Internet per i GENITORI - associazione genitori e amici ... · pagano questo servizio al motore di...
Transcript of Internet per i GENITORI - associazione genitori e amici ... · pagano questo servizio al motore di...
PERCHÉ?
Siamo genitori e vorremmo: • Creare un fronte comune, regole condivise nel gruppo di amici per un sano
uso di Internet
• Riflettere sulle conseguenze di click facili
• Prevenire i reati informatici
• Avere consigli pratici su come fare
Destinatari: • Genitori, zii, … o chi accompagna in Internet i minori!
INTERNET PER I GENITORI ARGOMENTI
• Riflessioni iniziali: cos’è Internet per noi genitori e per i nostri ragazzi ...
• Uno sguardo ai contenuti presentati ai ragazzi delle medie
• cenni sulla storia e su cos’è internet
• contenuti e riservatezza
• i principali rischi
• I contenuti di internet
• I social networks
• I pericoli: come tenerli sotto controllo
• Il Cyberbullismo
UNO SGUARDO ALLA PRESENTAZIONE PER I RAGAZZI DELLE MEDIE
http://prezi.com/n99iv3cs1yxc/internet-per-i-ragazzi-delle-medie/?kw=view-n99iv3cs1yxc&rc=ref-25459961
I CONTENUTI
RIFLESSIONI SUI CONTENUTI
• Chiunque può creare un sito web: anche inventandosi i contenuti
• Il creatore del sito può scegliere i criteri con i quali sarà cercato dai motori di ricerca (chiave di ricerca)
• I contenuti dei siti spesso NON sono certificati: anche Wikipedia l’enciclopedia scritta e aggiornata grazie al contributo volontario di persone che decidono di condividere ciò che sanno ( o credono di sapere!)
• I contenuti dei siti sono tutelati dalle leggi internazionali di Copyright: è furto scaricare software non “Free” o violare le leggi sui diritti d’autore
• Navigando su siti famosi quali www.youtube.com insieme ai propri figli ricordarsi della dimensione mondiale di Internet: le differenze culturali comportano un diverso livello di sensibilità verso contenuti che possono impressionare o urtare la sensibilità di chi li guarda
• OCCHIO ALLE BUFALE ( http://attivissimo.blogspot.it/p/indice-delle-indagini-antibufala.html )
I MOTORI DI RICERCA
• Un motore di ricerca è un sistema automatico che analizza un insieme di dati (spesso da esso stesso raccolti) e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca.
• La maggior parte dei motori di ricerca che opera sul web è gestito da compagnie private che utilizzano algoritmi proprietari e database tenuti segreti.
• Spesso i primi risultati mostrati dal motore di ricerca si riferiscono ai siti che pagano questo servizio al motore di ricerca stesso
• I più recenti algoritmi e i nuovi sistemi di Information Retrieval permettono di affinare la ricerca grazie alla contestualizzazione dei risultati (reti semantiche).
• La nuova frontiera dei motori di ricerca è il web 2.0 -> si basa sul TAG (partecipazione utente!!!). Esempio
I MOTORI DI RICERCA
WEB DIRECTORY (organizzazione siti web per aree tematiche)
www.dmoz.org archivio di siti selezionato e mantenuto da migliaia di editori volontari. I siti
sono organizzati per aree tematiche anche con possibilità di ricerca.
http://www.lalunablu.com/ web directory italiana
MOTORI RICERCA PER BAMBINI / RAGAZZI http://www.baol.it/
http://www.ilnocchiero.it/
MOTORI RICERCA ALTERNATIVI a Google http://it.yahoo.com/
http://www.virgilio.it/
http://www.abacho.com/
http://it.msn.com/
https://eu.ixquick.com/ita/ meta motore (ricerca su più motori) e non mantiene traccia delle ricerche fatte garantendo privacy
PROGRAMMI DI CONTENT FILTERING & PARENTAL CONTROL
Le principali funzionalità di questi programmi sono:
• Filtro dei contenuti pre impostata su diversi livelli di sicurezza • Ricerca “sicura” mediante i principali motori di ricerca • Blocco della navigazione nel caso di reiterati tentativi di accesso a siti
proibiti • Tabella orari in cui permettere la navigazione • Tracciamento di tutte attività svolte su internet
Esistono dei programmi che permettono di “filtrare” a piacimento i contenuti presenti in rete e sono fondamentali al fine di permettere una navigazione protetta. Questi programmi dovrebbero essere sempre installati su: Computer, Tablet, Smartphone, Ipod touch, ecc…
classifica dei migliori programmi di controllo della navigazione Internet: http://www.ilfiltro.it/test
A pure titolo di esempio il programma K9 di Blue Coat è gratuito per l’uso personale e può essere un buon punto di partenza: • Per i Computer Windows e MAC http://www1.k9webprotection.com/ • Per iPhone, iPad, iPodTouch cerca l’APP K9 sull’Apple Store • Per Tablet e SmartPhone Android cerca l’APP K9 su Google Play
Istruzioni:
http://www.kkaio.com/articoli/protezione-e-filtro-internet-per-famiglie-e-bambini-con-k9-web-protection.shtm
ALCUNI ESEMPI
Anche Microsoft ha creato strumenti per filtrare il traffico Internet generato da bambini e adolescenti e fornire ai genitori il controllo per limitare l’accesso alle risorse presenti in Internet.
http://download.live.com/familysafety
I SOCIAL NETWORK
I social network sono applicazioni di Internet:
… permettono di interagire con altre persone
… è necessario registrarsi creando un Account ( o profilo) che ci identifica in modo univoco
… è indispensabile avere una e-mail
Regole per la registrazione
• Leggere l’Informativa sulla Privacy e le Regole di Utilizzo (perché creare un Account è come firmare un contratto!)
• Avere più di 13 anni
• Pensare a cosa si vuole che si sappia di noi nel mondo
• Minimizzare i dati personali inseriti (no data di nascita completa, indirizzi di casa e lavoro, NO INDIRIZZO SCUOLA SE MINORI)
[] Bibliografia per la slide: attivissimo.blogspot.it di Paolo Attivissimo1
LE CASE DI VETRO [1]
Regole per la condivisione sicura:
• Accettare l’amicizia solo da chi si conosce realmente
• Le foto pubblicate possono essere diffuse dagli amici
• Diventare amici dei propri figli
• Vedere come gli altri ci vedono
• Impostare approvazione dei tag
• Chiedere di togliere commenti spiacevoli su di noi
• Attenzione agli inviti a scaricare programmi, ai falsi messaggi degli amministratori, agli script che promettono di permettere di controllare ciò che fanno gli altri
[1] Bibliografia per la slide: attivissimo.blogspot.it di Paolo Attivissimo
LE CASE DI VETRO [1]
ALCUNI LINK PER LA PRIVACY SU FACEBOOK
http://www.slideshare.net/clementinacrocco/proteggi-la-tua-faccia http://trucchifacebook.com/facebook/guida/consigli-privacy-e-sicurezza-su-facebook/ http://www.navigaweb.net/2012/12/privacy-veloce-facebook-e-registro-attivita.html http://www.bigthink.it/proteggere-privacy-facebook/ http://www.reclaimprivacy.org/
Le pagine “Spotted” (letteralmente pagine di “avvistamento”) stanno proliferando su Facebook da circa due anni. Sono pagine in cui gli studenti di una stessa scuola lasciano messaggi anonimi.
L’origine delle pagine “spotted” risale al 2010, anno della nascita di FitFinder, sito creato da uno studente di informatica di Londra dedicato ai commenti tra amici sulle compagne di corso, e diffusosi poi fino a coinvolgere decine di atenei e migliaia di utenti, ma ben presto chiuso per violazione della privacy.
Come fare a sapere se la nostra scuola ha già una pagina “spotted“? Basta digitare nella stringa di ricerca di Facebook la parola “spotted” seguita dal nome della scuola.
LA NUOVA MODA DELLO “SPOTTED”
I PERICOLI IN INTERNET
Cosa è un cyber attack?
CYBER ATTACKS
E una violazione della sicurezza di uno o più computer connessi ad internet ad opera di uno o più cyber hakers, con lo scopo di causare interruzioni di servizi informatici o rubare identità e dati individuali immagazzinati nei computer. Le persone che sferrano gli attacchi possono essere molto lontano geograficamente.
Il simbolo di Anonymous responsabile di numerosi attacchi dal 2008 ad oggi. I più importanti avvenuti in Italia hanno coinvolto il sito del Vaticano, Facebook, Trenitalia, Enel, Ministero della Difesa e Carabinieri ...
Cosa è un cyber attack?
CYBER ATTACKS
LOIC (Low Orbit Ion Cannon) è il nome di un'arma inventata nella serie di videogiochi Command & Conquer. E’ poi diventato il nome un software generatore di richieste in grandi volumi, per fare i test sulla resistenza dei sistemi informatici. Ora aviene utilizzato per saturare i siti da attaccare e renderli inaccessibili.
Ci sono molti tipi differenti di cyber attack • Virus – un programma in grado di replicare se stesso e passare da un computer ad un
altro. Può causare danni di vario genere sui computer
• Trojan horse – è un programma che non replica se stesso come i virus e normalmente viene utilizzato per rubare delle informazioni
• Malware – è un sofware disegnato per collezionare informazioni, oppure ottenere accessi non autorizzati ad un sistema
• Spyware – una volta installato su un computer, colleziona informazioni senza che l’utente se ne possa accorgere
• Worm – questo è un maleware, che invia copie di se stesso ad altri computer. Spesso danneggia la rete, confrontato ai virus che danneggiano di più i computer
• Phishing – una finta email, che prova a ricevere informazioni sensibili dal lettore, come password e dettagli della carta di credito
• Hacking – illegally accessing someone’s computer or network
CYBER ATTACKS
Il furto d’identità avviene fondamentalmente attraverso strumenti informatici e sottraggono agli utenti informazioni personali, quali ad esempio:
• identificativo di un account • password • numeri di carta di credito • …
Come avviene….
• un utente malintenzionato che invia false e-mail che sembrano provenire da siti Web noti o fidati, come il sito della propria banca
• le false e-mail e i siti Web in cui l'utente viene indirizzato sembrano sufficientemente ufficiali da trarre in inganno sulla loro autenticità; ritenendo queste e-mail attendibili, gli utenti spesso rispondono ingenuamente a richieste di “verifica” o “messa in sicurezza” dell’accesso alla propria banca on line, o alla richiesta di singoli dati per completare un account (data di nascita, Comune di nascita, tessera sanitaria…).
http://www.youtube.com/watch?v=zkw4z0p53JU&feature=relate
PHISHING: FURTO D’IDENTITÀ
PHISHING: FURTO D’IDENTITÀ
VIRUS, MALWARE… (CONTROMISURE)
Installare sul computer i programmi che possono proteggerlo (antivirus, web filtering, firewall).
Mantenere sempre aggiornati il sistema operativo ed i programmi (i virus “approfittano” dei bachi nei programmi per installarsi)
Supportare i propri figli durante la navigazione che deve avvenire sotto il vostro controllo (possibilmente il computer non deve essere messo nella stanza dei ragazzi, ma in uno spazio comune). In particolare:
prima di cliccare su un link, bisogna controllare bene, se non si è sicuri va chiesto supporto ai genitori
Non aprire allegati in cui il mittente è sconosciuto o in cui non compare l'oggetto
Evitare di aprire allegati con una estensione .exe, se non sai esattamente di cosa si tratta
Non installare mai niente sul tuo computer senza prima aver chiesto consiglio a mamma e papà
ANTIVIRUS
Sul mercato esistono moltissimi antivirus, gratuiti ed a pagamento. A solo titolo indicativo vi indichiamo due antivirus gratuiti:
Una volta registrati ed installati entrambe si scaricano automaticamente gli aggiornamenti del data base dei virus da internet.
Istruzioni: http://software.tuttogratis.it/news/avast-antivirus-7-gratis-la-guida-completa-alluso-foto/P115605/
Merita una menzione a parte il tool “Spybot - Search & Destroy”, da usare in sinergia con un antivirus, in quanto riconosce e rimuove lo spyware, un tipo di minaccia che le comuni applicazioni anti-virus non gestiscono sempre correttamente.
PASSWORD (SICURE…)
Ecco alcune semplici regole per aumentare la sicurezza: 1. Stabilire password sicure e non condividerle con nessuno. 2. Evitare di usare parole comuni, frasi o informazioni personali 3. Fare in modo che la password sia lunga almeno 6 caratteri 4. Aggiornare la password regolarmente. Una buon metodo per generare una password sicura può essere di pensare ad una frase e prendere solo le lettere iniziali, per esempio: “Quel ramo del lago di Como, che volge a mezzogiorno…” La pwd diventa: qrdldccvam Oppure inserire maiuscole/minuscole/numeri/caratteri speciali, per esempio: Kirby*23
WI FI (SICURO…)
Nella realtà non esiste un impostazione sicura in senso assoluto. Ma quello che
si può fare è di adottare una serie di accorgimenti che sommati diano una
ragionevole sicurezza alla vostra rete WiFi.
1. Impostare la password per l’accesso alla rete (meglio usare il metodo WPA2 e una
parola difficile da indovinare)
2. Ridurre se possibile al minimo la potenza del segnale, per evitare che il segnale esca
dalla propria abitazione.
3. Disabilitare l’SSID (il nome della vostra rete) ed inserirlo a mano nei vostro PC.
4. Mac Address Filtering. Il Mac Address è un numero che identifica univocamente
ogni oggetto in rete e spesso è possibile impostare l’accesso alla rete tramite WiFi
filtrando i Mac Address
IL CYBERBULLISMO
CYBERBULLISMO Bullismo è…
… quando un ragazzo subisce prepotenze da parte di uno o più compagni che gli dicono cose cattive o gli fanno cose spiacevoli
… quando un bambino o un gruppo di bambini si divertono a prendere di mira sempre lo stesso compagno
Come avviene?
Attraverso i comportamenti, come picchiare, prendere a calci e pugni, spingere, dare pizzicotti, graffiare, mordere, tirare i capelli, prendere gli oggetti degli altri senza permesso o rovinarglieli, pretendere da un bambino la sua merenda, i suoi soldi o altri oggetti preziosi
Attraverso le parole, come insultare, minacciare, offendere, prendere in giro, dire cose razziste
Attraverso la rete:
– Inviando messaggi (sms, mms, e-mail) con testi o immagini volgari, offensivi o minacciosi
– Diffondendo informazioni private su un’altra persona, calunniare, ecc
– Escludendo intenzionalmente una persona dai luoghi di interazione virtuale
Messaggi di testo (sms, mms) - invio di messaggi con contenuti offensivi, minacciosi o imbarazzanti attraverso il cellulare
Foto e video - utilizzo del cellulare e di Internet per scambiare foto o video imbarazzanti e umilianti su una persona o per mettere online videoriprese di scene di bullismo (happy slapping)
Telefonate - continue telefonate dirette alla vittima, con l’intento di infastidirla, a volte silenziose, altre volte con contenuti offensivi e minacciosi
E-mail - invio ripetuto di e-mail minacciose e offensive, magari utilizzando uno pseudonimo o invio di virus informatici
Chat rooms e Instant messaging - esclusione on line; diffusione di informazioni personali su un’altra persona; invio “sotto falso nome” di contenuti inadeguati o imbarazzanti
Website - creazione di un sito con l’obiettivo di infastidire, prendere in giro o umiliare un altro coetaneo
http://www.youtube.com/watch?v=kXhZ1DZBW6g http://www.youtube.com/watch?v=2aNEO0HN114&feature=related http://www.youtube.com/watch?v=03ApALgjZ5I&feature=relmfu
CYBERBULLISMO
TANTE STORIE…
Flaming: invio di messaggi elettronici violenti, mirati a far nascere battaglie verbali online
Denigration: sparlare di qualcuno online. Inviare e pubblicare informazioni personali, pettegolezzi, dicerie di qualcuno per metterlo in cattiva luce
Harassement (molestie): invio ripetuto di messaggi offensivi, scortesi e insultanti
Impersonation (sostituzione di persona): violare l’account di qualcuno e inviare messaggi che lo mettano in cattiva luce, rovinando la sua immagine, le sue amicizie….
Outing & Trickery (rivelazioni e inganno): condividere online informazioni e segreti imbarazzanti su un’altra persona; spingere qualcuno con l’inganno a rivelare segreti e poi condivderli online
Exclusion: escludere qualcuno da un gruppo di amici
Happy Slapping: qualcuno picchia un coetaneo mentre altri riprendono l’aggressione con un videotelefonino…
La storia di Amanda Todd: http://www.youtube.com/watch?v=s9tkcjiAvys
QUANDO TI CONNETTI, CONNETTI ANCHE LA TESTA!
http://youtu.be/BqtnYcfgLbM