La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013

Presentazioni simili


Presentazione sul tema: "Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013"— Transcript della presentazione:

1 Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013
Enrico Gaetani Microsoft Corporation

2 Di cosa parliamo oggi Internet Sicurezza Social Media

3 Alzi la mano chi..... ...usa il computer: a scuola o a casa? ...ha provato a navigare su Internet ...usa Internet per fare una ricerca ...usa Internet per giocare: da soli o con amici in rete? ...usa Internet per chattare: con chi parlate di solito? ...conosce i social network: quali usate e per cosa? ...ha uno smartphone: per cosa lo usate?

4 Qualche dato sull’utilizzo di Internet

5 Cittadini e nuove tecnologie
Dati Istat 2011

6 Le famiglie con almeno un minorenne sono le più tecnologiche
Dati Istat 2011

7 Capacità di utilizzo di Internet
Quasi la totalità delle persone di 6 anni e più che utilizzano Internet sa usare un motore di ricerca (94,2%) una quota molto elevata sa spedire con allegati (83,1%) Oltre la metà degli utenti della rete sa trasmettere messaggi in chat, newsgroup o forum di discussione online (52,7%) Il 41,3% sa caricare testi, giochi, immagini, film o musica, ad esempio, su siti di social networking Dati Istat 2011 Dati Istat 2011

8 Introduzione al World Wide Web
Il World Wide Web (WWW o semplicemente Web) è l'insieme delle informazioni accessibile su Internet. Le informazioni, sotto forma di testo, immagini e audio, sono organizzate in modo logico e memorizzate su computer detti server Web. Il Web è un componente molto noto su Internet. Molti utilizzano i termini Web e Internet come sinonimi, ma tecnicamente essi hanno significati diversi. Internet collega più computer formando una rete utilizzabile da un computer per comunicare con un altro. Il Web, invece, è una modalità di accesso e di condivisione delle informazioni su Internet mediante i browser. Nell'immagine qui sopra sono illustrati i diversi componenti associati al Web. Il World Wide Web Corso: Internet e il World Wide Web © 2006 Microsoft Corporation. Tutti i diritti riservati. 3 · Browser: un browser è un programma software che consente di visualizzare e interagire con svariate risorse sul Web. Un esempio di browser comunemente utilizzato è Microsoft® Internet Explorer, per la visualizzazione di testo ed elementi grafici. · Pagina Web: una pagina Web è un documento disponibile sul Web. Si tratta di un documento di testo formattato visualizzabile in un browser. La maggioranza delle pagine Web su Internet consentono di passare rapidamente a un'altra pagina Web. Facendo clic su un collegamento ipertestuale, o semplicemente collegamento. È possibile fare clic su un collegamento per aprire la nuova pagina Web nel browser. È possibile accedere alle pagine Web esistenti o anche creare e pubblicare nuove pagine sul Web. È possibile creare pagine Web utilizzando un linguaggio software detto HTML (Hypertext Markup Language). I browser utilizzano il linguaggio HTML per visualizzare le pagine Web. · Sito Web: un sito Web è costituito da una o più pagine Web su un singolo server. Il server è detto server Web ed è connesso a Internet. La prima pagina Web visualizzata quando

9 Internet, browser e motori di ricerca
Che cos’è Internet? È una rete di tanti computer collegati tra loro al fine di permettere lo scambio di dati e informazioni in tutto il mondo. Che cos’è un browser? È il principale punto di accesso a Internet, è il programma che si utilizza per navigare in rete. Cos’è un motore di ricerca? È un sito web utilizzato per le ricerche su Internet. Voi che browser e motori di ricerca usate?

10 Introduzione al World Wide Web
1960: Avvio delle ricerche di ARPA, progetto del Ministero della Difesa degli Stati Uniti 1967: Prima conferenza internazionale sulla rete ARPANET 1969: Collegamento dei primi computer tra 4 università americane 1971: La rete ARPANET connette tra loro 23 computer 1979: Creazione dei primi Newsgroup (forum di discussione) da parte di studenti americani 1982: Definizione del protocollo TCP/IP e della parola "Internet" 1985: Sono assegnati i domini nazionali: .it per l'Italia, .de per la Germania, .fr per la Francia, ecc. 1989: Sono connessi centomila computer 1990: Scomparsa di ARPANET; apparizione del linguaggio HTML 1991: Il CERN (Centro Europeo di Ricerca Nucleare) annuncia la nascita del World Wide Web (Tim Berners-Lee) 1992: Un milione di computer sono connessi alla rete 2011: Gli utenti di Internet sono circa 2 miliardi in tutto il mondo

11 Introduzione al World Wide Web
Velocità dei cambiamenti …. Anni

12 Introduzione al World Wide Web
Ogni sito Web disponibile in linea è memorizzato su un computer che fa parte di una vasta rete. Per accedere a un sito Web, è necessario accedere al computer sul quale il sito stesso è memorizzato. Così come ogni casa, ogni computer sul Web è identificato da un indirizzo univoco, o indirizzo IP (Internet Protocol). L'indirizzo IP è un indirizzo numerico che specifica l'esatta posizione di un computer sul Web. È possibile accedere a un computer sul Web utilizzando un indirizzo IP, ad esempio L'indirizzo IP è collegato a un nome di dominio corrispondente, dato che è più semplice ricordare un nome rispetto a una stringa di numeri. Ad esempio, il nome di dominio corrispondente per l'indirizzo IP potrebbe essere proseware.com. I browser Web possono utilizzare il nome di dominio o l'indirizzo IP per individuare e visualizzare una pagina Web. Un sito Web per un dominio è accessibile mediante un indirizzo alfanumerico univoco detto indirizzo Web. L'indirizzo Web è anche definito URL (Uniform Resource Locator), che specifica il protocollo da utilizzare e l'esatta posizione del sito Web. Un protocollo è un metodo standard per il trasferimento di dati tra computer diversi. Nell'esempio http indica il protocollo da utilizzare e specifica l'esatta posizione della pagina Web. Nella tabella seguente sono indicati i componenti di un URL.

13 Introduzione al World Wide Web
Un URL include inoltre un suffisso di nome di dominio che indica il tipo di organizzazione cui il sito Web appartiene. Ad esempio, nel nome di dominio microsoft.com, il suffisso del nome di dominio è .com. Nella tabella seguente sono indicati alcuni esempi di suffissi di nomi di dominio. Esistono domini a livello nazionale utilizzati specificatamente da un paese o un territorio indipendente. Alcuni esempi di domini a livello nazionale includono .ke (Kenya), .in (India) e .jp (Giappone).

14 Per cosa utilizzate Internet?
Mondo di opportunità: COMUNICARE con amici, famiglia, parenti lontani CERCARE INFORMAZIONI e IMPARARE GIOCARE e DIVERTIRSI COMMERCIO ELETTRONICO Internet offre un mondo di opportunità: hai tutto a portata di mano, puoi comunicare con amici, famiglia, parenti lontani, hai accesso facile e veloce alle informazioni e al divertimento e ai giochi, è uno strumento per imparare, incontrare persone e esplorare.

15 Rischi Online State alla larga da siti e comportamenti pericolosi e godetevi il meglio del Web.

16 Incidenza su altri problemi di sicurezza

17 Sono a rischio? Vi fidate di quello che leggete su Internet ? A chi chiedete quando avete dei dubbi ? Vi capita mai che il PC rallenti? Vi capita mai che si aprano dei siti automaticamente? Vi capita mai di ricevere posta indesiderata o da sconosciuti? Vi capita mai di ricevere in cui vi dicono che avete vinto una lotteria o soldi?

18 I motori di ricerca….. conosce le nostre ricerche sul web
conosce la nostra navigazione sul web, i siti che visitiamo più spesso, quanto tempo vi trascorriamo, quali link selezioniamo, e via dicendo - conosce le notizie che più ci interessano e i siti di informazione che siamo soliti leggere - sa su quali pubblicità clicchiamo - gestisce e organizza milioni di documenti di intranet aziendali può leggere la nostra posta elettronica e dunque sa chi sono - almeno in parte - i nostri amici e colleghi ( sa in quali locali vorremmo cenare… il sabato - può pure fotografarli conosce i nostri appuntamenti sa quali sono le nostre foto preferite - sa quali sono i nostri video preferiti

19 Minacce alla sicurezza del PC
Per evitare le minacce devi conoscerle bene: Virus/Worm: programmi progettati per invadere il vostro PC e copiare, danneggiare o cancellare i vostri dati. Trojan Horses: virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer. Spyware/Adware: software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine. Sapevi che attraverso un trojan horse il tuo PC potrebbe essere infettato da un bot? Se questa domanda ti è chiara come un'iscrizione in aramaico antico, significa che non conosci abbastanza le potenziali minacce per il tuo PC. Worm, trojan horse, malware, hoax, bot, spyware l'elenco delle tipologie di virus informatici si allunga sempre di più. Per fortuna anche gli antivirus diventano sempre più sofisticati, ma non basta. Sei tu il primo a dover conoscere meglio queste insidie, così saprai capire al volo quando un innocuo messaggio via nasconde un potente virus o da quali siti si possono scaricare programmi in completa sicurezza.

20 Minacce alla sicurezza del PC
Prima di aprire una , pensate... Spam: , messaggi istantanei e altre comunicazioni online indesiderate Phishing: frode online per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali Truffe: spedite da criminali che tentano di rubare denaro  Aprire un' , un gesto che facciamo in modo naturale molte volte al giorno. Anche qui però dobbiamo fare attenzione, la minaccia in questo caso si chiama hoax, finte di banche o istituzioni dietro cui si nascondono dei veri e propri tentativi di phishing, ovvero truffe informatiche che hanno lo scopo di ottenere i tuoi dati personali. Non vanno sottovalutate, in alcuni casi si tratta di finte cause sociali (per esempio la raccolta di fondi per popolazioni in difficoltà) per le quali vengono richieste piccole somme di denaro che moltiplicate per molte persone possono raggiungere cifre da capogiro. Nei casi più gravi l'obiettivo è prosciugare il tuo conto corrente o rubare la tua identità. Per proteggerti da questa minaccia Hotmail, il servizio gratuito di posta elettronica online di Microsoft, implementa una sofisticata tecnologia chiamata SmartScreen, la stessa utilizzata anche per proteggerti quando navighi con Internet Explorer. SPAMMING Era un tipo di carne in scatola che veniva continuamente proposto dalla cameriera di un locale durante una commedia televisiva britannica; l’assiduità della cameriera nel proporre piatti con “spam” faceva da contraltare alla  perplessità dei clienti di fronte a questi piatti.  La commedia era proprio la parodia alla pubblicitaria battente che veniva fatta allo  Spam. Sembra che il primo spam vie sia del 1° maggio 1978 da parte di DEC ed inviato agli utenti ARPAnet PHISHING Letteralmente significa “spillaggio (di informazioni)”  e vista l’assonanza con fishing (pescare) viene spesso confuso con tale termine; in effetti se si pensa bene ad alcune ricevute, si ha proprio l’impressione che qualcuno cerchi di confondere la vittima per farla abboccare, proprio come avviene nella pesca.

21 Minacce alla sicurezza del PC
 Aprire un' , un gesto che facciamo in modo naturale molte volte al giorno. Anche qui però dobbiamo fare attenzione, la minaccia in questo caso si chiama hoax, finte di banche o istituzioni dietro cui si nascondono dei veri e propri tentativi di phishing, ovvero truffe informatiche che hanno lo scopo di ottenere i tuoi dati personali. Non vanno sottovalutate, in alcuni casi si tratta di finte cause sociali (per esempio la raccolta di fondi per popolazioni in difficoltà) per le quali vengono richieste piccole somme di denaro che moltiplicate per molte persone possono raggiungere cifre da capogiro. Nei casi più gravi l'obiettivo è prosciugare il tuo conto corrente o rubare la tua identità. Per proteggerti da questa minaccia Hotmail, il servizio gratuito di posta elettronica online di Microsoft, implementa una sofisticata tecnologia chiamata SmartScreen, la stessa utilizzata anche per proteggerti quando navighi con Internet Explorer. SPAMMING Era un tipo di carne in scatola che veniva continuamente proposto dalla cameriera di un locale durante una commedia televisiva britannica; l’assiduità della cameriera nel proporre piatti con “spam” faceva da contraltare alla  perplessità dei clienti di fronte a questi piatti.  La commedia era proprio la parodia alla pubblicitaria battente che veniva fatta allo  Spam. Sembra che il primo spam vie sia del 1° maggio 1978 da parte di DEC ed inviato agli utenti ARPAnet PHISHING Letteralmente significa “spillaggio (di informazioni)”  e vista l’assonanza con fishing (pescare) viene spesso confuso con tale termine; in effetti se si pensa bene ad alcune ricevute, si ha proprio l’impressione che qualcuno cerchi di confondere la vittima per farla abboccare, proprio come avviene nella pesca.

22 Difendi il tuo PC Virus, spyware e pirati informatici popolano i vostri incubi? Non vi preoccupate, le soluzioni ci sono, si chiamano: antivirus, firewall, antispyware e soprattutto "aggiornamenti". Microsoft Security Essentials offre una protezione eccellente contro virus, trojan horse, worm e spyware, è facile da installare e completamente gratuito. Quando navighi non ti senti tranquillo? Virus, spyware e pirati informatici popolano i tuoi incubi? Non ti preoccupare, le soluzioni ci sono: si chiamano antivirus, firewall, antispyware e soprattutto "aggiornamenti". Tutti questi indispensabili strumenti di difesa infatti funzionano solo se aggiornati costantemente. Lo stesso vale anche per il sistema operativo e gli altri programmi, quando vengono aggiornati diventano più sicuri, oltre che più efficienti. Scaricare e installare le ultime versioni è facile e non ti costa nessuna fatica. Ricordati sempre di farlo! Microsoft Security Essentials: devi solo ricordarti di attivare gli aggiornamenti automatici, infatti c'è un team dedicato che lavora per te e si occupa di scoprire e neutralizzare le nuove minacce. E mentre loro lavorano tu puoi navigare su Internet in pieno relax. In Windows 8 Microsoft Security Essentials è già integrato, se invece usi precedenti versioni di Windows puoi scaricarlo gratuitamente.

23 Difendi il tuo PC L'aggiornamento è fondamentale per proteggere il PC dalle minacce, ma anche il sistema operativo e tutti i programmi devono essere sempre aggiornati. L'ultima versione di un software garantisce sempre prestazioni migliori anche in ambito sicurezza e maggiore stabilità al tuo computer. Se vi sembra faticoso controllare gli aggiornamenti, con Windows Update diventa facilissimo: basta aprirlo e verranno scaricati e installati automaticamente. L'aggiornamento è fondamentale non solo per i programmi che ti proteggono dalle minacce, ma è buona regola che anche il sistema operativo e tutti i programmi che girano sul tuo PC siano sempre aggiornati. L'ultima versione di un software garantisce sempre prestazioni migliori anche in ambito sicurezza e maggiore stabilità al tuo computer. Se ti sembra faticoso controllare gli aggiornamenti, con Windows Update diventa facilissimo: basta aprirlo e verranno scaricati e installati automaticamente. Se oltre al sistema operativo hai altri programmi Microsoft, come Office per esempio, allora la soluzione perfetta è Microsoft Update, in un colpo solo aggiorni il sistema operativo e tutti i programmi installati. Per scoprire tutti i software e gli aggiornamenti Microsoft scaricabili gratuitamente visita invece il sito Microsoft Download Center.

24 Difendi il tuo PC Un browser aggiornato è più sicuro.
Per mantenere alta l'efficienza e la sicurezza è fondamentale che sia sempre aggiornato all'ultima versione disponibile per il tuo sistema operativo. Solo in questo modo sarete protetti anche dalle nuove minacce presenti sulla Rete e potrai navigare più tranquillo. Ogni volta che visiti un sito Internet per fare una ricerca, per aggiornare il tuo profilo su un social network, per controllare il tuo conto in banca o per leggere le ultime notizie utilizzi sempre lo stesso programma: il browser. Se usi ancora Windows XP ti consigliamo di installare Internet Explorer 8, mentre con Vista puoi utilizzare Internet Explorer 9. Se invece hai Windows 7 o Windows 8 potrai utilizzare Internet Explorer 10, un browser rivoluzionario che semplifica la navigazione rendendola più sicura e veloce.

25 Proteggi i tuoi dati con password complesse.

26 Usa le parole (chiave) giuste
La password è la via d'accesso personale al computer, la porta principale per accedere a tutti i dati (dati personali, file, foto, video privati). Le regole Creare una password complessa che abbia almeno 14 caratteri e sono formate da numeri, lettere e simboli. Non rivelare a nessuno le tue password private. Non rivelare le password neanche agli amici. Per fare un test sulla sicurezza delle password:

27 Non comunicare dati personali
Dareste il vostro numero di telefono ad uno sconosciuto per strada? Quando condividete informazioni su Internet (anche attraverso immagini e video), ricordati che li stai dando a degli sconosciuti. IMPORTANTE: Cancellate che chiedono informazioni personali (nome e cognome, età, indirizzo di casa, numero di telefono, nome e indirizzo della scuola). Fate sempre attenzione alle informazioni che condividi e con chi lo fate. Chiedete sempre a mamma e papà prima di compilare moduli su Internet. Immagina di incontrare uno sconosciuto per strada che ti chiede numero di telefono, indirizzo, codice fiscale e magari anche qualche foto di parenti e amici. Probabilmente non lo degneresti nemmeno di una risposta. Quando condividi informazioni su Internet (anche attraverso immagini e video), o fornisci dati personali per accedere a dei servizi, ricordati che li stai dando a degli sconosciuti. Verifica sempre che le aziende o gli enti a cui fornisci queste preziose informazioni siano attendibili e soprattutto abbiano un'informativa sulla privacy. Leggila e fai attenzione alle condizioni considerate inaccettabili, ad esempio il consenso a condividere le tue informazioni con altri, oppure l'obbligo di accettare messaggi di posta elettronica e pubblicità. A volte alcune informazioni, come la tua posizione o i tuoi gusti personali, vengono acquisiti a tua insaputa mentre navighi. Per navigare senza lasciare traccia puoi però usare la funzione InPrivate Browsing di Internet Explorer, che consente di disattivare la memorizzazione da parte del browser della cronologia, dei file temporanei di Internet, dei dati, dei moduli, dei cookie, dei nomi utente e delle password. Così nessuno potrà utilizzare queste informazioni a suo vantaggio, per esempio per inviarti messaggi pubblicitari mirati.

28 Non dimenticare di SEGNALARE!

29 Le regole!

30 Regola 1 – Proteggi il tuo PC
Aggiorna tutto il computer: Windows, Antivirus e gli altri programmi.

31 Regola 2 – Pensa prima di cliccare
Diffida dei link nelle . Diffida delle pubblicità accattivanti e di chi ti vuole premiare. Non scaricare materiale pirata. Nei siti che pubblicano materiale pirata o «non morale» sono più probabili gli attacchi! Attento a dove navighi! Non aprire link se non sono di «tipo» sicuro! Nel dubbio, rinuncia! Evita i siti poco conosciuti. Scaricare materiale pirata è reato. Inoltre, attenzione: non sempre il titolo corrisponde al contenuto...

32 Regola 3 – Fai attenzione a quando ti registri
Se puoi, evita! Registrati solo quando è indispensabile Non dare dati che possano far risalire alla tua vera identità Usa buone password (mai le stesse!) e cambiale spesso! Dai la tua mail il meno possibile! Fatti una mail «secondaria» per le registrazioni meno sicure. Imposta subito la privacy Decidi tu stesso chi è autorizzato a visualizzare le tue informazioni:

33 Regola 4 - Fai attenzione quando comunichi
Evitate di aggiungere contatti sconosciuti. Non entrare in “stanze” private. Non date foto o dati personali tuoi o di altri. Allontanatevi dai contatti e dagli ambienti in cui ti offendono o ti mettono a disagio. Non usare webcam se possono vederti sconosciuti. Non offendere e rispetta le opinioni degli altri. Non fidatevi mai di chi non conosci e non accettare mai incontri reali!! Attenzione: anche i contatti di chi conoscete possono essere stati rubati!

34 Regola 5 - Pensa prima di postare!
Non pubblicate mai foto o filmati vostri o di altri Non pubblicate mai informazioni personali vostre o di tuoi amici Non offendere e rispettate le opinioni degli altri Chiedetevi: pubblicherei questa foto o informazione su un bel cartellone davanti a casa mia? Impostate subito la privacy sui tuoi contenuti Segnalate gli abusi!

35 Aiuto Chi ti può difendere ? A chi chiedere aiuto ? Il tuo cervello
La tecnologia A chi chiedere aiuto ? Ai tuoi genitori, ai tuoi insegnanti Sapranno capire se c’è un pericolo serio Alle associazioni a protezione dei minori Alla Polizia Postale e delle comunicazioni 113 o 114 Emergenza Infanzia

36 Dai «Social» al «Sociale»
3/22/2017 8:08 PM Dai «Social» al «Sociale» © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

37 Cosa sono i social media?
3/22/2017 8:08 PM Cosa sono i social media? © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

38 Nuove modalità di interazione
I Social Media sono... «...un gruppo di applicazioni Internet che consentono la creazione e lo scambio di contenuti generati dagli utenti» (cit. Wikipedia) Per le persone, i Social Media sono... ...un insieme di relazioni, conversazioni, interazioni, commenti e contenuti, che avvengono tra gli utenti che hanno scelto di rimanere in contatto tra di loro... Per noi, i Social Media sono... ...un’opportunità per parlare in modi nuovi con i nativi digitali, «a casa loro», e uno strumento da conoscere bene, per valutarne potenzialità e rischi.

39 Dal Web 2.0 ai Social Network
Il Web 2.0 nasce nel 2004 come... «...evoluzione del Web... l’insieme di quelle applicazioni online che permettono uno spiccato livello di interazione tra il sito Web e l’utente» (cit. Wikipedia) Per le persone, il Web 2.0 ha permesso di entrare in contatto direttamente con gli altri utenti, per condividere i propri contenuti o quelli di terze parti... ...e ha permesso di «abituare» gli utenti a quel meccanismo di partecipazione che dai blog e dai motori di ricerca ha portato all’affermazione dei Social Network (Facebook, Twitter, YouTube, LinkedIn...)

40 3/22/2017 8:08 PM Quando si dice «2.0» © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

41 Le opportunità: aggregazione e community
Le Community Sono aggregatori di utenti, interessati a specifici argomenti (community verticali) o all’ interazione (community orizzontali)... ...possono essere basate su chat, videochiamate (Skype), mailing, forum e Blog... ...e sui Social Network, che permettono di costituire basi di utenti attivi e ingaggiati.

42 I rischi: privacy, identità e minacce
Social Network Tutti i contenuti pubblicati possono diventare di proprietà dei social networks: dati personali foto video post A cosa stare attenti: notifiche da mittenti sconosciuti richieste di amicizia da mittenti sconosciuti informazioni personali condivise con gli altri utenti (amici e non) Come difendersi: accettiamo l’amicizia solo da persone conosciute monitoriamo il tagging e nel caso rimuoviamo i contenuti impostiamo la privacy

43 5 Cosa vedono di te... i tuoi amici? gli amici degli amici?
tutti gli utenti? Demo Search da Facebook 5

44 Cosa vedono di te... Demo Search da Facebook 5

45 Social Media e socialità
3/22/2017 8:08 PM Social Media e socialità © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

46 Giochiamo in casa dei «nativi digitali»
13 10 8 7 7 6 6 5 5 4 * Fonte Dati: Analisi Wave6 sui Social Media condotta da Universal Media, base dati anno 2010, 62 Paesi rispondenti in tutto il mondo. Target: anni Quotidiani (ore/sett.) Periodici (ore/sett.) Radio (ore/sett.) Televisione (ore/sett.) Internet (ore/sett.) (ore/sett.) Social (ore/sett.) Cellulare (ore/sett.) Blog (ore/sett.) Siti Video (ore/sett.) Internet è il media più utilizzato e, con social, blog, e siti video, ha un consumo medio quasi 4 volte maggiore della TV!

47 Controlliamo le nostre fonti...
Le informazioni che si trovano sui Social e, in generale, su Internet non sono sempre affidabili... Nel sociale... ...si può utilizzare Internet insieme agli utenti... ... per capire quali sono le fonti preferite e commentarle insieme...

48 Le opportunità dei Social
3/22/2017 8:08 PM Le opportunità dei Social © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

49 Opportunità professionali
I Social Network rappresentano anche un settore in espansione per l’inserimento o il re-inserimento nel mercato del lavoro... ...le professionalità più richieste sono... Community Manager Si occupa della gestione delle Community; regola i feedback degli utenti e studia strategie per incrementare la base di utenti Social Strategist Si occupa di guidare le strategie sui social, di attivare campagne marketing per ampliare la community e di misurarne i risultati.

50 Come essere social... 3/22/2017 8:08 PM
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

51 Facebook da 0 a 10 01 Creare l’account, è sufficiente inserire nome e cognome e un indirizzo . 02 Inserire solo le informazioni personali che si vogliono condividere.... 03 Scegliere la foto personale che verrà visualizzata dai contatti (ed eventualmente una seconda per il diario) 04 Impostare le preferenze della privacy: cosa vedono di me gli amici, gli amici degli amici, tutti gli utenti? 05 Cercare gli amici, manualmente o sincronizzando tramite dei propri contatti

52 Facebook da 0 a 10 06 Impostare dei gruppi: permette di differenziare l’accesso alla propria pagina anche tra gli amici 07 Cominciare a interagire con gli amici: «mi piace», «commenta», «condividi» 08 Utilizzare la propria bacheca per mostrare i propri contenuti, interagendo con chi li commenta... 09 ...utilizzare la chat e i messaggi privati per interagire 1:1 con i propri contatti 10 Controllare cosa pubblicano i nostri amici sulla nostra bacheca.

53 Twitter da 0 a 5 01 Creare l’account, è sufficiente inserire nome, cognome, indirizzo e scegliere nome utente. 02 Scegliere la foto personale che verrà visualizzata nei tweet 03 Decidere chi seguire: personaggi famosi, aziende, testate online, amici... 04 Cominciare a «twittare» i propri contenuti, utilizzando gli appositi #tag 05 Decidere cosa rilanciare tra i tweet ricevuti

54 Usare i social per trovare un lavoro: LinkedIn
01 LinkedIn è il Social Network più utilizzato per costruire una rete professionale 02 Permette di pubblicare il proprio Curriculum, di entrare in contatto con colleghi e professionisti... 03 ...di seguire aziende di interesse e di trovare offerte di lavoro. 04 E’ possibile inoltre pubblicare referenze, da richiedere a utenti con cui abbiamo lavorato... 05 ...tenere monitorati gli accessi al proprio profilo e sapere quali utenti hanno visualizzato la nostra pagina

55 Usare i social per trovare un lavoro: BranchOut
01 BranchOut è un’applicazione di Facebook che permette di costruire una rete professione... 02 ...sfruttando i contatti già esistenti all’interno della rete di Facebook 03 E integrando con funzionalità di ricerca offerte di lavoro e di segnalazioni tipiche di LinkedIn 04 Meno utilizzato di LinkedIn, ha il vantaggio di appoggiarsi alla rete dei contatti di Facebook 05 ...ma lo svantaggio di condividere con questi anche i dettagli delle informazioni professionali

56 Oltre a Facebook: app e altri social
01 Pinterest: per condividere di foto, video e immagini per creare un catalogo online di interessi 02 Flickr: per condividere fotografie personali con altri utenti appassionati, raccogliendone i commenti 03 Badoo: social network sul modello di Facebook, è diffuso soprattutto tra i più giovani. 04 Yammer: social per le aziende, che permette a colleghi e collaboratori di rimanere in contatto. 05 Instagram: applicazione per modificare e condividere fotografie su altri social

57 3/22/2017 8:08 PM Grazie! © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Scaricare ppt "Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013"

Presentazioni simili


Annunci Google