10. Le Principali Minacce (1) • Il Malware • Comportamenti fonti di rischio • Comunicazione di informazioni personali • Accesso a siti per adulti o pericolosi • Phishing • Spam • Furto d’identità digitale Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 10
  • 11. Le Principali Minacce (2) • Persistenza delle informazioni • Minore produttività • Disturbi del comportamento • Reti wireless non protette • Gift Giving / Social Engineering Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 11
  • 12. Come Difenderci? • Software di protezione: – Antivirus, firewall, antispam • Buona gestione delle password: – Robuste – Non rivelarle – Cambiarle • Buone prassi: – Utilizzare il PC come utente non privilegiato – Utilizzare le impostazioni di privacy Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 12
  • 13. Regole di Comportamento (1) • Gesti, espressioni e postura fanno parte di un sistema di comunicazione non verbale fondamentale per la costruzione delle nostre relazioni sociali • I social network di fatto impediscono, soprattutto ai più giovani, di imparare a costruire sistemi di relazioni reali • nessuno regala niente! • attenetevi sempre alla Netiquette • Rispettate sempre i diritti e la sensibilità degli altri. • Rispettate la proprietà degli altri Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 13
  • 14. Regole di Comportamento (2) • E-mail: destinatari in BCC • Non importate automaticamente i contatti • Non rispondete a mail di contatti che non conoscete. • Non seguite link o scaricate documenti o file da siti o persone sconosciute • Non accettate inviti e l'amicizia di contatti che non conoscete personalmente • Rispettare le prescrizioni di genitori ed insegnanti • Buone password • Chiedetevi sempre se ciò che state scrivendo e pubblicando siano informazioni che realmente volete condividere Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 14
  • 15. Regole di Comportamento (3) • non raccontate mai nomi, dati e fatti personali di altre persone • Non fate mai apprezzamenti volgari od offensivi • verificate sempre prima le fonti • Non utilizzate materiale di altri (verificate i diritti) • se fate delle ricerche non accontentatevi del primo risultato • Utilizzare software e contenuti liberi • usate il sempre computer come utente non privilegiato • tenete sempre aggiornato il vostro sistema Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 15
  • 16. Regole di Comportamento (4) • Utilizzate software di protezione • Diffidate sempre del ‘gratuito’ • Diffidate anche delle connessioni wireless libere • Proteggete le vostre reti wireless • carte di credito usa-e-getta • Non fidatevi mai di chi chiede o soprattutto promette denaro • Verificate sempre l’identità delle richieste di amicizia Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 16
  • 17. Regole di Comportamento (5) • Non prestatevi a propagare le catene di S. Antonio • Accettate e scaricate documenti ed allegati soltanto dalle persone note • Non installate software non sicuro o proveniente da siti non ufficiali • Raccontate il meno possibile • ‘chiudete tutti i rubinetti’ della privacy • ricordatevi sempre che nessuno regala niente! Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 17
  • 18. Regole - Per i più piccoli • Naviga su internet SEMPRE insieme ai tuoi genitori • Non dare MAI: – nome, cognome, indirizzo, – Tue fotografie – il numero del telefono di casa o cellulare – il nome della scuola e dei luoghi che frequenti – il nomi dei tuoi genitori e parenti • Leggi SEMPRE le e-mail insieme ai tuoi genitori, e verificate prima gli allegati • Se leggi o vedi qualcosa su Internet che ti fa sentire a DISAGIO o ti spaventa parlane subito con i tuoi genitori o con le maestre Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 18
  • 19. Regole - Per i giovani • Nelle chat, nei forum e nei giochi di ruolo non dare MAI: – Nome, cognome, indirizzo – numero di cellulare o di casa • Ciò che vedi è ciò che vogliono farti vedere • appuntamenti in luoghi affollati e con almeno due amici • Attenzione a chi ti parla di sesso e vuole incontrarti • Sentitevi liberi di avvisare famiglia e Polizia • Siate diffidenti • Nel dubbio, chiedete consiglio Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 19
  • 20. Regole - Per i genitori (1) • Insegnate ai bambini più piccoli • Controllate i più piccoli affiancandoli • Collocate il computer in una stanza centrale • Impostate la "cronologia“ del browser • Insegnate a non accettare mai incontri • Leggete le e-mail con i più piccoli • Tenete aggiornati firewall ed antivirus Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 20
  • 21. Regole - Per i genitori (2) • Dite ai bambini di non rispondere • Non lasciate troppe ore i bambini e i ragazzi da soli in Rete • Create insieme a loro profili ed account • Usate software "filtro“ • Non importate automaticamente i contatti • Leggete le condizioni di licenza • rivolgetevi alla Polizia Postale Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 21
  • 22. Regole - Per gli insegnanti • Cercate di mantenervi aggiornati, o almeno informati • Non evitate gli argomenti: discuteteli insieme • Non ignorate situazioni strane o anomale: analizzatele insieme • Fatevi supportare da uno psicologo • Evidenziate che oltre una certa età le responsabilità diventano personali • Spiegate che c’è sempre qualcuno di più furbo e preparato di loro Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 22
  • 23. Conclusioni • I giovani hanno una superiore conoscenza della Rete • L’accesso alla Rete è ormai pervasivo: è impossibile mantenere il controllo • Divieti e repressioni non gli insegnano ad autoregolarsi • Occorre informare e spiegare • Insegnate il rispetto e l’etica • Scripta manent • Usare la Rete per migliorare il mondo Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 23
  • 24. Riferimenti (1) • www.PoliziaDiStato.it • www.GarantePrivacy.it • www.CLUSIT.it • it.wikipedia.org/wiki/Netiquette • it.wikipedia.org/wiki/Portale:Sicurezz a_informatica • it.wikipedia.org/wiki/Malware Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 24
  • 25. Riferimenti (2) Per questa documentazione e forum: SecAtSchool.wordpress.com Download anche da it.wikibooks.it Stampe su scribd.com Slides su SlideShare.net Quest’opera è rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai vostri diritti di utilizzare e ridistribuire quest’opera, consultate http://creativecommons.org/licenses/by-nc-sa/3.0 Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 25
  • 26. Q&A