2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or



Documenti analoghi
Sessione informativa uso consapevole e legale della rete

Impostare il browser per navigare in sicurezza Opzioni di protezione

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Politica d Uso Accettabile della scuola

Il corso di italiano on-line: presentazione

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

I Preferiti. Elenco dei Preferiti

Identità e autenticazione

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

SICUREZZA INFORMATICA MINACCE

Internet = opportunità

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

Norton Internet Security 2012 La tua difesa contro le minacce online

Scuole Sicure. venerdì 26 aprile 13

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

21/04/2015. Sede polizia postale a Rovigo

COME PROTEGGO LE INFORMAZIONI PERSONALI?

Proteggi gli account personali

Guida rapida all uso di Moodle per gli studenti

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE

Il Sito web usa i cookie per raccogliere informazioni utili a

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie del browser: Cookie Flash:

anthericamail marketing professionale per la tua Azienda

Domande e risposte su Avira ProActiv Community

EUROCONSULTANCY-RE. Privacy Policy

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

Proteggiamo il PC con il Firewall di Windows Vista

Social Network. Marco Battini

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete

Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook

Manuale LiveBox APPLICAZIONE IOS.

Altre misure di sicurezza

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

in Rete. Cittadinanza, Costituzione e Sicurezza

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

DISPOSIZIONI GENERALI

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

Sophos Computer Security Scan Guida di avvio

test di tipo teorico e pratico relativo a questo modulo.

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Manuale LiveBox APPLICAZIONE ANDROID.

YOUTUBE.

Internet Explorer 7. Gestione cookie

Tipologie e metodi di attacco

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

La CASSAFORTE DIGITALE per

Il calendario di Windows Vista

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Virus informatici Approfondimenti tecnici per giuristi

istruzioni per l uso

Guida Così si aggiornano i programmi Microsoft

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

WIFI negli ospedali dei Bressanone e Vipiteno

Gestione dell accesso alla rete con Network Access Protection

Creare e gestire semplicemente progetti web accessibili.

Riepilogo Vedi le risposte complete

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Piano Nazionale Scuola Digitale Liceo A. Moro

Daniela Mercuri Associazione Informatici Professionisti

PORTALE CLIENTI Manuale utente

Costruire e gestire un sito didattico. SMS Borsi-Pazzini a.s. 2013/14

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014

Symantec Insight e SONAR

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un .

I dati in cassaforte 1

Diventa Personal Fundraiser di UNA Onlus con

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a:

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

A scuola di internet

Formare i docenti per proteggere gli studenti

Il Software che muove le tue Idee Web Reputation

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

Manuale LiveBox APPLICAZIONE ANDROID.

Guida rapida all uso di Moodle per gli studenti

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato

PRODUZIONE PAGELLE IN FORMATO PDF

INVIO SMS

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Gentile Dirigente Scolastico,

I SÌ e i NO della sicurezza informatica

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Transcript:

2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Microsoft Italia Mauro Ozenda Consulente Formazione (mauro.ozenda@hotmail.it) Blog: www.tecnoager.eu 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Cittadini e nuove tecnologie 2010 (Istat) Accesso ad internet Popolazione Italiana: 57,6% - Tempo medio di accesso: > 1 ora al giorno; Accesso a internet nelle famiglie con un minorenne: 74,7% (in 5 anni oltre il 100%); Utilizzo di internet fascia 11-14 anni: 75,7% (+6,1% rispetto all anno precedente); Utilizzare Internet per apprendere: 70,8% (come fonte di informazione attendibile) fascia 11-14 anni (importanza della assistenza nel processo di apprendimento in fase di crescita e di sviluppo mentale ed emotivo) -1,4% rispetto all anno precedente; Scaricare film, immagini, musica, giochi: 71%, fascia 11-14 anni (+ 0,9% rispetto all anno precedente); Comunicare: chattare, inserire msg in blog, newsgroup e forum on line fascia 11-14 anni 48,5% (+5,2% rispetto all anno precedente); Nielsen: oltre 1,8 milioni (su 10 milioni) di ragazzi tra i 6 e i 17 anni usano MESSENGER.

Alcune statistiche sul codice malevolo sul web 2-3 Miliardi di nuove pagine web pubblicate ogni giorno; Ogni 4,5 secondi viene scoperta una nuova pagina web infettata; Allegati e-mail malevoli alla fine del 2008 quintuplicati rispetto all inizio dell anno; Ogni 15 secondi scoperta una nuova pagina web con SPAM; Il 97% delle email aziendali è costituita da SPAM; Un consumatore su 4 è vittima di furto d identità.

AGENDA Programma Microsoft Train the trainer e portale APPRENDERE IN RETE Rischi e minacce in Rete L identità digitale e la sua protezione L affidabilità dei siti internet e la Web Reputation Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d autore

Portale Apprendere in rete

Programma Microsoft Train the Trainer

Tutto ciò che finisce su Internet è indelebile Vedi Dichiarazione dei redditi 2005 degli italiani finita nei circuiti peer to peer. Tramite emule ancora oggi è possibile reperirla sui internet. E sufficiente che una persona nel mondo memorizzi il video o il contenuto da noi inserito che quel materiale riappare e riappare costantemente. Dal 1996 esiste un portale (archive.org) che memorizza tutto ciò che viene pubblicato sul web in qualsiasi momento. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna (ad alta voce e sulla pubblica piazza)

La nostra vita REALE è una sola! La nostra vita nel mondo fisico Noi siamo qui!!! La nostra vita nel mondo virtuale Navigare, chattare, giocare su Internet possono darci l impressione di vivere una vita VIRTUALE, diversa da quella FISICA: La vita REALE è una sola

Rischi e minacce in Rete

Diffusione del Malware in Italia Personal Computer infettati e ripuliti con software antimalware Microsoft: 749.099 (-5,1% rispetto al 2009) Computer infettati tramite rogue software e ripuliti tramite software antimalware Microsoft: 55.349 Fonte: Rapporto SIR Microsoft 2010

Il pericolo viene dalle BOTNET 2,2 Milioni gli utenti colpiti negli USA 550.000 in Brasile 382.000 in Spagna Principali Botnet 2010: 1. Rimecud 2. Alureun Le reti automatizzate "malevole" sono il cuore da cui dipendono organi chiave nel variegato universo del crimine digitale: l'invio di spam, tentativi di raggiro, furti di identità e non ultimo il "click fraud", truffe ai danni delle piattaforme pubblicitarie.

Minacce alla sicurezza del PC Virus/Worm Programmi Software progettati per invadere il vostro computer e copiare, danneggiare o cancellare i vostri dati Trojan Horses Virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer Spyware/Adware Software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine

Rischi e pericoli della Rete Possibili contatti con adulti che vogliono conoscere e avvicinare bambini e ragazzi (adescamento) Uso eccessivo di Internet/Cellulare (dipendenza tecnologica) Videogiochi violenti e diseducativi (es. Rules of Roses, Mafia) Scorrette informazioni su ricerche scolastiche, diete, etc.

Rischi e pericoli della Rete Rischio di molestie o maltrattamenti da coetanei (cyber-bullismo) Virus informatici (malware) in grado di infettare computer e cellulari Scarico di musica o film coperti da diritti d autore (emule-btorrent) Perdita della reputazione on line (web reputation)

RISCHI LEGALI: Comportamenti online dei minori I ragazzi potrebbero non essere solo vittime potenziali Ma potrebbero essere accusati anche di atti illegali: Essere maleducati, avere un comportamento offensivo, attuare molestie e denigrazioni ripetute, spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno (CYBERBULLISMO atti di bullismo e molestia effettuati tramite mezzi elettronici quali e-mail, chat, blog, cellulari, siti web) Nuocere agli altri deliberatamente, per esempio rivelando dati personali, spacciandosi per altre persone (FURTO D IDENTITA ) Essere coinvolti in attività illegali (VIOLAZIONE PRIVACY E DIRITTI D AUTORE)

Attenzione ai Virus informatici: il caso Julie Amero ha fatto scuola

Attenzione agli Spyware! Il caso Matt Bandy Durante un indagine Pedo-pornografica un 16enne americano, venne accusato di possesso di immagini di minori coinvolti in atti sessuali. Le accuse a suo carico erano gravissime, con la richiesta di 90 anni di carcere. Sembra però che Bandy non abbia scontato neppure un giorno di prigione perché successivamente si scoprì che il suo PC era uno Zombie computer, farcito in questo caso di worm e spyware.

Quali le soluzioni? 1) Educare gli studenti alla consapevolezza; 2) Strumenti di controllo (parental control); 3) Walled Gardens (biblioteca di casa); 4) Valutazione dei contenuti (attendibilità di un sito); 5) Denuncia dei siti pedopornografici (Polizia Postale e delle Comunicazioni).

Microsoft è sempre al tuo fianco! Risorse per approfondire e aggiornarsi www.navigaleggero.it Il nuovo portale con i suggerimenti per navigare su Internet in tutta sicurezza! www.microsoft.com/italy/protect Tutte le risorse di Microsoft Italia per approfondire i temi di Sicurezza Online www.sicuramenteweb.it Le iniziative di Microsoft Italia a favore dei ragazzi, genitori e docenti Per mantenersi aggiornati, in modo semplice: www.facebook.com/sicuramenteweb Twitter.com/SicuramenteWeb

Funzionalità per la sicurezza e la privacy (1/2) ActiveX Filtering: blocca i controlli ActiveX per tutti i siti e consente poi di riattivarli solo per i siti ritenuti attendibili; Evidenziazione dominio: indica chiaramente l'indirizzo reale dei siti Web visitati per evitare di essere tratti in inganno dai siti Web che utilizzano indirizzi fuorvianti (phishing/pharming); Filtro SmartScreen: consente di proteggersi da attacchi di phishing online, frodi e siti Web dannosi o oggetto di spoofing. Inoltre, analizza i download e segnala software potenzialmente dannoso (malware); Filtro XSS: contro gli attacchi tramite script da altri siti, che consente di prevenire attacchi da siti fraudolenti che potrebbero cercare di carpire informazioni personali o finanziarie dell'utente;

Funzionalità per la sicurezza e la privacy (2/2) Una connessione SSL (Secure Sockets Layer) a 128 bit per l'utilizzo di siti Web sicuri; Notifiche: avvisano l'utente se i livelli delle impostazioni di sicurezza sono inferiori a quelli consigliati; Protezione da monitoraggio: limita la comunicazione del browser con alcuni siti Web (in base a uno specifico elenco di siti) e garantisce la privacy dei dati dell'utente; InPrivate Browsing: consente di esplorare il Web senza salvare dati sulle esplorazioni, quali cookie e file temporanei Interne;. Impostazioni della privacy: consentono di specificare la modalità di gestione dei cookie da parte del computer.

Come proteggersi dai rischi di Internet Impostare il laboratorio con i PC intorno alle pareti Attivare un sistema di controllo o un filtro Per escludere contenuti negativi Per monitorare la navigazione Usare sistemi robusti e passwords sconosciute agli alunni

La ricetta per la Sicurezza su Internet= Essere al Sicuro + Agire in modo Sicuro Su Internet, come nella vita di ogni giorno, serve rendere sicuri i nostri computer nello stesso modo in cui chiudiamo le porte e le finestre quando usciamo di casa conoscere i pericoli che possono anche nascondersi su Internet e agire con comportamenti sicuri

Aggiorna TUTTI i programmi del tuo PC Installa TUTTI gli aggiornamenti di sicurezza non appena sono disponibili Assicurati di farlo per TUTTI i programmi presenti sul tuo PC Sei hai un PC con Windows hai gli aggiornamenti automatici già attivi: se possibile, abilitali anche per gli altri programmi che usi

... Aggiorna in particolare il tuo programma per navigare su Internet (Browser) Il Browser è la tua nave per navigare su Internet, assicurati che sia la più sicura possibile, e mantienila sempre aggiornata; Se hai un PC con Windows e usi Internet Explorer come tuo browser preferito, assicurati di aver scaricato e installato la sua ultima versione, sempre gratuita.

Usa e attiva un Firewall per Internet Il firewall è come un muro intorno ad un castello, crea una barriera tra il tuo computer e Internet Se hai un PC con Windows, il Firewall è già presente e attivo: verifica solo che sia ancora abilitato (Centro di Sicurezza)

Installa un Software AntiMalware (Antivirus + Antispyware) e mantienilo aggiornato Il software Antimalware può trovare ed eliminare i virus che arrivano sul tuo computer prima che facciano dei danni e può evitare che dei programmi possano spiare quello che fai ed eventualmente rubarti informazioni Il software antimalware, per essere efficace, deve essere sempre aggiornato + Se hai un PC con Windows ancora senza Antivirus, se vuoi, puoi scaricare e installare quello gratuito di Microsoft:

L identità digitale e la sua protezione

SICUREZZA DEI DATI È necessario per le scuole proteggersi dai problemi legali dovuti all esplorazione di siti illeciti da parte di alunni e/o dipendenti; I dati richiedono una manipolazione adeguata, servendosi anche delle potenzialità delle tecnologie informatiche.

Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (1/3) Installare un buon FIREWALL. Esistono firewall hardware e software (Microsoft Centro Sicurezza PC include firewall sofware); Installare una soluzione per la sicurezza Internet che combini antivirus/antispyware, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di Malware; Configurare l aggiornamento automatico di tutte le procedure Microsoft (sistema e applicazioni) e delle applicazioni di terze parti. Accertatevi che tutte le patch di sicurezza siano aggiornate e che vengano applicate alle applicazioni vulnerabili;

Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (2/3) Non installate software superfluo o di dubbia provenienza (è importante essere consapevoli dei rischi che si corrono con l installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware o shareware; Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione, di qualunque tipo, chiunque sia il mittente; Aggiornare le definizioni dei virus con regolarità al fine di proteggere i propri computer contro le più recenti tipologie di virus in circolazione;

Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (3/3) Non fidatevi dei LINK forniti da sconosciuti. Possono essere falsi e portarvi a un sito truffa (phising/pharming) o contenente malware; Non distribuite documenti di word o excel: contengono vostri dati personali nascosti e possono veicolare macro-virus. Inviate in allegato solo files in formato compresso (zip-rar) o in formato Adobe Pdf protetto da scrittura; Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata; Diffidare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce.

L importanza della PASSWORD 1) Usiamo password di almeno dodici caratteri, con caratteri maiuscoli e minuscoli, con numeri e caratteri speciali (metodo acronimi con frasi mnemoniche); 2) Abituiamo alla gelosia nei confronti delle pwd, cambiamole con una certa frequenza; 3) Abituiamo a custodire in luogo sicuro tutte le pwd (non salviamole sul pc se lo facciamo utilizziamo programmi di crittografia vedi Keypass Password Safe); 4) Scoraggiamo lo scambio di dati e pwd fra gli alunni; 5) Per ogni sistema l utente deve usare una password diversa, e anche cambiarla di frequente. Una volta che una password è stata scoperta, è solo una questione di tempo: il criminale informatico sarà presto in grado di entrare in tutti gli account per cui la usiamo; 6) NON utilizziamo parole presenti sul dizionario.

Per ogni DOCENTE un ACCOUNT Per ogni docente presente sulla rete occorre creare un account temporaneo per la durata dell anno scolastico (a fine anno si elimineranno gli account degli insegnanti trasferiti); Ad ogni account si dovrà collegare la relativa password riservata secondo i canoni di sicurezza previsti (modificata a cadenza almeno semestrale); I files di LOG delle operazioni effettuate nel contesto del sistema informatico memorizzano l attività eseguita da ciascun account opportunamente configurato.

Furto d identità Definizione: il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona

Come prevenire il furto d identità Se un ladro ti ruba il passaporto, difficilmente potrà usare la tua identità, ma se qualcuno conosce username e password, può usare indisturbato il tuo nome e la tua faccia virtuali. Perciò usa password complesse e imposta domande di recupero password a cui solo tu sai dare una risposta.

Pericolo KEYLOGGER

Come costruire la «Biblioteca Internet» A casa, gratis Windows XP Vista Windows 7: tramite Microsoft Windows Family Safety Windows versioni precedenti: installando un software gratuito per il controllo dei contenuti che consenta il blocco di tutti i siti tranne quelli della lista permetti (Icra o altro vedi www.ilfiltro.it) A scuola Sul proxy: impostando il blocco di tutti i siti tranne quelli dell elenco In azienda Delibera del Garante della privacy, 1 marzo 2007: «Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per quanto riguarda Internet è opportuno ad esempio: individuare preventivamente i siti considerati correlati o meno con la prestazione lavorativa [...]».

Dichiarazione di un docente di Scienze dell Educazione: Non dobbiamo vietare internet ai giovani: sarebbe come dire che deve essere vietata la lettura dei libri solo perché non tutti sono adatti alla loro giovane età Ma nessuno pensa di dar loro accesso a tutti i libri

L affidabilità dei siti internet e la Web Reputation

Affidabilità dei contenuti ricercati online Wikipedia: E l enciclopedia on line più completa presente sul web (in Italia 737.000 voci), è la più ricca di contenuti e potenzialmente affidabile ma possibile siano presenti errori proprio per questa sua caratteristica di fondo (vedi esempio del capo di stato tacciato di pedofilia per una settimana). Google, Bing, Yahoo o altri motori di ricerca: Ciò che appare ai primi posti non significa che sia il sito web con informazioni maggiormente attendibili e sicure. Suggerimenti: Necessario conoscere chi sta dietro a quel sito web, verificare se il sito è dinamico cioè aggiornato con una certa frequenza, se l autore del contenuto è persona attendibile, se dietro al sito c è un organizzazione di parte (politico-economica), confrontare con i libri cartacei; Attenzione alle informazioni di natura medica (fenomeno della cybercondria), evitare acquisti via web di medicinali.

Wikipedia Un enciclopedia fatta da tutti Quindi anche da te Ai primi posti nei motori di ricerca Nomi, dati, termini tecnici Invece di lamentarsi della sua inaffidabilità Correggere gli errori Scrivere nuove voci Stimolare docenti in pensione a lavorarci E un occasione anche per gli studenti Imparare a scrivere in modo che tutti capiscano Saper rispettare le regole di edizione

Affidabilità dei contenuti ricercati online Il docente ingenuo Il docente ingenuo dice: cerca su Internet, che equivale a dire: Va alla Biblioteca Nazionale e studia la storia Il vero educatore Il comportamento di un vero educatore è invece: selezionare i contenuti in relazione all età garantire la qualità dei testi consigliati

Il docente ingenuo Il risultato di una ricerca casuale: Non conosciamo l affidabilità perché non sappiamo chi sono gli autori dei testi trovati ai primi posti In molti casi troviamo voci della Wikipedia Scritta da chiunque e potenzialmente errata Alcune volte i risultati sono sorprendenti: Vedi il caso del primo ministro di uno stato del nord Europa cui avevano inserito la falsa informazione di essere un pedofilo)

Web Reputation

Strumento di controllo reputazione on line www.pipl.com Ricerca sia sul nome/cognome, l'indirizzo di email, lo username e il telefono (non sia mai che l alunno incautamente abbia inserito il proprio telefono di casa del Vs. cellulare su qualche blog...).

Sicurezza personale degli ALUNNI (1/2) Non aprire quella porta! In chat o negli ambienti online, insegniamo ad accedere con nickname non facilmente identificabili; Insegniamo la gelosia per la privacy e facciamo capire ai ragazzi che è opportuno fornire indirizzo, numero di cellulare, del telefono fisso, ecc. solo agli amici reali; Insegnamo che a volte un dato basta per ricostruire un identità completa!

Sicurezza personale degli ALUNNI (2/2) Reti non comunicanti Una misura particolarmente consigliabile per le scuole è quella di progettare l architettura del sistema informatico distribuendo le risorse informatiche tramite due reti fisicamente separate: 1. la rete didattica (computer presenti nei laboratori della scuola); 2. la rete amministrativa (computer destinati a tutte le altre attività: gestione archivi anagrafici, contabilità, ecc.).

Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d'autore

Social Network

Violazione Privacy Uno studente filma un video in classe durante la lezione con il telefonino, poi lo pubblica su YouTube. Dovrà pagare circa 20 mila euro tra spese legali e risarcimento del danno per aver pubblicato immagini potenzialmente lesive del decoro e della reputazione dell insegnante e dei suoi compagni. In tale fattispecie potrebbe, inoltre, non esservi la possibilità, da parte del genitore del ragazzo, di appellarsi alla "Culpa in vigilando" del docente, in quanto l'attività di pubblicazione del video su Youtube è stata fatta da casa e non da scuola.

Modifichiamo i parametri del nostro account

Entriamo nel menù Impostazioni sulla privacy

Entriamo nelle informazioni del nostro profilo

Modifichiamo tutti i parametri di privacy, scegliamo l'opzione più efficace

Possiamo personalizzare la nostra scelta favorendo la visione dei nostri dati alle persone di cui ci fidiamo

Permettiamo di visionare le nostre fotografie solo alle persone di nostra conoscenza

DATI PERSONALI con moderazione...

L importanza del Software Originale 25% dei siti che offrono SW non originale cercano di installare malware nel PC dell utente; I costi di ripristino di un PC infetto possono essere molto elevati; La perdita dei dati; Minor produttività.

TUTELA DIRITTO D AUTORE Condividiamo quasi tutto il bene! Il p2p è una pratica frequente, ma non è esente da rischi: a) legali, in quanto si rischia di violare la legge; b) legati alla protezione dei minori, in quanto è possibile che i file scaricati non siano realmente quello che si pensa. Insegniamo ai ragazzi a distinguere ciò che è offerto gratis, da ciò che va pagato (proprietà intellettuale).

LA RESPONSABILITA La responsabilità per le suddette violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente, il responsabile legale di tale persona giuridica a titolo personale (quale, ad esempio, l amministratore delegato di una società per azioni, il titolare di una ditta individuale o i dirigenti di una pubblica amministrazione) E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento.

Copyright : utilizzo immagini su Wikipedia Ogni opera d'ingegno, salvo diverse indicazioni da parte del creatore, è protetta da copyright (in inglese si dice che è copyrighted). Quindi, come i testi, qualsiasi immagine presente in Internet, in un software o su un'opera cartacea è protetta da copyright ed appartiene sempre a qualcuno: solo colui che detiene il copyright (usualmente l'autore) può autorizzarne la riproduzione o consentirne determinati usi. La licenza con cui è rilasciata viene decisa da chi ne detiene il copyright o può disporre dei relativi diritti. Attenzione: qualsiasi immagine che non rientri nel pubblico dominio o di cui non si riesce a stabilire lo status del copyright è da considerarsi protetta da copyright.

Apprendere in Rete La Didattica on line per i docenti Microsoft Corporation

Apprendere in rete (www.apprendereinrete.it) è il portale online per i docenti che raccoglie virtualmente il patrimonio culturale, rendendolo più dinamico e soprattutto condivisibile. Si tratta della più vasta community virtuale di docenti online: sono attualmente circa 40.000 gli iscritti e oltre 80.000 unique users al mese. Il fine principale è quello di diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica Il suo ambizioso obiettivo è quello di migliorare la qualità dell insegnamento e dell apprendimento attraverso l impiego delle nuove tecnologie. La struttura comprende: percorsi didattici online a carattere tecnologico; piattaforma di condivisione di materiali didattici, per condividere il sapere e creare lezioni nate dal frutto di più menti; sezioni dedicate agli utenti registrati: accesso a un area con risorse e documentazione inedita, ai forum, ai punti d incontro virtuali in cui confrontarsi con i colleghi.

Per rendere la navigazione nel sito più immediata e semplice, sono state create delle macroaree in home page: Microsoft e le Istituzioni: l obiettivo di Microsoft è quello di rendere eccellente e innovativo il mercato italiano dell istruzione, attraverso progetti sviluppati spesso in partnerships di enti governativi, il Ministero per la Pubblica Amministrazione e l Innovazione, il Ministero dell'istruzione Università e Ricerca, enti locali, associazioni ed enti no profit. Community: gruppo virtuale di docenti e persone che condividono obiettivi e progetti per una didattica innovativa, più efficace e di un livello qualitativo. Primo piano: contenuti inseriti di recente o lancio di eventi. Lezioni on Line: suggerimenti per utilizzare al meglio gli applicativi Office nella didattica, strumenti di sviluppo avanzati e lezioni on line.

In evidenza: banner che linkano a contenuti da scaricare o a progetti/notizie in fase di lancio. In-formati è meglio: rassegna stampa quotidiana sulle novità dell'insegnamento. Inoltre, attraverso menù orizzontale e nella parte superiore, si accede a: Lezioni on Line: area presente anche in home page. Microsoft e le Istituzioni: area presente anche in home page. Risorse per la scuola: collegamenti a risorse di sicuro interesse per l'insegnamento; come per esempio i curricula su Cittadinanza Digitale e Proprietà Intellettuale, Sicurezza on line, Contenuti multimediali per LIM, Software per studenti (DreamSpark, MSDN AA). Progetti innovativi: maggiori iniziative nate per diffondere la tecnologia nel mondo Education: progetti speciali pensati per diffondere una cultura informatica e per colmare il digital divide, per creare un ponte scuola-lavoro e per creare nuovi posti di occupazione. Notizie: eventi, iniziative e casi di successo

A partire da gennaio 2010 tutti i docenti della comunità di Apprendere in rete hanno a disposizione un nuovo ambiente di collaborazione e partecipazione. L'accesso avviene tramite Windows LiveID. Si è passati dalla tradizionale area ad accesso riservato a un vero e proprio Teacher's Network, con la possibilità di condividere lavori, riflessioni sulla didattica e partecipare a gruppi di approfondimento e di discussione. Ogni utente ha una sua pagina personale da cui parte tutto. In questa pagina il docente ha facilmente a disposione gli strumenti che già utilizza all'interno di Apprendere in rete (Spazio collaborazione, Forum, Notizie sulla scuola) in più, la possibilità di creare gruppi di studio, di invitare docenti e collegarli al proprio network, di invitare studenti.

Per una descrizione dettagliata sulle funzionalità del Teachers Network consultare il link: http://www.apprendereinrete.it/progetti/air_2.0/apprendere_in_rete_20.kl

Grazie per l attenzione Microsoft Italia Mauro Ozenda Consulente Formazione (mauro.ozenda@hotmail.it) Blog: www.tecnoager.eu

2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.