Formare i docenti per proteggere gli studenti



Documenti analoghi
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Impostare il browser per navigare in sicurezza Opzioni di protezione

SICUREZZA INFORMATICA MINACCE

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Identità e autenticazione

Operare efficacemente sul desktop di un computer usando icone e finestre;

Proteggi gli account personali

Internet Explorer 7. Gestione cookie

1.ECDL BASE. Computer Essentials

Politica d Uso Accettabile della scuola

Istruzioni operative per gli Incaricati del trattamento dei dati personali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

PRODUZIONE PAGELLE IN FORMATO PDF

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Norton Internet Security 2012 La tua difesa contro le minacce online

Virus informatici Approfondimenti tecnici per giuristi

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Sophos Computer Security Scan Guida di avvio

Tipologie e metodi di attacco

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Sommario. Introduzione... 11

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Modulo 12 Sicurezza informatica

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

2.1 Configurare il Firewall di Windows

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

IL SISTEMA APPLICATIVO WORD

Regolamento INTERNET POINT pag.1

Tecnologie Informatiche. security. Rete Aziendale Sicura

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

I Preferiti. Elenco dei Preferiti

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Piano Nazionale Scuola Digitale Liceo A. Moro

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Comando Generale Arma dei Carabinieri

Domande e risposte su Avira ProActiv Community

Internet e posta elettronica. A cura di Massimiliano Buschi

I SÌ e i NO della sicurezza informatica

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

educanet² - Novità Novembre 2007

Usare la webmail Microsoft Hotmail

Manuale LiveBox APPLICAZIONE ANDROID.

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Scuole Sicure. venerdì 26 aprile 13

Manuale LiveBox APPLICAZIONE IOS.

WIFI negli ospedali dei Bressanone e Vipiteno

Sicurezza. informatica. Peschiera Digitale Sicurezza

Guida rapida all uso di Moodle per gli studenti

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

IT Security 3 LA SICUREZZA IN RETE

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Manuale LiveBox APPLICAZIONE ANDROID.

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

Altre misure di sicurezza

DISPOSIZIONI GENERALI

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Guida alla registrazione on-line di un DataLogger

La CASSAFORTE DIGITALE per

Client - Server. Client Web: il BROWSER

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Il progetto Insieme a Scuola di Internet

Proteggiamo il PC con il Firewall di Windows Vista

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Gestione della posta elettronica e della rubrica.

Internet Banking per le imprese. Guida all utilizzo sicuro

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

il servizio web per le comunicazioni scuola famiglia Descrizione generale del prodotto

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Colloquio di informatica (5 crediti)

test di tipo teorico e pratico relativo a questo modulo.

INDICE-SOMMARIO. Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1. Oggetto pg. 1. Obiettivi del servizio pg.


EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EUROCONSULTANCY-RE. Privacy Policy

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Modulo Antivirus per Petra 3.3. Guida Utente

Comune di Monticello Brianza

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

Transcript:

Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti

Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la sua protezione Affidabilità dei siti internet e controllo dei contenuti Web 2.0 e Social Networking

Cittadini e nuove tecnologie Indagine Istat anno 2010 In possesso di PC 54,3% 57,6% 2009 2010 Con accesso ad Internet 47,3% 52,4% 0% 100% Campione: 19 mila famiglie

Le famiglie con almeno un minorenne sono le più tecnologiche In possesso di PC 79,0% 81,8% 2009 2010 Con accesso ad Internet 68,1% 74,7% 0% 100%

Le attività svolte con Internet (fascia di età 15-17 anni) 100% 75,1% 75,3% 74,2% 72,0% 66,6% 66,4% 2009 2010 0% Consultare Internet per apprendere Scaricare giochi, immagini, musica Inserire messaggi in chat, blog, newsgroup o forum

Parlando di sicurezza Il 76,3% degli utenti ha riscontrato almeno un problema di sicurezza. Tra i problemi riscontrati con maggior frequenza: Ricevere email indesiderate (spam) 52,9% Avere il computer infettato da virus che causi perdita di tempo e/o dati (es. worm, trojan horse) 45,5% Fonte: Istat 2010

E ancora.. Rischio per i bambini di connettersi a siti web non appropriati o di contattare persone pericolose usando il pc di casa 7,1% Abuso di informazioni personali via web o altre violazioni della privacy 6,3% Danni finanziari dovuti alla ricezione di messaggi fraudolenti (phishing) o all aver fornito inconsapevolmente dati personali (pharming) 2,2% Fonte: Istat 2010

Il Portale Apprendere in rete

Che cos è Apprendere in rete www.apprendereinrete.it è la più vasta community virtuale di docenti online: conta attualmente ca 40.000 iscritti. Fine principale: diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica.

Come iscriversi: 1 passo: Iscrizione a Windows Live ID

2 passo: Creazione nuovo account per accedere al portale

3 passo: Accesso alla community. Ogni utente ha una sua pagina personale, con la possibilità di condividere lavori e riflessioni sulla didattica e di partecipare a gruppi di approfondimento e discussione.

Microsoft Live@edu Favorisce la comunicazione Scuola- Famiglia attraverso la posta elettronica dell Istituto e strumenti online per gli studenti posta elettronica e calendari condivisi per tutti gli utenti dell'istituto 25 GB di spazio di archiviazione online aree di lavoro virtuali per condividere e modificare documenti online spazi Web personali, messaggistica istantanea e blog

Rischi e Minacce in Rete

Malware (malicious software) = qualsiasi software creato per causare danni più o meno gravi ad un computer. Tre tipi principali: 1) Trojan Horse-> software con funzionalità "lecite nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. 2) Worm-> malware che modificano il sistema operativo così da essere eseguiti automaticamente, non hanno bisogno di infettare altri file per diffondersi. Tentano di replicarsi sfruttando per lo più Internet. Scopo: rallentare il sistema con operazioni inutili e dannose. 3) Virus-> parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono mediante spostamento di file infetti ad opera degli utenti.

Categorie di minacce che NON rientrano nel gruppo dei malware: Spamming -> attività di produzione di spam, ossia l invio di annunci pubblicitari o di propaganda indesiderati tramite posta elettronica. Phishing -> attività illegale che sfrutta una tecnica di ingegneria sociale. Utilizzata per ottenere l accesso a dati personali (password, numeri della carta di credito, dati di accesso alla banca ecc.) tramite pagine Web o e-mail falsificate. Spesso l'utente viene rimandato a pagine Web contraffatte che imitano grafico e logo dei siti Istituzionali. Cracking -> violazione di sistemi informatici collegati ad Internet o ad un'altra rete, allo scopo di danneggiarli, di rubare informazioni oppure di sfruttare i servizi telematici della vittima senza la sua autorizzazione

Botnet = rete di computer collegati ad Internet che fanno parte di un insieme controllato da un unica entità, il botmaster. I computer vengono infettati da virus o trojan che consentono ai loro creatori di controllare il sistema da remoto. Vera e propria ossatura del cyber-crime. Data la profonda integrazione e reciprocità tra Botnet e Malware, le Botnet vengono usate per diffondere malware (e non solo), e il malware a sua volta viene arricchito con le funzioni per poter reclutare nuovi PC e permettere di ampliare le estensioni delle Botnet.

Potenziali rischi per i minori A cosa possono accedere Contenuto inappropriato Contatto indesiderato Pornografico Violento, autodistruttivo (siti proana) Inesatto o estremo Adescamento online a scopo sessuale Cyberbullismo Bombardamento commerciale Confusione contenuti/pubblicità Richieste di informazioni personali

Come intervenire? Educare gli studenti alla consapevolezza Utilizzare Strumenti di controllo Creare una biblioteca Internet Valutare i contenuti (attendibilità di un sito) Denunciare siti pedopornografici (Polizia Postale e delle Comunicazioni)

Strumenti di protezione di Internet Explorer 8 a) Opzioni Internet -> Livello Protezione e Privacy Medio-Alta

Filtro SmartScreen (attivo) Blocco Popup (attivo) InPrivate Filtering InPrivate Browsing

Internet Explorer 9 E l ultima versione del browser sviluppata da Microsoft. Permette una navigazione più rapida e sicura Maggiore protezione contro virus, spyware e download dannosi Download Manager (integrato) mantiene un elenco dei file scaricati e notifica quando un file potrebbe rappresentare un rischio per il computer Protezione da monitoraggio ti permette di limitare la comunicazione del browser con determinati siti Web, per garantire la privacy dei propri dati.

Cos è un Firewall? E un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale è quella di creare un filtro sulle connessioni entranti ed uscenti, così il dispositivo innalza il livello di sicurezza della rete permettendo agli utenti interni ed esterni di operare al massimo della sicurezza. Agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -Controllo -Modifica -Monitoraggio

Centro Sicurezza PC Windows Consente di migliorare la protezione del computer controllando lo stato di varie funzionalità fondamentali come: - Impostazioni del Firewall - Aggiornamento automatico di Windows - Protezione da Virus Per attivare Windows Firewall: Start Pannello di Controllo Centro Sicurezza PC

Funzionalità principali: Microsoft Security Essentials Protezione completa da malware Download semplice e gratuito Aggiornamenti automatici Facile da utilizzare

Quali sono i reati e i rischi più comuni in rete? Virus, trojan e worms Come possiamo difenderci? Antivirus che rilevi malware (Microsoft Security Essentials) Cracking Phishing Spamming Firewall, software che agisce come un filtro (Centro sicurezza PC Windows) Non fidatevi dei Link forniti da sconosciuti. Non immettere informazioni personali su siti non attendibili Filtro SmartScreen sempre attivo Non aprire mail provenienti da mittenti sconosciuti. Usare programmi per email (Windows Mail) con filtro messaggi indesiderati integrato

L Identità digitale e la sua protezione

Cos è l Identità Digitale? E l insieme delle informazioni e delle risorse che un utente della rete determina attraverso siti web e social network. E articolata in due parti: - Chi uno è (Identità) - Credenziali che ognuno possiede L Identità digitale più semplice consiste in un ID o username (Identità) e in una parola di identificazione segreta o password (Credenziale di autenticazione).

Furto d Identità È un qualsiasi tipo di frode che porta alla perdita dei dati personali, come password, nomi utente, dati bancari o numeri di carte di credito. Il Furto di Identità viene spesso associato al phishing.

Come agire per mettersi in sicurezza 1. Installare un buon FIREWALL Tramite il Centro Sicurezza PC di Windows è possibile controllare e gestire le funzionalità di protezione di Windows. Assicurarsi che il valore affianco a firewall sia sempre su ATTIVATO.

2. L importanza della password Una password complessa, sicura ed efficace: ha una lunghezza di almeno 8 caratteri include lettere maiuscole, minuscole, numeri e simboli viene cambiata di frequente (con cadenza almeno semestrale) deve essere sensibilmente diversa dalla precedente Accorgimenti: sconsigliamo lo scambio di dati e password tra alunni usiamo una password diversa per ogni sistema non utilizziamo come password parole presenti sul dizionario custodiamo tutte le nostre password in un luogo sicuro (se sul PC proteggerle utilizzando programmi di crittografia)

Per ogni docente un account Creare un account temporaneo per la durata dell anno scolastico (a fine anno eliminare gli account degli insegnanti trasferiti) Collegare ad ogni account la relativa password riservata secondo i canoni di sicurezza

Per prevenire il Furto di Identità 1. Installare un buon antivirus opportunamente configurato e costantemente aggiornato 2. Aggiornare il sistema operativo utilizzato ogni qualvolta siano disponibili aggiornamenti sul sito Microsoft Safety and Security Center 3. Usare password complesse, sicure ed efficaci

Affidabilità dei Siti Internet e Controllo dei contenuti

Windows Live Family Safety Programma che permette di garantire la sicurezza online dei minori.

Le componenti di Family Safety: Filtro Family Safety -> software che monitora le attività dei bambini utilizzando le impostazioni di protezione selezionate dagli educatori. Sito Web Family Safety -> da cui si selezionano e si gestiscono tutte le impostazioni per ogni singolo utente e si visualizzano i resoconti delle attività svolte. Windows Parental Controls -> funzionalità in Windows che viene attivata quando si utilizza Family Safety. È possibile utilizzare questa funzionalità per specificare un numero maggiore di impostazioni di protezione.

Come costruire la Biblioteca Internet: A casa: Windows XP, Windows Vista, Windows 7 Tramite Microsoft Windows Family Safety A scuola: sul proxy Impostando il blocco di tutti i siti tranne quelli dell elenco

Come insegnare l uso del web a scuola L educatore deve: - Selezionare i contenuti in relazione all età - Garantire la qualità dei contenuti consigliati - Verificare l attendibilità dei siti web da consultare

Ricerca contenuti sul Web Attraverso Enciclopedie online (Wikipedia, Sapere.it) o Motori di Ricerca (Bing, Yahoo, ecc). È necessario sempre: - Conoscere chi sta dietro ad un determinato Sito Web - Verificare che il sito sia aggiornato con una certa frequenza - Verificare che l autore del contenuto sia una persona attendibile - Incentivare i ragazzi a confrontare il materiale trovato sul web con i libri cartacei - Ricordare che i Siti Web ai primi posti tra i risultati di ricerca non sono necessariamente i più attendibili e sicuri

Web 2.0 e Social Networking Web Reputation, Tutela della Privacy e Tutela del Diritto d Autore

Web 2.0 Indica uno stato di evoluzione del World Wide Web. È l insieme di tutte quelle applicazioni online che permettono uno spiccato livello di interazione tra il sito e l utente (blog, forum, chat, Facebook, Msn Messenger, MySpace, ecc)

Social Network Sempre più minori utilizzano i siti di socializzazione in rete, spesso senza essere consapevoli dei potenziali rischi legati al loro uso. Nasce quindi la necessità di garantire maggiore tutela ai giovani utenti.

Come rendere Facebook più sicuro? Impostazioni sulla privacy: cosa condividere e con chi? Da Modifica Profilo possiamo accedere ad una pagina che ci permette di scegliere tra le varie opzioni di condivisione: Pubblica, Amici, Solo io, Personalizzata.

Impostazioni Account Protezione. Consente di attuare una serie di operazioni per evitare che altri possano entrare nel nostro account (es: navigazione protetta, impostazione domanda segreta, ecc)

Norton Safe Web E un applicazione gratuita per Facebook che scansiona i collegamenti presenti sulla propria bacheca e pubblica un resoconto a icone facilmente intellegibile. Identifica gli URL dannosi (siti di phishing, download malevoli e i link di siti esterni pericolosi).

Consigliamo ai ragazzi di: permettere la visione dei propri dati solo a persone fidate evitare di inserire informazioni personali (numero di cellulare, indirizzo abitazione, città, ecc) consentire e inviare richieste di amicizia solo a persone conosciute

Attenzione alla Web Reputation Le tracce digitali che lasciamo quotidianamente in Rete sono indelebili e possono presentare minacce concrete e pericoli potenziali per la nostra reputazione.

Tutela del Diritto d Autore Il diritto d'autore ha ad oggetto le opere dell'ingegno di carattere creativo. Il titolo originario dell'acquisto del diritto è la creazione dell'opera quale espressione del lavoro intellettuale (Legge 22 aprile 1941 n. 633) In ambito informatico, la responsabilità per le violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente,del responsabile legale di tale persona giuridica a titolo personale. E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento

Peer to Peer Indica la condivisione di risorse tra pari. Permette ad un gruppo di persone con lo stesso programma, di connettersi e accedere direttamente e gratuitamente alle risorse condivise. Lo scambio più comune riguarda la musica, si offre musica al resto della comunità e se ne riceve altra in cambio.

Rischi del P2P 1) Download e installazione di software non sicuri (malintenzionati che modificano i file eseguibili.exe inserendo al loro interno installer silenziosi di malware). Fondamentale uso di sistemi di difesa, quali antivirus e antispyware 2) Rischio per la propria Privacy (possibile esposizione di dati sensibili/personali derivante dalla condivisione di parte del proprio disco rigido). Attenzione a cosa si condivide! 3) Rischio di violare norme sul Copyright (fondamentale distinguere tra materiale di dominio pubblico e materiale protetto da Copyright, così che la condivisione avvenga in maniera responsabile) 4) Rischio di download inconsapevole di contenuti indesiderati (pornografia o immagini violente)

Cosa fare per evitare questi rischi? Stabilire regole precise. Studenti devono capire che la copia e la condivisione non autorizzata di materiale protetto da Diritto d Autore è una pratica che può generare rischi di ordine legale. Guidarli nella ricerca di contenuti legali su Internet. Esistono siti garantiti, sicuri e che offrono files di qualità, legalmente, gratis e/o a pagamento. Pro-music.it - Unica risorsa per musica online legittima - Sezione FAQ per regole Copyright - Consigli su sicurezza informatica scuole

Dia BANCADATIndire Banca dati di immagini, utilizzabile nelle attività didattiche (realizzazione ipertesti e ricerche individuali) nonché come risorsa specifica per l insegnamento multimediale

Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti