cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di...

13
12/05/2017 1 Cosa fare per proteggere i nostri figli e noi dalle insidie dei social e del web

Upload: others

Post on 07-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

1

Cosa fare per proteggere i nostri figli e noi dalle

insidie dei social e del web

Page 2: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

2

La rete delle reti: cioè un insieme di reti di computer sparse in tutto il mondo

che condividono informazioni

È come una immensa rete telefonica formata da tante reti locali e nazionali

che insieme formano una immensa rete internazionale della quale molti

possiedono una parte senza che nessuno possa possederla tutta.

Infatti si dice che Internet non è di nessuno anche se tutti devono tenere

in ordine la propria parte.

È nata nel 1960 in America a livello militare per proteggere gli USA da

un’eventuale attacco nucleare sovietico prevedendo un sistema di

comunicazione di condivisione di informazioni senza un punto centrale di

controllo

Nel 1969 esce dal controllo militare e nasce ARPANET per collegare tra

loro le università degli Stati Uniti e da qui ha cominciato uno sviluppo su

scala mondiale. Oggi non si hanno dati attendibili sulla diffusione di Internet

nel mondo.

Per accedere a Internet bisogna collegarsi ad un Internet Service Provider.

Il collegamento avviene mediante un modem o un router.

Da quando si è connessi il nostro terminale computer o smartphone che sia

diventa un nodo dell’immensa rete globale di internet.

Quando si manda o si cerca una informazione via Internet è indispensabile

che sia il mittente che il destinatario siano individuabili da un indirizzo

preciso chiamato IP address e che utilizzino un linguaggio chiamato

protocollo comprensibile ad entrambi.

Nella rete internet troveremo almeno due tipi di indirizzi:

Gli E-mail, cioè gli indirizzi di posta elettronica

Gli Url, cioè gli indirizzi, per esempio, delle pagine web.

Page 3: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

3

In Italia i dati di navigazione vengono salvati per anni, il tuo provider

mantiene memorizzate informazioni come i siti web che visiti, ogni volta che

mandi una mail sanno che indirizzo di posta la manda, da chi, da dove, con

che indirizzo ip.

Se fai uso di software p2p o torrent possono conoscere l'origine del traffico,

cosa scarichi , possono filtrare la tua connessione e rallentarla, tutto questo

perchè è in chiaro. Questi dati di fatto vengono usati per schedare

sistematicamente usi e costumi di milioni di persone, salvando di fatto le

tue personali abitudini.

Forse in Italia , per ora , non siamo ancora ai livelli americani ma la

direzione che si sta prendendo è quella di un aumento del controllo su tutto

quello che facciamo..

I parametri che consentono di risalire a chi siamo sono:

IP address

MAC address

Codice IMEI

Il timore principale di qualsiasi persona che usa un computer è quello di

beccarsi un virus informatico che, come avviene per i normali virus

biologici, può avere effetti più o meno gravi.

I virus informatici sono, di fatto, dei software che agiscono

silenziosamente sul computer per fare qualcosa di non autorizzato.

Vediamo allora i diversi tipi di virus più diffusi e pericolosi che possono

colpire un computer, cercando anche di capire come si possano

riconoscere.

Il problema infatti è che un antivirus trova e disinfetta il virus se esso viene

rilevato in entrata.

In alcuni casi può capitare che il virus venga involontariamente installato sul

computer, magari accompagnato da un programma truffa, e, che quando

esso entra in azione, riesca ad eludere l'antivirus che diventa cosi

inefficace.

Page 4: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

4

Trojan o Spyware

Questi tipi di virus possono diffondersi in vari modi ma, soprattutto, con il

download di programmi ingannevoli.

Dietro programmi apparentemente utili, in fase di installazione o

esecuzione, si avvia anche un codice dannoso.

Si tratta quasi sempre di virus pubblicitari di cui è pieno internet, che, nei

casi migliori, si fanno notare con l'installazione di antipatiche toolbar,

cambiano la homepage e modificano il provider di ricerca.

Nei casi più gravi invece rubano password, creano instabilità ed errori,

aprono pagine web automaticamente, diffondono dati all'esterno.

Virus diretto e Worm

Questo può essere un tipo di virus che entra in azione quando viene

eseguito dall'utente inesperto (diretto) oppure automaticamente all'avvio del

computer.

I virus ad azione diretta non esistono quasi più mentre i Worm, quelli che si

avviano come programmi normali all'avvio del computer, sono molto diffusi.

Il worm è un virus che non si lega a nessun altro file del computer e che

agisce in modo indipendente.

A volte essi sfruttano le vulnerabilità di altri programmi per creare danni

oppure per consentire agli hacker di entrare nel proprio pc.

Worm e Trojan possono portare i Keylogger, programmi che registrano i tasti

sul computer e trasmettono quanto viene scritto ad un estraneo.

Page 5: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

5

File infector Virus

Forse è il tipo più comune di virus, in senso stretto, che si radica in un file

nascondendosi.

Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i

programmi vanno in errore e non fanno quanto previsto.

L'unica soluzione diventa eliminare tutti i file infettati, cosa che, in genere, si

fa con la scansione antirivirus normale.

Web Virus Script

Come visto, molti siti web oggi sono applicazioni web, dei veri e propri

programmi eseguiti sul proprio browser. La visualizzazione dei video online,

per esempio, richiede l'esecuzione di uno specifico codice che carica il

player. Alcuni siti avviano automaticamente degli script dannosi che, se non

vengono bloccati in tempo, provocano danni anche pesanti. In genere

appare un pop up di avvertimento, una richiesta di autorizzazione oppure un

messaggio (mai capitato quello: il tuo computer è infetto, vuoi fare la

scansione ora? OK). In questi casi bisogna assolutamente chiudere tutto e

non accettare nulla che provenga da un sito che non si conosce.

Se mai ti dovesse arrivare un’e-mail che richiede l’aggiornamento delle

tue credenziali d’accesso ai social network o all’home banking, sappi

che sei vittima di una vera e propria truffa virtuale chiamata phishing.

Fornire le tue password renderebbe vulnerabili tutte le informazioni sensibili

contenute sul social ma anche tutti i dati che proteggi con le stesse chiavi

d’accesso.

Solitamente il messaggio è accompagnato da un link che rimanda a una

foto o a un video che potrebbero incuriosirti o a un sito simile a quello

della tua banca; devi cancellare la mail senza aprire l’allegato. Se il

mittente del messaggio di posta è un tuo amico, ti conviene avvisarlo

perché, molto probabilmente, ignora di essere stato infettato; se il mittente è

sconosciuto o dice di essere uno pseudo amministratore del social o della

banca, devi segnalare il problema.

Ricorda che Facebook, il portale maggiormente colpito dalla truffa del

phishing, comunica con te tramite mail solo al momento della

registrazione mentre, successivamente, utilizza le notifiche nella parte in

alto a destra della pagina.

Page 6: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

6

La legge Italiana prevede che fino a 13 anni non si possa aprire un

qualsivoglia profilo sui social.

Per Facebook si sta cercando di portare il limite a 16 anni.

Evitate di pubblicare le foto dei posti che state visitando immediatamente

ma aspettate di essere tornati a casa

Evitate di pubblicare foto di bambini

Evitate di pubblicare foto di altre persone se non vi danno il permesso

(Legge sulla Privacy)

Evitate di denigrare altre persone o di esprimere giudizi offensivi

Cercate di mantenere un certo decoro in fatto di foto proprie o altrui

Come?

Principalmente controllando e limitando quello che fanno

Con cosa?

Per computer con Windows 7 o superiori utilizzando il Parental Control

Per smartphone e tablet Android creando un account Amministratore e

uno Utente con delle limitazioni (dalla versione 4.3 in poi)

Per smartphone e tablet Apple utilizzando la funzione Multiutente analoga

al sistema Android (solo ultime versioni)

Page 7: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

7

Nel Pannello di controllo, il programma Controllo genitori permette di

impostare il tempo di utilizzo del computer da parte di un utente e specificare

i programmi e i giochi che può utilizzare.

Per impostare il Controllo genitori su un utente si deve accedere come

amministratore o fornire una password amministratore.

Page 8: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

8

Scegliere l'account utente standard per il quale configurare Controllo

genitori. Nella finestra Controllo genitori, fare clic su Attivato, applica le

impostazioni correnti.

A questo punto si possono modificare le specifiche restrizioni.

Restrizioni di orario. Si può impostare uno schema orario per impedire

l’utilizzo del computer nelle ore specificate, anche con orari diversi per ogni

giorno della settimana.

Page 9: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

9

Giochi. Si può specificare quali giochi può eseguire l’utente e con che

restrizioni di età (per giochi con contenuti violenti).

È poi possibile bloccare o consentire l'utilizzo di giochi specifici, con il

comando Blocca o consenti giochi specifici. In modo simile è possibile

consentire o bloccare programmi specifici. Si può impedire l’utilizzo di

determinati programmi con un clic sul comando Consenti o blocca

comandi specifici

Page 10: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

10

È possibile installare controlli aggiuntivi di altri provider di servizi che possono

essere utilizzati in Controllo genitori, ad esempio, restrizioni per i siti Web e il

resoconto attività.

Se questi controlli aggiuntivi sono già presenti nel computer appare il nome del

provider nel menu del riquadro Controlli aggiuntivi di Controllo genitori.

Nel nostro caso è stato scelto Windows Live Family Safety. È un componente

di Windows Essentials disponibile gratuitamente. Con Family Safety si può

configurare il filtro Web e il resoconto attività.

Page 11: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

11

iPhone e iPad permettono di configurare

una serie di restrizioni in modo selettivo e

ad ampio raggio. Andare su:

•Impostazioni> Generali> Restrizioni

•Selezionare Abilita restrizioni. Verrà

chiesto di aggiungere un codice di

accesso numerico, che sarà da reinserire

ogni volta in cui si vorrà entrare in questa

sezione per modificarne le configurazioni.

In questo modo si evita che un minore

possa modificare le impostazioni di

parental control scelte da noi.

•Si apre un pannello contenente un elenco

completo di applicazioni e funzioni. Per

impostazione predefinita, tutte le

applicazioni sono accessibili. Possiamo

decidere quali disattivare in modo

selettivo, una ad una.

Tutte le app e funzioni che possiamo disattivare sono raggruppate all’interno di

diverse sezioni:

•Applicazioni native Apple: Safari, Fotocamera, Siri, Airdrop, acquisti in-app

(possibilità di acquistare aggiornamenti o altre app dall’interno di un’applicazione)…

•Contenuto: musiche e podcast, film , programmi TV, libri, siti web…

•Privacy: localizzazione, contatti, calendari, social, promemoria…

•Possibilità di modificare: account, aggiornamenti app, uso dati cellulari…

•Game center: partite multigiocatore, aggiunta amici

Utilizzando le restrizioni di iOS è quindi possibile intervenire su molte funzioni:

impedire la navigazione su internet, l’acquisto o il download di applicazioni inadatte

ai più piccoli, la fruizione di contenuti multimediali e molto altro ancora. In questo

modo, si crea un vero e proprio profilo ristretto di accesso al device, profilo che non

potrà più nemmeno visualizzare le funzioni bloccate.

Page 12: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

12

Dalla versione 4.3, anche Android permette di configurare in modo sicuro il proprio

smartphone, attraverso la creazione di profili riservati. Per creare un profilo

riservato, andare su:

Impostazioni – Account – Aggiungi utente o profilo – Profilo riservato

Verrà richiesto un codice di blocco per proteggere le app e i dati personali

A questo punto, sarà possibile scegliere un nuovo profilo e dargli un nome.

Comparirà un elenco di tutte le app installate, di default tutte disattivate. Mettere

su ON solo quelle che si reputano adeguate.

Dopo aver creato un profilo riservato, dalla schermata di blocco si potrà accedere

sia al profilo riservato configurato per i minori, sia a un profilo completo, tramite

password, che può accedere a tutte le funzioni dello smartphone.

Creando un profilo per un minore si può anche limitare l’accesso ai programmi da

installare in base all’età o al contenuto.

Il cyberbullismo o ciberbullismo (ossia «bullismo online») è il termine che indica un tipo di

attacco continuo, ripetuto, offensivo e sistematico attuato mediante gli strumenti della rete.

Rispetto al bullismo tradizionale nella vita reale, il cyberbullismo lo fa su internet senza

causare danni violenti.

Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione

elettronica lascia pur sempre delle tracce. Per la vittima, però, è difficile risalire da sola al

proprio molestatore.

Difficile reperibilità: se il cyberbullismo avviene via SMS, messaggistica istantanea o mail, o in

un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi.

Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la

possibilità di essere "un'altra persona" online possono indebolire le remore etiche: spesso la

gente fa e dice online cose che non farebbe o direbbe nella vita reale.

Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e

momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni

volta che si collega al mezzo elettronico utilizzato dal cyberbullo (WhatsApp, Facebook,

Twitter, blogs, ecc.)

Page 13: Cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di capire come si possano riconoscere. Il problema infatti è che un antivirus trova

12/05/2017

13

Come nel bullismo tradizionale, però, il prevaricatore vuole prendere di mira chi

è ritenuto "diverso", solitamente per aspetto estetico, timidezza, orientamento

sessuale o politico, abbigliamento ritenuto non convenzionale e così via. Gli esiti

di tali molestie sono, com'è possibile immaginarsi a fronte di tale stigma,

l'erosione di qualsivoglia volontà di aggregazione e il conseguente isolamento,

implicando esso a sua volta danni psicologici non indifferenti, come la

depressione o, nei casi peggiori, ideazioni e intenzioni suicidarie. Spesso i

molestatori, soprattutto se giovani, non si rendono effettivamente conto di

quanto ciò possa nuocere all'altrui persona

Di Broglio Mario

Via Don Minzoni 27 - Bellinzago Nov.se

Tel: 346-6031890

www.effegioffice.it

E-mail: [email protected]

La presentazione è liberamente scaricabile dal sito.

www.effegioffice.it

Nella pagina: Eventi

Da domani

Ai partecipanti della serata Check-up e pulizia del computer a un prezzo speciale