La Rete per bambini e ragazzi. La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Rete per bambini e ragazzi. La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti"

Transcript

1 La rete per bambini e ragazzi Opportunità e minacce Guida pratica per genitori ed insegnanti 1

2 Il progetto Rete di sicurezza Q uesto manuale si rivolge a genitori ed insegnanti ed è frutto dell esperienza maturata nel percorso realizzato con il progetto RETE DI SICUREZZA JU- NIOR, iniziativa volta a favorire la conoscenza del web presso giovani e giovanissimi, con l intento di favorire un utilizzo consapevole di Internet e di prevenire frodi telematiche. RETE DI SICUREZZA JU- NIOR è parte del più ampio progetto RETE DI SICU- REZZA, nato da un idea dell Associazione Commercianti della Provincia di A- lessandria e realizzato nell ambito del Bando provinciale per il finanziamento di progetti in materia di sicurezza integrata (in attuazione della L.R. Piemonte 23/2007). Partners dell Associazione Commercianti sono la Prefettura di Alessandria, la Polizia Postale e delle Comunicazioni, la Camera di Commercio di Alessandria. Internet è un mondo virtuale che ha sempre più a che fare con la vita reale: sulla rete si possono compiere innumerevoli azioni come acquistare, vendere, pubblicizzare prodotti e tanto altro. Ma per l essenza stessa della rete, che è aperta e difficilmente controllabile, può capitare di ritrovarsi vittime di piccoli o grandi atti di criminalità. Per questo nasce RETE DI SICUREZZA: per conoscere e sfruttare le enormi potenzialità di Internet, con la consapevolezza che esistono anche dei pericoli e che questi pericoli possono essere spesso riconosciuti se si presta attenzione ad alcuni segnali. RETE DI SICUREZZA propone strumenti di carattere informativo, come il sito 2

3 lo sportello di consulenza e assistenza, i manuali informativi. RETE DI SICU- REZZA propone anche strumenti concreti ed operativi, come il Marchio Acque Sicure, che verrà rilasciato da un apposito Comitato Tecnico a quegli operatori di e- commerce che si impegneranno a rispettare determinati parametri di trasparenza e tutela nei confronti dei consumatori. Dal progetto nella sua globalità si distingue la declinazione JUNIOR, che ha visto un percorso di incontri rivolti agli allievi di alcune classi di scuole primarie e secondarie alessandrine. Dalle tematiche, dalle discussioni e dalle attività svolte in occasione degli incontri nasce questo manuale, che può offrire degli spunti ai genitori e agli insegnanti sulle azioni che bambini e ragazzi mettono in atto più spesso in Internet: l utilizzo dei social network, in particolare Facebook, il download di video e musica, i giochi e le chat. Questa guida è rivolta a tutti i genitori e gli insegnanti che pensano che Internet sia una grande opportunità per i loro ragazzi ma che non hanno dimestichezza nell utilizzo e desiderano informarsi. Sono stati selezionati anche alcuni contributi interessanti di esperti nei campi della pedagogia, della psicologia e dell informatica che affrontano problematiche e situazioni che possono capitare a bambini e ragazzi. Nelle ultime pagine sono descritti tre software, completamente gratuiti, già testati ed utilizzati nelle scuole pilota, utili sia per prevenire uno scorretto utilizzo dello strumento informatico, sia per semplificarne l uso o migliorarne l efficacia. 3

4 Sommario Computer e bambini piccoli... 5 Come iniziare a parlare del Web con i figli... 8 Guida ai siti di social networking più popolari Tecnologia: gli errori dei bambini Phishing Antivirus gratuito o a pagamento? Tecnologia: gli errori dei bambini La netiquette spiegata ai bambini...22 Attenzione ai download Il peggiore degli incubi Consigli utili per i vostri figli e i vostri studenti Norton Online Family...32 MyJunior: il primo social network vietato ai maggiori! Nasce KitXKids!

5 Computer e bambini piccoli L e recenti richieste negli Stati Uniti di moratoria sui computer usati nelle scuole elementari e nei programmi di educazione prescolare sono una reazione estrema alle sfide poste dalle nuove tecnologie. Se è vero che i computer stanno ridefinendo la vita dei bambini in modi profondi e inattesi, le recenti richieste di moratoria si concentrano soprattutto sui rischi potenziali dell uso dei computer in classe. Pur dovendo rimanere allerta per i potenziali pericoli di Internet, non possiamo ignorare che troppi giovani in Italia non hanno ancora accesso, o hanno un accesso limitato, al computer e a Internet. I bambini dall altro lato del divario digitale non possono beneficiare dei nuovi software educativi, né imparare l uso degli strumenti che a- vranno un ruolo chiave nei 5

6 decenni a venire. Alla fine, un computer è uno strumento, proprio come un libro, una matita o un televisore. I computer possono essere usati per contribuire allo sviluppo dei bambini e, come per qualsiasi altro strumento, possono essere abusati. Molte ricerche sottolineano gli effetti positivi delle nuove t e c n o l o g i e sull apprendimento e lo sviluppo dei bambini. Gli studi indicano che i computer sono uno strumento complementare e non sostitutivo alle attività e ai materiali educativi tradizionali, come l arte, i blocchi da disegno, la sabbia, l acqua, i libri, l esplorazione dei testi scritti e la recitazione. Piuttosto che una moratoria sui computer, gli adulti dovrebbero seguire l impatto delle tecnologie sui bambini e accertarsi che i computer siano usati correttamente dai loro figli, per lo sviluppo delle loro abilità sociali, cognitive e linguistiche. Per far ciò, gli adulti devono capire in che modo i loro bambini usano le tecnologie per imparare e sviluppare nuova abilità. Consulta il sito Web della scuola di tuo figlio o fai delle ricerche nella biblioteca della tua città. Chiedi a tuo figlio come usa il computer e Internet. Rimarrai sorpreso dalla facilità con cui i bambini parlano di questo nuovo mondo. Mostrati interessato ai passatempi e agli interessi del tuo bambino Ecco alcuni consigli che potrai adottare per proteggere tuo figlio dai pericoli di Internet e delle tecnologie dell informazione. Prendi atto che la tua supervisione e i tuoi consigli sono essenziali. Proprio come ti preoccupi di insegnare al tuo bambino come attraversare la strada, così devi controllare come si comporta quando è al computer. Stabilite insieme alcune regole: quando e come può usare Internet e i siti che può visitare. Includi i siti preferiti di tuo figlio nei segnalibri per facilitarne l accesso. 6

7 Stai in casa quando tuo figlio usa il computer, oppure tieni il computer in una zona in cui in genere c è qualcuno. In questo modo, potrai facilitare il dialogo sulle nuove tecnologie. I computer stanno ridefinendo il modo in cui interagiamo con gli altri e acquisiamo nuove conoscenze sul mondo, e hanno un ruolo sempre più importante nella nostra vita. Non possiamo far finta che questi cambiamenti non siano in atto. Assumendoci la responsabilità per come i nostri figli usano il computer, ridurremo i rischi potenziali, senza privarli delle esperienze di apprendimento positive. L uso crescente dei computer richiede un controllo più severo degli adulti, ma non una moratoria. In un epoca in cui moltissimi giovani nel mondo non hanno ancora accesso a questa preziosa tecnologia, una moratoria sui computer è l ultima cosa che vogliamo! di Mark Ginsberg, Ph.D. Fonte: National Association for the Education of Young Children e 7

8 8 Come iniziare a parlare del Web con i figli P erchè parlarne? La maggior parte dei genitori non è informata sulle ultime tendenze e i siti Web più alla moda fra i giovani. Questo è del tutto normale. Non è necessario essere informato su tutte le ultime novità per aiutare il proprio bambino a usare Internet in modo sicuro. La cosa più importante che un genitore può fare è parlare con il suo bambino, chiedere come usa Internet, definire alcune regole e ricordargliele. È vero che non è facile farsi dire dal proprio figlio, con onestà, cosa fa su Internet. Un bambino su cinque nel mondo ammette di usare Internet in un modo che non piacerebbe ai genitori. Anche se il 50% dei genitori afferma di parlare della sicurezza su Internet con i figli, in genere il dialogo si riduce a una conversazione sporadica e a due raccomandazioni principali: "Le persone online possono nascondere la loro vera identità" e "Non fidarti degli sconosciuti su Internet". D altra parte, i bambini esitano a raccontare le esperienze negative online perché temono di essere privati del computer, di Internet e della possibilità di comunicare con gli amici e il mondo intero. Pensano che i genitori non capiscano nulla del mondo online. Tuttavia, secondo l indagine mondiale fra figli e genitori condotta da Norton, è emerso che i bambini vorrebbero che i genitori fossero più informati sulle tecnologie di Internet. Vorrebbero anche poter parlare più apertamente

9 con i loro genitori. Questa è sicuramente un ottima notizia! Da dove iniziare Ora sai che tuo figlio vorrebbe parlarti di Internet, proprio come tu vorresti ascoltarlo... ma da dove iniziare? Come puoi iniziare una conversazione con tuo figlio senza intimorirlo? Come puoi evitare di giudicare, di reagire male, di entrare in panico per ciò che potresti sentire? In che modo puoi iniziare un dialogo aperto e proficuo che puoi riprendere in futuro? Vi presento il concetto che chiamo "La chiacchierata". Vorrei che i genitori riuscissero a parlare con i propri figli sulle attività online senza paura di affrontare l argomento. Le attività online di tuo figlio cambiano continuamente. I giovani visitano siti Web sempre diversi, provano attività nuove e creano nuovi account nei siti di social networking. Fino a qualche anno fa, la posta e- lettronica era una grande innovazione ma oggi i giovani usano la messaggistica integrata di Twitter e Facebook per comunicare fra di loro. Crescendo, le loro esigenze di privacy aumenteranno, così come i possibili pericoli online. Rischiare fa parte del processo di maturazione di un adolescente ma in quanto genitore hai il dovere di stabilire dei limiti per tutelare la reputazione di tuo figlio in futuro. Ricorda che questi limiti possono essere superati o diventare obsoleti con il tempo. Alcune domande da rivolgere Seguono cinque domande di base che sono indicate per i bambini di qualsiasi età. Non 9

10 dovrai far altro che adattare un po il contenuto. Lascia a tuo figlio lo spazio (fisico e temporale) per risponderti. Mi piace affrontare questo argomento in auto (forse perché tutti e due guardiamo la strada ed è più facile aprirsi). Cosa fanno i tuoi amici su Internet? Questa domanda distoglie l attenzione da tuo figlio verso le attività online dei coetanei in generale. È un ottimo modo per iniziare a parlare in modo neutro e generale. L obiettivo è che tuo figlio parli onestamente per questo devi fargli capire che non sarà punito per quello che dirà. Ti parlerà di giochi, chat, reti sociali, compiti a casa e ricerche. Quali sono i siti Web che fanno furore in questo momento? Chiedi a tuo figlio di spiegarti perché questi siti sono così interessanti. Puoi anche chiedere quali siti sono 10

11 passati di moda e perché. Mostrami i tuoi siti preferiti Sì, ti sto chiedendo di dedicare 20 minuti della tua frenetica giornata a osservare i pinguini che scivolano lungo il pendio innevato di una montagna o il guerriero avatar con le treccine che brandisce la sua spada. Informati sulle configurazioni di privacy e sicurezza che tuo figlio ha impostato. Potresti anche creare un tuo account e provare a giocare. Ma in questo caso, informa il tuo bambino e chiedigli come usa il sito e perché gli piace tanto. Chiedigli se sa cos è il bullismo informatico. Tuo figlio potrebbe non conoscere il termine "cyberbullying" ma magari sa cos è e sa come si presenta. Potete commentare insieme le notizie che avete letto o visto riguardo a e- mail, foto imbarazzanti o dati personali divulgati o trasmessi dai bambini in rete. Parla dei post fittizi su Facebook. Chiedi a tuo figlio se ne ha mai sentito parlare. Spiega a tuo figlio che il bullismo informatico è un fenomeno 11 molto diffuso e che se ancora non ha avuto modo di vederlo, forse è solo una questione di tempo. Spiega loro come comportarsi in eventi di questo tipo (non rispondere al messaggio, salvarlo, bloccarlo e informare subito i genitori o un altro adulto). Quando sei online, hai mai visto qualcosa di strano o qualcosa che ti ha disturbato? Questo è un modo per parlare di cyberbullying, della navigazione accidentale verso siti a carattere razzista o pornografico, o persino di incidenti successi a un amico o compagno di scuola. Devi far capire a tuo figlio è che può parlarti di Internet senza aver paura di essere punito. Fare un esperienza negativa è abbastanza normale quando si passa molto tempo su Internet. Fai capire a tuo figlio che può parlarti senza il timore di essere rimproverato. Domande supplementari per le famiglie che hanno figli più grandi: Conosci tutte le persone

12 nella tua lista di amici? Ricevi mai messaggi da sconosciuti? Come ti comporti in questo caso? Conosci qualcuno che ha incontrato di persona amici che ha conosciuto online? Gli amici del tuo gruppo si insultano su Internet o per telefono? Cosa dicono? Ti hanno mai insultato o preso in giro? Me lo diresti se succedesse? A volte, i bambini fanno fotografie di nudi o a carattere sessuale e le mettono in rete. È mai successa una cosa simile nella tua scuola? Bene, questa è "La chiacchierata". Nulla di difficile, di troppo tecnico o impossibile, mi auguro vivamente che anche voi proviate. Marian Merritt Norton Symantec Corporation 12

13 13 Guida ai siti di social networking più popolari L a tua figlia adolescente è sempre incollata allo schermo del computer, con una mano che digita freneticamente sulla tastiera e l altra che muove a- bilmente il mouse? La sfera privata che la giovane è in grado di creare dal clic di un mouse potrebbe avere a che fare con la popolarità dilagante dei siti di social networking, un posto virtuale in cui gli utenti registrati possono creare la propria minipagina Web personale (il cosiddetto profilo) e comunicare con altri membri (la registrazione di base è gratuita in tutti i siti di social networking). Secondo Pew Internet & American Life Project, il 93% degli adolescenti usa Internet, e oltre la metà (il 55%) visita i siti di social networking. Molto probabilmente anche tuo figlio fa parte di questa categoria. Cosa deve sapere un genitore sulle comunità online che sono tanto in voga fra i giovani? Ecco una guida ai tre siti di social networking più amati dai giovani: 1. MySpace: di proprietà del gigante dei media Rupert Murdoch, MySpace ha un look vivace e stravagante con banner pubblicitari giganti. MySpace non impone un limite di amici per utente registrato. Si dice che la soubrette televisiva Tila Tequila abbia raggiunto la fama grazie al milione di amici riuniti sul sito. MySpace è un sito per fare nuove amicizie e incontri: qui Internet sembra una discoteca online! Sebbe-

14 ne sia un esperienza molto divertente, esiste tuttavia il rischio per gli utenti più giovani di essere contattati da estranei potenzialmente pericolosi. I siti di social networking, come MySpace, sono impegnati a migliorare le funzioni di privacy e sicurezza per gli utenti. I genitori ossessionati dai predatori informatici alla caccia di adolescenti devono verificare che loro figlio abbia impostato tutte le opzioni di privacy su "Solo amici" in modo che la loro pagina personale sarà visibile solo agli utenti approvati come amici. 2. Facebook: creato nel 2004 dall ex studente di Harvard, Mark Zuckerberg, come mezzo di contatto fra laureandi e laureati, Facebook è diventato in poco tempo un sito di social networking e- stremamente popolare e aperto a tutti. Se MySpace è un nightclub di scatenati, Facebook è più un caffè universitario dai toni pacati. Gli annunci pubblicitari sono più piccoli e a lato della pagina mentre la grafica, a base di bianco e blu, è molto più semplice. Facebook è un sito per mantenere i contatti con le persone che si conoscono già. Quando un utente registrato aggiunge un amico al profilo personale, viene aperta una finestra di dialogo che da cui selezionare una delle s e g u e n t i o p z i o n i : "Compagno di scuola," "Collega di lavoro" oppure "Non conosco questa persona". Se si fa clic sull ultima opzione, viene aperta una finestra di dialogo che chiede all utente: "Perché si desidera aggiungere questa persona alla propria lista?" Facebook dà agli utenti una sensazione di intimità che lo rendono una buona alternativa per gli adolescenti che vogliono contattare online gli amici reali. 14

15 3. Twitter: Twitter è un prodotto particolare che mescola rete sociale a microblogging. Si ha a disposizione una pagina nella quale è possibile inserire messaggi non più lunghi di 140 caratteri mediante sito, sms, o applicazioni in genere. 4. Google +: Il nuovo Social Network targato Google è nato da pochissimo ma sembra più che mai prossimo a diventare il vero antagonista di Facebook. Come di consueto, quando Google lancia un prodotto nuovo solo pochi fortunati possono testarlo in anteprima e in questo caso, invece delle solite poche migliaia, il blocco iniziale è stato posto ad un milione di persone. Il limite è stato raggiunto in una sola settimana, costringendo il colosso Google a raddoppiare gli accessi e raggiungendo oggi già i 20 milioni di iscritti. I motivi che spingono gli utenti a utilizzare questo nuovo Social Network sono diversi: c è chi si fida semplicemente più di Google che di Facebook e chi si limita a studiarlo per poterne sfruttare al massimo le potenzialità. Google + si sta trasformando in un fenomeno di massa in anticipo rispetto alle previsioni costringendo l azienda ad accelerare i tempi, ad inserire nuove funzioni richieste dagli iscritti e a risolvere i problemi che inevitabilmente si presentano quando si realizza un nuovo prodotto. Tra i servizi che verranno introdotti dovrebbe esserci anche l interazione 15

16 con i più famosi concorrenti Facebook e Twitter, sfruttando gli strumenti che questi mettono a disposizione, sempre che l antagonismo di un colosso come Google non rischi di allarmare i competitor invece di rallegrarli. Il punto di debolezza riguarda i servizi business richiesti a gran voce dai naviganti e non ancora integrati all interno della piattaforma. L azienda di Mountain View sta addirittura cancellando gli account degli utenti che utilizzano il profilo personale per usi aziendali, segnale che il progetto di Google sta riscuotendo un notevole interesse. Il caso più clamoroso è sicuramente quello della statunitense Ford che è stata caldamente invitata a interrompere la propria attività all interno del social network in attesa dei profili aziendali ufficiali. 5. Foursquare: Foursquare è un applicazione utilizzabile tramite internet che permette agli utenti registrati di condividere la propria posizione geografica con i propri contatti grazie al gps integrato nei telefoni cellulari. L'installazione e l'utilizzo è molto semplice, su Foursquare Italia è possibile trovare tutti i dettagli. Un check-in, cioè la condivisione della propria posizione con gli amici di Foursquare, può essere effettuato in qualsiasi luogo del pianeta e non solo. Basta farsi geo-localizzare tramite GPS ed utilizzare Foursquare per segnalare il luogo in cui ci si trova. Tuttavia Foursquare è stato concepito non solo per mettere in contatto gli amici, ma anche aziende, brand o esercizi commerciali di qualsiasi tipo con i clienti o potenziali clienti. 16

17 Phishing I l phishing è un attività illegale utilizzata per ottenere l accesso ad aree riservate con lo scopo di rubare identità. La metodologia più semplice utilizzata consiste nell inviare una fasulla, nella quale si invita l utente con frasi ingannevoli ad accedere al sito della propria banca o a controllare i dati della propria carta di credito. Nella mail sono contenuti dei collegamenti a siti internet identici a quello della banca dell utente che ricreano un ambiente conosciuto e familiare e portano l ignaro ad effettuare il consueto accesso alla propria area riservata. I dati vengono così memorizzati dai malfattori che potranno in seguito avere accesso illimitato al vero sito internet della banca clonata. Vediamo nel dettaglio come ciò avviene. Il phisher invia contemporaneamente a migliaia di indirizzi di posta elettronica lo stesso messaggio fraudolento nella speranza che almeno uno cada nella trappola. I messaggi sembrano provenire dal proprio Istituto di Credito perché identici in grafica e logo. Solitamente la mail segnala un errore al proprio conto online oppure un semplice controllo sull accesso e invita l utente ad effettuare il login utilizzando un collegamento presente nella mail. L utente si ritrova ad effettuare un accesso con i propri dati reali all interno di un sito che è la copia esatta del sito della banca. I dati così ottenuti possono essere utilizzati dal phisher per rubare direttamente capitale o utilizzare il conto corrente come ponte per il trasferimento di denaro proveniente da conti esteri illegali. 17

18 I punti di vista, le impressioni e le certezze cambiano da persona a persona. Qualcuno ritiene che spendere soldi per un antivirus possa essere un ottimo investimento, altri che siano soldi gettati al vento. Esistono quattro categorie di prodotti antivirus: gratuiti, a pagamento, suite e suite premium. Antivirus gratuiti I prodotti free propongono 18 Antivirus gratuito o a pagamento? solitamente un livello minimo di protezione, permettono la scansioni dei malware su richiesta dell utente o automaticamente. Alcune applicazioni possono includere strumenti interessanti come specifici add on per i browser che controllano e segnalano i collegamenti a rischio, altre offrono un sistema di rilevamento comportamentale del malware e sono in grado di individuare programmi pericolosi in base al modo in cui agiscono sul computer. Il maggior inconveniente di un prodotto gratuito è la mancanza di supporto tecnico. Pochissimi offrono sostegno via mail

19 e solitamente mettono a disposizione informazioni generiche o forum che non sono però un vero e proprio sistema di assistenza. Per quanto riguarda invece gli aggiornamenti delle firme degli antivirus le società che propongono prodotti gratuiti e a pagamento garantiscono che non ci sono differenze tra i loro prodotti. Le interfacce utente sono sostanzialmente buone e non si discostano dai prodotti a pagamento. A pagamento L antivirus a pagamento dispone di strumenti aggiuntivi come la protezione dal furto di identità, offre strumenti di controllo dell uso di internet da parte dei genitori e ha una maggiore flessibilità. La quantità di virus e malware rilevati è la stessa dei prodotti gratuiti, ma aumenta la velocità di scansione dell intero PC, mentre non ci sono differenze nella scansione in tempo reale di elementi quali i download e le pen drive. Infine bisogna evidenziare che gli antivirus a pagamento non sono più pesanti dei prodotti gratuiti a livello di sistema operativo: la differenza è assolutamente impercettibile in tempo uomo. La diversità più rilevante è la presenza di un supporto migliore in caso di problemi da parte di un sistema di assistenza che funziona in modo più completo. Questo però non interviene in pratica e non vi ripristina il computer infetto, si limita a consigliarvi la strategia migliore per correggere un problema legato ad un infezione. Le suite e le suite premium Le suite sono insiemi di programmi che vengono venduti soprattutto per computer a- ziendali. Contengono sempre un firewall e la possibilità di apportare settaggi particolari dal server principale che si propagano automaticamente su ogni pc dell azienda. Sono solitamente molto pesanti a livello di sistema operativo e hanno bisogno di computer con una certa potenza per poter funzionare al meglio senza rallentare il lavoro quotidiano dell utente. 19

20 S e da un lato, le tecnologie moderne, come Internet e i telefoni cellulari, sono un meraviglioso strumento di apprendimento, creatività e comunicazione per i bambini, dall altro, sono un mezzo con cui possono commettere errori, anche gravi, e tacerli agli adulti. Stiamo parlando soprattutto di errori di giudizio, di piccola o grande entità, che i genitori devono conoscere. Reti anti-sociali La popolarità delle reti sociali come MySpace e Facebook cresce così come crescono gli errori commessi dai bambini che le utilizzano. 20 Tecnologia: gli errori dei bambini Troppe informazioni personali - Secondo la National Cyber Security Alliance (NCSA), il 74% degli utenti dei siti di social networking mette in rete le proprie informazioni personali (indirizzo , nome e data di compleanno), favorendo il furto di identità e/o mettendo a rischio la propria sicurezza. Un esempio: una giovane ha pubblicato il proprio nome e data di nascita sul profilo personale di Facebook. Uno studente si è servito di queste informazioni per accedere all account itunes della ragazza, cambiare la password, e poi acquistare musica da itunes e ipods da Apple Store. Fotografie in rete - Un errore comune fra i giovani utenti che frequentano i siti di social networking è quello

21 di inserire nei profili personali fotografie di sé stessi o dei compagni cosa che, combinata ai dati personali, può ledere seriamente la loro reputazione. Profili fittizi - Sempre su Facebook, un gruppo di adolescenti ha creato un profilo fittizio di una quindicenne, con l intenzione di tirare su il morale a un amico che stava male per amore. Poco tempo dopo, un 48enne ha iniziato a inviare messaggi molesti alla ragazza fittizia cercando a tutti i costi di incontrarla. I ragazzi hanno denunciato il molestatore alle autorità. In un altro caso, un adolescente è stato arrestato per aver creato un profilo fittizio su Facebook in cui si fingeva uno dei suoi insegnanti. Feste - In Inghilterra, una liceale ha annunciato la festa che stava organizzando in casa su Facebook. Il messaggio, inteso per pochi amici, è stato dirottato e centinaia di persone si sono presentate all abitazione della ragazza mettendola sotto sopra, in assenza dei genitori. Come deve comportarsi un genitore in questi casi? In quanto genitore, devi vegliare a come i tuoi bambini usano le tecnologie disponibili. Devi informare tuo figlio degli errori che potrebbe commettere. Devi essere sempre attento. Ecco alcuni utili consigli. Social Networking - Chiedi a tuo figlio di mostrarti il profilo e la pagina personale del suo sito preferito di social networking. Accertati che non vi siano incluse informazioni personali o fotografie. Puoi anche digitare il nome di tuo figlio in Google e vedere cosa viene fuori. Ricorda che il tuo bambino potrebbe aver creato un profilo "pulito" da mostrarti, e usarne un altro, più personale. La cosa più importante è parlargli delle informazioni personali e della sicurezza online e non limitarti a un semplice controllo degli account. 21

22 I nsegnare ai propri figli il comportamento adeguato su Internet Cos è la netiquette? Come la puoi spiegare al tuo bambino? In due parole, la netiquette è un codice di comportamento sull uso di Internet. Un modo semplice di spiegare la netiquette può essere il seguente: il comportamento accettabile su Internet è molto simile al comportamento accettabile nella vita reale. Nell infanzia, i bambini imparano i valori dell onestà, del rispetto dei diritti e della proprietà altrui. Imparano a non appropriarsi di ciò che non è loro e a rispettare gli altri. Su Internet, valgono queste stesse regole di base. La netiquette spiegata ai bambini Cosa si può fare e non si deve fare. La differenza fra l uso e l abuso di Internet. Ecco alcuni semplici esempi delle situazioni che possono presentarsi ai tuoi bambini. Compiti a casa: usa Internet per fare i compiti a casa. Internet è la più grande libreria del mondo. Qui si possono trovare informazioni su qualsiasi argomento: scienza, matematica, tecnologia, lingue, arte, storia, attualità e tanto altro. Quando si usano le informazioni, le immagini o altro materiale pubblicato su Internet per i compiti o le ricerche di casa, è importante indicare sempre le fonti di informazione a piè di pagina, proprio come lo si farebbe con i libri della biblioteca di scuola. 22

23 Non copiare informazioni da Internet facendole passare per tue. A volte si può essere tentati di copiare informazioni da Internet per fare i compiti a casa e presentarle come lavoro proprio. Questo è disonesto, è un po come rubare il giubbotto a un compagno... Oltretutto, è illegale. Molte informazioni, immagini e altri materiali presenti su Internet sono protetti dai diritti di autore, cioè appartengono a qualcuno. Se si utilizzano questi dati senza autorizzazione, o senza identificare le fonti nel piè di pagina, si viola la legge. Come deve comportarsi un genitore in questi casi? I docenti hanno accesso ai siti Web che permettono di individuare i casi di plagio. Non ti serve nient altro. Se nella relazione di tuo figlio ci sono delle frasi che non sembrano scritte di sua mano, parlagliene. Oppure inserisci la frase o il paragrafo sospetto in Google per capire subito se è stato copiato da un sito di falsi. Ricorda a tuo figlio, prima che inizi il compito o la ricerca, che deve lavorare da solo, senza copiare. Bambini e compiti nell era digitale I compiti a casa non sono più come una volta... Prima dell avvento di Internet, per studiare un argomento, gli studenti dovevano trascorrere ore sui libri, raggiungere i testi sugli scaffali più alti della biblioteca e raccogliere informazioni da decine di pagine, documenti e articoli. Oggi, gli studenti possono scaricare centinaia - se non migliaia - di documenti direttamente sul desktop del loro computer con un semplice clic, nel giro di pochi secondi. Ma i bambini sono consapevoli che fare il copia/ incolla dei testi trovati su Internet e farli passare per propri è non solo scorretto ma anche illegale? 23

24 Fai una prova Per capire l enorme quantità di informazioni disponibili su Internet su praticamente qualsiasi materia di studio esistente, dai un occhio da te: apri il motore di ricerca che usi abitualmente e digita "Uomini e topi", "Moby Dick" o un altro grande classico che hai dovuto studiare quando frequentavi il liceo o l università. Ti saranno presentati centinaia di siti e come potrai vedere moltissimi includono elenchi dettagliati dei personaggi, riassunti dei capitoli, sintesi del contenuto, analisi tematiche, opinioni letterarie, e tanto altro. Alcuni siti includono persino saggi completi con i voti attribuiti dall autore stesso!!! È vero, ai nostri tempi, esistevano i venerabili bigini. Ma oggi, la potenza della rete mette a disposizione degli studenti centinaia, se non migliaia, di modi per copiare le idee e le parole altrui e farli passare come propri. 24

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone.

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone. Presentazione Il web offre enormi opportunità. Avere una vetrina online con pagine web dedicate per ogni articolo o servizio, può espandere il tuo business in maniera significativa. Hai dei dubbi? Due

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

ISTITUTO COMPRENSIVO N.1

ISTITUTO COMPRENSIVO N.1 Oggetto: Indicazioni operative per la gestione dei registri I docenti che desiderano utilizzare i registri in formato digitale devono seguire le seguenti indicazioni 1. Nei prossimi giorni, nell area riservata

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

Linee guida per itunes U

Linee guida per itunes U Indice Panoramica 1 Per cominciare 2 Impostazioni del corso 3 Modificare e organizzare i contenuti 5 Aggiungere avvisi, compiti e materiali 6 Gestione e collaborazione 8 Gestire le iscrizioni 9 Best practice

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Scopri il nuovo Windows. Bello, fluido, veloce

Scopri il nuovo Windows. Bello, fluido, veloce Scopri il nuovo Windows Bello, fluido, veloce Schermata Start La schermata Start e i riquadri animati offrono una nuova esperienza utente, ottimizzata per gli schermi touch e l'utilizzo di mouse e tastiera.

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 5 ACCESSO E UTILIZZO DEI SERVIZI ON LINE a cura di Marco Marchetta Aprile 2013 1 ACCESSO AI SERVIZI ON LINE Oggi tutte le istituzioni della

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Guida per le organizzazioni no profit La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Come aumentare la visibilità su Facebook della tua attività locale

Come aumentare la visibilità su Facebook della tua attività locale Come aumentare la visibilità su Facebook della tua attività locale Molte volte, parlando soprattutto di piccole attività, è meglio cercare i propri clienti in zona. Sono più facili da raggiungere e possono

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai

Dettagli

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara.

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara. 2.0: Facebook per dialogare con i clienti e promuovere un territorio A cura di Claudia Zarabara scrivi@claudiazarabara.it Novembre 2015 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

Tecnologie innovative per la Scuola

Tecnologie innovative per la Scuola Tecnologie innovative per la Scuola Apprendere In Rete Apprendere in Rete, la comunità online dedicata ai docenti delle Istituzioni scolastiche. Il sito rappresenta un punto di incontro virtuale che contribuisce

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita Come Guadagnare Molto Denaro Lavorando Poco Tempo Presentato da Paolo Ruberto Prima di iniziare ti chiedo di assicurarti di

Dettagli

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com Moodle 1.5.3+ Breve Guida per il Docente versione 1.2 A cura di Federico Barattini federicobarattini@gmail.com Indice 1.0 Primo accesso in piattaforma...3 1.1 Partecipanti, Login come corsista (per vedere

Dettagli

Homelidays Prima e Dopo

Homelidays Prima e Dopo Homelidays: Prima e Dopo Contenido Homelidays: Prima e Dopo...1 1. Menù principale...3 1.1 Benvenuto...3 1.2 Menù principale...4 2. Panoramica generale. Quali sono i miglioramenti?...5 2.1 Prima...5 2.2

Dettagli

M1 UD1 LO1. Pegaso. Social Network. Obiettivi

M1 UD1 LO1. Pegaso. Social Network. Obiettivi Obiettivi M1 UD1 Social Network Al termine di questa Unità didattica sarai in grado di: Definire cosa sia un Social network Conoscerne le implicazioni didattiche Conoscere alcune applicazioni LO1 1 Definizione

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli VOLUME 3 1 GIANLUIGI BALLARANI Autore di Esami No Problem Esami No Problem Tecniche per

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Guide dell'utente Per avviare Skype

Guide dell'utente Per avviare Skype Come avviare Skype http://www.skype.com/intl/it/help/guides/startskype/ Page 1 of 2 Parliamo. Guide dell'utente Per avviare Skype Se è la prima volta che lanci Skype: Apri Skype sul tuo computer. Basta

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Piccola guida per la creazione di un album digitale di foto

Piccola guida per la creazione di un album digitale di foto Piccola guida per la creazione di un album digitale di foto Luglio 2008 Autore: Sibylle Moebius Contributo: Mario Mazzocchi Il progetto Fotomemoria è finanziato con il contributo della Commissione europea.

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

IL PRIMO PASSO PER NON FARTI SCHIACCIARE DALLA CONCORRENZA

IL PRIMO PASSO PER NON FARTI SCHIACCIARE DALLA CONCORRENZA Con questo special report vogliamo essere d aiuto e di supporto a tutte quelle aziende e professionisti che cercano nuovi spunti e idee illuminanti per incrementare il numero di clienti e di conseguenza

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito!

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito! Vuoi migliorare il tuo business, migliora il tuo sito! Migliora il tuo sito e migliorerai il tuo business Ti sei mai domandato se il tuo sito aziendale è professionale? È pronto a fare quello che ti aspetti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Descrizione e Utilizzo Facebook

Descrizione e Utilizzo Facebook Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi

Dettagli

Moodle è un prodotto open source che realizza una piattaforma software di e-learning.

Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Manuale sintetico Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Moodle fornisce un supporto all attività didattica attraverso una serie di strumenti molto ampia

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

COME USARE I SOCIAL MEDIA PER TROVARE NUOVI CLIENTI

COME USARE I SOCIAL MEDIA PER TROVARE NUOVI CLIENTI ! TRUCCHIFACEBOOK.COM IL MANUALE DEL SOCIAL PROSPECT: COME USARE I SOCIAL MEDIA PER TROVARE NUOVI CLIENTI!!!!! By: Fabrizio Trentacosti @noltha!1 COS È IL SOCIAL PROSPECTING? Come inbound marketer, hai

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli