
eBook - ePub
E liberaci dal malware
Spunti per una educazione civica digitale: privacy e sicurezza informatica
- 80 pagine
- Italian
- ePUB (disponibile sull'app)
- Disponibile su iOS e Android
eBook - ePub
E liberaci dal malware
Spunti per una educazione civica digitale: privacy e sicurezza informatica
Informazioni su questo libro
Gli strumenti tecnologici sono parte integrante della vita quotidiana e proprio per tale ragione è bene che vengano utilizzati in modo sicuro e consapevole. Lo scopo di questa introduzione all'educazione civica digitale è rendere consapevoli gli utenti dell'importanza della sicurezza informatica. È fondamentale conoscere i pericoli che si possono nascondere dietro il progresso tecnologico, "e liberarci dal malware".Questo quaderno, co-finanziato da Cassa Rurale di Ledro – Banca di Credito Cooperativo –, è utile per capire meglio temi come ad esempio cybersecurity e privacy, divenuti ormai indispensabili nel mondo digitale.Iniziativa del Centro Studi della ReD OPEN FACTORY in collaborazione con la Cassa Rurale di Ledro.
Domande frequenti
Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Base e Completo
- Base è ideale per studenti e professionisti che amano esplorare un’ampia varietà di argomenti. Accedi alla Biblioteca Base con oltre 800.000 titoli affidabili e best-seller in business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce Read Aloud standard.
- Completo: Perfetto per studenti avanzati e ricercatori che necessitano di accesso completo e senza restrizioni. Sblocca oltre 1,4 milioni di libri in centinaia di argomenti, inclusi titoli accademici e specializzati. Il piano Completo include anche funzionalità avanzate come Premium Read Aloud e Research Assistant.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi usare l’app Perlego sia su dispositivi iOS che Android per leggere in qualsiasi momento, in qualsiasi luogo — anche offline. Perfetta per i tragitti o quando sei in movimento.
Nota che non possiamo supportare dispositivi con iOS 13 o Android 7 o versioni precedenti. Scopri di più sull’utilizzo dell’app.
Nota che non possiamo supportare dispositivi con iOS 13 o Android 7 o versioni precedenti. Scopri di più sull’utilizzo dell’app.
Sì, puoi accedere a E liberaci dal malware di RedOpen Factory in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Sicurezza informatica. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.
Informazioni
Capitolo 1 – La sicurezza informatica e la nostra quotidianità
Ho chiuso la porta di casa?
Una cosa è certa, se la lasciamo aperta degli intrusi potrebbero entrare.
Se volgiamo lo sguardo dal mondo reale a quello digitale della Rete, con i suoi oggetti e dispositivi che giornalmente usiamo, il nostro atteggiamento cambia. Il più delle volte, infatti, lasciamo aperte porte virtuali, abbandoniamo informazioni personali incustodite e neanche ci sfiora il pensiero di possibili intrusi pronti ad approfittare della nostra disattenzione.
La sempre più assidua frequentazione di spazi virtuali ci obbliga perciò ad alzare il livello di consapevolezza dei rischi che corriamo utilizzando i vari gadget tecnologici che ci accompagnano quotidianamente, rischi spesso nascosti dietro ai vantaggi e che riescono a sottrarsi agli occhi di sistemi di allarme che pensiamo di aver installato.
Certo, posso affidarmi a esperti di sicurezza informatica che per mestiere si occupano di installare “allarmi” per prevenire ed evitare accessi ai sistemi informativi da parte di persone non autorizzate, ma occorre anche sapere cosa chiedere e, soprattutto, valutare come viene garantita la riservatezza delle nostre informazioni.
Occorre essere consapevoli dei rischi digitali, il che è meno complicato di quanto possa sembrare in partenza, anche perché le truffe informatiche, il phishing, le tecniche di ingegneria sociale sfruttano la nostra disattenzione, la nostra inconsapevolezza, la curiosità e il più delle volte la fiducia che viene carpita attraverso l’inganno.
In fondo non è nulla di nuovo, sono solo cambiati gli ambiti dove ciò accade (la Rete, appunto) e i modi e gli strumenti attraverso cui viene reso possibile: lo smartphone in primis, perché la distrazione e l’uso dell’arte dell’inganno sono sempre stati elementi usati per creare situazioni di rischio.
Ad esempio, quanto tempo si è dedicato per insegnare ai minori che coltelli e forbici sono strumenti pericolosi da maneggiare, illustrando loro i rischi che corrono quando li usano?
Quanto tempo invece abbiamo speso a comprendere ed imparare a riconoscere i pericoli e i rischi del mondo digitale?
La sicurezza informatica, perciò, parte dalla nostra consapevolezza di ciò che può succedere utilizzando strumenti digitali, applicazioni o semplicemente navigando in Rete.
Riuscire a riconoscere situazioni ove si cerca di carpire la nostra fiducia è più semplice di quanto pensiamo, bisogna solo porsi alcune domande: le risposte ci aiuteranno a prevedere e gestire pericoli e rischi.
I capitoli che seguono ci aiuteranno a riconoscere le situazioni di rischio informatico e a prevenirle.
La prevenzione inizia con lo sviluppo di una consapevolezza personale di ciò che sono le nostre informazioni riservate e confidenziali, di come gestirle e proteggerle e di ciò che si intende per privacy. Faremo questo anche attraverso le parole e i princìpi del regolamento europeo che protegge le persone disciplinando il trattamento dei loro dati personali.
Siamo stati catapultati in un mondo nuovo popolato di oggetti digitali che tra loro parlano e raccontano molto di noi. In questa realtà, dove digitale e fisico si intersecano, siamo tutti apprendisti che devono interiorizzare nuove regole e adattare le proprie abitudini e comportamenti a scenari, anche di rischio, inediti.
|
Se avessimo una cassaforte in casa, lasceremmo in bella vista la combinazione su un post-it?
Perché allora scriviamo le nostre password su un foglio e le lasciamo disponibili a terzi che potrebbero usarle?
Già con il bancomat una delle prime raccomandazioni era di evitare di mettere il PIN insieme alla tessera, perché in caso di smarrimento, o furto, un terzo poteva usarlo; stesso avvertimento vale per le password che usiamo per accedere ad applicazioni o siti.
Lo sappiamo che l’inganno dell’Odissea si ripete ogni giorno? Sono passati secoli dallo stratagemma di Ulisse che grazie all’inganno architettato, il Cavallo di Troia, permise ai greci di conquistare la città. Ebbene, ai giorni nostri trucchi simili vengono studiati per entrare nei nostri conti bancari, ottenere da noi informazioni e conquistare la nostra fiducia per poi poterne approfittare causandoci danni. Nel gergo informatico non a caso si chiamano trojan quei codici malevoli che si installano a nostra insaputa sui vari dispositivi.
|
Capitolo 2 – La protezione dei dati personali: princìpi generali
La sicurezza informatica nasce principalmente dall’esigenza di proteggere i dati, soprattutto personali, conservati e trasmessi tramite dispositivi digitali connessi in Rete.
È considerata dato personale l’informazione, spesso ma non necessariamente digitalizzata, che identifica – o che rende identificabile – una persona e le sue interazioni con altri individui, oggetti e luoghi.
Dal maggio 2018 è in vigore un regolamento europeo che protegge le persone disciplinando il trattamento dei loro dati personali, il GDPR (dall’inglese, General Data Protection Regulation). Tutti, più o meno direttamente, abbiamo a che fare ogni giorno con questa legge: quando ci iscriviamo alla newsletter di un blog, quando acquistiamo un bene online, quando veniamo assunti per un nuovo lavoro.
Il GDPR non impedisce il trattamento dei dati personali, ma fa sì che esso avvenga nel rispetto dei requisiti e delle modalità elencati nei suoi 99 articoli e 173 considerando. Il primo articolo illustra già gli ampi spazi di manovra lasciati a chi tratta dati personali:
- Mette in evidenza che la legge protegge le persone e garantisce la libera circolazione dei dati: “Il presente regolamento stabilisce norme relative alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché norme relative alla libera circolazione di tali dati.”
- Si concentra sul diritto alla protezione dei diritti e delle libertà degli individui: “Il presente regolamento protegge i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla protezione dei dati personali.”
- Ribadisce in chiusura il ruolo della libera circolazione: “La libera circolazione dei dati personali nell’Unione non può essere limitata né vietata per motivi attinenti alla protezione delle persone fisiche con riguardo al trattamento dei dati personali.”
Tre cardini su cui si regge il GDPR, che regola anche i diritti degli interessati – i cittadini i cui dati sono trattati – e le modalità del trattamento stesso. Infatti tutti gli individui, a fronte di un trattamento dei loro dati personali, hanno dei diritti, quali ad esempio essere adeguatamente informati, opporsi ad esso, richiedere l’accesso, la rettifica e la cancellazione e revocare il consenso dato.
Il trattamento avviene tra più parti, e due sono quelle essenziali: il titolare – ossia la persona, azienda, organizzazione che sta trattando i dati personali – e l’interessato, cioè noi.
Quando consentiamo l’accesso ai nostri dati è come se stessimo consegnando le chiavi di casa nostra a qualcuno che potrebbe entrare in nostra assenza. Nel caso concreto di solito ci accertiamo che la persona sia affidabile (probabilmente sarà un parente o un vicino di casa) e sappiamo non solo a chi le abbiamo date e perché, ma anche che possiamo riprenderle quando vogliamo, o quando non ci fidiamo più, o quando non è più necessario che l’altra persona le abbia. Nel mondo digitale ci sono alcuni princìpi che regolano questo meccanismo di fiducia tanto comune nel mondo fisico. Si tratta di sei princìpi generali che chi raccoglie, tratta o memorizza dati personali all’interno dell’Unione Europea deve rispettare, facilitandoci così il compito di capire a chi stiamo consegnando le chiavi; in altre parole, rendendo chiaro e palese a chi stiamo concedendo le informazioni che ci riguardano, cosa stiamo firmando, a cosa stiamo dando il nostro consenso.
- Liceità, correttezza e trasparenza del trattamento per colui che concede i suoi dati. È necessario assicur...
Indice dei contenuti
- Frontespizio
- Colophon
- Indice
- Prefazione
- Guida alla lettura
- Introduzione
- Ledroventitrenta
- Capitolo 1 - La sicurezza informatica e la nostra quotidianità
- Capitolo 2 - La protezione dei dati personali: princìpi generali
- Capitolo 3 - Introduzione alla cybersecurity
- Capitolo 4 - Le minacce digitali
- Capitolo 5 - L'Odissea digitale, i moderni cavalli di Troia
- Capitolo 6 - Essere ricattati: i ransomware
- Capitolo 7 - Furto con destrezza, e... senza contatto
- Capitolo 8 - Abboccare nel (mare) digitale
- Capitolo 9 - Smart Working, alcuni spunti
- Capitolo 10 - Firma Elettronica e Posta Elettronica Certificata
- Capitolo 11 - Cyberbullismo
- Capitolo 12 - Come sopravvivere nell'era digitale
- Per approfondire le tematiche affrontate