Giovani, educazione e tecnologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giovani, educazione e tecnologia"

Transcript

1 Giovani, educazione e tecnologia Autore: Stefano Fraccaro (MontelLUG) Relatore:

2 Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org). L utente è libero di: distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera alle seguenti condizioni: Attribuzione Condivisione Deve riconoscere la paternità dell opera all autore originario. Eventuali opere derivate, devono mantenere una licenza simile. In occasione di ogni atto di riutilizzazione o distribuzione, deve chiarire agli altri i termini della licenza di quest opera. Se ottiene il permesso dal titolare del diritto d autore, è possibile rinunciare a ciascuna di queste condizioni. Le utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra. Questo è un riassunto in lingua corrente dei concetti chiave della licenza completa (codice legale), reperibile sul sito Internet 2

3 Montebelluna Linux User Group Questa guida fa parte del progetto MontelDVD promosso dall'associazione Montebelluna Linux User Group (MontelLUG). Per maggiori informazioni: 3

4 Router wireless? Proteggilo... I router wireless sono una comodità ma, per evitare sorprese, dobbiamo impostare correttamente i parametri di comunicazione con i dispositivi mobili. WPA-PSK e WPA2 proteggono la nostra connessione ad Internet da sguardi indiscreti (sniffing) e da utilizzi abusivi. 4

5 Connessioni wireless pubbliche Se la connessione wireless è pubblica utilizzate sempre protocolli cifrati (es. https, pop3s,...) per accedere ai servizi online quali banca, social network, . Un sistema wireless condiviso permette a tutti gli utenti collegati di osservare le vostre comunicazioni non cifrate (sniffing) e quindi potenzialmente di dirottare le vostre sessioni in corso (session hijacking). In quest'ultimo caso ci può essere un utilizzo da parte di terzi della vostra identità digitale. 5

6 Copie di sicurezza Tanti documenti e soprattutto tante foto e video: nonostante l'affidabilità dei computer sia migliorata nel tempo non dimentichiamo mai di fare una o più copie di sicurezza. Le copie devono essere fatte su dischi fissi rimovibili o su supporti ottici (cd e dvd). I supporti ottici devono essere di buona qualità, masterizzati a bassa velocità e devono essere sostituiti ogni 5 anni. 6

7 Quanto dura un DVD? Il consiglio è di sostituirli ogni 5 anni. I produttori* sostengono una durata teorica superiore ai 100 anni ma con condizioni non riproducibili nella vita di tutti i giorni: Temperatura costante 25 (+/- 2 ) Umidità costante 55% (+/- 5%) Nessun graffio o impronta digitale Custodia rigida e nessuna esposizione al sole * 7

8 Internet e i giovanissimi Internet è una risorsa preziosa Per accedere ad Internet servono delle regole valide per tutta la famiglia I bambini fino ai anni non dovrebbero navigare da soli: è importante la presenza rassicurante di un genitore! 8

9 Dove mettere il computer? Il computer non deve essere messo nella camera da letto del minore ma in un luogo pubblico della casa Se si utilizzano dei portatili, chiedere al minore di utilizzarlo/riporlo in un luogo pubblico della casa. In questo modo è più facile verificare quante ore sono passate online dal minore e in quali attività (giochi, chat, social network,...). 9

10 Protezione Per la navigazione sicura su Internet sono importanti due fattori: Dialogo, parlare col minore delle sue necessità e spiegargli i vantaggi e potenziali pericoli presenti nella Rete Software, per cercare di prevenire eventuali situazioni di disagio 10

11 Antivirus I virus informatici sono dei software che rientrano nella categoria più generica dei malware. Per l'uso domestico vanno benissimo gli antivirus gratuiti come Avast!, AVG, Avira. La protezione dai virus è efficace solo se combinata ad una corretta configurazione ed uso del computer. https://www.icsalabs.com/products 11

12 Malware Sono malware tutti quei software che producono un danno più o meno grave nei computer sui quali sono eseguiti. Virus e backdoor: accesso remoto nascosto Trojan horse: cavalli di Troia Scareware: fingono una infezione/problema sul pc per invogliare l'utente ad installare altro malware Ramsonware: ricatto con richiesta di pagamento Dialer: si connettono a numerazioni a pagamento Keylogger: registrano l'attività della tastiera alla ricerca di password e codici 12

13 Domain Name System (dns) I dns sono dei computer che traducono l'indirizzo web desiderato (www.linux.it) in un indirizzo IP ( ) e viceversa. Senza il relativo indirizzo IP, la pagina web non può essere visualizzata sullo schermo del computer. 13

14 Come funziona il servizio DNS? 14

15 OpenDNS FamilyShield OpenDNS FamilyShield fornisce un servizio gratuito per bloccare gli indirizzi web ritenuti per soli adulti. Impostare sul computer / router (parametro DNS) i seguenti indirizzi IP: https://store.opendns.com/familyshield/setup/ 15

16 Preparazione: il browser Installiamo l'ultima versione di Mozilla Firefox. Il programma è scaricabile dal sito Installiamo il componente aggiuntivo NoScript per diminuire il rischio di infezioni al computer (Strumenti > Componenti aggiuntivi) 16

17 NoScript? A cosa serve? Le pagine web possono contenere dei programmi che sono eseguiti nei nostri computer (Javascript). Alcuni siti web potrebbero usare questi programmi per infettare il computer NoScript ci permette di specificare i siti web che noi riteniamo affidabili 17

18 Il motore di ricerca: se usi Google... Google consente di filtrare i risultati delle ricerche grazie a SafeSearch. Se abbiamo un account su Google, è possibile bloccare SafeSearch in modo che nessuno lo escluda (Impostazioni > Impostazioni di ricerca > Blocca SafeSearch) 18

19 Il motore di ricerca: se usi Bing... Bing consente di filtrare i risultati delle ricerche grazie a Ricerca sicura (Preferenze > Impostazioni Generali > Ricerca Sicura > Completo) 19

20 Posta elettronica: il client Se non leggiamo la posta dal sito web, installiamo l'ultima versione di Mozilla Thunderbird. Il programma è scaricabile dal sito E' preferibile che la posta elettronica del minore sia scaricata, su una cartella specifica, insieme alla posta della famiglia Se necessario, impostare dei filtri sulla posta in arrivo 20

21 Software specifici K9 Web Protection (gratuito per uso familiare, inglese) [web] Filtraggio per categorie Blocco notturno Safe search Cronologia Windows Live Family Safety [web] 21

22 Segnalibri Usiamo i segnalibri per memorizzare i siti utilizzati più frequentemente. In questo modo eviteremo errori di digitazione. 22

23 Social Network 38% fra 9-12 anni, 77% fra anni (bambini europei con un profilo su un social network, sondaggio EU Kids Online per la Commissione Europea) Mai incontrare persone sconosciute con le quali si sono intrattenuti rapporti solo online Non fornire la propria identità completa né altri elementi utili (ad es. indirizzo di casa, numero della carta di credito, pin del bancomat) Non rivelare online le proprie emozioni: eventuali adescatori potrebbero sfruttare queste informazioni 23

24 Social Network Attenzione alle foto pubblicate sui social network: consentono di identificare il minore Non pubblicare foto di altre persone senza una esplicita autorizzazione per iscritto (violazione della privacy) Non taggare* le altre persone Considerare che le foto pubblicate potrebbero essere viste dal nostro futuro datore di lavoro: daranno un'idea di chi siamo * taggare significa associare una foto ad una persona 24

25 Facebook? Sempre in https Su Facebook è possibile attivare la connessione sicura in questo modo: Account (in alto a destra) Impostazioni account Protezione Spunta su Naviga in Facebook con una connessione protetta (https) quando possibile Clicca su Salva modifiche 25

26 Termini di utilizzo: bisogna leggerli! 2.1 L'utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook (Licenza IP). 5.9 È vietato taggare o inviare inviti via a persone che non sono utenti di Facebook senza il loro consenso Nel caso in cui dovessero sorgere dei reclami nei nostri confronti relativi alle azioni, ai contenuti o alle informazioni dell'utente su Facebook, l'utente sarà tenuto a risarcirci e ad assicurarci da e contro qualsiasi danno, perdita o spesa (incluse spese e costi legali ragionevoli) derivante da tale reclamo. 26

27 Phishing / smishing Tecnica di ingegneria sociale che mira ad ottenere informazioni personali e/o riservate con la finalità del furto d'identità. Ad esempio: che richiedono codici di accesso Siti web simili nel contenuto e nella grafica al sito web richiesto dall'utente Opportunità di lavoro: fornendo le proprie coordinate bancarie si riceveranno dei soldi da girare a terzi trattenendo una parte dell'importo. Questo è un caso di riciclaggio di denaro sporco. 27

28 Truffe online Prestare sempre molta attenzione quando si scaricano software e si acquistano prodotti online: siti come Easy-Download richiedono un account a pagamento per scaricare software usare solo carte di credito prepagate comprare solo su siti affidabili non cliccare sui collegamenti delle , ma digitare a mano l'indirizzo web oppure usare i segnalibri del browser 28

29 Ebay Se vogliamo utilizzare Ebay per comprare qualcosa usiamo qualche piccolo accorgimento: Comprare solo da venditori che abbiano almeno 1500 feedback con percentuale positiva > 98% Pagare solo con bonifici o PayPal. Se vengono proposti metodi alternativi, come Western Union o Money Gram, cambiate subito venditore Se ci sono problemi, contattare il venditore e cercare una soluzione ragionevole Se opportuno, assicuriamo la spedizione Se tutto va bene, lasciamo un feedback positivo :-) 29

30 Il cellulare E' uno strumento tecnologico che ha assunto anche il ruolo di status symbol: Appaga l'ansia dei genitori di sapere dove è il minore Appaga il minore perché si sente al passo coi tempi e può avere un rapporto più diretto con i suoi coetanei 31

31 Il cellulare in numeri... Secondi i dati Eurispes del 2011: Il 97% possiede un cellulare Il 50.1% ha uno smart phone Il 59% lo usa per connettersi a Internet anni lo usano da 2 a 4 ore al giorno, anni lo usano fino a un'ora al giorno Il 6.7% ha inviato sms a sfondo sessuale, il 10.2 ha ricevuto messaggi a sfondo sessuale Il 21% lo ha usato per copiare in classe 32

32 Il cellulare? Un rischio dimenticato... Il cellulare porta a comunicazioni più superficiali e meno connesse con il lato emotivo della persona. Parlarsi faccia a faccia migliora la capacità di relazionarsi con gli altri Foto e video fatti con il cellulare potrebbero essere utilizzati per fini illeciti C'è minor controllo sugli sconosciuti che potrebbero contattare il minore via cellulare 33

33 Distrarsi è pericoloso... E' più facile rimanere vittime di incidenti stradali per distrazione. Non si deve utilizzare mentre si è alla guida o quando si cammina per strada! 34

34 Il cellulare alla guida E' estremamente pericoloso usare un cellulare mentre si guida, anche se andiamo a memoria sui tasti. Il problema non è se ci fermiamo in 20 o in 25 metri... ma se in quei 5 metri c'è qualcuno! Scrivere un sms rallenta i riflessi fino al 30%. 50 Km/orari = metri/secondo 90 Km/orari = 25 metri/secondo 130 Km/orari = metri/secondo Tempo medio di reazione: 0.7 secondi 35

35 Mi ha scritto questo... sei sicuro? Abbreviazioni, scarsa attenzione durante la scrittura e sistemi di scrittura veloce (es. T9) possono dare un senso non voluto alle frasi problemi di ernia problemi di droga Il mittente potrebbe essere stato falsificato (sms spoofing) La comunicazione tra persone è principalmente non verbale. Le emoticons permettono di colmare, almeno in parte, questo vuoto comunicativo e riducono i fraintendimenti ;-) 36

36 Cellulare: può essere educativo? Se comprato e mantenuto con il lavoro extra del minore può essere educativo: capisce che il consumo di risorse, in questo caso non essenziale, ha un costo che lui (non i genitori) deve sobbarcarsi. I voti a scuola non dovrebbero essere barattati con i regali: non deve studiare perché così avrà un cellulare nuovo... deve studiare perché quello è il suo lavoro, perché sta costruendo il suo futuro! Eventuali ripetizioni sono un costo aggiuntivo a carico della famiglia. 37

37 Cellulare: ma ce l'hanno tutti... La tecnologia deve essere proposta al minore nei modi e nei tempi corretti Gli adulti non dovrebbero avere paura della tecnologia... ma conoscerla! Questo aiuta ad avere una maggiore sintonia col minore :-) Impariamo a trasmettere valori con le nostre scelte, facili o difficili che siano. I valori e l'educazione devono partire dalla famiglia Il cellulare va usato con cautela soprattutto perché... 38

38 Per l'oms è possibly carcinogenic 31 maggio 2011: l'agenzia Internazionale ha classificato i campi elettromagnetici in radiofrequenza come possibly carcinogenic (2B). Sembra esistere una relazione tra l'utilizzo di telefoni cellulari e l'insorgenza del glioma (tumore maligno del cervello) e del neurinoma del nervo acustico (tumore benigno dell'orecchio). Non è un allarme vero e proprio ma un invito ad utilizzare il cellulare con particolare cautela: si possono scrivere sms e usare gli auricolari per diminuire l'esposizione della testa. 39

39 SAR: Specific Absorption Rate E' la quantità di energia assorbita dal corpo durante l'utilizzo del cellulare. Negli USA la Federal Communication Commission (FCC) consente un livello massimo di 1.6 Watt/Kg (1 gr di tessuto). Questo dato è stato fissato nel In Europa il limite è di 2.0 Watt/Kg (10 gr di tessuto) Un valore SAR inferiore non indica necessariamente che il telefono è più sicuro. Il valore SAR indica solo il valore di massima esposizione. 40

40 Cohort Study on Mobile Communications Nell'aprile 2010 è partito Cosmos, un progetto che durerà anni per stabilire gli effetti dei cellulari sulla salute (http://www.ukcosmos.org). Il prof. Lawrie Challis, docente di fisica e consulente del governo inglese in materia di telecomunicazioni, sconsiglia l'utilizzo del cellulare sotto i 12 anni: Il loro sistema immunitario è ancora in via di formazione e sappiamo che a quell età si è più sensibili e recettivi 41

41 Innocuo? Vediamo i manuali... iphone 4 deve essere tenuto ad almeno 15 mm di distanza dal corpo durante la conversazione o i trasferimenti dati Nokia N73 ad almeno 22 mm Attività ripetitive come digitare testo [ ] possono provocare disturbi occasionali a mani, braccia, spalle o altre parti del corpo Deve essere mantenuto a 15 cm dal peacemaker Non tenere o trasportare liquidi infiammabili, gas o materiale esplosivo nello stesso contenitore del dispositivo 42

42 Smartphone Un cellulare può essere definito smartphone (telefono intelligente) se: Ha un sistema operativo (Android, ios, ) Consente di installare applicazioni (app) di terze parti Ha uno schermo touchscreen Ha una connettività dati (disattivabile) 43

43 Virus e smartphone Perché gli smartphone sono il nuovo obiettivo dei virus? Credito spendibile (sms, chiamate, numeri carta credito) Rubrica degli indirizzi e degli appuntamenti Telecamera e un registratore vocale (microfono) Sa dove ti trovi (GPS) Metterlo in sicurezza non è facile in quanto l'utente ha un accesso limitato rispetto ad un pc. La maggiore probabilità di infezione sono le applicazioni maligne, aggiornamenti fasulli e pagine web aggressive (fonte: Bruce Schneier, crypto-gram) 44

44 Smartphone: guida all'uso Disattivare le funzionalità che non servono appena si acquista il dispositivo (es. dati a pacchetto) Disattivare i canali di comunicazione non necessari per diminuire la superficie di attacco (Bluetooth,WiFi) Non collegarsi alle reti wireless sconosciute Installare applicazioni solo da fonti attendibili Verificare i permessi concessi alle applicazioni I dispositivi con accesso root possono essere meno sicuri in quanto vengono modificate alcune impostazioni del sistema 45

45 Società dell'informazione Oggi le fonti di informazione sono tantissime... è un flusso continuo: Internet e gli smartphone consentono di essere informati in tempo reale e di redistribuire questa informazione. Tuttavia si sta perdendo la capacità di informarsi in modo equilibrato e approfondito. Non si riflette sufficientemente su quello che si apprende. Una buona informazione si ottiene comparando punti di vista differenti, quindi utilizzando fonti differenti. 46

46 Ma quali sono i rischi? Un utilizzo improprio del computer e dei cellulari può portare a delle problematiche nel minore (ma anche nell'adulto) che devono essere conosciute e prese in considerazione. Vediamo quali! 47

47 Affaticamento visivo Un adulto a riposo ammicca mediamente 15 volte al minuto. L'attenzione riduce sensibilmente questo numero: leggendo un libro si ammicca 8 volte... usando un computer / smartphone il valore scende ulteriormente. Secondo la rivista Optometry and Vision Science, la lettura di sms e l'utilizzo di Internet su smartphone provocherebbe uno sforzo eccessivo all'occhio a causa della ridotta distanza. 48

48 Tablet e melatonina Uno studio del Lighting Research Center (Politecnico di New York) ha messo in evidenza come un tablet alla massima luminosità utilizzato per almeno 2 ore nelle ore notturne può ridurre significativamente la presenza di melatonina: -22%. Il consiglio è ridurre la luminosità dello schermo nelle ore notturne. La melatonina è un importante ormone che regola i ritmi circadiani del corpo. La diminuzione di questo ormone può provocare problemi di insonnia. 49

49 Pedofilia / pornografia In Internet esistono risorse legate alla pedofilia / pornografia che possono turbare il minore. In Italia la detenzione, diffusione e la produzione di pornografia minorile sono punite dal codice penale (art. 600). Se il minore si sente a disagio è importante che ne parli subito con i genitori. Indagini di Telefono Azzurro hanno fatto notare come i pedofili siano generalmente persone conosciute (genitori, professori, allenatori). In questi casi è utile rivolgersi direttamente ai servizi di Telefono Azzurro o alle forze dell'ordine. 50

50 Emulazione I minori che osservano immagini e filmati espliciti online potrebbero voler riprodurre nella realtà quello che hanno visto. A Edimburgo un ragazzino di 12 anni ha stuprato una bambina di 9 anni dopo aver visto immagini pornografiche su Internet. (fonte: Daily Mail del 31/5/2012) 51

51 Cyberbullismo Indica atti di bullismo o di molestia effettuati tramite mezzi elettronici quali , blog, siti web o sms. Maggiore anonimato per il bullo Difficile reperibilità Indebolimento delle remore etiche Assenza di limiti spazio-temporali (Fonte: Wikipedia) E' importante comunicare subito il fatto ai propri genitori! La loro esperienza può essere un aiuto fondamentale. 52

52 Cyberstalking Indica l uso di mezzi tecnologici per inseguire, pedinare, assediare, diffamare, minacciare, opprimere, molestare una persona. Lo stalking è una serie continua di azioni volte a invadere la sfera sociale, professionale e personale di una vittima. Lo stalking è una forma di aggressione costante, senza pause né interruzioni, al mondo della vittima affinchè essa si senta in condizioni di costante assedio. (Fonte: noblogs.org) 53

53 Child grooming È un subdolo nemico dei minori perché si presenta sotto spoglie di amico gentile e si insinua nelle loro vite: si chiama grooming, dall'inglese 'cura', 'preparazione' agita da un soggetto. Indica il comportamento premeditato di un individuo, volto ad assicurarsi la fiducia e la collaborazione di un minore, allo scopo di coinvolgerlo in attività a sfondo sessuale, attraverso la scelta di un luogo o un area di azione che risulti attraente per la vittima. (Fonte: Telefono Azzurro) 54

54 Morphing Si verifica quando una persona utilizza più account nello stesso social network. Spesso è un tentativo di nascondere la propria identità ed è un comportamento che viene sempre visto negativamente dagli altri utenti. Quando interagiamo virtualmente con altre persone, non dobbiamo mai dare per scontato l'identità dell'altra persona. 55

55 Dipendenza da Internet (IAD) Identifica una varietà di comportamenti connessi a problemi nel controllo degli impulsi. Controllare ogni 10 minuti se sono arrivati messaggi oppure se è arrivata l' , passare ore tutti i giorni su un gioco online oppure a conversare in chat... questi sono i segnali che qualcosa non va. Nei casi più gravi è consigliato farsi seguire da uno psicoterapeuta. 56

56 Attenzione parziale continua (CPA) E' una sindrome che si manifesta con l'incapacità dell'individuo di mantenere una attenzione completa e prolungata su un determinato oggetto (disturbo cognitivo) I computer sono multitasking. L'uomo, nel tentativo di imitarli, perde la pienezza del presente. Se qualcuno ci parla, lo ascoltiamo... si... a metà... 57

57 Repetitive Strain Injuries (RSI) E' una sindrome da sovraccarico lavorativo che affligge tendini, muscoli e nervi delle braccia e della parte superiore della schiena (fonte: wikipedia). Il medico australiano Robert Menz nel 2005 conia il termine tendinite da texting, un processo infiammatorio dei tendini del pollice dovuto, nella sua paziente, a 300 sms di 706 caratteri spediti in un mese. 58

58 Sexting Neologismo introdotto per indicare l'invio di testi e/o immagini a sfondo sessuale più o meno esplicito. Di solito queste immagini sono inviate ad una ristretta cerchia di persone, ma lo loro diffusione potrebbe risultare difficile da controllare creando seri problemi alla persona coinvolta. Dai dati di Telefono Azzurro ed Eurispes (2011) emerge che il 10.2% dei ragazzi dai 12 ai 18 anni ha ricevuto questo tipo di messaggi e che il 6.7% ne ha inviati a conoscenti e non. 59

59 Videogiochi violenti Uno studio dell'indiana University School of Medicine ha rilevato che le persone che giocano per una settimana con videogiochi violenti e/o aggressivi hanno una minore attivazione di alcune regioni frontali del cervello. Queste aree sono normalmente impegnate nel controllo delle emozioni e dell'aggressività della persona. Quando si smette di giocare, la situazione torna regolare nei giorni successivi. 60

60 Alienazione L'uso prolungato e sistematico di strumenti tecnologici può portare ad alienazione. Pensiamo ai giochi di ruolo via Internet e alle chat : passare troppo tempo in queste abitudini può indurre la sensazione di avere una vita parallela, spesso priva delle difficoltà relazionali della vita reale e quindi apparentemente più appetibile e soddisfacente. La realtà virtuale non esiste: tutto quello che facciamo online può avere ripercussioni nella vita di tutti i giorni. 61

61 Alienazione e introspezione Non è lo strumento ad essere sbagliato... sbagliato è il modo in cui molti lo utilizzano! Sappiamo utilizzare un personal computer, un cellulare, un'automobile... ma siamo tutti in grado di ascoltare noi stessi?...il nostro lato emotivo più profondo? Quando siamo turbati dovremmo parlarne con i genitori. La tecnologia, spesso, ci allontana proprio dal nostro mondo non verbale. 62

62 Perdita di individualità Fino a qualche anno fa ci si poteva collegare ad Internet solo in alcuni momenti. Oggi, con l'avvento di tablet e smartphone, la società ci propone di restare collegati sempre. Alcuni psicoterapeuti hanno evidenziato in questo modello una perdita totale dei momenti di individualità e di riflessione. Non si è mai se stessi ma sempre parte di un gruppo. 63

63 Equilibrio Passare del tempo in chat ma anche socializzare scambiando due parole con il nonno o giocando a nascondino... Divertirsi al mare e in discoteca senza tralasciare lo studio personale... Ricavarsi dei momenti di indipendenza personale senza dimenticare di dare una mano in casa, alla famiglia che ci sostiene e ci accompagna nel cammino della vita... 64

64 Riduci, Riusa, Ricicla... L'attenzione e la ricerca dell'equilibrio con se stessi e l'ambiente è fondamentale: Riduci la quantità di beni utilizzati. Non comprare un computer o un cellulare solo perché è appena uscito e va di moda Riusa il più possibile i beni che possiedi... e se cambi un cellulare che ancora funziona, cedilo a qualche amico :-) Ricicla i beni che non ti servono più... e scegli sempre quelli maggiormente riciclabili! 65

65 Riferimenti utili Telefono Azzurro Telefono Azzurro Emergenza Infanzia 114 Polizia Postale e delle Comunicazioni (linea x bambini e adolescenti) (educatori, adulti) (VE) , (TV) , Consigli utili act=section&metatitle=adescamento_online&id=389 66

66 Automobili, un concentrato di tecnologia Antilock braking system (ABS) Evita il bloccaggio delle ruote durante le decelerazioni Electronic stability control (ESC) Agisce in fase di sbandata regolando la potenza del motore e frenando le singole ruote con differente intensità in modo da ristabilizzare l'assetto della vettura Electronic brakeforce distribution (EBD) Il ripartitore elettronico di frenata ha lo scopo di rendere più sicura la frenata Traction control System (TCS) Anti-slip Regulation (ASR) Evita lo slittamento delle ruote durante le accelerazioni 67

67 Attenzione alla guida Tutti i meccanismi di sicurezza attiva sono pensati per prevenire gli incidenti e non devono essere intesi come una possibilità per avere uno stile di guida più aggressivo. L'attenzione del guidatore è sempre il fattore più importante per prevenire gli incidenti. 68

68 Dipende da chi guida... 69

69 Crash test... EuroNCAP Prova d'impatto per verificare la sicurezza delle automobili: Urto frontale pieno o disassato [64 km/h] Urto laterale [50 km/h] Rollover (cappottamento) Prova del palo [29 km/h, diametro 254 mm] Prova del pedone Tamponamento (colpi di frusta) ESC [80 km/h, ostacolo > 1.83 mt larghezza] 70

70 Crash test: impatto frontale 71

71 Crash test: impatto laterale In entrambi i test sono assegnati buoni punteggi riguardo la sicurezza dei passeggeri. 72

72 Le statistiche Nel 2001: incidenti decessi feriti Nel 2010: incidenti decessi feriti 73

73 Comportamenti scorretti Bambini e/o passeggeri senza cinture Urto frontale 50 Km/h = caduta libera da 9.75 mt v = 50 Km/h = mt/s a = 9.81 m/s ^ 2 t = v / a = 1.41 secondi s = ½ * a * t ^ 2 = 9.75 mt (gravità terrestre) Urto frontale 70 Km/h = caduta libera da mt Urto frontale 100 Km/h = caduta libera da mt Accertarsi sempre che tutti abbiano le cinture, anche quelli montati sui sedili posteriori! In caso contrario è come se ti arrivasse sulla schiena una persona che si è lanciata dal 6-7 piano di un palazzo (ipotesi a 70 Km/h) 74

74 Comportamenti scorretti Uso del cellulare mentre si guida Abbiamo visto che l'uso del cellulare porta a distrazione e rallenta i riflessi Eccesso di velocità Le condizioni del fondo stradale possono ridurre l'efficacia dei dispositivi di sicurezza attivi (ghiaino, fondo dissestato) Mancata precedenza ai pedoni Guida in stato di ebbrezza Sorpasso in prossimità di incrocio Soprattutto nei lunghi rettilinei e strade principali in quanto si considerano le altre come stradette 75

75 Comportamenti scorretti Svolta a destra guardando il sopraggiungere di veicoli solo a sinistra Se c'è un sorpasso (vedi punto precedente) si rischia di fare un frontale con un veicolo che corre a forte velocità Cercare oggetti sul cruscotto o nell'abitacolo, fare altre attività mentre si guida Un variazione angolare di 3 dopo appena 50 mt ci porta fuori di ~2.6 metri... sull'altra corsia o nel fosso! 50 mt = 3.6 sec a 50 km/h, 2.25 sec a 80 km/h 76

76 Comportamenti scorretti Gettare immondizia fuori dal finestrino Sigarette, carte di caramelle, bottiglie d'acqua, lattine, preservativi,imballaggi vari. Sono gesti di inciviltà! Motore acceso con passaggio a livello chiuso Si consuma benzina, si inquina l'ambiente e si da fastidio alle persone in bicicletta ferme vicino a voi. Quest'ultimo punto è valido specialmente per gli scooter Senza casco o protezioni adeguate (moto) Le protezioni, in bicicletta o in moto, sono fondamentali per evitare lesioni gravi soprattutto alla testa e alla schiena. Ricordiamoci che l'asfalto ha un effetto abrasivo sulla pelle e in estate è particolarmente caldo: due fattori da non dimenticare in caso di caduta. 77

77 Comportamenti scorretti Aprire la portiera senza guardare Prima di aprire la portiera della macchina è obbligatorio controllare se possiamo farlo in sicurezza in quanto può essere una azione pericolosa : le moto e le biciclette potrebbero schiantarsi sulla portiera aperta. 78

78 Incidenti stradali in Europa Un quarto degli incidenti è imputabile all'alcol. Ogni anno muoiono persone e ne rimangono ferite 2.4 milioni. Pedoni, ciclisti e motociclisti costituiscono il 39% delle vittime della strada. Gli incidenti stradali sono la prima causa di morte per i giovani dai 5 ai 29 anni (fonte: OMS e Osservatorio Nazionale alcol) 79

79 Alcool e rischio di incidenti (fonte: Azienda ospedaliero-sanitaria di Parma) (nota sul copyright: solo per utilizzo non commerciale) 80

80 Moderata quantità di alcol Per moderata quantità di alcol si intendono 2-3 Unità Alcoliche per l'uomo, 1-2 U.A. per la donna, 1 per l'anziano. Bambini e ragazzi fino ai 16 anni non dovrebbero proprio bere alcol. L'unità alcolica equivale a 12 grammi di etanolo corrispondenti a un bicchiere piccolo di vino (125 ml), una bottiglia di birra da 330 ml o una dose da bar di superalcolico da 40 ml. (fonte: Istituto Nazione Ricerca per gli Alimenti e la Nutrizione) 81

81 La vita è nelle tue mani Quando guidiamo dobbiamo sempre ricordarci che nelle nostre mani ci sono tante vite: la nostra, quella di chi è montato con noi e quella di chi potremmo incrociare per strada. Un vita spezzata, oltre alle possibili conseguenze penali, è un peso enorme sulla coscienza che si porta per tutta la vita. 82

Giovani e tecnologia. Stefano Fraccaro http://www.fraccaro.org. Relatore:

Giovani e tecnologia. Stefano Fraccaro http://www.fraccaro.org. Relatore: Giovani e tecnologia Stefano Fraccaro http://www.fraccaro.org Relatore: Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org).

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Nuove tecnologie tra scuola e famiglia

Nuove tecnologie tra scuola e famiglia Nuove tecnologie tra scuola e famiglia Dalla connessione alla relazione e ritorno Per cominciare Hikikomori È un termine giapponese usato per riferirsi a chi sceglie di ritirarsi dalla vita sociale, spesso

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Il mondo dei social network

Il mondo dei social network Il mondo dei social network ( in particolare) Prof. Danilo Piazza Premessa Il presente documento è una sintesi dell incontro svolto in presenza. Come tale esso diventa significativamente fruibile avendo

Dettagli

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori «Un PC per amico» uso consapevole del computer nei social network e per i compiti http://www.powtoon.com/show/f7jleflspt9/un-pc-per-amico/#/

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

I RISCHI DEL MONDO DIGITALE

I RISCHI DEL MONDO DIGITALE I RISCHI DEL MONDO DIGITALE Marco Bertoluzzo Valter Bouquiè NATIVI DIGITALI? NATIVI ANALOGICI? CYBERCULTURA Abbattimento barriere spazio/temporali Superamento dei confini e dei limiti della corporeità

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano

Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano Luca Milani C.Ri.d.e.e. & Unità di Ricerca in Psicologia Scolastica Università Cattolica di Milano 1. I tempi cambiano 2. I dati del questionario 3. Bisogni e rischi 4. Istruzioni per l uso? 5. Indicazioni

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Responsabile e corretto utilizzo delle tecnologie digitali

Responsabile e corretto utilizzo delle tecnologie digitali Responsabile e corretto utilizzo delle tecnologie digitali Informazioni e indicazioni per i genitori Le tecnologie audiovisive e digitali sono strumenti molto utili per la formazione ed il divertimento

Dettagli

BAMBINI 2.0 LE NUOVE RELAZIONI TRA INTERNET, SOCIAL NETWORK E MONDO VIRTUALE

BAMBINI 2.0 LE NUOVE RELAZIONI TRA INTERNET, SOCIAL NETWORK E MONDO VIRTUALE BAMBINI 2.0 LE NUOVE RELAZIONI TRA INTERNET, SOCIAL NETWORK E MONDO VIRTUALE ISTITUTO MATER DIVINAE GRATIAE in collaborazione con ISTITUTO DI PSICOTERAPIA DEL BAMBINO E DELL ADOLESCENTE A cura di: Dott.ssa

Dettagli

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori MOFING KIDs 19.1- Come Avviare MoFing KIDS Connesione WiFi: scegliere Controllo Genitori ->cliccare su impostazioni ->cliccare Wifi e cliccare, a fianco di OFF, nella parte scura per accendere il Wifi

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012 Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012 I PROSSIMI INCONTRI 27 MARZO Rapporto famiglia-scuola: risorse e difficoltà I VIDEOGIOCHI Le principali

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto antibullismo per il disagio socio-ambientale e relazionale rete di scuole della Provincia di Novara Cyberbulli,

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età.

Guida per i genitori sulla sicurezza online. Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Guida per i genitori sulla sicurezza online Informazioni pratiche ed a tema, e consigli per i genitori con figli di ogni età. Cybersmart è un programma educativo nazionale sulla sicurezza informatica gestito

Dettagli

Videocorso Guida Sicura

Videocorso Guida Sicura GUIDA SICURA Le tecniche di guida per limitare i rischi di chi lavora al volante Slide n. 1 Indice del corso La sicurezza comincia da noi Il guidatore Il veicolo Tecniche di guida Come si affronta una

Dettagli

Raffaello. Autore: Stefano Fraccaro (MontelLUG) Relatore:

Raffaello. Autore: Stefano Fraccaro (MontelLUG) Relatore: Raffaello Autore: Stefano Fraccaro (MontelLUG) Relatore: Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org). L utente è libero

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA. Prot. n.59/p Fidenza 28.05.014

ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA. Prot. n.59/p Fidenza 28.05.014 ASSOCIAZIONE ITALIANA GENITORI-EMILIA-ROMAGNA Prot. n.59/p Fidenza 28.05.014 Oggetto=Ricerca Regionale. Al Forags Emilia-Romagna Al Consiglio Regionale Age Alle Age Locali Martedi 27 maggio,dalle ore 15

Dettagli

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Indice generale 3 Sommario Capitolo 1: Installazione...5 Installazione...6 Attivazione...6 Configurazione

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Internet sicuro per i tuoi figli

Internet sicuro per i tuoi figli Internet sicuro per i tuoi figli I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. Insieme sono una potenza che supera l'immaginazione.

Dettagli

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Indice generale 2 Sommario Capitolo 1: Installazione...4 1.1 Installazione...5 1.2 Attivazione...6 1.3 Configurazione del prodotto...7 1.4 Disinstallazione

Dettagli

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO 1. Obiettivi del servizio 1.1 La Biblioteca Civica e il Centro Multimediale del Comune

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

nuovi abbonamenti Buddismo e società Il Nuovo Rinascimento

nuovi abbonamenti Buddismo e società Il Nuovo Rinascimento nuovi abbonamenti Buddismo e società Il Nuovo Rinascimento I Guida completa alle nuove modalità di abbonamento Il 1 luglio 2015 sono nate le edizioni digitali del Nuovo Rinascimento e di Buddismo e Società,

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Presentazione Nunziata Francesco 3^ A MERCURIO

Presentazione Nunziata Francesco 3^ A MERCURIO Presentazione Nunziata Francesco 3^ A MERCURIO INTRODUZIONE Con l invenzione della stampa e il suo progressivo miglioramento la cultura e il sapere hanno potuto circolare più facilmente. Ma la storia,

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

TABBY PLAYS ISTRUZIONI

TABBY PLAYS ISTRUZIONI TABBY PLAYS ISTRUZIONI INDEX REQUISITI TECNICI... 2 REGISTRAZIONE... 2 LA TUA STANZA... 3 STATUS... 3 LA CITTA... 4 SOCIAL NETWORK... 4 INTERAZIONI... 6 SFIDE... 6 NEGOZI... 7 ATTI DI BULLISMO... 7 LA

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Centro Bartolomeo Garelli. Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc»

Centro Bartolomeo Garelli. Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc» Centro Bartolomeo Garelli Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc» 7 maggio 2015 - Incontro con genitori e ragazzi Umberto Torelli - Corriere della Sera Coordina:

Dettagli