cosa fare per proteggere i nostri figli e noi dalle ... · colpire un computer, cercando anche di...
TRANSCRIPT
12/05/2017
1
Cosa fare per proteggere i nostri figli e noi dalle
insidie dei social e del web
12/05/2017
2
La rete delle reti: cioè un insieme di reti di computer sparse in tutto il mondo
che condividono informazioni
È come una immensa rete telefonica formata da tante reti locali e nazionali
che insieme formano una immensa rete internazionale della quale molti
possiedono una parte senza che nessuno possa possederla tutta.
Infatti si dice che Internet non è di nessuno anche se tutti devono tenere
in ordine la propria parte.
È nata nel 1960 in America a livello militare per proteggere gli USA da
un’eventuale attacco nucleare sovietico prevedendo un sistema di
comunicazione di condivisione di informazioni senza un punto centrale di
controllo
Nel 1969 esce dal controllo militare e nasce ARPANET per collegare tra
loro le università degli Stati Uniti e da qui ha cominciato uno sviluppo su
scala mondiale. Oggi non si hanno dati attendibili sulla diffusione di Internet
nel mondo.
Per accedere a Internet bisogna collegarsi ad un Internet Service Provider.
Il collegamento avviene mediante un modem o un router.
Da quando si è connessi il nostro terminale computer o smartphone che sia
diventa un nodo dell’immensa rete globale di internet.
Quando si manda o si cerca una informazione via Internet è indispensabile
che sia il mittente che il destinatario siano individuabili da un indirizzo
preciso chiamato IP address e che utilizzino un linguaggio chiamato
protocollo comprensibile ad entrambi.
Nella rete internet troveremo almeno due tipi di indirizzi:
Gli E-mail, cioè gli indirizzi di posta elettronica
Gli Url, cioè gli indirizzi, per esempio, delle pagine web.
12/05/2017
3
In Italia i dati di navigazione vengono salvati per anni, il tuo provider
mantiene memorizzate informazioni come i siti web che visiti, ogni volta che
mandi una mail sanno che indirizzo di posta la manda, da chi, da dove, con
che indirizzo ip.
Se fai uso di software p2p o torrent possono conoscere l'origine del traffico,
cosa scarichi , possono filtrare la tua connessione e rallentarla, tutto questo
perchè è in chiaro. Questi dati di fatto vengono usati per schedare
sistematicamente usi e costumi di milioni di persone, salvando di fatto le
tue personali abitudini.
Forse in Italia , per ora , non siamo ancora ai livelli americani ma la
direzione che si sta prendendo è quella di un aumento del controllo su tutto
quello che facciamo..
I parametri che consentono di risalire a chi siamo sono:
IP address
MAC address
Codice IMEI
Il timore principale di qualsiasi persona che usa un computer è quello di
beccarsi un virus informatico che, come avviene per i normali virus
biologici, può avere effetti più o meno gravi.
I virus informatici sono, di fatto, dei software che agiscono
silenziosamente sul computer per fare qualcosa di non autorizzato.
Vediamo allora i diversi tipi di virus più diffusi e pericolosi che possono
colpire un computer, cercando anche di capire come si possano
riconoscere.
Il problema infatti è che un antivirus trova e disinfetta il virus se esso viene
rilevato in entrata.
In alcuni casi può capitare che il virus venga involontariamente installato sul
computer, magari accompagnato da un programma truffa, e, che quando
esso entra in azione, riesca ad eludere l'antivirus che diventa cosi
inefficace.
12/05/2017
4
Trojan o Spyware
Questi tipi di virus possono diffondersi in vari modi ma, soprattutto, con il
download di programmi ingannevoli.
Dietro programmi apparentemente utili, in fase di installazione o
esecuzione, si avvia anche un codice dannoso.
Si tratta quasi sempre di virus pubblicitari di cui è pieno internet, che, nei
casi migliori, si fanno notare con l'installazione di antipatiche toolbar,
cambiano la homepage e modificano il provider di ricerca.
Nei casi più gravi invece rubano password, creano instabilità ed errori,
aprono pagine web automaticamente, diffondono dati all'esterno.
Virus diretto e Worm
Questo può essere un tipo di virus che entra in azione quando viene
eseguito dall'utente inesperto (diretto) oppure automaticamente all'avvio del
computer.
I virus ad azione diretta non esistono quasi più mentre i Worm, quelli che si
avviano come programmi normali all'avvio del computer, sono molto diffusi.
Il worm è un virus che non si lega a nessun altro file del computer e che
agisce in modo indipendente.
A volte essi sfruttano le vulnerabilità di altri programmi per creare danni
oppure per consentire agli hacker di entrare nel proprio pc.
Worm e Trojan possono portare i Keylogger, programmi che registrano i tasti
sul computer e trasmettono quanto viene scritto ad un estraneo.
12/05/2017
5
File infector Virus
Forse è il tipo più comune di virus, in senso stretto, che si radica in un file
nascondendosi.
Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i
programmi vanno in errore e non fanno quanto previsto.
L'unica soluzione diventa eliminare tutti i file infettati, cosa che, in genere, si
fa con la scansione antirivirus normale.
Web Virus Script
Come visto, molti siti web oggi sono applicazioni web, dei veri e propri
programmi eseguiti sul proprio browser. La visualizzazione dei video online,
per esempio, richiede l'esecuzione di uno specifico codice che carica il
player. Alcuni siti avviano automaticamente degli script dannosi che, se non
vengono bloccati in tempo, provocano danni anche pesanti. In genere
appare un pop up di avvertimento, una richiesta di autorizzazione oppure un
messaggio (mai capitato quello: il tuo computer è infetto, vuoi fare la
scansione ora? OK). In questi casi bisogna assolutamente chiudere tutto e
non accettare nulla che provenga da un sito che non si conosce.
Se mai ti dovesse arrivare un’e-mail che richiede l’aggiornamento delle
tue credenziali d’accesso ai social network o all’home banking, sappi
che sei vittima di una vera e propria truffa virtuale chiamata phishing.
Fornire le tue password renderebbe vulnerabili tutte le informazioni sensibili
contenute sul social ma anche tutti i dati che proteggi con le stesse chiavi
d’accesso.
Solitamente il messaggio è accompagnato da un link che rimanda a una
foto o a un video che potrebbero incuriosirti o a un sito simile a quello
della tua banca; devi cancellare la mail senza aprire l’allegato. Se il
mittente del messaggio di posta è un tuo amico, ti conviene avvisarlo
perché, molto probabilmente, ignora di essere stato infettato; se il mittente è
sconosciuto o dice di essere uno pseudo amministratore del social o della
banca, devi segnalare il problema.
Ricorda che Facebook, il portale maggiormente colpito dalla truffa del
phishing, comunica con te tramite mail solo al momento della
registrazione mentre, successivamente, utilizza le notifiche nella parte in
alto a destra della pagina.
12/05/2017
6
La legge Italiana prevede che fino a 13 anni non si possa aprire un
qualsivoglia profilo sui social.
Per Facebook si sta cercando di portare il limite a 16 anni.
Evitate di pubblicare le foto dei posti che state visitando immediatamente
ma aspettate di essere tornati a casa
Evitate di pubblicare foto di bambini
Evitate di pubblicare foto di altre persone se non vi danno il permesso
(Legge sulla Privacy)
Evitate di denigrare altre persone o di esprimere giudizi offensivi
Cercate di mantenere un certo decoro in fatto di foto proprie o altrui
Come?
Principalmente controllando e limitando quello che fanno
Con cosa?
Per computer con Windows 7 o superiori utilizzando il Parental Control
Per smartphone e tablet Android creando un account Amministratore e
uno Utente con delle limitazioni (dalla versione 4.3 in poi)
Per smartphone e tablet Apple utilizzando la funzione Multiutente analoga
al sistema Android (solo ultime versioni)
12/05/2017
7
Nel Pannello di controllo, il programma Controllo genitori permette di
impostare il tempo di utilizzo del computer da parte di un utente e specificare
i programmi e i giochi che può utilizzare.
Per impostare il Controllo genitori su un utente si deve accedere come
amministratore o fornire una password amministratore.
12/05/2017
8
Scegliere l'account utente standard per il quale configurare Controllo
genitori. Nella finestra Controllo genitori, fare clic su Attivato, applica le
impostazioni correnti.
A questo punto si possono modificare le specifiche restrizioni.
Restrizioni di orario. Si può impostare uno schema orario per impedire
l’utilizzo del computer nelle ore specificate, anche con orari diversi per ogni
giorno della settimana.
12/05/2017
9
Giochi. Si può specificare quali giochi può eseguire l’utente e con che
restrizioni di età (per giochi con contenuti violenti).
È poi possibile bloccare o consentire l'utilizzo di giochi specifici, con il
comando Blocca o consenti giochi specifici. In modo simile è possibile
consentire o bloccare programmi specifici. Si può impedire l’utilizzo di
determinati programmi con un clic sul comando Consenti o blocca
comandi specifici
12/05/2017
10
È possibile installare controlli aggiuntivi di altri provider di servizi che possono
essere utilizzati in Controllo genitori, ad esempio, restrizioni per i siti Web e il
resoconto attività.
Se questi controlli aggiuntivi sono già presenti nel computer appare il nome del
provider nel menu del riquadro Controlli aggiuntivi di Controllo genitori.
Nel nostro caso è stato scelto Windows Live Family Safety. È un componente
di Windows Essentials disponibile gratuitamente. Con Family Safety si può
configurare il filtro Web e il resoconto attività.
12/05/2017
11
iPhone e iPad permettono di configurare
una serie di restrizioni in modo selettivo e
ad ampio raggio. Andare su:
•Impostazioni> Generali> Restrizioni
•Selezionare Abilita restrizioni. Verrà
chiesto di aggiungere un codice di
accesso numerico, che sarà da reinserire
ogni volta in cui si vorrà entrare in questa
sezione per modificarne le configurazioni.
In questo modo si evita che un minore
possa modificare le impostazioni di
parental control scelte da noi.
•Si apre un pannello contenente un elenco
completo di applicazioni e funzioni. Per
impostazione predefinita, tutte le
applicazioni sono accessibili. Possiamo
decidere quali disattivare in modo
selettivo, una ad una.
Tutte le app e funzioni che possiamo disattivare sono raggruppate all’interno di
diverse sezioni:
•Applicazioni native Apple: Safari, Fotocamera, Siri, Airdrop, acquisti in-app
(possibilità di acquistare aggiornamenti o altre app dall’interno di un’applicazione)…
•Contenuto: musiche e podcast, film , programmi TV, libri, siti web…
•Privacy: localizzazione, contatti, calendari, social, promemoria…
•Possibilità di modificare: account, aggiornamenti app, uso dati cellulari…
•Game center: partite multigiocatore, aggiunta amici
Utilizzando le restrizioni di iOS è quindi possibile intervenire su molte funzioni:
impedire la navigazione su internet, l’acquisto o il download di applicazioni inadatte
ai più piccoli, la fruizione di contenuti multimediali e molto altro ancora. In questo
modo, si crea un vero e proprio profilo ristretto di accesso al device, profilo che non
potrà più nemmeno visualizzare le funzioni bloccate.
12/05/2017
12
Dalla versione 4.3, anche Android permette di configurare in modo sicuro il proprio
smartphone, attraverso la creazione di profili riservati. Per creare un profilo
riservato, andare su:
Impostazioni – Account – Aggiungi utente o profilo – Profilo riservato
Verrà richiesto un codice di blocco per proteggere le app e i dati personali
A questo punto, sarà possibile scegliere un nuovo profilo e dargli un nome.
Comparirà un elenco di tutte le app installate, di default tutte disattivate. Mettere
su ON solo quelle che si reputano adeguate.
Dopo aver creato un profilo riservato, dalla schermata di blocco si potrà accedere
sia al profilo riservato configurato per i minori, sia a un profilo completo, tramite
password, che può accedere a tutte le funzioni dello smartphone.
Creando un profilo per un minore si può anche limitare l’accesso ai programmi da
installare in base all’età o al contenuto.
Il cyberbullismo o ciberbullismo (ossia «bullismo online») è il termine che indica un tipo di
attacco continuo, ripetuto, offensivo e sistematico attuato mediante gli strumenti della rete.
Rispetto al bullismo tradizionale nella vita reale, il cyberbullismo lo fa su internet senza
causare danni violenti.
Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione
elettronica lascia pur sempre delle tracce. Per la vittima, però, è difficile risalire da sola al
proprio molestatore.
Difficile reperibilità: se il cyberbullismo avviene via SMS, messaggistica istantanea o mail, o in
un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi.
Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la
possibilità di essere "un'altra persona" online possono indebolire le remore etiche: spesso la
gente fa e dice online cose che non farebbe o direbbe nella vita reale.
Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e
momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni
volta che si collega al mezzo elettronico utilizzato dal cyberbullo (WhatsApp, Facebook,
Twitter, blogs, ecc.)
12/05/2017
13
Come nel bullismo tradizionale, però, il prevaricatore vuole prendere di mira chi
è ritenuto "diverso", solitamente per aspetto estetico, timidezza, orientamento
sessuale o politico, abbigliamento ritenuto non convenzionale e così via. Gli esiti
di tali molestie sono, com'è possibile immaginarsi a fronte di tale stigma,
l'erosione di qualsivoglia volontà di aggregazione e il conseguente isolamento,
implicando esso a sua volta danni psicologici non indifferenti, come la
depressione o, nei casi peggiori, ideazioni e intenzioni suicidarie. Spesso i
molestatori, soprattutto se giovani, non si rendono effettivamente conto di
quanto ciò possa nuocere all'altrui persona
Di Broglio Mario
Via Don Minzoni 27 - Bellinzago Nov.se
Tel: 346-6031890
www.effegioffice.it
E-mail: [email protected]
La presentazione è liberamente scaricabile dal sito.
www.effegioffice.it
Nella pagina: Eventi
Da domani
Ai partecipanti della serata Check-up e pulizia del computer a un prezzo speciale