PERCHÉ? Siamo genitori e vorremmo: Destinatari:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PERCHÉ? Siamo genitori e vorremmo: Destinatari:"

Transcript

1

2 PERCHÉ? Siamo genitori e vorremmo: Creare un fronte comune, regole condivise nel gruppo di amici per un sano uso di Internet Riflettere sulle conseguenze di click facili Prevenire i reati informatici Avere consigli pratici su come fare Destinatari: Genitori, zii, o chi accompagna in Internet i minori!

3 INTERNET PER I GENITORI ARGOMENTI Riflessioni iniziali: cos è Internet per noi genitori e per i nostri ragazzi... Uno sguardo ai contenuti presentati ai ragazzi delle medie cenni sulla storia e su cos è internet contenuti e riservatezza i principali rischi I contenuti di internet I social networks I pericoli: come tenerli sotto controllo Il Cyberbullismo

4 UNO SGUARDO ALLA PRESENTAZIONE PER I RAGAZZI DELLE MEDIE

5 I CONTENUTI

6 RIFLESSIONI SUI CONTENUTI Chiunque può creare un sito web: anche inventandosi i contenuti Il creatore del sito può scegliere i criteri con i quali sarà cercato dai motori di ricerca (chiave di ricerca) I contenuti dei siti spesso NON sono certificati: anche Wikipedia l enciclopedia scritta e aggiornata grazie al contributo volontario di persone che decidono di condividere ciò che sanno ( o credono di sapere!) I contenuti dei siti sono tutelati dalle leggi internazionali di Copyright: è furto scaricare software non Free o violare le leggi sui diritti d autore Navigando su siti famosi quali insieme ai propri figli ricordarsi della dimensione mondiale di Internet: le differenze culturali comportano un diverso livello di sensibilità verso contenuti che possono impressionare o urtare la sensibilità di chi li guarda OCCHIO ALLE BUFALE ( )

7 I MOTORI DI RICERCA Un motore di ricerca è un sistema automatico che analizza un insieme di dati (spesso da esso stesso raccolti) e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca. La maggior parte dei motori di ricerca che opera sul web è gestito da compagnie private che utilizzano algoritmi proprietari e database tenuti segreti. Spesso i primi risultati mostrati dal motore di ricerca si riferiscono ai siti che pagano questo servizio al motore di ricerca stesso I più recenti algoritmi e i nuovi sistemi di Information Retrieval permettono di affinare la ricerca grazie alla contestualizzazione dei risultati (reti semantiche). La nuova frontiera dei motori di ricerca è il web 2.0 -> si basa sul TAG (partecipazione utente!!!). Esempio

8 I MOTORI DI RICERCA WEB DIRECTORY (organizzazione siti web per aree tematiche) archivio di siti selezionato e mantenuto da migliaia di editori volontari. I siti sono organizzati per aree tematiche anche con possibilità di ricerca. web directory italiana MOTORI RICERCA PER BAMBINI / RAGAZZI MOTORI RICERCA ALTERNATIVI a Google https://eu.ixquick.com/ita/ meta motore (ricerca su più motori) e non mantiene traccia delle ricerche fatte garantendo privacy

9 PROGRAMMI DI CONTENT FILTERING & PARENTAL CONTROL Esistono dei programmi che permettono di filtrare a piacimento i contenuti presenti in rete e sono fondamentali al fine di permettere una navigazione protetta. Questi programmi dovrebbero essere sempre installati su: Computer, Tablet, Smartphone, Ipod touch, ecc Le principali funzionalità di questi programmi sono: Filtro dei contenuti pre impostata su diversi livelli di sicurezza Ricerca sicura mediante i principali motori di ricerca Blocco della navigazione nel caso di reiterati tentativi di accesso a siti proibiti Tabella orari in cui permettere la navigazione Tracciamento di tutte attività svolte su internet classifica dei migliori programmi di controllo della navigazione Internet:

10 ALCUNI ESEMPI A pure titolo di esempio il programma K9 di Blue Coat è gratuito per l uso personale e può essere un buon punto di partenza: Per i Computer Windows e MAC Per iphone, ipad, ipodtouch cerca l APP K9 sull Apple Store Per Tablet e SmartPhone Android cerca l APP K9 su Google Play Istruzioni: Anche Microsoft ha creato strumenti per filtrare il traffico Internet generato da bambini e adolescenti e fornire ai genitori il controllo per limitare l accesso alle risorse presenti in Internet.

11 I SOCIAL NETWORK

12 LE CASE DI VETRO [1] I social network sono applicazioni di Internet: permettono di interagire con altre persone è necessario registrarsi creando un Account ( o profilo) che ci identifica in modo univoco è indispensabile avere una Regole per la registrazione Leggere l Informativa sulla Privacy e le Regole di Utilizzo (perché creare un Account è come firmare un contratto!) Avere più di 13 anni Pensare a cosa si vuole che si sappia di noi nel mondo Minimizzare i dati personali inseriti (no data di nascita completa, indirizzi di casa e lavoro, NO INDIRIZZO SCUOLA SE MINORI) [] Bibliografia per la slide: attivissimo.blogspot.it di Paolo Attivissimo1

13 LE CASE DI VETRO [1] Regole per la condivisione sicura: Accettare l amicizia solo da chi si conosce realmente Le foto pubblicate possono essere diffuse dagli amici Diventare amici dei propri figli Vedere come gli altri ci vedono Impostare approvazione dei tag Chiedere di togliere commenti spiacevoli su di noi Attenzione agli inviti a scaricare programmi, ai falsi messaggi degli amministratori, agli script che promettono di permettere di controllare ciò che fanno gli altri [1] Bibliografia per la slide: attivissimo.blogspot.it di Paolo Attivissimo

14 ALCUNI LINK PER LA PRIVACY SU FACEBOOK

15 LA NUOVA MODA DELLO SPOTTED Le pagine Spotted (letteralmente pagine di avvistamento ) stanno proliferando su Facebook da circa due anni. Sono pagine in cui gli studenti di una stessa scuola lasciano messaggi anonimi. L origine delle pagine spotted risale al 2010, anno della nascita di FitFinder, sito creato da uno studente di informatica di Londra dedicato ai commenti tra amici sulle compagne di corso, e diffusosi poi fino a coinvolgere decine di atenei e migliaia di utenti, ma ben presto chiuso per violazione della privacy. Come fare a sapere se la nostra scuola ha già una pagina spotted? Basta digitare nella stringa di ricerca di Facebook la parola spotted seguita dal nome della scuola.

16 I PERICOLI IN INTERNET

17 Cosa è un cyber attack? CYBER ATTACKS E una violazione della sicurezza di uno o più computer connessi ad internet ad opera di uno o più cyber hakers, con lo scopo di causare interruzioni di servizi informatici o rubare identità e dati individuali immagazzinati nei computer. Le persone che sferrano gli attacchi possono essere molto lontano geograficamente. Il simbolo di Anonymous responsabile di numerosi attacchi dal 2008 ad oggi. I più importanti avvenuti in Italia hanno coinvolto il sito del Vaticano, Facebook, Trenitalia, Enel, Ministero della Difesa e Carabinieri...

18 Cosa è un cyber attack? CYBER ATTACKS LOIC (Low Orbit Ion Cannon) è il nome di un'arma inventata nella serie di videogiochi Command & Conquer. E poi diventato il nome un software generatore di richieste in grandi volumi, per fare i test sulla resistenza dei sistemi informatici. Ora aviene utilizzato per saturare i siti da attaccare e renderli inaccessibili.

19 CYBER ATTACKS Ci sono molti tipi differenti di cyber attack Virus un programma in grado di replicare se stesso e passare da un computer ad un altro. Può causare danni di vario genere sui computer Trojan horse è un programma che non replica se stesso come i virus e normalmente viene utilizzato per rubare delle informazioni Malware è un sofware disegnato per collezionare informazioni, oppure ottenere accessi non autorizzati ad un sistema Spyware una volta installato su un computer, colleziona informazioni senza che l utente se ne possa accorgere Worm questo è un maleware, che invia copie di se stesso ad altri computer. Spesso danneggia la rete, confrontato ai virus che danneggiano di più i computer Phishing una finta , che prova a ricevere informazioni sensibili dal lettore, come password e dettagli della carta di credito Hacking illegally accessing someone s computer or network

20 PHISHING: FURTO D IDENTITÀ Il furto d identità avviene fondamentalmente attraverso strumenti informatici e sottraggono agli utenti informazioni personali, quali ad esempio: identificativo di un account password numeri di carta di credito Come avviene. un utente malintenzionato che invia false che sembrano provenire da siti Web noti o fidati, come il sito della propria banca le false e i siti Web in cui l'utente viene indirizzato sembrano sufficientemente ufficiali da trarre in inganno sulla loro autenticità; ritenendo queste attendibili, gli utenti spesso rispondono ingenuamente a richieste di verifica o messa in sicurezza dell accesso alla propria banca on line, o alla richiesta di singoli dati per completare un account (data di nascita, Comune di nascita, tessera sanitaria ).

21 PHISHING: FURTO D IDENTITÀ

22 VIRUS, MALWARE (CONTROMISURE) Installare sul computer i programmi che possono proteggerlo (antivirus, web filtering, firewall). Mantenere sempre aggiornati il sistema operativo ed i programmi (i virus approfittano dei bachi nei programmi per installarsi) Supportare i propri figli durante la navigazione che deve avvenire sotto il vostro controllo (possibilmente il computer non deve essere messo nella stanza dei ragazzi, ma in uno spazio comune). In particolare: prima di cliccare su un link, bisogna controllare bene, se non si è sicuri va chiesto supporto ai genitori Non aprire allegati in cui il mittente è sconosciuto o in cui non compare l'oggetto Evitare di aprire allegati con una estensione.exe, se non sai esattamente di cosa si tratta Non installare mai niente sul tuo computer senza prima aver chiesto consiglio a mamma e papà

23 ANTIVIRUS Sul mercato esistono moltissimi antivirus, gratuiti ed a pagamento. A solo titolo indicativo vi indichiamo due antivirus gratuiti: Una volta registrati ed installati entrambe si scaricano automaticamente gli aggiornamenti del data base dei virus da internet. Istruzioni: Merita una menzione a parte il tool Spybot - Search & Destroy, da usare in sinergia con un antivirus, in quanto riconosce e rimuove lo spyware, un tipo di minaccia che le comuni applicazioni anti-virus non gestiscono sempre correttamente.

24 PASSWORD (SICURE ) Ecco alcune semplici regole per aumentare la sicurezza: 1. Stabilire password sicure e non condividerle con nessuno. 2. Evitare di usare parole comuni, frasi o informazioni personali 3. Fare in modo che la password sia lunga almeno 6 caratteri 4. Aggiornare la password regolarmente. Una buon metodo per generare una password sicura può essere di pensare ad una frase e prendere solo le lettere iniziali, per esempio: Quel ramo del lago di Como, che volge a mezzogiorno La pwd diventa: qrdldccvam Oppure inserire maiuscole/minuscole/numeri/caratteri speciali, per esempio: Kirby*23

25 WI FI (SICURO ) Nella realtà non esiste un impostazione sicura in senso assoluto. Ma quello che si può fare è di adottare una serie di accorgimenti che sommati diano una ragionevole sicurezza alla vostra rete WiFi. 1. Impostare la password per l accesso alla rete (meglio usare il metodo WPA2 e una parola difficile da indovinare) 2. Ridurre se possibile al minimo la potenza del segnale, per evitare che il segnale esca dalla propria abitazione. 3. Disabilitare l SSID (il nome della vostra rete) ed inserirlo a mano nei vostro PC. 4. Mac Address Filtering. Il Mac Address è un numero che identifica univocamente ogni oggetto in rete e spesso è possibile impostare l accesso alla rete tramite WiFi filtrando i Mac Address

26 IL CYBERBULLISMO

27 CYBERBULLISMO Bullismo è quando un ragazzo subisce prepotenze da parte di uno o più compagni che gli dicono cose cattive o gli fanno cose spiacevoli quando un bambino o un gruppo di bambini si divertono a prendere di mira sempre lo stesso compagno Come avviene? Attraverso i comportamenti, come picchiare, prendere a calci e pugni, spingere, dare pizzicotti, graffiare, mordere, tirare i capelli, prendere gli oggetti degli altri senza permesso o rovinarglieli, pretendere da un bambino la sua merenda, i suoi soldi o altri oggetti preziosi Attraverso le parole, come insultare, minacciare, offendere, prendere in giro, dire cose razziste Attraverso la rete: Inviando messaggi (sms, mms, ) con testi o immagini volgari, offensivi o minacciosi Diffondendo informazioni private su un altra persona, calunniare, ecc Escludendo intenzionalmente una persona dai luoghi di interazione virtuale

28 CYBERBULLISMO Messaggi di testo (sms, mms) - invio di messaggi con contenuti offensivi, minacciosi o imbarazzanti attraverso il cellulare Foto e video - utilizzo del cellulare e di Internet per scambiare foto o video imbarazzanti e umilianti su una persona o per mettere online videoriprese di scene di bullismo (happy slapping) Telefonate - continue telefonate dirette alla vittima, con l intento di infastidirla, a volte silenziose, altre volte con contenuti offensivi e minacciosi - invio ripetuto di minacciose e offensive, magari utilizzando uno pseudonimo o invio di virus informatici Chat rooms e Instant messaging - esclusione on line; diffusione di informazioni personali su un altra persona; invio sotto falso nome di contenuti inadeguati o imbarazzanti Website - creazione di un sito con l obiettivo di infastidire, prendere in giro o umiliare un altro coetaneo

29 TANTE STORIE Flaming: invio di messaggi elettronici violenti, mirati a far nascere battaglie verbali online Denigration: sparlare di qualcuno online. Inviare e pubblicare informazioni personali, pettegolezzi, dicerie di qualcuno per metterlo in cattiva luce Harassement (molestie): invio ripetuto di messaggi offensivi, scortesi e insultanti Impersonation (sostituzione di persona): violare l account di qualcuno e inviare messaggi che lo mettano in cattiva luce, rovinando la sua immagine, le sue amicizie. Outing & Trickery (rivelazioni e inganno): condividere online informazioni e segreti imbarazzanti su un altra persona; spingere qualcuno con l inganno a rivelare segreti e poi condivderli online Exclusion: escludere qualcuno da un gruppo di amici Happy Slapping: qualcuno picchia un coetaneo mentre altri riprendono l aggressione con un videotelefonino La storia di Amanda Todd:

30 QUANDO TI CONNETTI, CONNETTI ANCHE LA TESTA!

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO?

LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO? LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Ehi, ti è mai capitato di assistere o essere coinvolto in situazioni di prepotenza? Cosa fa un bullo? Prende a calci e

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Cascati nella rete. Piccola guida per genitori non digitali di figli ultratecnologici. A cura di: Stefano Provenzano, Catrin Vimercati, Stefano Gubian

Cascati nella rete. Piccola guida per genitori non digitali di figli ultratecnologici. A cura di: Stefano Provenzano, Catrin Vimercati, Stefano Gubian Cascati nella rete Piccola guida per genitori non digitali di figli ultratecnologici A cura di: Stefano Provenzano, Catrin Vimercati, Stefano Gubian www.agvergante.org www.ilvergante.com email: agvergante@gmail.com

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

Il profumo dei limoni

Il profumo dei limoni Scuola secondaria di primo grado Alberto Marvelli Classi II A B C D E F Anno scolastico 2012-2013 Il profumo dei limoni Progetto di media education promosso dall Ufficio Scolastico Provinciale Rimini Il

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Promossa da: Assessorato alle Politiche della Sicurezza e Protezione Civile. Un iniziativa di: In collaborazione con:

Promossa da: Assessorato alle Politiche della Sicurezza e Protezione Civile. Un iniziativa di: In collaborazione con: romossa da: Assessorato alle olitiche della Sicurezza e rotezione Civile Un iniziativa di: In collaborazione con: Consigli per la sicurezza sulla strada 1. Sicuri a iedi Spostarsi a piedi è la cosa più

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Che cosa sono i social network e a che cosa servono

Che cosa sono i social network e a che cosa servono Che cosa sono i social network e a che cosa servono 1000.000.000. Ad ottobre 2012, il fondatore di Facebook dichiarò 1 che il suo social network aveva raggiunto tale numero di connessioni mensili, con

Dettagli

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano

Scuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

Online a 10 anni: rischi web correlati e possibili soluzioni

Online a 10 anni: rischi web correlati e possibili soluzioni Online a 10 anni: rischi web correlati e possibili soluzioni Un incontro per i genitori delle classi V delle scuole primarie Dr. Stefano Bonato, Psicologo esperto in Nuove Dipendenze Pg. 1 INDICE 1. Premessa

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA

PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO. A opera di: BEATRICE, LUCA, MARCO, NICOLA PROGETTO SCIENZE UMANE La discriminazione tramite il web e le conseguenze giuridiche IL CYBERBULLISMO A opera di: BEATRICE, LUCA, MARCO, NICOLA Il cyberbullismo o ciberbullismo (ossia BULLISMO" online)

Dettagli

LA RETE SIAMO NOI QUESTIONARIO N

LA RETE SIAMO NOI QUESTIONARIO N LA RETE SIAMO NOI QUESTIONARIO N CIAO! Abbiamo bisogno di te. Vogliamo sapere come i ragazzi e le ragazze della tua età usano il cellulare e la rete Internet. Non scrivere il tuo nome. 1. Sei? 1 Un ragazzo

Dettagli

Centro Bartolomeo Garelli. Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc»

Centro Bartolomeo Garelli. Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc» Centro Bartolomeo Garelli Internet & Sicurezza: «come aiutare i nostri figli nell uso di Social, smartphone e Pc» 7 maggio 2015 - Incontro con genitori e ragazzi Umberto Torelli - Corriere della Sera Coordina:

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori

Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Accompagnare i figli nella crescita Internet e la Rete: come proteggere i minori Premessa Quasi tutte le informazioni inerenti Internet sono un estratto del Vademecum Internet minori @ adulti del Corecom

Dettagli

I.T. VITTORIO BACHELET

I.T. VITTORIO BACHELET Ormai lo sappiamo: Internet è un mondo "parallelo Fonte di informazioni, di relazioni sociali, di crescita culturale. Si possono trovare occasioni per acquisti, per viaggi ma anche, come nella vita reale,

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti

I.T.S. G. GIRARDI. Progetto legalità a.s. 2014/2015 Privacy e disagio giovanile. Risultati dei questionari somministrati agli studenti I.T.S. G. GIRARDI Progetto legalità a.s. 214/215 Privacy e disagio giovanile Risultati dei questionari somministrati agli studenti Classi coinvolte: 3AA 3AT 3AR 3BR 3CR 3AS - 3BS Rilevazione dei dati relativi

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto antibullismo per il disagio socio-ambientale e relazionale rete di scuole della Provincia di Novara Cyberbulli,

Dettagli

Sicurezza in rete: comportamenti furbi

Sicurezza in rete: comportamenti furbi Sicurezza in rete: comportamenti furbi Password sicura! la password dovrebbe essere lunga almeno 8 caratteri e composta sia di lettere che di numeri e non riconducibile a informazioni facilmente collegabili

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

La Rete siamo Noi. Guida per i genitori

La Rete siamo Noi. Guida per i genitori La Rete siamo Noi Guida per i genitori La Rete siamo Noi 0 2 r Gli adolescenti si muovono sempre più con sicurezza, facilità e curiosità nel mondo tecnologico. Si evidenzia tuttavia negli adulti preoccupazione

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING

ASSOCIAZIONE L AMICO CHARLY - ONLUS CYBERBULLING CYBERBULLING di Mariagrazia Zanaboni 1 Congresso Nazionale I MODERNI PREDATORI: IL BULLI SMO Milano, 23-24 ottobre 2009 1 Il bullo nel villaggio globale Costruiamo una cintura di salvataggio! 2 Cyberbulling

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Sono on line dunque esisto I giovani e la realtà virtuale

Sono on line dunque esisto I giovani e la realtà virtuale Promosso da In collaborazione con Finanziato dal progetto I.O.R. Sono on line dunque esisto I giovani e la realtà virtuale Sabato 14 dicembre 2013 Sala Marvelli, Provincia di Rimini Le nuove generazioni

Dettagli

Progetto Smartphone 4 Smartguys A.S. 2014/2015. Sintesi dei questionari ai ragazzi e ai genitori

Progetto Smartphone 4 Smartguys A.S. 2014/2015. Sintesi dei questionari ai ragazzi e ai genitori Progetto Smartphone 4 Smartguys A.S. 2014/2015 Sintesi dei questionari ai ragazzi e ai genitori Associazione Icaro ce l'ha fatta ONLUS Pagina 1 di 41 Anagrafica dei questionari Associazione Icaro ce l'ha

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

CARICARE / UPLODARE / UPLOADARE

CARICARE / UPLODARE / UPLOADARE IL GERGO DELLA RETE ALIAS / FAKE Falsa identità assunta su Internet (ad esempio su siti di social network). L utente può scegliere un nome di fantasia, uno pseudonimo, o appropriarsi dei dati di una persona

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori

Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori Educazione e genitorialità: parliamone insieme Incontri formativo-informativi gratuiti per genitori «Un PC per amico» uso consapevole del computer nei social network e per i compiti http://www.powtoon.com/show/f7jleflspt9/un-pc-per-amico/#/

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

ELABORAZIONE DATI QUESTIONARIO

ELABORAZIONE DATI QUESTIONARIO ELABORAZIONE DATI QUESTIONARIO 1) Età media: 16 2) Sesso: M: 86% F: 14% 3) Regione di residenza: Piemonte 4) Classe frequentata: 1^: 37 2^: 43 3^: 27 4^: 16 5^: 25 5) Il numero medio di ore giornaliere

Dettagli

Online Collaboration. Google e GoogleDrive

Online Collaboration. Google e GoogleDrive Online Collaboration Google e GoogleDrive Questa guida rapida permette di comprendere i principali concetti e competenze relativi all impostazione e all uso degli strumenti di collaborazione online. Il

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing Virus Software capace

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Il cyberbullismo. E. Modica

Il cyberbullismo. E. Modica Il cyberbullismo E. Modica Definizione di cyberbullismo Il cyberbullismo consiste nell uso delle nuove tecnologie per molestare, imbarazzare, intimorire, far sentire a disagio o escludere altre persone.

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

A scuola di internet

A scuola di internet Scuola Secondaria di 1 grado Dante Alighieri - Sanremo A scuola di internet Ragazzi ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog: www.tecnoager.eu www.apprendereinrete.it

Dettagli

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE avast! Pro Antivirus Con avast! Pro Antivirus 2014 debuttano nuove tecnologie per mantenerti sicuro da nuovi malware. Abbiamo aggiunto l anti-phishing per tutti i principali browser e una maggiore privacy

Dettagli