Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
Creare un blog A cura di Marco Farina
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Liceo Statale “C. Montanari”
La Navigazione in Internet
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
Reti Informatiche.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
Intervento Microsoft Rischi e minacce su Internet
RISORSE WEB Internet Per un uso consapevole delle risorse della Rete
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Facebook. E il social network che sta entrando con più forza in Italia. Nel 2010 il numero degli utenti attivi ha raggiunto e superato quota 500 milioni.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
ANDISU Forum • introduzione alla piattaforma di condivisione andisu • istruzioni per la registrazione • istruzioni per l’uso.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Progetto sicurezza in rete:
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Il problematico mondo di Facebook
Avvisi ai naviganti: promesse e pericoli della Rete.
Norman Security Suite Sicurezza premium facile da usare.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Presentato dal CCR della Scuola secondaria di 1°grado «G. Gonelli» di Mirabello Progetto ConCittadini 2012 / 2013 Indirizzo LEGALITA Attenti alla rete.
Internet L’essenziale.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
INFORMATICA PER IL COMMERCIO ELETTRONICO
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Eldy Lombardia: Approccio didattico Associazione Eldy Onlus.
LA POSTA ELETTRONICA
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
PRIMI PASSI PER L’UTILIZZO DELLO STRUMENTO Meetup Movimento 5 Stelle Feltre Passo 1: Vai all’indirizzo (consiglio: inserisci questo.
Tutorial Personal Fundraiser 1 Fare Personal Fundraising Diventare Personal Fundraiser.
N T Progetto Safetykit – classe 2f. Social network.
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
STORIE DI INTERNET CHE NESSUNO VORREBBE VIVERE - Giovanni Maria Cella II A - Scuola Media Statale Cecilio II Roma.
Hacker ed i Social Network
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
CHIEDI AIUTO ANCHE SE IL BULLO SEI TU! CHIEDI AIUTO SE IL BULLO TI PRENDE IN GIRO, CON BULLISMO O CYBER BULLISMO, DILLO AI TUOI GENITORI O AD UN AMICO,
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Sito Internet che fornisce agli utenti della rete un punto d'incontro virtuale per scambiarsi messaggi, chattare, condividere foto e video.
I SOCIAL NETWORK Istituto comprensivo G. B. Rubini Scuola secondaria 1^ grado Camilla Borelli Nicole Carelli.
INTERNET DAY 30 APRILE aprile 2016 Il trenta aprile 1986 è stato il primo giorno in cui l’Italia per la prima volta si è connessa ad internet.
Concorso «SCELGO IO» Scuola primaria di Binasco a.s cl.VB Antonio Leonardo.
Transcript della presentazione:

Incontro con… I.P.S.S.C.T.S. “G. Pessina” 12 Aprile 2013 Enrico Gaetani Microsoft Corporation

Di cosa parliamo oggi Internet Sicurezza Social Media

Alzi la mano chi..... ...usa il computer: a scuola o a casa? ...ha provato a navigare su Internet ...usa Internet per fare una ricerca ...usa Internet per giocare: da soli o con amici in rete? ...usa Internet per chattare: con chi parlate di solito? ...conosce i social network: quali usate e per cosa? ...ha uno smartphone: per cosa lo usate?

Qualche dato sull’utilizzo di Internet

Cittadini e nuove tecnologie Dati Istat 2011

Le famiglie con almeno un minorenne sono le più tecnologiche Dati Istat 2011

Capacità di utilizzo di Internet Quasi la totalità delle persone di 6 anni e più che utilizzano Internet sa usare un motore di ricerca (94,2%) una quota molto elevata sa spedire e-mail con allegati (83,1%) Oltre la metà degli utenti della rete sa trasmettere messaggi in chat, newsgroup o forum di discussione online (52,7%) Il 41,3% sa caricare testi, giochi, immagini, film o musica, ad esempio, su siti di social networking Dati Istat 2011 Dati Istat 2011

Introduzione al World Wide Web Il World Wide Web (WWW o semplicemente Web) è l'insieme delle informazioni accessibile su Internet. Le informazioni, sotto forma di testo, immagini e audio, sono organizzate in modo logico e memorizzate su computer detti server Web. Il Web è un componente molto noto su Internet. Molti utilizzano i termini Web e Internet come sinonimi, ma tecnicamente essi hanno significati diversi. Internet collega più computer formando una rete utilizzabile da un computer per comunicare con un altro. Il Web, invece, è una modalità di accesso e di condivisione delle informazioni su Internet mediante i browser. Nell'immagine qui sopra sono illustrati i diversi componenti associati al Web. Il World Wide Web Corso: Internet e il World Wide Web © 2006 Microsoft Corporation. Tutti i diritti riservati. 3 · Browser: un browser è un programma software che consente di visualizzare e interagire con svariate risorse sul Web. Un esempio di browser comunemente utilizzato è Microsoft® Internet Explorer, per la visualizzazione di testo ed elementi grafici. · Pagina Web: una pagina Web è un documento disponibile sul Web. Si tratta di un documento di testo formattato visualizzabile in un browser. La maggioranza delle pagine Web su Internet consentono di passare rapidamente a un'altra pagina Web. Facendo clic su un collegamento ipertestuale, o semplicemente collegamento. È possibile fare clic su un collegamento per aprire la nuova pagina Web nel browser. È possibile accedere alle pagine Web esistenti o anche creare e pubblicare nuove pagine sul Web. È possibile creare pagine Web utilizzando un linguaggio software detto HTML (Hypertext Markup Language). I browser utilizzano il linguaggio HTML per visualizzare le pagine Web. · Sito Web: un sito Web è costituito da una o più pagine Web su un singolo server. Il server è detto server Web ed è connesso a Internet. La prima pagina Web visualizzata quando

Internet, browser e motori di ricerca Che cos’è Internet? È una rete di tanti computer collegati tra loro al fine di permettere lo scambio di dati e informazioni in tutto il mondo. Che cos’è un browser? È il principale punto di accesso a Internet, è il programma che si utilizza per navigare in rete. Cos’è un motore di ricerca? È un sito web utilizzato per le ricerche su Internet. Voi che browser e motori di ricerca usate?

Introduzione al World Wide Web 1960: Avvio delle ricerche di ARPA, progetto del Ministero della Difesa degli Stati Uniti 1967: Prima conferenza internazionale sulla rete ARPANET 1969: Collegamento dei primi computer tra 4 università americane 1971: La rete ARPANET connette tra loro 23 computer 1979: Creazione dei primi Newsgroup (forum di discussione) da parte di studenti americani 1982: Definizione del protocollo TCP/IP e della parola "Internet" 1985: Sono assegnati i domini nazionali: .it per l'Italia, .de per la Germania, .fr per la Francia, ecc. 1989: Sono connessi centomila computer 1990: Scomparsa di ARPANET; apparizione del linguaggio HTML 1991: Il CERN (Centro Europeo di Ricerca Nucleare) annuncia la nascita del World Wide Web (Tim Berners-Lee) 1992: Un milione di computer sono connessi alla rete 2011: Gli utenti di Internet sono circa 2 miliardi in tutto il mondo

Introduzione al World Wide Web Velocità dei cambiamenti …. Anni

Introduzione al World Wide Web Ogni sito Web disponibile in linea è memorizzato su un computer che fa parte di una vasta rete. Per accedere a un sito Web, è necessario accedere al computer sul quale il sito stesso è memorizzato. Così come ogni casa, ogni computer sul Web è identificato da un indirizzo univoco, o indirizzo IP (Internet Protocol). L'indirizzo IP è un indirizzo numerico che specifica l'esatta posizione di un computer sul Web. È possibile accedere a un computer sul Web utilizzando un indirizzo IP, ad esempio 192.168.0.1. L'indirizzo IP è collegato a un nome di dominio corrispondente, dato che è più semplice ricordare un nome rispetto a una stringa di numeri. Ad esempio, il nome di dominio corrispondente per l'indirizzo IP 127.0.0.1 potrebbe essere proseware.com. I browser Web possono utilizzare il nome di dominio o l'indirizzo IP per individuare e visualizzare una pagina Web. Un sito Web per un dominio è accessibile mediante un indirizzo alfanumerico univoco detto indirizzo Web. L'indirizzo Web è anche definito URL (Uniform Resource Locator), che specifica il protocollo da utilizzare e l'esatta posizione del sito Web. Un protocollo è un metodo standard per il trasferimento di dati tra computer diversi. Nell'esempio http://www.microsoft.com/italy/traincert/Default.mspx, http indica il protocollo da utilizzare e www.microsoft.com/italy/traincert/Default.mspx specifica l'esatta posizione della pagina Web. Nella tabella seguente sono indicati i componenti di un URL.

Introduzione al World Wide Web Un URL include inoltre un suffisso di nome di dominio che indica il tipo di organizzazione cui il sito Web appartiene. Ad esempio, nel nome di dominio microsoft.com, il suffisso del nome di dominio è .com. Nella tabella seguente sono indicati alcuni esempi di suffissi di nomi di dominio. Esistono domini a livello nazionale utilizzati specificatamente da un paese o un territorio indipendente. Alcuni esempi di domini a livello nazionale includono .ke (Kenya), .in (India) e .jp (Giappone).

Per cosa utilizzate Internet? Mondo di opportunità: COMUNICARE con amici, famiglia, parenti lontani CERCARE INFORMAZIONI e IMPARARE GIOCARE e DIVERTIRSI COMMERCIO ELETTRONICO Internet offre un mondo di opportunità: hai tutto a portata di mano, puoi comunicare con amici, famiglia, parenti lontani, hai accesso facile e veloce alle informazioni e al divertimento e ai giochi, è uno strumento per imparare, incontrare persone e esplorare.

Rischi Online State alla larga da siti e comportamenti pericolosi e godetevi il meglio del Web.

Incidenza su altri problemi di sicurezza

Sono a rischio? Vi fidate di quello che leggete su Internet ? A chi chiedete quando avete dei dubbi ? Vi capita mai che il PC rallenti? Vi capita mai che si aprano dei siti automaticamente? Vi capita mai di ricevere posta indesiderata o da sconosciuti? Vi capita mai di ricevere email in cui vi dicono che avete vinto una lotteria o soldi?

I motori di ricerca….. conosce le nostre ricerche sul web conosce la nostra navigazione sul web, i siti che visitiamo più spesso, quanto tempo vi trascorriamo, quali link selezioniamo, e via dicendo - conosce le notizie che più ci interessano e i siti di informazione che siamo soliti leggere - sa su quali pubblicità clicchiamo - gestisce e organizza milioni di documenti di intranet aziendali può leggere la nostra posta elettronica e dunque sa chi sono - almeno in parte - i nostri amici e colleghi ( sa in quali locali vorremmo cenare… il sabato - può pure fotografarli conosce i nostri appuntamenti sa quali sono le nostre foto preferite - sa quali sono i nostri video preferiti

Minacce alla sicurezza del PC Per evitare le minacce devi conoscerle bene: Virus/Worm: programmi progettati per invadere il vostro PC e copiare, danneggiare o cancellare i vostri dati. Trojan Horses: virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer. Spyware/Adware: software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine. Sapevi che attraverso un trojan horse il tuo PC potrebbe essere infettato da un bot? Se questa domanda ti è chiara come un'iscrizione in aramaico antico, significa che non conosci abbastanza le potenziali minacce per il tuo PC. Worm, trojan horse, malware, hoax, bot, spyware l'elenco delle tipologie di virus informatici si allunga sempre di più. Per fortuna anche gli antivirus diventano sempre più sofisticati, ma non basta. Sei tu il primo a dover conoscere meglio queste insidie, così saprai capire al volo quando un innocuo messaggio via email nasconde un potente virus o da quali siti si possono scaricare programmi in completa sicurezza.

Minacce alla sicurezza del PC Prima di aprire una email, pensate... Spam: email, messaggi istantanei e altre comunicazioni online indesiderate Phishing: frode online per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali Truffe: email spedite da criminali che tentano di rubare denaro  Aprire un'email, un gesto che facciamo in modo naturale molte volte al giorno. Anche qui però dobbiamo fare attenzione, la minaccia in questo caso si chiama hoax, finte email di banche o istituzioni dietro cui si nascondono dei veri e propri tentativi di phishing, ovvero truffe informatiche che hanno lo scopo di ottenere i tuoi dati personali. Non vanno sottovalutate, in alcuni casi si tratta di finte cause sociali (per esempio la raccolta di fondi per popolazioni in difficoltà) per le quali vengono richieste piccole somme di denaro che moltiplicate per molte persone possono raggiungere cifre da capogiro. Nei casi più gravi l'obiettivo è prosciugare il tuo conto corrente o rubare la tua identità. Per proteggerti da questa minaccia Hotmail, il servizio gratuito di posta elettronica online di Microsoft, implementa una sofisticata tecnologia chiamata SmartScreen, la stessa utilizzata anche per proteggerti quando navighi con Internet Explorer. SPAMMING Era un tipo di carne in scatola che veniva continuamente proposto dalla cameriera di un locale durante una commedia televisiva britannica; l’assiduità della cameriera nel proporre piatti con “spam” faceva da contraltare alla  perplessità dei clienti di fronte a questi piatti.  La commedia era proprio la parodia alla pubblicitaria battente che veniva fatta allo  Spam. Sembra che il primo spam vie email sia del 1° maggio 1978 da parte di DEC ed inviato agli utenti ARPAnet   PHISHING Letteralmente significa “spillaggio (di informazioni)”  e vista l’assonanza con fishing (pescare) viene spesso confuso con tale termine; in effetti se si pensa bene ad alcune email ricevute, si ha proprio l’impressione che qualcuno cerchi di confondere la vittima per farla abboccare, proprio come avviene nella pesca.

Minacce alla sicurezza del PC  Aprire un'email, un gesto che facciamo in modo naturale molte volte al giorno. Anche qui però dobbiamo fare attenzione, la minaccia in questo caso si chiama hoax, finte email di banche o istituzioni dietro cui si nascondono dei veri e propri tentativi di phishing, ovvero truffe informatiche che hanno lo scopo di ottenere i tuoi dati personali. Non vanno sottovalutate, in alcuni casi si tratta di finte cause sociali (per esempio la raccolta di fondi per popolazioni in difficoltà) per le quali vengono richieste piccole somme di denaro che moltiplicate per molte persone possono raggiungere cifre da capogiro. Nei casi più gravi l'obiettivo è prosciugare il tuo conto corrente o rubare la tua identità. Per proteggerti da questa minaccia Hotmail, il servizio gratuito di posta elettronica online di Microsoft, implementa una sofisticata tecnologia chiamata SmartScreen, la stessa utilizzata anche per proteggerti quando navighi con Internet Explorer. SPAMMING Era un tipo di carne in scatola che veniva continuamente proposto dalla cameriera di un locale durante una commedia televisiva britannica; l’assiduità della cameriera nel proporre piatti con “spam” faceva da contraltare alla  perplessità dei clienti di fronte a questi piatti.  La commedia era proprio la parodia alla pubblicitaria battente che veniva fatta allo  Spam. Sembra che il primo spam vie email sia del 1° maggio 1978 da parte di DEC ed inviato agli utenti ARPAnet   PHISHING Letteralmente significa “spillaggio (di informazioni)”  e vista l’assonanza con fishing (pescare) viene spesso confuso con tale termine; in effetti se si pensa bene ad alcune email ricevute, si ha proprio l’impressione che qualcuno cerchi di confondere la vittima per farla abboccare, proprio come avviene nella pesca.

Difendi il tuo PC Virus, spyware e pirati informatici popolano i vostri incubi? Non vi preoccupate, le soluzioni ci sono, si chiamano: antivirus, firewall, antispyware e soprattutto "aggiornamenti". Microsoft Security Essentials offre una protezione eccellente contro virus, trojan horse, worm e spyware, è facile da installare e completamente gratuito. Quando navighi non ti senti tranquillo? Virus, spyware e pirati informatici popolano i tuoi incubi? Non ti preoccupare, le soluzioni ci sono: si chiamano antivirus, firewall, antispyware e soprattutto "aggiornamenti". Tutti questi indispensabili strumenti di difesa infatti funzionano solo se aggiornati costantemente. Lo stesso vale anche per il sistema operativo e gli altri programmi, quando vengono aggiornati diventano più sicuri, oltre che più efficienti. Scaricare e installare le ultime versioni è facile e non ti costa nessuna fatica. Ricordati sempre di farlo! Microsoft Security Essentials: devi solo ricordarti di attivare gli aggiornamenti automatici, infatti c'è un team dedicato che lavora per te e si occupa di scoprire e neutralizzare le nuove minacce. E mentre loro lavorano tu puoi navigare su Internet in pieno relax. In Windows 8 Microsoft Security Essentials è già integrato, se invece usi precedenti versioni di Windows puoi scaricarlo gratuitamente.

Difendi il tuo PC L'aggiornamento è fondamentale per proteggere il PC dalle minacce, ma anche il sistema operativo e tutti i programmi devono essere sempre aggiornati. L'ultima versione di un software garantisce sempre prestazioni migliori anche in ambito sicurezza e maggiore stabilità al tuo computer. Se vi sembra faticoso controllare gli aggiornamenti, con Windows Update diventa facilissimo: basta aprirlo e verranno scaricati e installati automaticamente. L'aggiornamento è fondamentale non solo per i programmi che ti proteggono dalle minacce, ma è buona regola che anche il sistema operativo e tutti i programmi che girano sul tuo PC siano sempre aggiornati. L'ultima versione di un software garantisce sempre prestazioni migliori anche in ambito sicurezza e maggiore stabilità al tuo computer. Se ti sembra faticoso controllare gli aggiornamenti, con Windows Update diventa facilissimo: basta aprirlo e verranno scaricati e installati automaticamente. Se oltre al sistema operativo hai altri programmi Microsoft, come Office per esempio, allora la soluzione perfetta è Microsoft Update, in un colpo solo aggiorni il sistema operativo e tutti i programmi installati. Per scoprire tutti i software e gli aggiornamenti Microsoft scaricabili gratuitamente visita invece il sito Microsoft Download Center.

Difendi il tuo PC Un browser aggiornato è più sicuro. Per mantenere alta l'efficienza e la sicurezza è fondamentale che sia sempre aggiornato all'ultima versione disponibile per il tuo sistema operativo. Solo in questo modo sarete protetti anche dalle nuove minacce presenti sulla Rete e potrai navigare più tranquillo. Ogni volta che visiti un sito Internet per fare una ricerca, per aggiornare il tuo profilo su un social network, per controllare il tuo conto in banca o per leggere le ultime notizie utilizzi sempre lo stesso programma: il browser. Se usi ancora Windows XP ti consigliamo di installare Internet Explorer 8, mentre con Vista puoi utilizzare Internet Explorer 9. Se invece hai Windows 7 o Windows 8 potrai utilizzare Internet Explorer 10, un browser rivoluzionario che semplifica la navigazione rendendola più sicura e veloce.

Proteggi i tuoi dati con password complesse.

Usa le parole (chiave) giuste La password è la via d'accesso personale al computer, la porta principale per accedere a tutti i dati (dati personali, file, foto, video privati). Le regole Creare una password complessa che abbia almeno 14 caratteri e sono formate da numeri, lettere e simboli. Non rivelare a nessuno le tue password private. Non rivelare le password neanche agli amici. Per fare un test sulla sicurezza delle password: http://geekli.st/signup

Non comunicare dati personali Dareste il vostro numero di telefono ad uno sconosciuto per strada? Quando condividete informazioni su Internet (anche attraverso immagini e video), ricordati che li stai dando a degli sconosciuti. IMPORTANTE: Cancellate e-mail che chiedono informazioni personali (nome e cognome, età, indirizzo di casa, numero di telefono, nome e indirizzo della scuola). Fate sempre attenzione alle informazioni che condividi e con chi lo fate. Chiedete sempre a mamma e papà prima di compilare moduli su Internet. Immagina di incontrare uno sconosciuto per strada che ti chiede numero di telefono, indirizzo, codice fiscale e magari anche qualche foto di parenti e amici. Probabilmente non lo degneresti nemmeno di una risposta. Quando condividi informazioni su Internet (anche attraverso immagini e video), o fornisci dati personali per accedere a dei servizi, ricordati che li stai dando a degli sconosciuti. Verifica sempre che le aziende o gli enti a cui fornisci queste preziose informazioni siano attendibili e soprattutto abbiano un'informativa sulla privacy. Leggila e fai attenzione alle condizioni considerate inaccettabili, ad esempio il consenso a condividere le tue informazioni con altri, oppure l'obbligo di accettare messaggi di posta elettronica e pubblicità. A volte alcune informazioni, come la tua posizione o i tuoi gusti personali, vengono acquisiti a tua insaputa mentre navighi. Per navigare senza lasciare traccia puoi però usare la funzione InPrivate Browsing di Internet Explorer, che consente di disattivare la memorizzazione da parte del browser della cronologia, dei file temporanei di Internet, dei dati, dei moduli, dei cookie, dei nomi utente e delle password. Così nessuno potrà utilizzare queste informazioni a suo vantaggio, per esempio per inviarti messaggi pubblicitari mirati.

Non dimenticare di SEGNALARE!

Le regole!

Regola 1 – Proteggi il tuo PC Aggiorna tutto il computer: Windows, Antivirus e gli altri programmi.

Regola 2 – Pensa prima di cliccare Diffida dei link nelle email. Diffida delle pubblicità accattivanti e di chi ti vuole premiare. Non scaricare materiale pirata. Nei siti che pubblicano materiale pirata o «non morale» sono più probabili gli attacchi! Attento a dove navighi! Non aprire link se non sono di «tipo» sicuro! Nel dubbio, rinuncia! Evita i siti poco conosciuti. Scaricare materiale pirata è reato. Inoltre, attenzione: non sempre il titolo corrisponde al contenuto...

Regola 3 – Fai attenzione a quando ti registri Se puoi, evita! Registrati solo quando è indispensabile Non dare dati che possano far risalire alla tua vera identità Usa buone password (mai le stesse!) e cambiale spesso! Dai la tua mail il meno possibile! Fatti una mail «secondaria» per le registrazioni meno sicure. Imposta subito la privacy Decidi tu stesso chi è autorizzato a visualizzare le tue informazioni:

Regola 4 - Fai attenzione quando comunichi Evitate di aggiungere contatti sconosciuti. Non entrare in “stanze” private. Non date foto o dati personali tuoi o di altri. Allontanatevi dai contatti e dagli ambienti in cui ti offendono o ti mettono a disagio. Non usare webcam se possono vederti sconosciuti. Non offendere e rispetta le opinioni degli altri. Non fidatevi mai di chi non conosci e non accettare mai incontri reali!! Attenzione: anche i contatti di chi conoscete possono essere stati rubati!

Regola 5 - Pensa prima di postare! Non pubblicate mai foto o filmati vostri o di altri Non pubblicate mai informazioni personali vostre o di tuoi amici Non offendere e rispettate le opinioni degli altri Chiedetevi: pubblicherei questa foto o informazione su un bel cartellone davanti a casa mia? Impostate subito la privacy sui tuoi contenuti Segnalate gli abusi!

Aiuto Chi ti può difendere ? A chi chiedere aiuto ? Il tuo cervello La tecnologia A chi chiedere aiuto ? Ai tuoi genitori, ai tuoi insegnanti Sapranno capire se c’è un pericolo serio Alle associazioni a protezione dei minori Alla Polizia Postale e delle comunicazioni 113 o 114 Emergenza Infanzia www.commissariatodips.it

Dai «Social» al «Sociale» 3/22/2017 8:08 PM Dai «Social» al «Sociale» © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Cosa sono i social media? 3/22/2017 8:08 PM Cosa sono i social media? © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Nuove modalità di interazione I Social Media sono... «...un gruppo di applicazioni Internet che consentono la creazione e lo scambio di contenuti generati dagli utenti» (cit. Wikipedia) Per le persone, i Social Media sono... ...un insieme di relazioni, conversazioni, interazioni, commenti e contenuti, che avvengono tra gli utenti che hanno scelto di rimanere in contatto tra di loro... Per noi, i Social Media sono... ...un’opportunità per parlare in modi nuovi con i nativi digitali, «a casa loro», e uno strumento da conoscere bene, per valutarne potenzialità e rischi.

Dal Web 2.0 ai Social Network Il Web 2.0 nasce nel 2004 come... «...evoluzione del Web... l’insieme di quelle applicazioni online che permettono uno spiccato livello di interazione tra il sito Web e l’utente» (cit. Wikipedia) Per le persone, il Web 2.0 ha permesso di entrare in contatto direttamente con gli altri utenti, per condividere i propri contenuti o quelli di terze parti... ...e ha permesso di «abituare» gli utenti a quel meccanismo di partecipazione che dai blog e dai motori di ricerca ha portato all’affermazione dei Social Network (Facebook, Twitter, YouTube, LinkedIn...)

3/22/2017 8:08 PM Quando si dice «2.0» © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Le opportunità: aggregazione e community Le Community Sono aggregatori di utenti, interessati a specifici argomenti (community verticali) o all’ interazione (community orizzontali)... ...possono essere basate su chat, videochiamate (Skype), mailing, forum e Blog... ...e sui Social Network, che permettono di costituire basi di utenti attivi e ingaggiati.

I rischi: privacy, identità e minacce Social Network Tutti i contenuti pubblicati possono diventare di proprietà dei social networks: dati personali foto video post A cosa stare attenti: notifiche da mittenti sconosciuti richieste di amicizia da mittenti sconosciuti informazioni personali condivise con gli altri utenti (amici e non) Come difendersi: accettiamo l’amicizia solo da persone conosciute monitoriamo il tagging e nel caso rimuoviamo i contenuti impostiamo la privacy

5 Cosa vedono di te... i tuoi amici? gli amici degli amici? tutti gli utenti? Demo Search da Facebook 5

Cosa vedono di te... Demo Search da Facebook 5

Social Media e socialità 3/22/2017 8:08 PM Social Media e socialità © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Giochiamo in casa dei «nativi digitali» 13 10 8 7 7 6 6 5 5 4 * Fonte Dati: Analisi Wave6 sui Social Media condotta da Universal Media, base dati anno 2010, 62 Paesi rispondenti in tutto il mondo. Target: 16-54 anni Quotidiani (ore/sett.) Periodici (ore/sett.) Radio (ore/sett.) Televisione (ore/sett.) Internet (ore/sett.) Email (ore/sett.) Social (ore/sett.) Cellulare (ore/sett.) Blog (ore/sett.) Siti Video (ore/sett.) Internet è il media più utilizzato e, con social, blog, email e siti video, ha un consumo medio quasi 4 volte maggiore della TV!

Controlliamo le nostre fonti... Le informazioni che si trovano sui Social e, in generale, su Internet non sono sempre affidabili... Nel sociale... ...si può utilizzare Internet insieme agli utenti... ... per capire quali sono le fonti preferite e commentarle insieme...

Le opportunità dei Social 3/22/2017 8:08 PM Le opportunità dei Social © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Opportunità professionali I Social Network rappresentano anche un settore in espansione per l’inserimento o il re-inserimento nel mercato del lavoro... ...le professionalità più richieste sono... Community Manager Si occupa della gestione delle Community; regola i feedback degli utenti e studia strategie per incrementare la base di utenti Social Strategist Si occupa di guidare le strategie sui social, di attivare campagne marketing per ampliare la community e di misurarne i risultati.

Come essere social... 3/22/2017 8:08 PM © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Facebook da 0 a 10 01 Creare l’account, è sufficiente inserire nome e cognome e un indirizzo email. 02 Inserire solo le informazioni personali che si vogliono condividere.... 03 Scegliere la foto personale che verrà visualizzata dai contatti (ed eventualmente una seconda per il diario) 04 Impostare le preferenze della privacy: cosa vedono di me gli amici, gli amici degli amici, tutti gli utenti? 05 Cercare gli amici, manualmente o sincronizzando tramite email dei propri contatti

Facebook da 0 a 10 06 Impostare dei gruppi: permette di differenziare l’accesso alla propria pagina anche tra gli amici 07 Cominciare a interagire con gli amici: «mi piace», «commenta», «condividi» 08 Utilizzare la propria bacheca per mostrare i propri contenuti, interagendo con chi li commenta... 09 ...utilizzare la chat e i messaggi privati per interagire 1:1 con i propri contatti 10 Controllare cosa pubblicano i nostri amici sulla nostra bacheca.

Twitter da 0 a 5 01 Creare l’account, è sufficiente inserire nome, cognome, indirizzo email e scegliere nome utente. 02 Scegliere la foto personale che verrà visualizzata nei tweet 03 Decidere chi seguire: personaggi famosi, aziende, testate online, amici... 04 Cominciare a «twittare» i propri contenuti, utilizzando gli appositi #tag 05 Decidere cosa rilanciare tra i tweet ricevuti

Usare i social per trovare un lavoro: LinkedIn 01 LinkedIn è il Social Network più utilizzato per costruire una rete professionale 02 Permette di pubblicare il proprio Curriculum, di entrare in contatto con colleghi e professionisti... 03 ...di seguire aziende di interesse e di trovare offerte di lavoro. 04 E’ possibile inoltre pubblicare referenze, da richiedere a utenti con cui abbiamo lavorato... 05 ...tenere monitorati gli accessi al proprio profilo e sapere quali utenti hanno visualizzato la nostra pagina

Usare i social per trovare un lavoro: BranchOut 01 BranchOut è un’applicazione di Facebook che permette di costruire una rete professione... 02 ...sfruttando i contatti già esistenti all’interno della rete di Facebook 03 E integrando con funzionalità di ricerca offerte di lavoro e di segnalazioni tipiche di LinkedIn 04 Meno utilizzato di LinkedIn, ha il vantaggio di appoggiarsi alla rete dei contatti di Facebook 05 ...ma lo svantaggio di condividere con questi anche i dettagli delle informazioni professionali

Oltre a Facebook: app e altri social 01 Pinterest: per condividere di foto, video e immagini per creare un catalogo online di interessi 02 Flickr: per condividere fotografie personali con altri utenti appassionati, raccogliendone i commenti 03 Badoo: social network sul modello di Facebook, è diffuso soprattutto tra i più giovani. 04 Yammer: social per le aziende, che permette a colleghi e collaboratori di rimanere in contatto. 05 Instagram: applicazione per modificare e condividere fotografie su altri social

3/22/2017 8:08 PM Grazie! © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.