Questo progetto ha partecipato alla selezione nazionale del Bando di Concorso per
le scuole “Cittadinanza, Costituzione e Sicurezza” indetto da Ansas (ex Indire) ed è
risultato tra i vincitori.
Classe 5AM
A.S. 2013-2014
Il logo rappresenta una persona che è capace di utilizzare “la
rete” e il computer «in sicurezza» e usando il cervello.
Il berretto, con i colori della bandiera italiana, serve a far
capire che il progetto insegna a rispettare la Costituzione e le
leggi italiane.
C’è un bambino, perchè ci rivolgiamo soprattutto ai più piccoli.
L‘Istituto Tecnico Maggiolini di Parabiago è promotore, a partire dall’a.s.
2011/12, di un progetto che ha come obiettivo la sensibilizzazione e la
formazione dei ragazzi più giovani, con lo scopo di aiutarli ad acquisire
consapevolezza nell’uso delle tecnologie digitali e degli strumenti di
socializzazione presenti nel web, affinché imparino a «navigare» nel
mondo virtuale in completa sicurezza e nel rispetto della legalità.
Dal 2011 vengono organizzati ogni anno incontri di formazione anche
per i genitori in modo che possano imparare
a utilizzare il computer in piena sicurezza e
tranquillità e quindi educare i propri figli ad
usare il PC in modo adeguato e prudente.
Inoltre sono state coinvolte anche le scuole
medie della zona di Parabiago e dintorni,
che hanno accettato l’invito con
entusiasmo e partecipazione.
Far capire ai giovani come usare correttamente le tecnologie
informatiche, Internet e i Social network;
Far capire ai giovani cosa si intende per “sicurezza nel web”;
Far capire ai giovani le differenze tra la “vita virtuale” e la
“vita reale” al fine di prevenire videodipendenze
Protezione
dati personali
(SOCIAL
NETWORK)
Protezione
del
computer
Legalità
Internet ha largamente contribuito alla diffusione di metodi
di comunicazione con altri utenti connessi alle rete.
In questi siti generalmente si accede, dopo essersi registrati,
inserendo un username e una password.
All’identità normale si aggiunge un nickname, ovvero un nome che
serve per farsi riconoscere nella comunità senza svelare la propria
identità personale.
La parola blog nasce dalla contrazione di web log, ovvero "traccia su rete".
È un sito web, gestito in modo autonomo dove si tiene traccia dei pensieri,
quasi una sorta di diario personale, in cui però è possibile la condivisione e
l'interazione diretta con gli altri blogger.
L'autore decide di cosa parlare, l'argomento è il soggetto, la partecipazione
attiva dei lettori è facoltativa.
Eventuali commenti sono subordinati al soggetto deciso dall'autore, e
comunque sono secondari al "post" principale.
In genere i commenti sono "free", cioè chiunque può aggiungere il suo.
Il blog rimane comunque un sito di carattere personale, in cui "gli altri" sono
ospiti. Affezionati, amici, colleghi, ma pur sempre ospiti.
Il blog è personale, il soggetto protagonista è l'autore.
Un forum è una piazza virtuale in cui le persone discutono di un
qualcosa.
Tutti inseriscono nuovi argomenti di cui parlare,
tutti possono partecipare inserendo nuovi
argomenti e commenti di discussione
allo stesso livello del primo inserito.
Il forum è molto più simile a un luogo
pubblico in cui non si è autori e lettori,
ma tutti sullo stesso piano.
Uno dei metodi più diffusi di comunicazione, che ha visto una grande crescita
di utenti in questo ultimo periodo sono i social network (rete sociale) ovvero
un insieme di persone legate tra loro.
All’interno del social network, generalmente, chiunque può
caricare foto, filmati, pensieri, ecc. e rappresentano un
importante metodo di comunicazione.
I primi sono nati in ambito universitario e lavorativo, per non
perdersi di vista, ritrovare vecchi compagni e tenersi in contatto.
DATAVEGLIANZA
La dataveglianza è la possibilità di
sorvegliare le persone attraverso i
dati che queste lasciano nei vari
spazi social.
Questo fenomeno si basa sul
principio dei database incrociati:
Twitter può sapere una parte di noi,
Facebook un'altra, LinkedIn un'altra
ancora, così come MySpace, ma se si
guardano contemporaneamente si
ha un quadro esaustivo e completo
dell’intera vita di una persona
I vostri dati vengono acquisiti dalle varie applicazioni tipo Farmville e poi rivenduti.
Quando aprite un applicazione all’interno di Facebook, se fate caso alle avvertenze,
noterete che l'applicazione può avere accesso ai vostri dati personali e anche a quelli
dei vostri amici, poi i dati verranno usati per qualsiasi scopo, sondaggi, marketing…
Facebook
Instagram
WhatsApp
ASK
LinkedIn
Twitter
Con chi sei?
Cosa stai facendo?
Dove?
Nonostante questo il tuo account resta
"congelato" per 12 mesi ossia, resta lì,
in attesa che tu ci ripensi e lo riattivi.
Nessuno può vedere i tuoi dati, tranne
facebook.
Regola della nonna: mai pubblicare su
internet qualunque cosa che non vorreste
fosse vista o letta da vostra nonna ad alta
voce e sulla pubblica piazza.
Nel futuro i datori di lavoro andranno a
cercare la nostra reputazione sul web
Pipl è un sito dove si può controllare la
propria reputazione inserendo il proprio
nome e cognome
Cos'è?
Molte compagnie usano strategie di dark pattern («siti
tranello») per rendere difficile la possibilità di eliminare il tuo
account. JustDelete.me punta a essere una directory di urls
per permetterti di eliminare facilmente il tuo account dai siti
web.
http://justdelete.me/it.html
Questo termine indica la condizione di chi non può fare a meno del video, di chi
sviluppa con esso un rapporto tale che questo diventi indispensabile nella sua
routine quotidiana. Si può parlare di questa patologia quando: quantitativamente
la frequentazione del video diviene un’abitudine consistente nella vita dei soggetti;
qualitativamente l’attenzione dedicata a questi elementi preclude la vita sociale.
Sintomi:
 mal di testa
 stanchezza agli occhi
 mal di schiena
depressione
mancanza di concentrazione
 attacchi di panico
 tendenze aggressive e
videobullismo
 senso di stanchezza continua
La videodipendenza si può
combattere con semplici regole di
buon senso: limitare il tempo
davanti alla TV ad un’ora o due al
giorno, coltivare hobbies, lasciare
spazio ad attività fisiche, o
creative.
Corriere - 8 agosto 2013
I Troll sono persone che
interagiscono con altri utenti
tramite messaggi
provocatori, irritanti o
semplicemente senza senso,
con l'obiettivo di disturbare
la comunicazione e alterare
gli animi
Se per caso vi trovate davanti a
questa situazione i modi migliori per
combatterli sono la segnalazione e
l’indifferenza.
Paolo Attivissimo dal 2002 a oggi ha svolto numerose
indagini antibufala: il web ci offre moltissime
informazioni e per ogni ricerca ci propone altrettante
soluzioni.
Nel sito:
Si possono trovare quali notizie sono realmente vere
o sono vere e proprie bufale del web.
Cyberbullismo
Pedofilia
Il bullismo in chat viene definito
cyberbullismo.
Il cyberbullismo consiste nel:
Far circolare delle
foto spiacevoli
Inviare mail
contenenti
materiale
offensivo
Offendere e
schernire chi è in
difficoltà
Corriere – 31 maggio 2013
Ignorare le provocazioni e rifiutare ogni
ulteriore rapporto
Evitare l’uso di nomi offensivi che possono
incoraggiare le reazioni vendicative del soggetto
Non fornire informazioni personali.
I cyber-bulli potrebbero utilizzare il nome, il
numero di telefono, l’indirizzo di casa o di posta
elettronica delle loro vittime per provocare
maggiori danni alla vittima
Statistiche
In Inghilterra, più di 1
ragazzo su 4, tra gli 11
e i 19,anni è stato
minacciato da un bullo
via e-mail o sms.
In Italia, secondo
alcune ricerche sul
fenomeno del
bullismo in generale,
oltre il 24% degli
adolescenti subisce
prevaricazioni,
offese o prepotenze.
Il bullismo, come il Cyber-bullismo è un reato e come tale è sanzionabile dalla
legge.
Le vittime possono denunciare i loro aggressori per:
•DANNO MORALE (patire sofferenze fisiche o morali, turbamento dello stato
d’animo della vittima, lacrime, dolori);
•DANNO BIOLOGICO (danno riguardante la salute in sé considerata, è un danno
all’integrità fisica e psichica della persona tutelata dalla Costituzione Italiana
all’art. 32);
•DANNO ESISTENZIALE (danno alla persona, alla sua esistenza, alla qualità della
vita, alla vita di relazione, alla riservatezza, alla reputazione, all’immagine,
all’autodeterminazione sessuale. La tutela del pieno sviluppo della persona nelle
formazioni sociali è riconosciuta dall’art. 2 della Costituzione).
Il danno esistenziale è un non poter più fare, doversi comportare diversamente
da come si desidera, dovere agire altrimenti, essere costretti a relazionarsi
diversamente.
Atteggiamenti tenuti da un individuo che
affligge un'altra persona, perseguitandola ed
ingenerandole stati di ansia e paura, che
possono arrivare a comprometterne il
normale svolgimento della quotidianità.
La persecuzione avviene solitamente
mediante reiterati tentativi di comunicazione
verbale e scritta, appostamenti ed intrusioni
nella vita privata.
<<In Italia la Pena prevista è reclusione da nove mesi a sei anni.>>
Sui grandi social-network è molto semplice attirare
ragazzini e ragazzine.
Il metodo più diffuso è quello di creare falsi profili
fingendosi minorenni e una volta conquistata la
fiducia dei ragazzi viene dato un appuntamento ed
ecco che la vittima cade nella trappola!
Inizialmente il soggetto cerca di
instaurare un rapporto basato sulla fiducia
e sull’amicizia, fingendo di essere un
coetaneo del bambino o dell’adolescente a
cui si rivolge.
In seguito, il cyber-pedofilo gradualmente introduce
argomenti sessuali, e inviando a volte fotografie
pedopornografiche.
Tale strategia serve a convincere il minore che tali
comportamenti sono normali, anzi sani ed apprezzabili.
1) Non date confidenza a persone sconosciute.
2) Non accettate richieste o incontri da questi individui.
3) Comunicate ai genitori se qualcuno che non conoscete vi
scrive o vi infastidisce sui Social Network
4) State sempre attenti.
5) Non fidatevi delle apparenze.
Oggi giorno proteggere il proprio computer è molto
importante per evitare inconvenienti.
Occorre prestare particolare attenzione a:
Virus
Hacker
Wi-Fi
Dati
personali
I consigli dell’ENISA (European Network and Information Security Agency)
1. Blocco automatico: configurare lo smartphone in modo che si blocchi
automaticamente dopo alcuni minuti: in questo modo un utente non autorizzato non
potrà accedervi;
2. Controllare l’affidabilità delle app: prima di installare o utilizzare applicazioni o
servizi, accertarsi della loro affidabilità. Non installare nulla che provenga da siti non
ufficiali o dall’origine dubbia. Descrizioni poco credibili o sgrammaticate sono un
chiaro segnale di «fake app». Altra cosa da fare, leggere con attenzione i feed degli
altri utenti;
3. Reset e cancellazione dei dati: prima di disfarsi del vecchio telefono cancellare dati
e impostazioni;
4. Modificare il Pin di default: il codice Pin, formato da quattro numeri, può essere
facilmente individuato. Dopo l’acquisto di un nuovo apparecchio sarà bene sostituire
quello inserito di default con una combinazione più complessa (evitare, quindi, i soliti
1234, 0000 o l’abbinamento giorno/mese di nascita);
5. Scaricare un buon antivirus: per proteggere lo smartphone, infine, si può installare
sul proprio apparecchio un antivirus.
"collocare" indicandone la posizione geografica di appartenenza.
I motori di ricerca forniscono risultati
alle vostre ricerche che
sono geolocalizzati nelle vicinanze
della posizione attuale e questo offre
un grande vantaggio rispetto ad avere
risultati generici di tutta Italia o
addirittura di tutto il mondo.
Oltre alla geolocalizzazione nei motori di ricerca, questo fenomeno si è diffuso
nell’ambito social, grazie all'enorme diffusione di smartphone con GPS.
Il primo social network che si è mosso in questa direzione è stato
sicuramente Foursquare: sfruttando la connessione GPS, gli utenti possono
dire in ogni istante in che luogo d'interesse, locale o negozio si trovino.
Poi è venuta la volta di Facebbok che ha sviluppato in modo diverso questo
servizio.
http://www.conceptio.it
Un virus informatico è una serie di istruzioni scritte da un programmatore ed
eseguibili da un computer, il quale ha le seguenti caratteristiche:
È stato scritto per "inglobarsi"
e cioè confondersi alle
istruzioni di altri programmi
modificandoli.
Chi l‘ha scritto ha previsto la
possibilità che il virus sia in grado
di copiare le istruzioni che lo
compongono in altri programmi .
Dopo un tempo prestabilito il virus
comincia a compiere l'azione per cui è
stato creato (per esempio distruggere
dati e/o programmi presenti su di un
supporto magnetico).
Uno spyware è un software che raccoglie
informazioni riguardanti l'attività online di un
utente senza il suo consenso, trasmettendole
tramite Internet ad un'organizzazione che le
......utilizzerà per trarne profitto.
Tipologie
di VIRUS
I macro virus sono generalmente script
incorporati all'interno di particolari
documenti (come ad esempio SMS
Word,Excel…).
Un worm (letteralmente "verme") è una
particolare categoria di malware in
grado di autoreplicarsi. È simile ad un
virus, ma a differenza di questo non
necessita di legarsi ad altri file eseguibili
per diffondersi.
I Trojan sono dei virus che non fanno alcun danno
ma permettono, al loro creatore di accedere al
computer e di prenderne il pieno possesso.
L'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività
può essere svolta per scopi illeciti (intercettazione fraudolenta di password o altre
informazioni sensibili).
I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad
intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.
Gli sniffer intercettano i singoli pacchetti,
decodificando le varie intestazioni di livello
datalink, rete, trasporto, applicativo.
Inoltre possono offrire strumenti di analisi
che analizzano ad esempio tutti i pacchetti
di una connessione TCP per valutare il
comportamento del protocollo di rete o
per ricostruire lo scambio di dati tra le
applicazioni.
Le backdoor (“porta sul retro”) sono una specie di entrata di
servizio nascosta agli occhi di tutti tranne a quelli del cracker.
Una volta installata, essa permette all’intruso di divenire
utente amministratore del sistema in questione, e a nulla
serve la modifica delle password in entrata o la soppressione
di qualche account!!
Una tecnica di difesa consiste nell’utilizzare i file di
log che registrano i passaggi nel sistema e le
modifiche da questo subito e che rappresentano il
maggior pericolo per gli intrusi. Dopo aver installato la
propria backdoor, un cracker sa che deve cancellare le
tracce che ha inevitabilmente lasciato per poter
attuare il suo piano!
Nella sicurezza informatica DoS, è la sigla di Denial of Service,
letteralmente negazione del servizio.
Si tratta di un malfunzionamento
dovuto ad un attacco informatico
in cui si esauriscono
deliberatamente le risorse di un
sistema informatico che fornisce
un servizio, ad esempio un sito
web, fino a renderlo non più in
grado di erogare il servizio.
Falsi messaggi che sembrano arrivare da un sito affidabile e frequentato abitualmente
che arrivano nella casella di posta elettronica per ottenere i dati personali.
I truffatori acquistano la fiducia dell’utente attraverso messaggi di posta elettronica da
siti che frequentiamo di solito, informandoli che a causa di problemi tecnici è necessario
comunicare nuovamente i dati personali.
A quel punto il malcapitato utente viene mandato su una pagina web che sembra essere
proprio quella della compagnia in questione ed è invitato a compilare un questionario
dove, insieme ai dati anagrafici, vengono richiesti anche la password e il codice della
carta di credito.
• Eliminate sempre e senza
esitazioni le e-mail che hanno
come allegato i file con
estensione .exe;
Oppure se non si è certi
dell’origine o non è presente
l’oggetto.
Avast Antivirus, NOD 32,
Avira Antivirus, Kaspersky e
BitDefender sono degli ottimi
antivirus per favorire la
sicurezza al vostro dispositivo
informatico.
• Non installate sul proprio
computer programmi passati
da amici e conoscenti; loro pur
essendo in buona fede
potrebbero passarvi virus
informatici.
• Non creare cartelle condivise
con i propri dati personali.
In telecomunicazione il termine Wi-Fi indica la
tecnica e i relativi dispositivi che consentono a
terminali di utenza di collegarsi tra loro attraverso
una rete locale in maniera wireless (WLAN).
A sua volta la rete locale così ottenuta può essere
allacciata alla rete Internet tramite un router ed
usufruire di tutti i servizi di connettività offerti da un
ISP(Ad esempio Alice, Fastweb).
Qualunque dispositivo o terminale di utenza
(computer, cellulare, palmare ecc.) può connettersi
a reti di questo tipo se integrato con le specifiche
tecniche del protocollo Wi-Fi.
1.Ci si può
collegare in
qualsiasi luogo
senza essere
costretti a stare
fermi.
1. Il tempo di
reazione delle
schede Wi-Fi è
leggermente
superiore a quelle
basate su cavo.
2. Ci sono molto
meno problemi di
linea rispetto a
quella telefonica
2.Se non sono
dotate di password,
possono essere
accessibili a tutti.
Un hacker è una persona che si impegna per aggirare o
superare creativamente le limitazioni che gli vengono
imposte in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai mass
media (a partire dagli anni ottanta), per cui il termine
hacker viene associato ai criminali informatici, la cui
definizione corretta è, invece, "cracker".
Le possibili tecniche di attacco sono molteplici,
perciò è necessario usare contemporaneamente
diverse tecniche difensive per proteggere un
sistema informatico, realizzando più barriere fra
l'attaccante e l'obiettivo.
È fondamentale però avere installato un
software antivirus sul proprio pc per
evitare attacchi o quanto meno ridurli.
Metodi Passivi:
Impostare una
protezione alta sul
vostro browser (ad
esempio Internet
Explorer)
Nella barra degli
indirizzi
aggiungiamo un “s”
finale (secure) dopo
“http” in modo da
attivare la
navigazione sicura
Metodi Attivi:
Utilizzare la
connessione via
internet attraverso
un server proxy.
Navigando con un
server proxy non è il
vostro computer
che accede alle
pagine ma un altro
computer per voi.
Informarsi prima di
iniziare a navigare in un
qualsiasi sito
Non aprire posta inviata
da sconosciuti
soprattutto se contiene
allegati
Non accettare l’amicizia
da persone sconosciute
Non memorizzare le
password nei pc e
cambiarle spesso
Attenzione ai
keylogger, in grado di
salvare ciò che digitiamo
Non inserire i dati
personali nei computer
pubblici
Controllare
periodicamente i processi
attivi e in esecuzione sul
pc
I
I download illegali ormai sono entrati nella quotidianità della nostro vita
online.
Anche se tutti scaricano, non tutti sanno a quali rischi si può andare
incontro scaricando illegalmente musica, video ,libri ecc..
Condividere in rete
Condividere in rete
Scaricare senza
opere protette da
per uso non
condividere in rete
diritto d'autore al fine personale e per fini di
opere protette da
di trarne profitto
lucro opere protette
diritto d'autore
commette un illecito commette un reato, da diritto d'autore,
punito con la
commette un reato
ma non un reato ed
reclusione da sei
oggetto di pesanti
è punito con una
mesi a tre anni e con
sanzioni penali e
sanzione
una multa
pecuniarie
amministrativa
Spotify è un servizio musicale che offre lo
streaming on demand di una selezione di
brani di varie case discografiche ed
etichette indipendenti, incluse Sony,
EMI, Warner Music Group e
Universal. Lanciato nell'ottobre 2008
dalla startup svedese Spotify AB, il servizio
ha circa dieci milioni di utenti al 15
settembre 2010, 2,5 milioni dei quali sono
membri a pagamento.
UN’ALTERNATIVA AL DOWNLOAD
ILLEGALE
Negli ultimi anni, per cercare di contrastare il fenomeno del download
illegale, sono nati siti per ascoltare in Streaming e in maniera gratuita la
musica che più ci piace.
Deezer.com è un servizio musicale
che offre lo streaming
on demand di circa 25 milioni di brani
di varie case discografiche
ed etichette indipendenti nato nel 2007.
Dopo 6 mesi di ascolto illimitato e
gratuito verrà chiesto di attivare
una promozione tra quelle proposte.
Il progetto «Sicur@mente in rete» è anche su
Facebook.
Dove ognuno di vuoi potrà chiedere informazioni o
approfondimenti riguardanti il Mondo di Internet.
VI ASPETTIAMO!
Progetto
finanziato dal
Ministero del
Lavoro e dal
Ministero
della Pubblica
Istruzione
Scarica

Sicur@MenteInRete-Presentazione2 - ITCG Maggiolini