Sei sulla pagina 1di 71

ovverosia Conoscere per Scegliere

(La Sicurezza attraverso leducazione)

Questo materiale rilasciato sotto la licenza Creative Commons 3.0

Agenda
Parte 1 Introduzione e concetti Parte 2 Comportamenti e casi reali Parte 3 Aspetti legali Parte 4 Strumenti e tecnologie

Parte 5 - Come possiamo difenderci?


Parte 6 Opportunit e conclusioni

Q&A
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 2

Parte 1
Scopo Alcuni concetti Il valore delle informazioni Come diffondiamo informazioni Come le nostre informazioni possono essere utilizzate (in modo pi o meno malevolo)
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 3

Seconda edizione - Gennaio 2012

Scopo
Acquisire consapevolezza (conoscere per scegliere ) I giovani spesso usano la tecnologia senza comprenderla Gli adulti non conoscono le tecnologie Labuso della Rete ha conseguenze nel mondo reale Scarsa percezione dei rischi Vi sono parallelismi e differenze tra il mondo fisico e quello virtuale
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 4

Dati ed informazioni
Dato:
Numero di carta di credito Codice fiscale Indirizzo

Informazione:
numero di carta + nome + cognome + scadenza, etc. A che ora e dove vi troverete un certo giorno

Attenzione!
Linformazione non necessariamente digitale; esiste anche la carta! Pensate a cosa gettate nella pattumiera di casa!
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 5

Privacy e Sicurezza
Privacy e sicurezza non sono la medesima cosa! Privacy: attiene alla sfera personale e privata (ci che siamo) Sicurezza: attiene alle azioni che richiedono un consenso per poter essere effettuate (acquisto con carta di credito, )
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 6

Il valore delle informazioni


GOOG vale almeno 200 Mld$ 6,77 Mld$ - fatturato Google

5 Mld$ - fatturato di YouTube


Quotazione FB: 10Mld$ e puntano a

100Mld$ con ~800M utenti


La reputazione on-line

Il diritto alloblio
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 7

Cosa diffondiamo?
Quali informazioni diffondiamo?
Pensieri e opinioni I nostri contatti (mailing list, etc.) Chi siamo Dove viviamo Cosa comperiamo Cosa facciamo La nostra posizione (GPS, ) I nostri gusti e preferenze Le nostre connessioni e relazioni Le nostre Googlate (ricerche, mappe, ) Il nostro profilo psicologico Dando in giro le nostre password
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 8

Seconda edizione - Gennaio 2012

Come diffondiamo?
Come le diffondiamo?
Social networks (FB, Twitter, ) Curriculum vitae Blog personali Condivisione di contenuti La tecnologia che utilizziamo Propriet nascoste nei documenti Chat, VOIP, SMS, MMS, Bluetooth, Wi-Fi, Cloud,
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 9

Seconda edizione - Gennaio 2012

Un esempio
Cosa Google sa di noi? Il nostro profilo La nostra posta elettronica Tutti i nostri contatti Tutto ci che cerchiamo (incluse immagini, maps, etc.) Tutto ci che pubblichiamo (blog, GoogleDocs, ) Tutto ci che punta a noi in Rete e Facebook? e ?
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 10

Rete sociale: un esempio


6 5 livelli di distanza Identificazione persone chiave Valore ($) delle persone che catturano interesse I nuovi motori di ricerca sono social

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

11

Utilizzo delle informazioni


Come possono appropriarsi delle nostre informazioni? Come possono essere utilizzate? Di chi la propriet delle nostre informazioni? Avete mai letto le licenze di Google e Facebook?
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 12

Raccolta indebita
Oltre ai metodi disponibili per tutti (ricerche pi o meno approfondite su Internet), esistono altri modi pi subdoli e malevoli per arrivare alle nostre informazioni:
spam, per installare malware; mail simpatiche per acquisire mailing lists (anche SMS); fake, per appropriarsi delle nostre carte di credito; analisi delle comunicazione e delle chat; HTTP e HTTPS: siti sicuri e non; servizi vari (blippy.com, ...); gioco d'azzardo on-line; acquisti di accesso a siti per adulti; acquisti su siti non affidabili; rubare intere banche dati, possibilmente contenenti le nostre carte di credito; tessere di fidelizzazione ?
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 13

Utilizzo indebito
Raccogliere le informazioni pi facile di quanto si pensi, ad esempio per:
costruire false amicizie e false identit; derubarci quando siamo fuori di casa; sapere se siamo benestanti; sapere come composta la nostra famiglia; metterci in imbarazzo o ricattarci, oggi o nel futuro; furti nelle case (grazie a Twitter etc.); raccogliere i dati delle nostre carte di credito e dei nostri conti correnti;
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 14

Parte 2
Senza voler fare del terrorismo, vediamo alcuni casi reali; Ricordiamoci che: Non accade solo in America Non accade solo agli altri Limportante sapere cosa pu accadere, e come
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 15

Casi Reali (1)


Caso Google-Vividown Nel 2006 sono state girate in classe con un telefonino delle scene di bullismo contro un disabile affetto da Sindrome di Down; il video stato quindi pubblicato su Internet ed indicizzato dai motori di ricerca, tra cui Google. Ai ragazzi che hanno compiuto questi atti nei confronti di un ragazzo autistico, che hanno filmato deliberatamente tutto e deciso di pubblicare i video su Internet sono stati assegnati una decina di mesi di volontariato.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 16

Casi Reali (2)


Si conoscono su Facebook , lui finge di avere 16 anni, la violenta e la uccide
Si conoscono su Facebook, lui finge di avere 16 anni e la uccide; tragica morte di Ashleigh Hall, una diciassettenne adescata sul network, violentata e poi uccisa dallo stupratore seriale Peter Chapman
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 17

Casi Reali (3)


Eccesso di Autocelebrazione sul Web

"Studiavano" i vip sul Web e poi svaligiavano le loro ville Attraverso i siti di gossip individuavano gioielli e accessori di lusso e poi entravano in azione - Le vittime: da Paris Hilton a Lindsay Lohan, Megan Fox e Orlando Bloom.
8 Giugno 2010

Furti nelle ville vip, presi i ladri acrobati. Undici albanesi e quattro romeni sono stati arrestati dai carabinieri di Roma perch ritenuti responsabili di rapine in ville e furti in appartamenti commessi nella capitale e in altre localit del Lazio e delle Marche.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 18

Casi Reali (4)


Ladri: social network per svaligiare casa Nellera di internet e dei social network anche i ladri cambiano stile, tattiche e modi di agire: se prima utilizzavano telefonate anonime ed appostamenti per carpire le abitudini degli ignari padroni di casa, ora ai ladri per individuare le case vuote da svaligiare basta spulciare i social network. Un gruppo di tecnici olandesi ha appena diffuso in rete un sito che mostra di quali rischi si corrono a pubblicare troppe notizie personali su internet. Il sito Please Rob Me (Prego, derubatemi) attinge informazioni liberamente accessibili a chiunque su Twitter e genera in tempo reale una lista di coloro che si sono allontanati da casa, e questo grazie anche alla geolocalizzazione delle persone a mezzo telefonino GPS.

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

19

Casi Reali (5)


Truffe On-Line La canadese Ashley Anne Kirilow di Oakville, 23 anni, ha ingannato amici, familiari e molti altri fingendo di essere malata terminale. Da familiari e conoscenti ha ottenuto migliaia di dollari per cure e chemioterapie mai fatte, perfino con una colletta organizzata su Facebook. Ora dovr rispondere in tribunale dell'accusa di truffa.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 20

Casi Reali (6)


File Sharing - Caso Capitol v. Thomas La RIAA (la societ americana dei discografici) ha fatto causa per 222.000$ a mamma Jammie Thomas per la condivisione illegale di 24 brani musicali, effettuata probabilmente dal figlio; tuttavia il contratto di connettivit ad Internet era intestato a lei. Dopo due costosissimi processi, ora il caso arrivato alla Corte Suprema, ove la multa stata elevata ad un milione e mezzo di dollari.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 21

Casi Reali (7)


Utilizzo Inappropriato del Telefonino Imperia, Istituto per geometri Ruffini: studente rischia una multa di migliaia di Euro per aver filmato con il proprio telefonino dei compagni.

Uccide il figlio perch la disturba mentre gioca Lei si chiama Alexandra Tobias, 22 anni, e il figlio Dylan Lee Edmondson, tre mesi. Lei gioca a Farmville, ma il neonato continua a piangere distraendola dai suoi compiti alla fattoria. Deve interrompere a pi riprese per occuparsi di lui. A un certo punto per non ci ha visto pi e ha iniziato a strattonarlo con forza facendogli battere la testa. E il bambino muore. Rischia lergastolo Alexandra Tobias accusata di omicidio di secondo grado e rischia l'ergastolo.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 22

Casi Reali (8)


Furto dIdentit Al titolare di ByoBlu, il quarto blog politico italiano, stato trafugato laccount su Google, ha sostituito la password e si impadronito della sua casella di posta. Questo ha messo a rischio anni di lavoro on-line, e quel che peggio, la reputazione dellautore, in quanto con le sue credenziali il malintenzionato ha avuto il potere di scrivere qualsiasi cosa, anche contraria alle idee del titolare, potendo contare sia sulla sia reputazione sia sulla visibilit in Rete data dalla quantit di accessi effettuati dagli utenti. Occorre ricordare che il titolare del blog civilmente e penalmente responsabile di quanto vi viene pubblicato.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 23

Casi Reali (9)


Reclutamento da Parte della Malavita Ragazzini e giovani che non riescono a fare a meno di Internet, ed il cui livello di conoscenza estremamente alto, e passano ore chiusi in camera a navigare, accrescono il proprio livello di autostima cercando di saperne di pi. Le organizzazioni criminali utilizzano una forma di sfruttamento dei minori nel reclutare i cosiddetti Kiddiots", che sono giovani smanettoni che si illudono di essere grandi hacker scaricando ed utilizzando programmi e malware gi pronti per effettuare attacchi. Inizialmente i destinatari degli attacchi sono amici o conoscenti, ed il fine quello di dimostrare la propria bravura; apprezzamenti da sconosciuti in Rete possono fomentare questi comportamenti, fino a coinvolgere questi giovani in azioni ed attacchi illegali.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 24

Casi Reali (10)


Polizia Postale: da Facebook pi rischi adescamento Dilaga tra i ragazzi la moda dei social network come Facebook e Myspace; aumentano per di pari passo i rischi di adescamento. E mentre i figli sono collegati alla rete, i genitori, anzich vigilare, li lasciano soli alle prese con le 'cyber-insidie'. Proprio dai poliziotti del web arriva l'allarme per il dilagare del cosiddetto 'grooming', ovvero l'adescamento via internet da parte di adulti che con l'inganno riescono a guadagnarsi la fiducia delle potenziali vittime.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 25

Casi Reali (11)


Seduce e violenta 13enne conosciuta su Facebook
Violenza, notte con una tredicenne adescata su Facebook: il comico "Billy Ballo" in cella. Il comico, noto per il personaggio di Billy Ballo, ha completamente plagiato la ragazzina invaghita di lui.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 26

Casi Reali (12)


Acquisti con carta di credito clonata

Con una carta di credito clonata, o comunque di cui stato trafugato il numero, sono stati fatti acquisti on-line su siti di pedopornografia. Il proprietario si trovato sotto indagine per molti mesi, ed stato allontanato dallazienda per due anni in attesa della prova della sua estraneit ai fatti.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 27

Parte 3
Diamo unocchiata agli aspetti legali: Di chi sono le nostre informazioni? Le licenze duso Il copyright La legge Quali reati possiamo commettere

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

28

Licenza Google
4.3 In quanto parte di questa continua innovazione, lei riconosce e accetta che Google possa interrompere (permanentemente o temporaneamente) la fornitura dei Servizi 6.2 Conformemente, lei accetta di essere esclusivamente responsabile nei confronti di Google per tutte le attivit che avvengono sul suo account. 8.3 Google si riserva il diritto (ma non ha lobbligo) di visualizzare in anteprima, rivedere, segnalare, filtrare, modificare, rifiutare o rimuovere tutto o parte del Contenuto di qualsiasi Servizio 11.1 Lei detiene il copyright e qualsiasi altro diritto che lei gi possiede sul Contenuto che lei trasmette, invia o visualizza su o tramite i Servizi. Accettando, inviando o visualizzando il contenuto lei concede a Google una licenza eterna, irrevocabile, mondiale, priva di royalty e non esclusiva a riprodurre, adattare, modificare, pubblicare, eseguire pubblicamente, visualizzare pubblicamente e distribuire qualsiasi Contenuto che lei trasmette, invia o visualizza su o tramite i Servizi. 11.2 Lei accetta che questa licenza comprenda un diritto per Google di rendere tale Contenuto disponibile ad altre societ, organizzazioni o persone fisiche con cui Google ha rapporti per la fornitura dei servizi venduti, e per usare tale Contenuto in relazione alla fornitura di quei servizi. 15.2 Fatta salva la previsione generale nel paragrafo 15.1 di cui sopra, Google, le sue Affiliate e Controllate, e i suoi licenziatari non saranno responsabili nei suoi confronti per: (A)qualsiasi perdita indiretta o consequenziale che lei potrebbe subire.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 29

Licenza Facebook
Potremmo ad esempio entrare a conoscenza della tua posizione GPS per dirti se qualcuno dei tuoi amici nelle vicinanze. possibile, ad esempio, che un inserzionista ci comunichi in che modo hai risposto a un'inserzione su Facebook o su un altro sito per misurare l'efficacia e migliorare la qualit delle pubblicit. Quando risaliamo alla tua posizione GPS, la combiniamo con altre informazioni sulla posizione che abbiamo a disposizione si di te (come la tua citt attuale). Se scegli di rendere pubbliche le tue informazioni, sar proprio cos: tutti, incluse le persone che non sono su Facebook, potranno vederle.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 30

Licenza Badoo (1)


Condizioni di utilizzo Badoo si riserva il diritto, a sua discrezione di: ... (omissis)
5. Utilizzare senza limitazione alcuna i contenuti e i materiali inseriti dall'utente in aree del sito accessibili da altri utenti, che potranno essere visualizzati e utilizzati in in attivita' promozionali e pubblicitarie sui siti dei suoi partner.

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

31

Licenza Badoo (2)


Invitare i vostri amici ... (omissis) La persona invitata puo' mettersi in contatto con Badoo per richiedere l'eliminazione del proprio indirizzo email dai nostri database. Fornendoci informazioni relative ad un vostro amico, confermate di aver ricevuto il suo consenso a tal fine.

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

32

Licenza Badoo (3)

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

33

In sintesi
Assoluto scarico di responsabilit da parte del fornitore Responsabilizzazione assoluta dellutente Possibilit di perdere i nostri dati Il fornitore pu verificare, filtrare, modificare o rimuovere i nostri contenuti Il fornitore pu utilizzare e trasferire i nostri contenuti, senza il nostro esplicito consenso e senza doverci alcunch Il fornitore non si assume alcuna responsabilit per eventuali danni
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 34

Il copyright
la remunerazione per coloro che lavorano nella fabbrica delle idee riconosciuto in tutto il mondo, anche se in forme diverse Sono protetti musica, film, software, marchi, immagini, fotografie, edifici, mobili e suppellettili, colori, Anche alcuni font sono coperti da copyright!
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 35

Conoscere le licenze (1)


Conoscere le licenze duso consente di: Rispettare le leggi Sfruttare al meglio i vantaggi Spendere meglio i propri soldi Condividere il proprio lavoro Esercitare i propri diritti nota: studiare una licenza duso molto costoso: meglio adottarne una
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 36

Conoscere le licenze(2)
Licenze proprietarie Shareware: pu essere utilizzato e liberamente distribuito per un periodo di prova; oltre tale termine, il software deve essere disinstallato o comperato; Freeware: software proprietario liberamente distribuibile ed utilizzabile; open source: software di cui reso disponibile anche il codice sorgente (ATTENZIONE! non significa necessariamente libero n gratuito!) Licenze libere (FLOSS) - Free/Libre Open Source Software) GPL v2, v3, BSD, Apache, MIT, : distribuzione di software; Creative Commons: distribuzione di contenuti (testi, musica, video, ); Open Data: distribuzione di dati; Nota 1: alcune licenze proprietarie sono gratuite per uso personale o didattico, e a pagamento per utilizzo professionale (vedi antivirus, etc.)
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 37

La legge
In Italia:
D.Lgs. 196/2003 (Codice Civile e Penale) Le responsabilit civile e penale Siete responsabili gi a 14 anni!

Allestero:
In Francia: HADOPI In USA: SOPA e PIPA (fallite! :-)

Attenzione: una cosa che non reato in uno stato potrebbe esserlo in un altro! Senza rendervene conto, utilizzate sistemi e connettivit anche di altri paesi!
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 38

Reati
Quali reati possiamo commettere:
Diffamazione Stalking Violazione del copyright (SW, MP3, ) Violazione di domicilio informatico Diffusione di codice malevolo Frode ( avete del malware?) Falsa identit DoS / Netstrike
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 39

Seconda edizione - Gennaio 2012

Parte 4
Senza rendercene conto, utilizziamo quotidianamente molti:
Dispositivi Strumenti Tecnologie

Tutti questi insieme, se non correttamente utilizzati, possono concretizzare delle minacce per noi e per altri.
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 40

Dispositivi
Computer Telefoni cellulari Smartphones, iPods, Tablet Macchine fotografiche e ovviamente bancomat, carte di credito, tessere fedelt,
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 41

Seconda edizione - Gennaio 2012

Gli Strumenti
E-mail Il social networking / social media VOIP, chat ed IM (Instant Messaging) Blogging Produttivit (office) Condivisione di contenuti Giochi in rete Il P2P
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 42

Seconda edizione - Gennaio 2012

Le Tecnologie
Cookies Webcams Geolocalizzazione (GPS, GSM, ) Protocolli di comunicazione Analisi dei nostri dati e del traffico Correlazione ed inferenza delle informazioni Malware
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 43

Il Malware
Con il termine malware si identificano:
Virus Worm Spyware Scareware Trojan Hijacker Rookits Keylogger Dialer Backdoors Rogue antispyware Rabbits
44

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

Hacker e non
Sentiamo parlare genericamente di hacker in realt dobbiamo distinguere tra:
Hacker (o white hat) Cracker (o black hat) Hacktivist (o gray hat)

Ci sono poi:
Script kiddies Kiddiots Lamer
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 45

Parte 5
Come possiamo difenderci?
Regole Regole Regole Regole Regole generali di comportamento per i pi piccoli per i giovani per i genitori per gli insegnanti

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

46

Le Principali Minacce (1)


Il Malware Comportamenti fonti di rischio Comunicazione di informazioni personali Accesso a siti per adulti o pericolosi Phishing Spam (anche clickare su un link o unimmagine valida il nostro indirizzo di posta)
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 47

Le Principali Minacce (2)


Furto didentit digitale Persistenza delle informazioni Minore produttivit Disturbi del comportamento Reti wireless non protette Gift Giving / Social Engineering

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

48

Come Difenderci? (1)


Software di protezione:
Antivirus, firewall, antispam

Buona gestione delle password:


Robuste Non rivelarle Cambiarle

Buone prassi:
Utilizzare il PC come utente non privilegiato Utilizzare le impostazioni di privacy
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 49

Come Difenderci? (2)


Verificate lintegrit dei download:
MD5, SHA1,

Connessioni sicure (https://...) Browser plugins (NoScript, ) Non scaricare da siti non ufficiali Non accettare tutti i popup senza leggere Non accettare certificati non verificati
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 50

Certificati Digitali

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

51

Regole: le password
Caratteristiche:
Lunghezza, complessit ed ovviet

Utilizzare minuscole, maiuscole, cifre e simboli

Non buone:
Mario61, Qwerty123, poiuytrewq 10/02/1987,

Buone:
P v_Q/$-D p+F_c A (per visitare questo sito devo per forza chiamarmi Andrea)
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 52

Regole: La Netiquette
https://it.wikipedia.org/wiki/Netiquette (Inter)Net + Etiquette = il Galateo in Rete
Etica Rispetto degli altri Rispetto dei loro sistemi Rispetto delle leggi

In generale, educazione e buon senso sono sempre le vostre migliori guide


Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 53

Regole di Comportamento (1)


Gesti, espressioni e postura fanno parte di un sistema di comunicazione non verbale fondamentale per la costruzione delle nostre relazioni sociali I social networks di fatto impediscono, soprattutto ai pi giovani, di imparare a costruire sistemi di relazioni reali nessuno regala niente! attenetevi sempre alla Netiquette Rispettate sempre i diritti e la sensibilit degli altri. Rispettate la propriet degli altri
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 54

Regole di Comportamento (2)


E-mail: destinatari in BCC Non importate automaticamente i contatti Non rispondete a mail di contatti che non conoscete. Non seguite link o scaricate documenti o file da siti o persone sconosciute Non accettate inviti e l'amicizia di contatti che non conoscete personalmente Rispettare le prescrizioni di genitori ed insegnanti Utilizzate buone password (e cambiatele spesso) Chiedetevi sempre se ci che state scrivendo e pubblicando siano informazioni che realmente volete condividere
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 55

Regole di Comportamento (3)


non raccontate mai nomi, dati e fatti personali di altre persone Non fate mai apprezzamenti volgari od offensivi verificate sempre prima le fonti Non utilizzate materiale di altri (verificate i diritti) se fate delle ricerche non accontentatevi del primo risultato Utilizzare software e contenuti liberi usate il sempre computer come utente non privilegiato tenete sempre aggiornato il vostro sistema

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

56

Regole di Comportamento (4)


Utilizzate software di protezione Diffidate sempre del gratuito Diffidate anche delle connessioni wireless libere Proteggete le vostre reti wireless carte di credito usa-e-getta Non fidatevi mai di chi chiede o soprattutto promette denaro Verificate sempre lidentit delle richieste di amicizia
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 57

Regole di Comportamento (5)


Non prestatevi a propagare le catene di S. Antonio Accettate e scaricate documenti ed allegati soltanto dalle persone note Non installate software non sicuro o proveniente da siti non ufficiali Raccontate il meno possibile chiudete tutti i rubinetti della privacy Di nuovo: ricordatevi sempre che nessuno regala niente!
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 58

Regole - Per i pi piccoli


Naviga su internet SEMPRE insieme ai tuoi genitori Non dare MAI:
nome, cognome, indirizzo, Tue fotografie il numero del telefono di casa o cellulare il nome della scuola e dei luoghi che frequenti il nomi dei tuoi genitori e parenti

Leggi SEMPRE le e-mail insieme ai tuoi genitori, e verificate prima gli allegati Se leggi o vedi qualcosa su Internet che ti fa sentire a DISAGIO o ti spaventa parlane subito con i tuoi genitori o con le maestre
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 59

Regole - Per i giovani


Nelle chat, nei forum e nei giochi di ruolo non dare MAI:
Nome, cognome, indirizzo numero di cellulare o di casa

Ci che vedi ci che vogliono farti vedere Appuntamenti in luoghi affollati e con almeno due amici Attenzione a chi ti parla di sesso e vuole incontrarti Sentitevi liberi di avvisare famiglia e Polizia Siate diffidenti Nel dubbio, chiedete consiglio
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 60

Regole - Per i genitori


Insegnate ai bambini pi piccoli Controllate i pi piccoli affiancandoli Collocate il computer in una stanza centrale Impostate la "cronologia del browser Insegnate a non accettare mai incontri Leggete le e-mail con i pi piccoli Tenete aggiornati firewall ed antivirus Dite ai bambini di non rispondere Non lasciate troppe ore i bambini e i ragazzi da soli in Rete Create insieme a loro profili ed account Usate software "filtro Non importate automaticamente i contatti Leggete le condizioni di licenza rivolgetevi alla Polizia Postale
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 61

Seconda edizione - Gennaio 2012

Regole - Per gli insegnanti


Cercate di mantenervi aggiornati, o almeno informati Non evitate gli argomenti: discuteteli insieme Non ignorate situazioni strane o anomale: analizzatele insieme Fatevi supportare da uno psicologo Evidenziate che oltre i 14 anni le responsabilit diventano personali Spiegate che c sempre qualcuno di pi furbo e preparato di loro
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 62

Parte 6

Opportunit Conclusioni Riferimenti Q&A

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

63

Opportunit
La sicurezza delle informazioni unopportunit per il vostro futuro:
CSO Auditing Forensics PolPost, GdF, GAT, Difesa, Interno, Ethical Hacking Crittografia e crittoanalisi CERT (Computer Emergency Response Team)
Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 64

Seconda edizione - Gennaio 2012

Conclusioni
I giovani hanno una superiore conoscenza della Rete Laccesso alla Rete ormai pervasivo: impossibile mantenere il controllo Divieti e repressioni non gli insegnano ad autoregolarsi Occorre informare e spiegare Insegnate il rispetto e letica Scripta manent Usare la Rete per migliorare il mondo
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 65

In sintesi

USATE LA TESTA!!!

Il buon senso vi sar sempre di grande aiuto!


Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 66

Riferimenti (1)
www.PoliziaDiStato.it www.GarantePrivacy.it www.CLUSIT.it it.wikipedia.org/wiki/Netiquette it.wikipedia.org/wiki/Portale:Sicurezz a_informatica it.wikipedia.org/wiki/Malware www.VirtualeConcreto.net
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 67

Riferimenti (2)
Per questo materiale e blog: SecAtSchool.wordpress.com Download anche da it.wikibooks.it Stampe su scribd.com
Immagini per cortesia di Wikimedia Commons.

Questopera rilasciata sotto la licenza Creative Commons AttribuzioneNon commerciale-Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai vostri diritti di utilizzare e ridistribuire questopera, consultate http://creativecommons.org/licenses/by-nc-sa/3.0
Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 68

(Ab)uso del cellulare


Il segnale cresce con linverso del quadrato della distanza! Ci preoccupiamo delle antenne base e non del cellulare vicino al nostro cervello Paragone forno a microonde (2.45 GHz ~= Wi-Fi, GSM 900-1800-2100Mhz,) Qualche suggerimento:
Utilizzate lauricolare Non tenetelo in tasca, ed in particolare vicino ai genitali Non sotto il cuscino o sul comodino

Per cui NON ABUSATENE!


Seconda edizione - Gennaio 2012 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 69

Q&A

Seconda edizione - Gennaio 2012

Some rights reserved - licenza Creative Commons BY-NC-SA v3.0

70

Fine
https://SecAtSchool.wordpress.com