00:00:00
[Musica]
00:00:09
evviva evviva evviva
00:00:11
eccoci arrivati alla prima lezione del
00:00:13
nostro posto di t security 2.0
00:00:16
io sono patrizia di milito e sono
00:00:19
felicissima di averti qui con me per
00:00:21
avventurarci insieme in questo viaggio
00:00:23
perché ti permetterà di migliorare le
00:00:26
tue conoscenze informatiche ed essere
00:00:28
più sicura o sicuro in rete dove sarai
00:00:32
il nostro corso è diviso in 7 moduli e
00:00:35
si raggiungerà in otto giorni in questa
00:00:37
giornata
00:00:38
parleremo di dati informazioni di
00:00:41
hacking di polizia postale di legge
00:00:44
sulla privacy e crittografia dei
00:00:46
documenti la prima cosa che ti chiedo di
00:00:51
fare se stai guardando questo video sul
00:00:53
tuo computer è quello di spegnere il
00:00:56
cellulare spegnere skype disattivare le
00:01:00
notifiche e dei social chiudere la porta
00:01:03
rilassati e concentrati ricordati che
00:01:07
questo il tempo che tu stai dedicando
00:01:09
parte stesso dagli il valore che si
00:01:12
merita fare più cose in contemporanea è
00:01:16
una grande tentazione lo so
00:01:18
eppure se riesci a mettere la tua
00:01:20
energia alla tua attenzione su questa
00:01:22
lezione sarà più facile per te puoi
00:01:25
mettere altrettante energie ed
00:01:27
attenzione sul tuo progetto formativo
00:01:29
per cui prenditi il tempo necessario ed
00:01:33
ascolta quello che ho da condividere con
00:01:35
te la stessa cosa fai nel momento in cui
00:01:38
dovrai fare gli esercizi
00:01:41
prenditi il tempo che serve e cerca di
00:01:43
seguire il passo
00:01:45
vedrai che servirà meno tempo di quello
00:01:47
che immagini
00:01:48
[Musica]
00:01:58
in questo modulo della famiglia ecdl ti
00:02:02
parlerò di sicurezza informatica povero
00:02:05
come tenere al sicuro i propri dati e le
00:02:08
proprie informazioni
00:02:10
ma qual è la differenza tra un dato
00:02:13
un'informazione viene definito dato un
00:02:18
singolo elemento informativo che una
00:02:22
volta che è stato elaborato dal computer
00:02:24
si trasforma in informazione prendiamo
00:02:29
l'esempio della costruzione di una
00:02:31
rubrica telefonica per costruire una
00:02:35
rubrica telefonica ti serve un nome un
00:02:38
cognome un indirizzo e un numero di
00:02:41
telefono
00:02:42
se io prendessi questi dati
00:02:45
singolarmente
00:02:47
questi dati non mi darebbero
00:02:50
nessuna informazione particolare
00:02:52
troverei un nome che potrebbe essere di
00:02:56
chiunque un cognome di chiunque
00:02:58
l'indirizzo e il telefono se però questi
00:03:03
dati li metto insieme e quindi creò una
00:03:07
sequenza di dati logici come quello che
00:03:13
vedete sullo schema in questa slide e
00:03:18
questo dato diventa una vera
00:03:20
informazione
00:03:22
quindi se io scrivo patrizia definito un
00:03:27
indirizzo e un numero di telefono da
00:03:29
soli non riesco a capire qual è il senso
00:03:32
logico che li lega
00:03:34
se invece li metto insieme scrivo
00:03:36
patrizia veneto via manzoni tre ore a
00:03:40
numero di telefono
00:03:42
questo vuol dire che l'informazione è
00:03:45
riferita quella persona e che quindi
00:03:48
probabilmente quello tra il suo
00:03:50
indirizzo e quello sarà il suo numero di
00:03:53
telefono
00:03:55
nel settore informatico ormai è molto
00:03:58
frequente che persone che non sono state
00:04:01
autorizzate all'accesso di alcuni dati
00:04:04
cioè kg di appropriarsene quindi di
00:04:09
modificare i dati originali di
00:04:12
riprodurre programmi protetti como
00:04:16
diffondere virus in questo caso si parla
00:04:20
di crimine informatico
00:04:22
il crimine informatico si verifica tutte
00:04:26
le volte che c'è un intercettazione
00:04:28
illecita un danneggiamento una
00:04:32
cancellazione o un'alterazione delle
00:04:36
informazioni oppure si possono
00:04:38
verificare furti d'identità o frodi
00:04:42
elettroniche come si chiama la persona
00:04:46
che in genere artefice di questi crimini
00:04:48
viene identificata con il nome di hacker
00:04:52
la parola a chi vuol dire smontare un
00:04:57
hacker quindi svolge delle operazioni
00:05:00
informatiche per poter accedere ai dati
00:05:03
che non sono di sua proprieta ne esplora
00:05:07
il contenuto lo sottrae lo danneggia
00:05:10
oppure la modifica
00:05:14
esiste però anche un cosiddetto hacking
00:05:17
etico che cosa vuol dire essendo lacker
00:05:23
una persona esperta negli intrufolarsi
00:05:26
all'interno di sistemi informatici per
00:05:28
carpire informazioni alcune volte queste
00:05:32
persone tipo di persona viene utilizzata
00:05:35
per
00:05:36
controllare la sicurezza di un sistema
00:05:39
informatico
00:05:40
quindi per fare in modo di renderlo
00:05:42
inaccessibile agli attacchi esterni
00:05:44
quindi viene utilizzata per provare ad
00:05:47
accedere al nostro sistema informatico
00:05:49
in questo caso si parla appunto di
00:05:52
hacking etico quando invece lacker ha il
00:05:58
compito di all idea di danneggiare le
00:06:01
informazioni o di rubarle o di farne un
00:06:04
uso inappropriato in questo caso viene
00:06:07
chiamato crack
00:06:11
[Musica]
00:06:17
i dati possono essere danneggiati in
00:06:22
maniera naturale o deliberata si
00:06:25
verifica un danneggiamento naturale in
00:06:28
caso di eventi che non potevano essere
00:06:30
prevenuti quali un allagamento un
00:06:33
incendio un terremoto che sono
00:06:37
identificate come calamità naturali o
00:06:40
delle sommosse guerre attacchi
00:06:42
terroristici che sono invece eventi
00:06:45
artificiali mentre si dicono deliberati
00:06:49
quando vengono causati per procurare
00:06:52
danno quali furto di password di
00:06:54
identità la copia dei dati per cui non
00:06:57
si ha alcuna autorizzazione
00:06:59
il furto d'identità è una cosa molto
00:07:02
comune per questo motivo le aziende
00:07:05
devono tutelarsi dal furto di dati dai
00:07:08
loro clienti perché potrebbero arrecare
00:07:10
danni o danneggiare la reputazione
00:07:12
dell'azienda per limitare i crimini
00:07:16
informatici
00:07:17
l'ente italiano preposto e la polizia
00:07:19
postale e il centro nazionale
00:07:22
anticrimine informatico per la
00:07:25
protezione delle infrastrutture critiche
00:07:27
a livello europeo invece abbiamo
00:07:32
l'europol che è un ente che si occupa di
00:07:37
frodi on line a cura di gruppi
00:07:40
organizzati adescamento in rete
00:07:43
sfruttamento sessuale di minori attacchi
00:07:46
ai sistemi informatici dell'unione
00:07:48
europea
00:07:49
[Musica]
00:07:51
il danneggiamento dei dati informatici
00:07:53
non avviene soltanto per mezzo di
00:07:56
persone esterne che cercano di truffaut
00:07:58
l'asti nel sistema informatico spesso
00:08:01
avviene proprio da persone che hanno
00:08:03
accesso ogni giorno ai dati come gli
00:08:06
impiegati di un'azienda poi fornitore di
00:08:08
servizi per esempio ciò può avvenire o
00:08:12
in maniera accidentale
00:08:14
perché non si conoscono bene le
00:08:15
procedure di protezione o in maniera
00:08:18
intenzionale
00:08:19
se per esempio si vogliono
00:08:21
arredati aziendali per causare
00:08:23
volutamente un danno per questo motivo
00:08:26
la protezione dei dati attraverso
00:08:28
l'utilizzo di password e permessi di
00:08:31
accesso o di copie negli stessi nel
00:08:34
cloud o su supporti esterni diventa
00:08:37
elemento importante per riparare o
00:08:39
proteggersi da un crimine informatico
00:08:43
anche il cloud però potrebbe anch'essa
00:08:45
essere una minaccia per i nostri dati in
00:08:48
quanto non si conosce l'alloggiamento
00:08:50
fisico degli stessi sui server online in
00:08:54
caso di furto di password chiunque
00:08:56
potrebbe avere accesso al nostro cloud e
00:08:59
sottrarla i nostri dati online
00:09:04
l'utilizzo di password per proteggere i
00:09:07
propri dati o l'accesso al proprio
00:09:09
sistema dovrebbe essere una prassi e si
00:09:12
dovrebbero seguire delle regole basilari
00:09:14
come quello di non utilizzare una
00:09:16
password con meno che ho fatto caratteri
00:09:19
alfanumerici dovrebbe essere composta
00:09:22
sia da lettere maiuscole e minuscole
00:09:26
non si dovrebbe utilizzare la stessa
00:09:27
password per account personali diversi
00:09:30
tipo la posta i social pc o il cellulare
00:09:34
non si dovrebbero utilizzare password
00:09:37
che siano legate a qualcosa di personale
00:09:39
che qualcuno potrebbe facilmente
00:09:42
conoscere si dovrebbe modificare
00:09:45
periodicamente la password non si
00:09:47
dovrebbe mai inviare le password tramite
00:09:50
chat mail o sms perché potrebbero essere
00:09:54
intercettati da malfattori
00:09:56
quando si trasferiscono i dati tra due
00:09:59
soggetti attraverso delle e mail ad
00:10:02
esempio sarebbe opportuno usare come
00:10:05
mezzo di sicurezza la cifratura dei dati
00:10:07
che cosa vuol dire cifrare i dati che il
00:10:11
messaggio da inviare viene convertito il
00:10:14
codice incomprensibile al pirata
00:10:16
informatico attraverso una chiave di
00:10:19
accesso pubblica quindi in caso di furto
00:10:23
nonostante il messaggio potrebbe essere
00:10:26
intercettato risulterebbe illeggibile
00:10:30
il destinatario può decifrare questo
00:10:34
messaggio perché ha una chiave di
00:10:36
accesso privata che servirà per
00:10:39
convertire il messaggio o meno origine
00:10:42
tutti i software che vengono utilizzati
00:10:45
per la conservazione dei dati dovrebbero
00:10:47
rispettare delle regole ben precise
00:10:50
rendere disponibili dati e di facile
00:10:53
accesso
00:10:54
i dati dovrebbero restare integri e si
00:10:58
dovrebbe limitare l'accesso a persone
00:11:00
non autorizzate alla loro elaborazione
00:11:03
per preservarne la riservatezza le
00:11:07
informazioni cosiddette personali che
00:11:10
riguardano cioè la persona fisica hanno
00:11:12
bisogno di una protezione che richiede
00:11:15
più attenzione infatti l'appropriazione
00:11:18
illecita di queste informazioni potrebbe
00:11:21
dar vita a frodi e furto d'identità per
00:11:28
quanto riguarda la privacy
00:11:30
il decreto legislativo 196 del 2003
00:11:34
detta appunto legge sulla privacy
00:11:37
riporta i diritti di chi cede i propri
00:11:40
dati a terzi e le regole per la custodia
00:11:43
e la protezione degli stessi da
00:11:45
eventuali furti informatici riducendo al
00:11:49
minimo
00:11:49
l'utilizzazione di dati personali e
00:11:52
consentendo in qualunque momento
00:11:55
la modifica o la cancellazione degli
00:11:57
stessi dal da parte di terzi ulteriori
00:12:01
informazioni si possono trovare sul sito
00:12:04
www garanteprivacy.it
00:12:12
molto spesso malintenzionati si
00:12:15
adoperano per procurarsi password e
00:12:17
codici di accesso a dati sensibili
00:12:20
tutte queste operazioni di ricerca e
00:12:23
simulazioni per venire in possesso di
00:12:25
password vengono chiamate ingegneria
00:12:28
sociale
00:12:30
un metodo molto semplice per
00:12:32
appropriarsi della password in un locale
00:12:35
e l'utilizzo delle telecamere o
00:12:37
posizionarsi dietro a qualcuno che sta
00:12:40
per digitare la password sul proprio
00:12:42
apparecchio si chiama shoulder surfing
00:12:46
una tecnica invece molto diffusa è
00:12:50
quella del phishing che avviene
00:12:52
attraverso una mail camuffata che ci
00:12:54
chiede i nostri dati di accesso perché
00:12:57
per esempio ci hanno bloccato il conto
00:12:59
la carta di credito molto diffuso e il
00:13:03
furto d'identità dove una persona viene
00:13:06
in possesso del nostro nome cognome
00:13:08
luogo e data di nascita codice fiscale
00:13:11
estremi di un conto corrente
00:13:14
questi dati possono essere facilmente
00:13:16
reperibili attraverso la spazzatura
00:13:19
danseur diving quando buttiamo nel
00:13:23
cestino documenti bancari o simili senza
00:13:26
le dovute precauzioni o attraverso il
00:13:29
furto di un cellulare o lo smarrimento
00:13:31
di un portafogli anche lo skimming è un
00:13:36
mezzo per furto d'identità che consiste
00:13:39
nel fare una copia del bancomat o della
00:13:42
carta di credito attraverso gli stessi
00:13:44
apparecchi utilizzati per pagare anche
00:13:49
quando si utilizzano dei programmi di
00:13:51
office automation può esserci un rischio
00:13:55
l'utilizzo di macro all'interno di
00:13:57
questi programmi può essere praticamente
00:14:00
portatore di virus le macro sono delle
00:14:05
operazioni automatizzate che si possono
00:14:08
registrare in file creati con il world e
00:14:11
con excel e quando ci viene inviato un
00:14:15
falla di questo tipo che chiede
00:14:17
l'attivazione della metro ma non ne
00:14:19
conosciamo la provenienza
00:14:21
potrebbe accadere che la madre non sia
00:14:24
altro che un
00:14:25
per diffondere un virus sul nostro
00:14:27
computer sugli appunti che troverete
00:14:30
allegati a questa mail ci sono delle
00:14:35
procedure per l'attivazione e la
00:14:37
disattivazione delle macro su office la
00:14:46
protezione di documenti e basilare per
00:14:49
la riservatezza integrità delle
00:14:51
informazioni in esse contenuti
00:14:54
l'utilizzo di password e cifratura o
00:14:56
crittografia diventano elementi molto
00:14:59
importanti e necessari per rendere
00:15:02
inutilizzabili documenti che possono
00:15:04
essere intercettati da un pirata
00:15:06
informatico ma che senza la password che
00:15:09
è stata impostata per la protezione non
00:15:11
potrà mai leggere perché apparirebbero
00:15:13
come un insieme di simboli
00:15:15
incomprensibili esistono due tipi di
00:15:19
crittografia una simmetrica che viene
00:15:22
utilizzata nei documenti office e locale
00:15:25
e si tratta praticamente solo di
00:15:27
impostare una password di protezione del
00:15:31
documento e una simmetrica che viene
00:15:34
utilizzata nella firma digitale o quando
00:15:37
si trasmettono informazioni tramite mail
00:15:40
in questo tipo di crittografia
00:15:44
abbiamo due chiavi una pubblica e una
00:15:47
privata una pubblica che viene
00:15:50
utilizzata da chi invia il messaggio per
00:15:54
codificare nello stesso messaggio è
00:15:57
un'altra privata che viene utilizzata
00:16:01
dal destinatario per poter riportare il
00:16:03
messaggio allo stato originale alcuni
00:16:07
tipi di crittografia asimmetrica sono
00:16:11
indicati all'interno degli appoggi
00:16:17
[Musica]
00:16:22
bene fine della prima lezione di t
00:16:25
security 2.0
00:16:27
ora ti invito a passare all'azione
00:16:30
in allegato alla mail troverai una
00:16:32
dispensa con i contenuti di questo video
00:16:35
che ti invito a leggere e troverai anche
00:16:37
un test di verifica che farai on line le
00:16:41
cui risposte arriveranno a me tramite un
00:16:43
file excel
00:16:45
se ti va di condividere questa prima
00:16:46
esperienza nel gruppo facebook il tuo
00:16:49
messaggio servirà per confrontarsi con
00:16:51
gli altri e farmi anche capire dove io
00:16:53
posso migliorare quindi forza e coraggio
00:16:56
buon lavoro
00:16:58
ricordati che sei tu la chiave del
00:17:00
cambiamento che otterrà intorno a te a
00:17:02
presto e alla tua indipendenza digitale
00:17:07
[Musica]