Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...



Privacy Online
Privacy, termine dell'inglese, traducibile in italiano con riservatezza o privatezza, indica, nel lessico giuridico-legale, il diritto alla riservatezza della vita privata di una persona.


Quando condividiamo qualcosa su internet stiamo dando il consenso per l’utilizzo dei nostri dati, ma spesso non tuteliamo la nostra privacy online.

La privacy indica la vita personale, privata, dell’individuo o della famiglia,
costituisce un diritto e va perciò rispettata e tutelata; questa definizione vale
anche per la privacy online ma con una piccola eccezione, dopo aver
condiviso dei propri dati in rete non sono più in nostro possesso.
costituisce un diritto e va perciò rispettata e tutelata; questa definizione vale
anche per la privacy online ma con una piccola eccezione, dopo aver
condiviso dei propri dati in rete non sono più in nostro possesso.


La Sicurezza dei Dati
La sicurezza dei dati è una serie di misure adottate per evitare che i dati
vengano manipolati.
Comporta utilizzo di sistemi, processi e procedure che rendono i dati
inaccessibili a persone che potrebbero utilizzarli in modo dannoso o per
scopi non previsti.
Le violazioni della sicurezza dei dati possono essere piccole e quindi facili da
contenere, oppure grandi e causare danni gravi.
vengano manipolati.
Comporta utilizzo di sistemi, processi e procedure che rendono i dati
inaccessibili a persone che potrebbero utilizzarli in modo dannoso o per
scopi non previsti.
Le violazioni della sicurezza dei dati possono essere piccole e quindi facili da
contenere, oppure grandi e causare danni gravi.
La sicurezza dei dati riguarda sia gli individui sia le organizzazioni.
Per le persone, la violazione può comportare il furto d'identità o di dati
personali, ad esempio i dettagli della carta di credito.
Le organizzazioni sono invece esposte a diverse tipologie e modalità di
violazione, dal ramsoware con la richiesta di un riscatto da parte degli
hacker, ai comuni malware quando i pirati puntano semplicemente a
danneggiare l'azienda .
Per le persone, la violazione può comportare il furto d'identità o di dati
personali, ad esempio i dettagli della carta di credito.
Le organizzazioni sono invece esposte a diverse tipologie e modalità di
violazione, dal ramsoware con la richiesta di un riscatto da parte degli
hacker, ai comuni malware quando i pirati puntano semplicemente a
danneggiare l'azienda .



L'Identità Digitale
Si tratta dell’insieme d’informazioni che, all’interno di un determinato
sistema informatico, si riferiscono a una specifica persona.
Quanto più elevato è il livello di complessità all’interno del sistema
informatico, tanto più approfondite saranno le informazioni relative alla
persona.
sistema informatico, si riferiscono a una specifica persona.
Quanto più elevato è il livello di complessità all’interno del sistema
informatico, tanto più approfondite saranno le informazioni relative alla
persona.


Con l’identità digitale, è possibile stabilire che una data persona in un
preciso momento ha avuto accesso a un sistema informatico e sta
compiendo delle determinate azioni.
L’accesso al sistema informatico avviene tramite delle credenziali che
identificano univocamente la persona e di cui soltanto il soggetto dovrebbe
essere in possesso.
preciso momento ha avuto accesso a un sistema informatico e sta
compiendo delle determinate azioni.
L’accesso al sistema informatico avviene tramite delle credenziali che
identificano univocamente la persona e di cui soltanto il soggetto dovrebbe
essere in possesso.



Il Phishing e Il furto d'Identità
Al giorno d’oggi affidiamo tutti i nostri dati ad applicazioni, siti web, portali
istituzionali e aziende, con il pericolo di subire una sottrazione delle
informazioni sensibili e il furto dell’identità digitale.
istituzionali e aziende, con il pericolo di subire una sottrazione delle
informazioni sensibili e il furto dell’identità digitale.
Ovviamente è fondamentale evitare azioni come il phishing dei dati
bancari, non cliccando su link, messaggi ed email di dubbia provenienza.
Tutti i dispositivi dovrebbero avere sempre un antivirus efficiente e, se
possibile, bisogna attivare dovunque i procedimenti di autenticazione a
due o più fattori.
bancari, non cliccando su link, messaggi ed email di dubbia provenienza.
Tutti i dispositivi dovrebbero avere sempre un antivirus efficiente e, se
possibile, bisogna attivare dovunque i procedimenti di autenticazione a
due o più fattori.

Le modalità con cui questi attacchi avvengono sono diverse: al
malintenzionato è sufficiente avere, pochi dati, come quelli di accesso alla
mail, da usare successivamente per ottenere le password di tutti i servizi per
cui l’indirizzo e-mail è stato inserito come metodo di recupero della chiave di
sicurezza; un altro esempio è quello della SIM dei cellulari: se si attiva un
numero di telefono a nome di qualcuno a cui si è stata rubata l’identità, quel
numero può essere utilizzato in un secondo momento per registrarsi a tutti i
servizi che lo usano come fattore di autenticazione.
malintenzionato è sufficiente avere, pochi dati, come quelli di accesso alla
mail, da usare successivamente per ottenere le password di tutti i servizi per
cui l’indirizzo e-mail è stato inserito come metodo di recupero della chiave di
sicurezza; un altro esempio è quello della SIM dei cellulari: se si attiva un
numero di telefono a nome di qualcuno a cui si è stata rubata l’identità, quel
numero può essere utilizzato in un secondo momento per registrarsi a tutti i
servizi che lo usano come fattore di autenticazione.
Digital Kidnapping
Il digital kidnapping, ovvero il furto di foto di bambini (ma non solo) online,
non solo può causare danno alla loro immagine e reputazione digitale, ma
può avere ripercussioni drammatiche sulla loro sicurezza fisica e psicologica.
non solo può causare danno alla loro immagine e reputazione digitale, ma
può avere ripercussioni drammatiche sulla loro sicurezza fisica e psicologica.


Uno dei fenomeni da cui originano i problemi maggiori si chiama
sharenting – contrazione di “sharing” e “parenting” – ed è quella pratica che
consiste a condividere continuamente foto dei propri figli sui social.
Secondo quanto riportato dal Wall Street Journal, un bambino di 5 anni
avrebbe, oggi, in media già 1000 ritratti condivisi online. Inoltre, lo
sharenting può assumere varie forme
Il kid shaming consiste nello scattare una foto dei propri figli mentre tengono
un cartellone nelle mani con scritto sopra le sciocchezze che hanno fatto
quel giorno per poi condividerle.
sharenting – contrazione di “sharing” e “parenting” – ed è quella pratica che
consiste a condividere continuamente foto dei propri figli sui social.
Secondo quanto riportato dal Wall Street Journal, un bambino di 5 anni
avrebbe, oggi, in media già 1000 ritratti condivisi online. Inoltre, lo
sharenting può assumere varie forme
Il kid shaming consiste nello scattare una foto dei propri figli mentre tengono
un cartellone nelle mani con scritto sopra le sciocchezze che hanno fatto
quel giorno per poi condividerle.

