Slide per il corso Sec@School - Sicurezza e Privacy a Scuola.
Scopo del corso è fornire una linea guida per gli argomenti da trattare soprattutto con genitori ed insegnanti (ma anche con gli allievi) per contribuire a creare una consapevolezza in fatto di usi (ed abusi) delle tecnologie della Rete.
https://secatschool.wordpress.com
2. Agenda
• Introduzione
• Alcuni casi reali
• Il valore delle informazioni
• Privacy e sicurezza
• Gli strumenti che utilizziamo
• Le tecnologie che utilizziamo
• Le principali minacce
• Come possiamo difenderci?
• Regole generali di comportamento
• Conclusioni
• Q&A
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 2
3. Scopo
• Perché questo incontro
• I giovani usano la tecnologia senza
comprenderla
• Gli adulti non conoscono le
tecnologie
• L’abuso della Rete ha conseguenze
nel mondo reale
• Scarsa percezione dei rischi
• Parallelismi e differenze tra il mondo
fisico e quello virtuale
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 3
4. Casi Reali (1)
• caso Google-Vividown
• Ashleigh Hall / Peter Chapman
• Eccesso di autocelebrazione sul web
• Furti a casa dei VIP
• Truffe on-line
• Caso Capitol vs Thomas
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 4
5. Casi Reali (2)
• Uso inappropriato del telefonino
• Furto d’identità
• Reclutamento da parte della malavita
• Alexandra Tobias uccide il figlio
• 13enne violentata conosciuta su FB
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 5
6. Il valore delle informazioni
• 6,77 miliardi di $ - soltanto Google
• Quali informazioni diffondiamo?
• Come le diffondiamo?
• Come possono essere utilizzate?
• Come possono appropriarsene?
• Di chi sono?
• La reputazione on-line
• Il diritto all’oblio
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 6
7. Privacy e Sicurezza
• Privacy e sicurezza sono distinte
• Cosa il mondo sa di noi
• La legge
• Le responsabilità
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 7
8. Gli Strumenti
• Il social networking / social media
• Il P2P
• VOIP ed IM (Instant Messaging)
• Blogging
• Condivisione di contenuti
• Giochi in rete
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 8
9. Le Tecnologie
• Cams
• Geolocalizzazione
• Analisi del nostro traffico
• Correlazione ed inferenza delle
informazioni
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 9
10. Le Principali Minacce (1)
• Il Malware
• Comportamenti fonti di rischio
• Comunicazione di informazioni
personali
• Accesso a siti per adulti o pericolosi
• Phishing
• Spam
• Furto d’identità digitale
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 10
11. Le Principali Minacce (2)
• Persistenza delle informazioni
• Minore produttività
• Disturbi del comportamento
• Reti wireless non protette
• Gift Giving / Social Engineering
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 11
12. Come Difenderci?
• Software di protezione:
– Antivirus, firewall, antispam
• Buona gestione delle password:
– Robuste
– Non rivelarle
– Cambiarle
• Buone prassi:
– Utilizzare il PC come utente non privilegiato
– Utilizzare le impostazioni di privacy
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 12
13. Regole di Comportamento (1)
• Gesti, espressioni e postura fanno parte di un
sistema di comunicazione non verbale
fondamentale per la costruzione delle nostre
relazioni sociali
• I social network di fatto impediscono, soprattutto
ai più giovani, di imparare a costruire sistemi di
relazioni reali
• nessuno regala niente!
• attenetevi sempre alla Netiquette
• Rispettate sempre i diritti e la sensibilità degli
altri.
• Rispettate la proprietà degli altri
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 13
14. Regole di Comportamento (2)
• E-mail: destinatari in BCC
• Non importate automaticamente i contatti
• Non rispondete a mail di contatti che non
conoscete.
• Non seguite link o scaricate documenti o file da
siti o persone sconosciute
• Non accettate inviti e l'amicizia di contatti che
non conoscete personalmente
• Rispettare le prescrizioni di genitori ed insegnanti
• Buone password
• Chiedetevi sempre se ciò che state scrivendo e
pubblicando siano informazioni che realmente
volete condividere
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 14
15. Regole di Comportamento (3)
• non raccontate mai nomi, dati e fatti personali di
altre persone
• Non fate mai apprezzamenti volgari od offensivi
• verificate sempre prima le fonti
• Non utilizzate materiale di altri (verificate i diritti)
• se fate delle ricerche non accontentatevi del
primo risultato
• Utilizzare software e contenuti liberi
• usate il sempre computer come utente non
privilegiato
• tenete sempre aggiornato il vostro sistema
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 15
16. Regole di Comportamento (4)
• Utilizzate software di protezione
• Diffidate sempre del ‘gratuito’
• Diffidate anche delle connessioni wireless
libere
• Proteggete le vostre reti wireless
• carte di credito usa-e-getta
• Non fidatevi mai di chi chiede o
soprattutto promette denaro
• Verificate sempre l’identità delle richieste
di amicizia
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 16
17. Regole di Comportamento (5)
• Non prestatevi a propagare le catene di S.
Antonio
• Accettate e scaricate documenti ed allegati
soltanto dalle persone note
• Non installate software non sicuro o
proveniente da siti non ufficiali
• Raccontate il meno possibile
• ‘chiudete tutti i rubinetti’ della privacy
• ricordatevi sempre che nessuno regala
niente!
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 17
18. Regole - Per i più piccoli
• Naviga su internet SEMPRE insieme ai tuoi
genitori
• Non dare MAI:
– nome, cognome, indirizzo,
– Tue fotografie
– il numero del telefono di casa o cellulare
– il nome della scuola e dei luoghi che frequenti
– il nomi dei tuoi genitori e parenti
• Leggi SEMPRE le e-mail insieme ai tuoi
genitori, e verificate prima gli allegati
• Se leggi o vedi qualcosa su Internet che ti
fa sentire a DISAGIO o ti spaventa parlane
subito con i tuoi genitori o con le maestre
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 18
19. Regole - Per i giovani
• Nelle chat, nei forum e nei giochi di ruolo
non dare MAI:
– Nome, cognome, indirizzo
– numero di cellulare o di casa
• Ciò che vedi è ciò che vogliono farti vedere
• appuntamenti in luoghi affollati e con
almeno due amici
• Attenzione a chi ti parla di sesso e vuole
incontrarti
• Sentitevi liberi di avvisare famiglia e
Polizia
• Siate diffidenti
• Nel dubbio, chiedete consiglio
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 19
20. Regole - Per i genitori (1)
• Insegnate ai bambini più piccoli
• Controllate i più piccoli affiancandoli
• Collocate il computer in una stanza
centrale
• Impostate la "cronologia“ del browser
• Insegnate a non accettare mai incontri
• Leggete le e-mail con i più piccoli
• Tenete aggiornati firewall ed antivirus
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 20
21. Regole - Per i genitori (2)
• Dite ai bambini di non rispondere
• Non lasciate troppe ore i bambini e i
ragazzi da soli in Rete
• Create insieme a loro profili ed account
• Usate software "filtro“
• Non importate automaticamente i contatti
• Leggete le condizioni di licenza
• rivolgetevi alla Polizia Postale
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 21
22. Regole - Per gli insegnanti
• Cercate di mantenervi aggiornati, o
almeno informati
• Non evitate gli argomenti: discuteteli
insieme
• Non ignorate situazioni strane o anomale:
analizzatele insieme
• Fatevi supportare da uno psicologo
• Evidenziate che oltre una certa età le
responsabilità diventano personali
• Spiegate che c’è sempre qualcuno di più
furbo e preparato di loro
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 22
23. Conclusioni
• I giovani hanno una superiore conoscenza
della Rete
• L’accesso alla Rete è ormai pervasivo: è
impossibile mantenere il controllo
• Divieti e repressioni non gli insegnano ad
autoregolarsi
• Occorre informare e spiegare
• Insegnate il rispetto e l’etica
• Scripta manent
• Usare la Rete per migliorare il mondo
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 23
24. Riferimenti (1)
• www.PoliziaDiStato.it
• www.GarantePrivacy.it
• www.CLUSIT.it
• it.wikipedia.org/wiki/Netiquette
• it.wikipedia.org/wiki/Portale:Sicurezz
a_informatica
• it.wikipedia.org/wiki/Malware
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 24
25. Riferimenti (2)
Per questa documentazione e forum:
SecAtSchool.wordpress.com
Download anche da it.wikibooks.it
Stampe su scribd.com
Slides su SlideShare.net
Quest’opera è rilasciata sotto la licenza Creative Commons Attribuzione-Non
commerciale-Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai
vostri diritti di utilizzare e ridistribuire quest’opera, consultate
http://creativecommons.org/licenses/by-nc-sa/3.0
Prima edizione - Dic 2010 Some rights reserved - licenza Creative Commons BY-NC-SA v3.0 25