Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoImelda Castelli Modificato 10 anni fa
1
I nostri figli nell@ Rete
Firenze, Scuola Elementare «Montagnola» 7 aprile 2011 Sezione Toscana I nostri figli Rete
2
Agenda Informatici Senza Frontiere: due parole Internet!
La rete è dappertutto Generazione 2.0 Una città tutta da scoprire Le opportunità della rete I rischi della rete Gli strumenti di difesa 10 semplici regole
3
ISF: chi siamo? La comunità internazionale si mobiliti per garantire anche ai paesi poveri un pieno accesso alle nuove tecnologie. L’obiettivo è di connettere tutti i villaggi del mondo a Internet. Solo così avremo la democrazia digitale Kofi Annan, segretario generale dell'Onu, al Vertice mondiale sulla società dell'informazione, Tunisi, 16 novembre 2005 Informatici Senza Frontiere nasce nel 2005 con l’obiettivo di utilizzare conoscenze e strumenti informatici per portare un aiuto concreto a chi vive situazioni di emarginazione e difficoltà.
4
ISF: cosa facciamo? In Italia e nei paesi in via di sviluppo
Alfabetizzazione informatica Sviluppo software e piccoli sistemi informativi Supporto tecnico per associazioni, ONLUS, ecc
5
ISF: come sostenerci? Seguendoci Mailing list Sito ufficiale Facebook
Twitter Associandosi Contribuendo a un progetto
6
Internet!
7
La rete è dappertutto Negli ultimi 15 anni abbiamo assistito all'esplosione del fenomeno Internet Computer, telefonini, smartphone, elettrodomestici (!!!) Connessi 24/7 La rete è entrata a far parte delle nostre vite, del nostro lavoro, come la televisione. Forse più, perché se per la televisione esistono momenti dedicati, le informazioni che viaggiano sulla rete ci “attraversano” continuamente anche grazie all'avanzare della tecnologia. Circa 2 miliardi (!!!) di utenti connessi nel 2010, rispetto ai circa 400 mln del 2000
8
La svolta ‘social’ La svolta 'social'
Cambia l'approccio: gli utenti sono 'attivi' Blog, Wikipedia, mySpace, Facebook, Youtube, Twitter Muta il concetto di privacy
9
Generazione 2.0 Consapevolezza delle nuove generazioni
Potenzialità offerte dalla rete Infiniti metodi e possibilità di apprendimento Le nuove generazioni “crescono” con il mezzo informatico (dal telefonino al computer), è un fatto assodato, scontato, come la televisione o le automobili. Essendone a contatto fin da bambini ne comprendono appieno le potenzialità e vogliono sfruttarle. Il concetto di «nativi digitali»
10
Una città tutta da scoprire...
Una grande metropoli vi aspetta Dal senso di disorientamento alle nuove possibilità Come può apparire internet agli occhi di un bambino/ragazzino ? Come una grande, enorme, città da esplorare. Il paragone con la grande metropoli pone l’attenzione sulle enormi possibilità che questa offre. Possibilità che i bambini vorranno cogliere, anche un po' ingenuamente, verso le quali gli adulti sono un po' diffidenti. La guida degli adulti sarà indispensabile affinché i bambini “esplorino” correttamente tutte le meraviglie che la megalopoli ha da offrire.
11
...però guidate voi! I “già adulti” saranno più cauti
I “non adulti” avranno una voglia matta di esplorare La guida adulta è indispensabile Evitare brutte avventure Ma non proibire categoricamente al bambino di uscire! Gli adulti dovranno informare che questa meravigliosa «città» ha i suoi pericoli (locali malfamati, persone poco raccomandabili), e in questo accompagnare e guidare il bambino . Vorranno sicuramente evitargli brutte avventure, ma non potranno certo chiuderlo in casa !
12
Internet è buona (?)
13
Dialogare! Non solo “parlare”
Mostrate interesse e curiosità per il mezzo Navigate insieme, condividendo gli interessi Trovate punti di incontro, senza limitarvi a “proibire” imparare cos'è e come si fa funzionare Internet far sentire i ragazzi valorizzati dai genitori nei loro interessi «sbirciare» nelle loro attività guidarli e ad aiutarli ad acquistare spirito critico.
14
Qualche esempio Navigare
Su internet c'è tutto Effettuare ricerche, studiare (è più divertente che sui libri!) Cercare momenti di svago e di gioco Internet offre incredibili risorse a portata di mano, tanto che negli Stati Uniti il 91% dei ragazzi intervistati in un sondaggio ha affermato di preferirlo ai libri e alle biblioteche per fare le ricerche. Ma anche se la maggior parte dei ragazzi/e tra 10 e i 14 anni è già capace di navigare autonomamente su internet e di trovare le cose che interessano, è altrettanto vero che non sono tutti dei veri esperti: si limitano a visitare i siti di cui parlano i loro amici, spesso le ricerche che fanno potrebbero essere fatte meglio e in minor tempo e a volte non sanno destreggiarsi bene nell’infinito numero di pagine presenti sulla rete. La difficoltà è accresciuta da una caratteristica di internet: l’opportunità per ognuno di inserire la propria opinione, il proprio punto di vista. Se da un lato è bellissimo dall’altro può causare problemi se viene presentato come un fatto, soprattutto tra i navigatori più giovani, per questo è opportuno stimolare le loro capacità critiche prima di mandarli in rete da soli. * conoscere in anteprima cosa avverrà nel telefilm preferito * trovare notizie sul divo del momento * scaricare o vedere immagini, video, canzoni
15
Qualche esempio Socializzare
La possibilità di incontrare amici o persone che condividono interessi personali senza bisogno di muoversi da casa sta rivoluzionando i rapporti tra le nuove generazioni. È attraverso le community online, gruppi di persone che comunicano tra loro attraverso internet, che i giovani si mantengono in costante relazione tra loro: esistono chat, forum, blog, tematici su ogni argomento immaginabile, dal cantante preferito fino all’uso consapevole dei nuovi media Tenere i contatti con persone lontane (parenti, amici, magari conosciuti in vacanza o in gita) Chattare solo con persone che si conoscono nella vita reale In ogni caso MAI comunicare informazioni personali come indirizzi, numeri di telefono, posti frequentati abitualmente
16
Qualche esempio Multimedialità e download
Ricordare che, nonostante tutto, il download è illegale ed è rischioso in quanto è veicolo di virus e pericoli informatici in genere. Youtube è una valida alternativa per usufruire di contenuti audio/video in maniera legale, purché anche esso contiene dei pericoli.
17
Internet è cattiva (?)
18
I rischi Piccole e grandi truffe
il web offre una piattaforma davvero efficace per veicolare piccole e grandi truffe
19
I rischi il web offre una piattaforma davvero efficace per veicolare piccole e grandi truffe
20
I rischi Furto di identità
Comunicazione di dati personali a sconosciuti false (phishing) Spesso in chat o in maniera «innocua» Dalla semplice truffa può scaturire l’estorsione di dati personali volta al furto d’identità. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook.
21
I rischi Dalla semplice truffa può scaturire l’estorsione di dati personali volta al furto d’identità. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook.
22
I rischi Comportamenti e contenuti non adatti Passivi Bullismo on line
Contenuti violenti Pornografia e pedopornografia I comportamenti e i contenuti definiti «passivi» sono quelli in cui il minore «inciampa» nell’utilizzo normale su internet
23
I rischi Bullismo online comportamento aggressivo e prolungato
utilizza vari canali: chat, instant messaging, sms, mms, Offendere, ferire, umiliare Forma di comportamento aggressivo, intenzionale e prolungato, attraverso cui una persona viene presa di mira attraverso strumenti elettronici (sms, mms, chat rooms, istant messaging immagini, foto o video clips, chiamate telefoniche, , , siti web, ecc.), da un gruppo, per lo più coetanei, che mirano deliberatamente a offendere, ferire, umiliare, far male o a danneggiare la vittima, senza che questa possa talvolta rendersi conto di cosa sta succedendo.
24
I rischi Bullismo on line video tratto da www.sicurinrete.it
25
I rischi Violenza, pornografia, pedopornografia Non illudetevi!
Siate preparati ad affrontate certi «discorsi» Difficile «inciampare» nella pedopornografia, però… Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro I contenuti violenti che si trovano in rete non si discostano poi molto da quelli che si vedono in tv o nei videogiochi. Esiste però una branca, un ambito, in cui i contenuti violenti sono reali. Parliamo infatti di violenza quotidiana. La violenza quotidiana è la normale ripresa con il cellulare in una normale scuola, del normale pestaggio in cinque contro uno. Tutte cose normali fatte da persone normali. In queste scene di normale violenza quotidiana non c'è sangue, nessuno muore, molti anzi si divertono. C'è quel preoccupante messaggio di normalità quotidiana, di qualcosa che si fa perché è divertente. Qualcosa che fanno anche quelli normali, come me. Pornografia Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe. Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte. In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via , e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
26
I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe. Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte. In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via , e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
27
I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe. Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte. In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via , e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
28
I rischi
29
I rischi
30
I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe. Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte. In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via , e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
31
I rischi Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe. Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte. In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via , e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
32
I rischi Comportamenti e contenuti non adatti Attivi
Alienazione dalla realtà Diffusione di propri contenuti «fuori controllo» (sexting) Internet dipendenza Esempi come secondlife hanno portato a vere e proprie alienazioni dalla realtà. Anche i social network possono alienare un utilizzatore troppo assiduo, che tende a vivere la socialità in maniera alterata, paradossalmente «in solitudine». Sexting deriva dall’inglese «texting» (ovvero scrivere messaggi) ed è riferito alla diffusione di contenuti personali,a anche intimi, attraverso tutti i mezzi «digitali» (non solo computer ed internet), fatta quasi con ingenuità, di cui si perde il controllo e che, soprattutto NON SI PUO’ FERMARE (video). Internetdipendenza La dipendenza da Internet esiste come comportamento osservabile. Si tratta di un comportamento che può avere un impatto negativo sulla vita di chi lo presenta. Se non viene considerata patologia meglio, ma occorre ugualmente considerarlo un rischio. E’ a tutti gli effetti una patologia! È ugualmente utile però saper captare segnali che potrebbero indicare una predisposizione a sviluppare questo disturbo: Quando è in rete, il ragazzo manifesta palesemente un senso di benessere ed euforia, oppure è totalmente assorbito, commenta o fa spesso esclamazioni ad alta voce, come se gli altri non ci fossero Quando non può collegarsi manifesta apatia, depressione, irritabilità Non si interessa più a ciò che prima lo stimolava Ritiro delle realzioni sociali Trascura i doveri come quelli soclastici Mente riguardo al tempo trascorso su internet Disturbi anche fisici: mancanza di appetito, disturbi del sonno, mal di testa, mal di schiena, occhi arrossati
33
I rischi Posta con la testa! video tratto da www.sicurinrete.it
34
Alle armi!
35
Gli strumenti Strumenti di base Un occhio alla libertà di azione
Creiamo profili non amministrativi Utilizziamo software antivirus (gratuiti, commerciali) Nel parlare di strumenti tecnici da utilizzare nella protezione da contenuti dannosi dei nostri bambini la prima cosa a cui dobbiamo fare attenzione è la libertà di azione; Proprio come non ci sogneremo mai di dare la liberta di partire per un viaggio o di far entrare qualsiasi persona in casa ai nostri figli allo stesso modo dobbiamo fare in modo che questo non accada quando sono davanti al PC. - Il primo modo per far ciò è la creazione di profili non amministrativi (cioè che non hanno la possibilità di installare software o modificare i parametri fondamentali del pc) per i nostri figli. Fino a qualche anno fa questa operazione non era di grande uso ma fortunatamente adesso si sta diffondendo anche grazie alla semplificazione che sono state apportate ai sistemi operativi (siano Windows, Linux o Mac), tutti infatti permettono la creazione di profili personali con diverse capacità di agire (un utente amministratore può far tutto mentre uno standard non può installare programmi ma può configurare quelli già presenti ed utilizzarli). L’utilizzo di un profilo non amministrativo al pc è utile anche per proteggere il nostro pc da virus; - Il secondo modo è quello di avere sempre installato, attivo ed aggiornato un antivirus, non è importante che sia gratuito o acquistato, l’importante è che sia aggiornato costantemente. Tra gli antivirus commerciali esiste inoltre una fascia di prodotti, solitamente chiamati con nomi tipo Internet Security, che oltre alle funzioni tipiche di un antivirus aggiunge funzionalità di firewall (una sorta di barriera che impedisce agli utenti presenti su internet di accedere ai contenuti del nostro pc) e di filtraggio dei contenuti (parental control o family control); - Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc).
36
Gli strumenti Strumenti evoluti Filtraggio dei contenuti
Parental control Utilizzo di DNS alternativi Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.
37
Gli strumenti AntiSpyware (es. Windows Defense, SpyBot, Adware free)
Windows Live Family Safety Antivirus Free (es. AVG Free, Avira Free, Avast Free ecc..) Utilizzo di DNS per il filtraggio siti e contenuti (es. OpenDNS, MagicDNS ecc..) Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente. S.O. Windows XP/Vista/7 Firewall (es. Windows Firewall, ZoneAllarm ecc..)
38
Un esempio Prima… Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.
39
Un esempio …dopo! Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.
40
Qualche suggerimento Programmi installati su PC e che si collegano a proxy o servizi esterni: Windows Live Family Safety – gratuito Programmi installati su PC che filtrano i contenuti al volo K9 Web Protection, gratuito per uso domestico Davide.it, a pagamento Browser specializzato: applicativo che sostituisce i classici browser impiegati per la navigazione (Internet Explorer, Mozilla Firefox etc.) e che impedisce la navigazione dei siti “pericolosi” (es. Delfin, a pagamento) Servizio “DNS”: Impostando il DNS di un servizio esterno, gratuito o a pagamento, si ottiene un filtraggio degli indirizzi (non dei contenuti) che può evitare una buona parte dei siti indesiderati, secondo categorie definibili o predefinite (es. MagicDNS, OpenDNS)
41
10 semplici regole Imparate a conoscere il mezzo!
Chiedete ai vostri figli di informarvi riguardo le loro attività online. Provate a condividere con i vostri figli una sorta di «carta delle regole». Collocate il computer in una stanza comune per poter monitorare e condividerne i momenti di utilizzo del bambino. Controllate ogni tanto il materiale scaricato.
42
10 semplici regole Non si condividono informazioni personali.
Non si compila nessuna sorta di modulo senza l’autorizzazione dei genitori. Assicuratevi che i bambini «frequentino» online solo persone che conoscono davvero, magari anche nella realtà. Utilizzate qualche strumento tecnico (antivirus, firewall) Non limitatevi alla difesa, ma segnalate e riportate i comportamenti illeciti che riscontrate.
43
Bibliografia web ( navigaresicuri.telecomitalia.it Tutto il materiale utilizzato per la presentazione (testi, video, foto) è di proprietà esclusiva dei rispettivi autori. E’ qui utilizzato con il solo scopo didattico e illustrativo.
44
Grazie! isf.toscana@informaticisenzafrontiere.org
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.