SlideShare a Scribd company logo
1 of 100
Download to read offline
E-safety:
Sicurezza Informatica Nelle Scuole
Carmine Dodaro
Dipartimento di Matematica e Informatica
Universit`a della Calabria
Sommario
1 Introduzione e motivazioni
2 E-safety: rischi e precauzioni
3 E-safety nel sociale
4 E-safety in pratica
2 / 95
Sommario
1 Introduzione e motivazioni
3 / 95
Scuola 2.0
Quali sono le nuove tecnologie?
Strumenti per l’apprendimento interattivo
Applicazioni mobili per l’educazione
Apprendimento basato su giochi
Corsi online
4 / 95
Nuove tecnologie: Cosa cambia
Quali sono le nuove sfide per i docenti?
Privacy online
Protezione delle password
Protezione e sicurezza dei dati
Materiale offensivo o illegale online
Copyright e plagi
Comportamento e reputazione online
Cyberbullismo
5 / 95
Situazione attuale
Cosa si `e fatto?
Nel 2013 solo il 5% delle scuole italiane (37% di media
europea) ha ricevuto uno score alto per quanto riguarda gli
equipaggiamenti informatici
Il 60% dei docenti europei non ha ricevuto un’educazione
sull’uso degli strumenti tecnologici in classe
Investimenti nelle nuove tecnologie: LIM, tablet,
connettivit`a a banda larga
6 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
7 / 95
E-safety: rischi e precauzioni
Cosa vedremo
I rischi legati alle nuove tecnologie informatiche
Attuazione di cambiamenti strutturali per garantire la
sicurezza
Cambiamenti per gli studenti
Cambiamenti per i docenti
8 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
9 / 95
Uso di smartphone a scuola
Problemi
Agevolano la copia durante i compiti in classe
Possono portare ad episodi di bullismo
Soluzioni: divieto assoluto?
Gli smartphone sono indispensabili per la vita dei ragazzi?
I genitori accetterebbero di non poter raggiungere
telefonicamente i figli?
`E davvero necessario rinunciare a tutti i risvolti positivi
derivanti dagli smartphone?
10 / 95
Potenziale per nuovi strumenti di apprendimento
11 / 95
Linee guida: docente
Cosa cambia per i docenti
Suggerimenti sulle app da scaricare
Controllo affidabilit`a delle stesse
Garanzia della corretta fruizione dei contenuti
Affidabilit`a delle app
Controllo su autore
Controllo sulle valutazioni
Controllo sulla pertinenza dei contenuti
Controllo sulle autorizzazioni
12 / 95
Affidabilit`a delle app: autori
13 / 95
Affidabilit`a delle app: commenti
14 / 95
Affidabilit`a delle app: pertinenza
15 / 95
Affidabilit`a delle app: autorizzazioni (1)
16 / 95
Affidabilit`a delle app: autorizzazioni (2)
Altre autorizzazioni
Acquisti in-app
Cronologia app e dispositivo
Identit`a
Contatti
Calendario
Posizione
SMS
Telefono
Foto/elementi multimediali/file
Fotocamera
Microfono
ID dispositivo e informazioni sulle chiamate
17 / 95
Linee guida: scuola (1)
Spunti di riflessione
Utilizzo degli smartphone nelle lezioni
Regolamento sull’uso degli smartphone
1 Quando gli smartphone dovrebbero essere usati?
2 Si possono usare app per scattare foto o registrare video?
3 Dove vanno tenuti gli smartphone durante le lezioni?
4 Gli studenti possono accedere alla rete wifi della scuola?
5 Quali tipi di contenuti possono essere consultati?
6 Quali sono le conseguenze di una violazione?
18 / 95
Linee guida: scuola (2)
Azioni da intraprendere
Definire un regolamento chiaro sull’uso degli smartphone
Organizzare incontri frequenti con il corpo docente per
revisioni del regolamento
Informare i genitori del regolamento e le conseguenze di
violazioni al regolamento
Nel caso di confisca, lo studente ha diritto a spegnere il
dispositivo prima di consegnarlo al docente
Nel caso in cui lo smartphone non venga restituito nella
giornata, `e necessario conservarlo in un posto sicuro
Gli studenti e i docenti non dovrebbero connettersi alla
stessa rete wifi
19 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
20 / 95
Software dannoso
Malware
`E un software creato al fine di compromettere l’uso normale di
un sistema informatico o di sottrarre i dati sensibili degli utenti
Tipologie di malware
Virus: sono piccole porzioni di codice che si diffondono
copiandosi all’interno di altri programmi e si trasmettono
tramite lo spostamento di file infetti
Trojan horse: sono programmi legittimi che contengono
istruzioni dannose eseguite all’insaputa dell’utilizzatore
Spyware: sono programmi usati per raccogliere
informazioni riguardante gli utenti
Ransomware: sono programmi che criptano i dati presenti
su un disco ed il cui recupero avviene dopo il pagamento
di un riscatto
21 / 95
Protezione contro il software dannoso (1)
Cosa fare
`E sufficiente installare un antivirus?
22 / 95
Protezione contro il software dannoso (1)
Cosa fare
`E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
22 / 95
Protezione contro il software dannoso (1)
Cosa fare
`E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
`E necessario istruire docenti e studenti sull’uso corretto
delle tecnologie
Scaricare file e programmi solo da siti affidabili
Non aprire allegati email se non si ritiene affidabile il
mittente
Consentire l’accesso solo a determinati siti considerati
sicuri
22 / 95
Protezione contro il software dannoso (2)
Linee guida di base
Installare firewall e antivirus e mantenerli aggiornati
Creare un protocollo rigoroso sull’uso di internet
Nominare un responsabile della gestione di malware e
della sicurezza
23 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
24 / 95
Protezione dei dati personali (1)
Dati sensibili nelle scuole
Dati privati degli studenti (indirizzo, numero di telefono,
carriera scolastica, informazioni di salute e psicologiche,
ecc.)
Dati privati dei docenti (indirizzo, numero di telefono,
stipendio, informazioni di salute, ecc.)
25 / 95
Protezione dei dati personali (2)
Quali sono i rischi?
`E fondamentale predisporre delle adeguate misure di
sicurezza
Usare stampanti comuni `e spesso fonte di perdita dei dati
personali
Misure di sicurezza inadeguate possono causare una
violazione delle leggi sulla privacy
26 / 95
Protezione dei dati personali: linee guida
Azioni da intraprendere
I server contenenti le informazioni riservate non
dovrebbero essere accessibili dagli studenti e dai docenti
I dati sensibili devono essere protetti utilizzando password
segrete
I dati sensibili non devono mai essere memorizzati su
dispositivi rimovibili non criptati
Creare un protocollo rigido per la copia o per il download
dei dati sensibili
Non stampare documenti sensibili usando stampanti
pubbliche
Distruggere i documenti prima di cestinarli
27 / 95
Protezione dei dati personali: social engineering
Cos’`e l’ingegneria sociale
`E una tecnica attuata per carpire informazioni utili
studiando il comportamento individuale
L’ingegneria sociale `e uno dei pi`u grandi rischi alla
sicurezza dei dati
Tecnica di attacco
Un ingegnere sociale nasconde la propria identit`a
fingendosi un’altra persona
Ingegneria sociale `e anche riferita a siti o email che
spingono gli utenti a trasmettere informazioni private
28 / 95
Social engineering
Collegamento tra social engineering e psicologia
Gli attacchi online hanno la stessa metodologia delle truffe
Il desiderio di contraccambiare
La pressione sociale
Il rispetto per l’autorit`a
Tecnica psicologica: inventare una storia credibile che
spinga l’utente ad una reazione immediata
Esempio di tecnica di attacco
Arriva una chiamata da un “segretario” della vostra scuola in
cui vi richiedono le credenziali d’accesso al registro elettronico
per sistemare un vostro errore
29 / 95
Social engineering: baiting
Cos’`e
`E una tecnica che consiste nell’invogliare un utente ad usare
un dispositivo contraffatto
Esempio di tecnica di attacco
1 Si lascia incustodito un qualche dispositivo contenente
software dannosi in un punto visibile dalla vittima
2 La vittima stimolata dalla curiosit`a potrebbe aprire il
contenuto del dispositivo dal computer della scuola
30 / 95
Social engineering: phishing
Cos’`e
Il phishing `e un tipo di frode che adotta tecniche dell’ingegneria
sociale per ottenere informazioni private dalle vittime
Modalit`a
Uso di email, sms, whatsapp per convincere l’utente a
rivelare informazioni personali
Creazione di siti web dall’aspetto simile a siti legittimi
(esempio di banche, facebook, ecc.) per rubare credenziali
di accesso
31 / 95
Phishing: esempio
32 / 95
Social engineering: bufale online
Cos’`e
Una bufala `e una notizia falsa o inverosimile volta ad ingannare
gli utenti
Quali sono i pericoli
Diffusione di notizie false
Creazione di tensioni sociali
La smentita `e meno eclatante della notizia
33 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
34 / 95
Scelta delle password (1)
Motivazioni
Le password permettono di avere accesso ad informazioni
riservate quindi dovrebbero rispettare alcuni criteri di sicurezza
di base
35 / 95
Scelta delle password (2)
Le 10 password comuni
1 123456
2 password
3 12345678
4 qwerty
5 12345
6 123456789
7 football
8 1234
9 1234567
10 baseball
36 / 95
Come violare una password
Tipologia di attacchi
Attacco a forza bruta: provano tutte le combinazioni
possibili di caratteri
Attacco a dizionario: provano le parole di un dizionario e
vedono se tra queste `e presente quella dell’utente
37 / 95
Attacco a forza bruta (1)
Usare una password di solo numeri
Cifre Combinazioni Tempo di generazione (secondi)
5 100’000 < 1
6 1’000’000 1
7 10’000’000 13
8 100’000’000 134
38 / 95
Attacco a forza bruta (2)
Numero di combinazioni per una password di n caratteri
Tipologia Cifre Combinazioni
Solo numeri 10 10n
Solo lettere 26 26n
Lettere e numeri 36 36n
Lettere, numeri e 16 simboli 52 52n
39 / 95
Password sicure
Le regole d’oro
1 Scegliere una password complessa (tra 10 e 14 caratteri)
2 Usare una combinazioni di numeri, simboli, punteggiatura,
lettere maiuscole e lettere minuscole
3 Non usare mai informazioni personali nella password:
nomi, compleanni, animali, vie, scuole, numeri di telefono,
numero patente, numero carta d’identit`a, ecc.
4 Non scrivere le password ma ricordarle a memoria
5 Non condividere la propria password
6 Usare tool online per generare password casuali
(https://identitysafe.norton.com/it/
password-generator)
40 / 95
Password sicure: tool online (1)
41 / 95
Password sicure: tool online (2)
42 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
43 / 95
Scambio di informazioni sicure
Obiettivi e problemi
Alice vuole scambiare un messaggio con Bob
Il contenuto del messaggio `e riservato
Il canale di comunicazione `e pubblico
44 / 95
Scambio di informazioni sicure: primo scenario
Alice BobPC1
PC2 PC3
PC4
[m1] [m2]
Rete
45 / 95
Crittografia simmetrica
Cos’`e la crittografia
`E un insieme di metodi atti a nascondere il contenuto di un
messaggio in modo da non essere leggibile a persone che non
siano autorizzate a farlo
Crittografia simmetrica
Si basa sulla condivisione di una chiave sicura conosciuta
dai due interlocutori
A partire dalla chiave e dall’algoritmo usato per la cifratura
`e facile ottenere il messaggio
La crittografia simmetrica `e sicura se la chiave usata `e
segreta, dalla grandezza della chiave e nell’algoritmo di
cifratura
46 / 95
Scambio di informazioni sicure: secondo scenario
Alice BobCanale sicuro
[c] [c]
47 / 95
Scambio di informazioni sicure: secondo scenario
Alice BobCanale sicuro
[c] [c]
Alice BobPC1
PC2 PC3
PC4
[c(m)] [c(m)]
Rete
47 / 95
Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
48 / 95
Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave `e 3?
48 / 95
Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave `e 3?
Cifrario di Cesare
Ogni lettera del testo in chiaro `e sostituita dalla lettera che
si trova dopo k posizioni
La decodifica avviene sostituendo ogni lettera del testo
cifrato con la lettera che si trova k posizioni prima
Cesare usava la chiave 3
La frase nascosta `e AVE CESARE
48 / 95
Cifrario di Cesare
AVE CESARE e DBH FHVDUH: Quali sono i limiti?
Il numero massimo possibile di chiavi `e 25
Ogni lettera della parola in chiaro corrisponde ad una
lettera della parola cifrata
`E improbabile che ci sia ambiguit`a nella decodifica
Quindi `e vulnerabile ad attacchi a forza bruta
Decodificando con chiave 1 otterrei CAG EGUCTG
Decodificando con chiave 2 otterrei BAF DFTBSF
La chiave deve essere conosciuta da entrambi gli
interlocutori
49 / 95
Crittografia asimmetrica
Crittografia asimmetrica
Si basa sulla generazione di una coppia di chiavi una
pubblica e una privata
Se una delle due chiavi `e usata per la codifica solo l’altra
pu`o decodificare
La sicurezza si basa su algoritmi complessi e su alcune
propriet`a matematiche
50 / 95
Scambio di informazioni sicure: terzo scenario
AliceaPu,aPr Bob bPu,bPr
[bPu(aPr(m))]
51 / 95
Crittografia asimmetrica: limiti
Limiti
Vulnerabile ad un tipo di attacco chiamato man in the
middle
Diventa sicuro utilizzando un’autorit`a di certificazione
La sicurezza si basa sulla difficolt`a, per gli algoritmi attuali,
di trovare i fattori primi di un numero in modo efficiente
52 / 95
Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
53 / 95
Dispositivi rimovibili: rischi
Dispositivi rimovibili
Strumenti per il trasferimento di file da computer a computer
(penne USB, hard disk esterni, lettori MP3, ecc.)
Quali sono i rischi?
Possono essere fonte di malware
Possono causare la perdita di informazioni sensibili
54 / 95
Dispositivi rimovibili: linee guida
Azioni da intraprendere
Educare i docenti e gli studenti al corretto utilizzo
Prima di usare i dispositivi rimovibili `e necessario
rimuovere eventuali malware
Consentire l’uso di dispositivi rimovibili solo se necessario
I docenti non dovrebbero memorizzare i dati degli studenti
o di altri docenti su dispositivi rimovibili
Incoraggiare l’uso di altre tecnologie per la
memorizzazione dei dati (ad esempio il cloud)
55 / 95
Sicurezza in pratica
Esperimento tenuto nel 2003
Il 75% dei lavoratori rivel`o la password alla domanda:
“Qual `e la password?”
Un altro 15% rivel`o la password dopo qualche atto
rudimentale di ingegneria sociale
Il 75% degli intervistati ha rivelato che avrebbero aperto
senza esitazioni un file contenente gli stipendi dei colleghi
La password pi`u comune degli intervistati `e “password”
Le categorie pi`u comune sono il proprio nome, la squadra
di calcio e la data di nascita
Circa il 67% degli intervistati ha dato la password ad un
collega e il 75% ha affermato di conoscere la password dei
colleghi
56 / 95
Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
57 / 95
E-safety nel sociale
Cosa vedremo
L’educazione digitale
I nuovi rapporti delle scuole con studenti e genitori
58 / 95
Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
59 / 95
Educazione alla vita digitale
Tecnologia nella vita di tutti i giorni
Smartphone, tablet, dispositivi indossabili, ecc. fanno parte
della nostra vita quotidiana
Per un uso corretto della tecnologia `e opportuno
un’educazione digitale
I docenti non hanno ricevuto un’educazione digitale
60 / 95
Educazione alla vita digitale (1)
Netiquette
`E un insieme di regole che disciplinano il comportamento degli
utenti online in relazione ad altri utenti nell’utilizzo di risorse
comuni
Netiquette
Sono regole di buona educazione
Spesso `e chiamato “il galateo di internet”
Molto spesso corrisponde al regolamento di uso imposto
dal provider
61 / 95
Educazione alla vita digitale (2)
62 / 95
Educazione alla vita digitale (3)
63 / 95
Educazione alla vita digitale (4)
`E colpa della tecnologia?
I nuovi media sono neutri (n´e buoni e n´e cattivi)
Cosa manca?
Consapevolezza del mezzo a tutti i livelli
Un’educazione dal punto di vista sociale ed umano
Non spaventare gli studenti o vietare i mezzi
64 / 95
Cyberbullismo
Cos’`e
`E l’uso della tecnologia, in particolare di smartphone e internet,
per offendere, ferire, molestare e mettere in imbarazzo un’altra
persona
65 / 95
Cyberbullismo: pericoli
Pericoli
La tecnologia offre nuovi strumenti per infastidire le vittime
Pu`o essere usato qualsiasi mezzo (dai messaggi di testo
ai post su facebook)
Un’offesa pu`o avere un audience enorme
Non si possono controllare facilmente i post/commenti
circolati elettronicamente
In genere i bulli hanno la percezione di anonimato
66 / 95
Cyberbullismo: un tema nuovo
Chi pu`o aiutare una vittima?
I genitori e gli insegnanti non hanno accesso alla
comunicazione in rete degli adolescenti
Quindi rimangono all’oscuro di episodi di cyberbullismo
Conseguenze per le vittime
Perdita di fiducia in s´e
Stati d’ansia
Depressione
Nei casi pi`u gravi pu`o portare al suicidio
67 / 95
Cyberbullismo: diffusione
Diffusione del fenomeno
Sono oltre 40 i casi di suicidio documentati legati al
cyberbullismo negli USA dal 2008 al 2013
Studi recenti del ministero dell’Istruzione indica che 1
studente su 4 compie o subisce atti di cyberbullismo
Save The Children riporta che il cyberbullismo “`e la pi`u
pericolosa tra le minacce tangibili della nostra era per il
72% dei ragazzi italiani”
la droga `e al 55%
il pericolo di subire una molestia da un adulto al 44%
il rischio di contrarre una MST al 24%
68 / 95
Cyberbullismo: motivazioni
Perch´e `e diffuso
Il confine tra lo scherzo e l’offesa non `e netto
Il 50% dei ragazzi sostiene che sia dovuto all’anonimato
della rete e alla (apparente) non punibilit`a
Il 34% sostiene che i contenuti online sono facilmente
strumentalizzabili
Il 32% sostiene che sia dovuto al fatto che chiunque possa
avere accesso
69 / 95
Cyberbullismo: il caso Amanda Todd (1)
Avvenimenti
Duranta una conversazione online con uno sconosciuto la
quindicenne Amanda invi`o delle foto a seno nudo
Dopo un anno le sue foto iniziano a circolare in rete
Un compagno di classe finge di aiutarla ma organizza una
trappola con altri ragazzi
Amanda cade in depressione ed inizia a drogarsi
Tenta il suicidio ma viene salvata in tempo
Il tentativo di suicidio non scoraggia i bulli che pubblicano
su Facebook l’etichetta del farmaco da lei utilizzato
consigliandole di aumentare le dosi
Dopo poche settimane Amanda pubblica su Youtube un
video di addio e si uccide
70 / 95
Cyberbullismo: il caso Amanda Todd (2)
Prima del suicidio
Il 7 settembre 2012 Amanda Todd caric`o su YouTube un
video intitolato “My story: Struggling, bullying, suicide, self
harm”
Nel video, tramite una serie di bigliettini, raccont`o la sua
esperienza
Il video `e ancora disponibile:
https://www.youtube.com/watch?v=vOHXGNx-E7E
Ad oggi il video ha pi`u di 11 milioni di visualizzazioni
71 / 95
Cyberbullismo: il caso Andrea Natali
Avvenimenti
Il suo gruppo di conoscenti inizi`o a molestarlo
Fu vittima di diversi episodi di bullismo ripresi con lo
smartphone
I persecutori crearono una pagina facebook con i video
Dopo la pubblicazione dei video il ragazzo cadde in
depressione
Dopo un anno decise di togliersi la vita
72 / 95
Cyberbullismo: come riconoscerlo
Problemi
Timore di parlare per le vittime, gli autori e gli spettatori
`E possibile osservare dei segnali rivelatori
In alcuni casi `e difficile distinguere autori e vittime
Mantenere sempre ai massimi livelli l’attenzione e agire
non ha appena si ha il sospetto di episodi concreti
73 / 95
Cyberbullismo: i campanelli d’allarme (1)
Per i genitori
Le vittime di cyberbullismo sono spesso afflitti o arrabbiati
Accusano problemi fisici dovuti allo stress e all’ansia
Le prestazioni scolastiche calano
Cercano di evitare la scuola e le gite
Sono spesso da soli
74 / 95
Cyberbullismo: i campanelli d’allarme (2)
Per gli insegnanti
Avvertite tensioni in classe?
C’`e coesione solo nell’accusare qualcuno?
Alcuni ragazzi vengono esclusi o isolati dalle attivit`a di
gruppo?
Alcuni alunni sono diventati aggressivi o chiusi in s´e
stessi?
Sono spesso assenti da scuola?
75 / 95
Cyberbullismo: azioni da intraprendere
Cosa fare
`E necessario un cambio di tendenza nelle scuole
I docenti devono avere una formazione specifica
sull’argomento
Gli studenti devono essere informati del problema e dei
rischi
Tutti devono essere a conoscenza delle conseguenze delle
loro azioni
http://www.nonstiamozitti.azzurro.it/
76 / 95
Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
77 / 95
Regolamento sui dati personali
I dati personali
La definizione data dal garante della privacy: “Sono dati
personali le informazioni che identificano o rendono
identificabile una persona fisica e che possono fornire dettagli
sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le
sue relazioni personali, il suo stato di salute, la sua situazione
economica, ecc.”
78 / 95
Dati personali: immagini
Quali sono i contesti?
Foto scolastica prima dell’inizio anno
Manifestazione sportiva
Norme sulla privacy garantiscono il diritto alla riservatezza
In molti casi `e necessario avere il consenso dei genitori
79 / 95
Dati personali: precauzioni
Linee guida
Deve essere chiaro quali sono le implicazioni della
condivisione di foto e video online
In ogni caso, dovrebbe essere sempre vietato caricare il
nome completo, l’et`a o altri dati personali di minori online
80 / 95
Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
81 / 95
Scuola e social network
Un argomento attuale: pro e contro
+ Avvicinano gli studenti e i genitori alla vita scolastica
+ `E buono per pubblicizzare gli eventi scolastici
- Aumenta il rischio di cyberbullismo
- L’insegnante potrebbe perdere la sua autorit`a
82 / 95
Sommario
4 E-safety in pratica
83 / 95
Istruzione sulle nuove tecnologie
Nuove tecnologie
Il potenziale per gli studenti `e enorme
`E necessario che gli studenti siano a conoscenza dei rischi
Per l’educazione degli studenti `e necessario che i docenti
siano informati
La scuola dovrebbe prevedere strategie per bilanciare
opportunit`a e rischi
84 / 95
Acceptable Use Policy (AUP)
Cos’`e
`E un documento che regolamenta l’uso di internet e delle
tecnologie mobili
Regole
Gli studenti possono accedere ad internet in diversi modi
`E importante che le regole si focalizzino sui comportamenti
piuttosto che sulle tecnologie
85 / 95
Linee guida
Indicazioni sulla AUP
Le regole devono essere poche e chiare
Un regolamento molto lungo `e poco chiaro o non `e letto
Una singola pagina di un foglio A4
L’AUP deve essere in linea con le altre regole di
comportamento della scuola
Le regole dovrebbero essere largamente condivise
(studenti, genitori, docenti e amministrazione)
Le regole sono rivolte ad un pubblico di diverse et`a
`E fondamentale riconoscere gli aspetti positivi delle
tecnologie, non solo i rischi
86 / 95
Rispetto del regolamento
Sicurezza
La sicurezza in classe `e responsabilit`a dei docenti
La sicurezza online pu`o essere controllata?
Si avverte l’esigenza di nuove misure di sicurezza
Sarebbe opportuno introdurre la figura di coordinatore per
la sicurezza online
Controlla lo sviluppo delle tecnologie
Gestisce gli incidenti
Segnala necessit`a di cambiamento
87 / 95
Corsi di e-safety (1)
Provvedimenti da intraprendere
L’educazione `e in assoluto la cosa pi`u importante
Educare gli studenti significa prima di tutto educare docenti
e genitori
Cosa devono apprendere
L’equilibrio tra opportunit`a e rischi
La gestione dei dati personali
Come proteggere la propria privacy e quella degli altri
Imparare a distinguere tra contatti positivi e inappropriati
88 / 95
Corsi di e-safety (2)
Nelle scuole
`E importante che le questioni di e-safety siano trattate
apertamente
Organizzazione di corsi per i docenti e per lo staff
Organizzazione di corsi per gli studenti
L’e-safety non riguarda solo i docenti di informatica
89 / 95
Suggerimenti pratici (1)
Principi generali
L’e-safety `e un tema molto vasto e copre una variet`a di
aspetti
Tutto lo staff scolastico necessita di corsi frequenti
La reattivit`a ai cambiamenti `e fondamentale
Nominare un responsabile scolastico della sicurezza
online
90 / 95
Suggerimenti pratici (2)
Cosa `e importante trasmettere?
La consapevolezza del mezzo che si usa
L’importanza della sicurezza
Quali sono i rischi online
Capire e prevenire fenomeni come il cyberbullismo
91 / 95
E-safety e genitori
Cosa fare?
Sensibilizzare i genitori sull’argomento della sicurezza
online
Coinvolgendoli direttamente nei corsi di sicurezza online
Coinvolgendoli in eventi dedicati (es. una presentazione
degli studenti sull’argomento)
Evidenziando le problematiche durante altri eventi (es.
durante gli incontri scuola/famiglia)
Invitarli ad una maggiore attenzione sulla vita digitale dei
figli
Educazione agli strumenti di parental control
92 / 95
Uso delle tecnologie online al di fuori dell’orario
Adeguare il regolamento scolastico agli avvenimenti esterni
Pu`o capitare che ci siano delle violazioni al di fuori
dell’orario scolastico
Account scolastici violati
Violazioni sulla privacy
Cyberbullismo
93 / 95
Gestione degli errori
Cosa fare in caso di incidenti
Annotare l’incidente e le sue cause
Trattare in modo approfondito l’incidente nel successivo
corso
Imparare dagli errori commessi
94 / 95
Grazie per l’attenzione!
Domande?
95 / 95

More Related Content

Similar to E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO" 6 Maggio 2016

Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
jamboo
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
SMAU
 

Similar to E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO" 6 Maggio 2016 (20)

Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Summary of clinical computer security for victims of intimate partner violence
Summary of clinical computer security for victims of intimate partner violenceSummary of clinical computer security for victims of intimate partner violence
Summary of clinical computer security for victims of intimate partner violence
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 

More from GiovanniFabio

More from GiovanniFabio (8)

Sul nostro mare.pptx
Sul nostro mare.pptxSul nostro mare.pptx
Sul nostro mare.pptx
 
Coding e pensiero computazionale
Coding e pensiero computazionaleCoding e pensiero computazionale
Coding e pensiero computazionale
 
Giorno della Memoria 2018-Scuola Primaria Classe V-Cessaniti
Giorno della Memoria 2018-Scuola Primaria Classe V-CessanitiGiorno della Memoria 2018-Scuola Primaria Classe V-Cessaniti
Giorno della Memoria 2018-Scuola Primaria Classe V-Cessaniti
 
Orientamento 2016/2017 di Maria Pia Storaci
Orientamento 2016/2017 di Maria Pia StoraciOrientamento 2016/2017 di Maria Pia Storaci
Orientamento 2016/2017 di Maria Pia Storaci
 
E democracy - Prof. Mario Alviano - Unical Lamezia Terme I.T.E. "V. DE FAZIO"...
E democracy - Prof. Mario Alviano - Unical Lamezia Terme I.T.E. "V. DE FAZIO"...E democracy - Prof. Mario Alviano - Unical Lamezia Terme I.T.E. "V. DE FAZIO"...
E democracy - Prof. Mario Alviano - Unical Lamezia Terme I.T.E. "V. DE FAZIO"...
 
2016 Aica - Formazione Animatori Digitali Calabria
2016 Aica - Formazione Animatori Digitali Calabria2016 Aica - Formazione Animatori Digitali Calabria
2016 Aica - Formazione Animatori Digitali Calabria
 
Istituto Comprensivo di Cessaniti
Istituto Comprensivo di CessanitiIstituto Comprensivo di Cessaniti
Istituto Comprensivo di Cessaniti
 
Istituto Istituto Comprensivo di Cessaniti - a.s. 2015/2016
Istituto Istituto Comprensivo di Cessaniti - a.s. 2015/2016Istituto Istituto Comprensivo di Cessaniti - a.s. 2015/2016
Istituto Istituto Comprensivo di Cessaniti - a.s. 2015/2016
 

Recently uploaded

Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 

Recently uploaded (20)

TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 

E safety - Prof. Carmine Dodaro - Unical - Lamezia Terme I.T.E. "V. DE FAZIO" 6 Maggio 2016

  • 1. E-safety: Sicurezza Informatica Nelle Scuole Carmine Dodaro Dipartimento di Matematica e Informatica Universit`a della Calabria
  • 2. Sommario 1 Introduzione e motivazioni 2 E-safety: rischi e precauzioni 3 E-safety nel sociale 4 E-safety in pratica 2 / 95
  • 3. Sommario 1 Introduzione e motivazioni 3 / 95
  • 4. Scuola 2.0 Quali sono le nuove tecnologie? Strumenti per l’apprendimento interattivo Applicazioni mobili per l’educazione Apprendimento basato su giochi Corsi online 4 / 95
  • 5. Nuove tecnologie: Cosa cambia Quali sono le nuove sfide per i docenti? Privacy online Protezione delle password Protezione e sicurezza dei dati Materiale offensivo o illegale online Copyright e plagi Comportamento e reputazione online Cyberbullismo 5 / 95
  • 6. Situazione attuale Cosa si `e fatto? Nel 2013 solo il 5% delle scuole italiane (37% di media europea) ha ricevuto uno score alto per quanto riguarda gli equipaggiamenti informatici Il 60% dei docenti europei non ha ricevuto un’educazione sull’uso degli strumenti tecnologici in classe Investimenti nelle nuove tecnologie: LIM, tablet, connettivit`a a banda larga 6 / 95
  • 7. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 7 / 95
  • 8. E-safety: rischi e precauzioni Cosa vedremo I rischi legati alle nuove tecnologie informatiche Attuazione di cambiamenti strutturali per garantire la sicurezza Cambiamenti per gli studenti Cambiamenti per i docenti 8 / 95
  • 9. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 9 / 95
  • 10. Uso di smartphone a scuola Problemi Agevolano la copia durante i compiti in classe Possono portare ad episodi di bullismo Soluzioni: divieto assoluto? Gli smartphone sono indispensabili per la vita dei ragazzi? I genitori accetterebbero di non poter raggiungere telefonicamente i figli? `E davvero necessario rinunciare a tutti i risvolti positivi derivanti dagli smartphone? 10 / 95
  • 11. Potenziale per nuovi strumenti di apprendimento 11 / 95
  • 12. Linee guida: docente Cosa cambia per i docenti Suggerimenti sulle app da scaricare Controllo affidabilit`a delle stesse Garanzia della corretta fruizione dei contenuti Affidabilit`a delle app Controllo su autore Controllo sulle valutazioni Controllo sulla pertinenza dei contenuti Controllo sulle autorizzazioni 12 / 95
  • 13. Affidabilit`a delle app: autori 13 / 95
  • 14. Affidabilit`a delle app: commenti 14 / 95
  • 15. Affidabilit`a delle app: pertinenza 15 / 95
  • 16. Affidabilit`a delle app: autorizzazioni (1) 16 / 95
  • 17. Affidabilit`a delle app: autorizzazioni (2) Altre autorizzazioni Acquisti in-app Cronologia app e dispositivo Identit`a Contatti Calendario Posizione SMS Telefono Foto/elementi multimediali/file Fotocamera Microfono ID dispositivo e informazioni sulle chiamate 17 / 95
  • 18. Linee guida: scuola (1) Spunti di riflessione Utilizzo degli smartphone nelle lezioni Regolamento sull’uso degli smartphone 1 Quando gli smartphone dovrebbero essere usati? 2 Si possono usare app per scattare foto o registrare video? 3 Dove vanno tenuti gli smartphone durante le lezioni? 4 Gli studenti possono accedere alla rete wifi della scuola? 5 Quali tipi di contenuti possono essere consultati? 6 Quali sono le conseguenze di una violazione? 18 / 95
  • 19. Linee guida: scuola (2) Azioni da intraprendere Definire un regolamento chiaro sull’uso degli smartphone Organizzare incontri frequenti con il corpo docente per revisioni del regolamento Informare i genitori del regolamento e le conseguenze di violazioni al regolamento Nel caso di confisca, lo studente ha diritto a spegnere il dispositivo prima di consegnarlo al docente Nel caso in cui lo smartphone non venga restituito nella giornata, `e necessario conservarlo in un posto sicuro Gli studenti e i docenti non dovrebbero connettersi alla stessa rete wifi 19 / 95
  • 20. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 20 / 95
  • 21. Software dannoso Malware `E un software creato al fine di compromettere l’uso normale di un sistema informatico o di sottrarre i dati sensibili degli utenti Tipologie di malware Virus: sono piccole porzioni di codice che si diffondono copiandosi all’interno di altri programmi e si trasmettono tramite lo spostamento di file infetti Trojan horse: sono programmi legittimi che contengono istruzioni dannose eseguite all’insaputa dell’utilizzatore Spyware: sono programmi usati per raccogliere informazioni riguardante gli utenti Ransomware: sono programmi che criptano i dati presenti su un disco ed il cui recupero avviene dopo il pagamento di un riscatto 21 / 95
  • 22. Protezione contro il software dannoso (1) Cosa fare `E sufficiente installare un antivirus? 22 / 95
  • 23. Protezione contro il software dannoso (1) Cosa fare `E sufficiente installare un antivirus? Gli utenti sono la prima causa di malware! 22 / 95
  • 24. Protezione contro il software dannoso (1) Cosa fare `E sufficiente installare un antivirus? Gli utenti sono la prima causa di malware! `E necessario istruire docenti e studenti sull’uso corretto delle tecnologie Scaricare file e programmi solo da siti affidabili Non aprire allegati email se non si ritiene affidabile il mittente Consentire l’accesso solo a determinati siti considerati sicuri 22 / 95
  • 25. Protezione contro il software dannoso (2) Linee guida di base Installare firewall e antivirus e mantenerli aggiornati Creare un protocollo rigoroso sull’uso di internet Nominare un responsabile della gestione di malware e della sicurezza 23 / 95
  • 26. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 24 / 95
  • 27. Protezione dei dati personali (1) Dati sensibili nelle scuole Dati privati degli studenti (indirizzo, numero di telefono, carriera scolastica, informazioni di salute e psicologiche, ecc.) Dati privati dei docenti (indirizzo, numero di telefono, stipendio, informazioni di salute, ecc.) 25 / 95
  • 28. Protezione dei dati personali (2) Quali sono i rischi? `E fondamentale predisporre delle adeguate misure di sicurezza Usare stampanti comuni `e spesso fonte di perdita dei dati personali Misure di sicurezza inadeguate possono causare una violazione delle leggi sulla privacy 26 / 95
  • 29. Protezione dei dati personali: linee guida Azioni da intraprendere I server contenenti le informazioni riservate non dovrebbero essere accessibili dagli studenti e dai docenti I dati sensibili devono essere protetti utilizzando password segrete I dati sensibili non devono mai essere memorizzati su dispositivi rimovibili non criptati Creare un protocollo rigido per la copia o per il download dei dati sensibili Non stampare documenti sensibili usando stampanti pubbliche Distruggere i documenti prima di cestinarli 27 / 95
  • 30. Protezione dei dati personali: social engineering Cos’`e l’ingegneria sociale `E una tecnica attuata per carpire informazioni utili studiando il comportamento individuale L’ingegneria sociale `e uno dei pi`u grandi rischi alla sicurezza dei dati Tecnica di attacco Un ingegnere sociale nasconde la propria identit`a fingendosi un’altra persona Ingegneria sociale `e anche riferita a siti o email che spingono gli utenti a trasmettere informazioni private 28 / 95
  • 31. Social engineering Collegamento tra social engineering e psicologia Gli attacchi online hanno la stessa metodologia delle truffe Il desiderio di contraccambiare La pressione sociale Il rispetto per l’autorit`a Tecnica psicologica: inventare una storia credibile che spinga l’utente ad una reazione immediata Esempio di tecnica di attacco Arriva una chiamata da un “segretario” della vostra scuola in cui vi richiedono le credenziali d’accesso al registro elettronico per sistemare un vostro errore 29 / 95
  • 32. Social engineering: baiting Cos’`e `E una tecnica che consiste nell’invogliare un utente ad usare un dispositivo contraffatto Esempio di tecnica di attacco 1 Si lascia incustodito un qualche dispositivo contenente software dannosi in un punto visibile dalla vittima 2 La vittima stimolata dalla curiosit`a potrebbe aprire il contenuto del dispositivo dal computer della scuola 30 / 95
  • 33. Social engineering: phishing Cos’`e Il phishing `e un tipo di frode che adotta tecniche dell’ingegneria sociale per ottenere informazioni private dalle vittime Modalit`a Uso di email, sms, whatsapp per convincere l’utente a rivelare informazioni personali Creazione di siti web dall’aspetto simile a siti legittimi (esempio di banche, facebook, ecc.) per rubare credenziali di accesso 31 / 95
  • 35. Social engineering: bufale online Cos’`e Una bufala `e una notizia falsa o inverosimile volta ad ingannare gli utenti Quali sono i pericoli Diffusione di notizie false Creazione di tensioni sociali La smentita `e meno eclatante della notizia 33 / 95
  • 36. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 34 / 95
  • 37. Scelta delle password (1) Motivazioni Le password permettono di avere accesso ad informazioni riservate quindi dovrebbero rispettare alcuni criteri di sicurezza di base 35 / 95
  • 38. Scelta delle password (2) Le 10 password comuni 1 123456 2 password 3 12345678 4 qwerty 5 12345 6 123456789 7 football 8 1234 9 1234567 10 baseball 36 / 95
  • 39. Come violare una password Tipologia di attacchi Attacco a forza bruta: provano tutte le combinazioni possibili di caratteri Attacco a dizionario: provano le parole di un dizionario e vedono se tra queste `e presente quella dell’utente 37 / 95
  • 40. Attacco a forza bruta (1) Usare una password di solo numeri Cifre Combinazioni Tempo di generazione (secondi) 5 100’000 < 1 6 1’000’000 1 7 10’000’000 13 8 100’000’000 134 38 / 95
  • 41. Attacco a forza bruta (2) Numero di combinazioni per una password di n caratteri Tipologia Cifre Combinazioni Solo numeri 10 10n Solo lettere 26 26n Lettere e numeri 36 36n Lettere, numeri e 16 simboli 52 52n 39 / 95
  • 42. Password sicure Le regole d’oro 1 Scegliere una password complessa (tra 10 e 14 caratteri) 2 Usare una combinazioni di numeri, simboli, punteggiatura, lettere maiuscole e lettere minuscole 3 Non usare mai informazioni personali nella password: nomi, compleanni, animali, vie, scuole, numeri di telefono, numero patente, numero carta d’identit`a, ecc. 4 Non scrivere le password ma ricordarle a memoria 5 Non condividere la propria password 6 Usare tool online per generare password casuali (https://identitysafe.norton.com/it/ password-generator) 40 / 95
  • 43. Password sicure: tool online (1) 41 / 95
  • 44. Password sicure: tool online (2) 42 / 95
  • 45. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 43 / 95
  • 46. Scambio di informazioni sicure Obiettivi e problemi Alice vuole scambiare un messaggio con Bob Il contenuto del messaggio `e riservato Il canale di comunicazione `e pubblico 44 / 95
  • 47. Scambio di informazioni sicure: primo scenario Alice BobPC1 PC2 PC3 PC4 [m1] [m2] Rete 45 / 95
  • 48. Crittografia simmetrica Cos’`e la crittografia `E un insieme di metodi atti a nascondere il contenuto di un messaggio in modo da non essere leggibile a persone che non siano autorizzate a farlo Crittografia simmetrica Si basa sulla condivisione di una chiave sicura conosciuta dai due interlocutori A partire dalla chiave e dall’algoritmo usato per la cifratura `e facile ottenere il messaggio La crittografia simmetrica `e sicura se la chiave usata `e segreta, dalla grandezza della chiave e nell’algoritmo di cifratura 46 / 95
  • 49. Scambio di informazioni sicure: secondo scenario Alice BobCanale sicuro [c] [c] 47 / 95
  • 50. Scambio di informazioni sicure: secondo scenario Alice BobCanale sicuro [c] [c] Alice BobPC1 PC2 PC3 PC4 [c(m)] [c(m)] Rete 47 / 95
  • 51. Crittografia simmetrica: un esempio Riuscite a decodificare il messaggio? DBH FHVDUH 48 / 95
  • 52. Crittografia simmetrica: un esempio Riuscite a decodificare il messaggio? DBH FHVDUH Se vi dicessi che la chiave `e 3? 48 / 95
  • 53. Crittografia simmetrica: un esempio Riuscite a decodificare il messaggio? DBH FHVDUH Se vi dicessi che la chiave `e 3? Cifrario di Cesare Ogni lettera del testo in chiaro `e sostituita dalla lettera che si trova dopo k posizioni La decodifica avviene sostituendo ogni lettera del testo cifrato con la lettera che si trova k posizioni prima Cesare usava la chiave 3 La frase nascosta `e AVE CESARE 48 / 95
  • 54. Cifrario di Cesare AVE CESARE e DBH FHVDUH: Quali sono i limiti? Il numero massimo possibile di chiavi `e 25 Ogni lettera della parola in chiaro corrisponde ad una lettera della parola cifrata `E improbabile che ci sia ambiguit`a nella decodifica Quindi `e vulnerabile ad attacchi a forza bruta Decodificando con chiave 1 otterrei CAG EGUCTG Decodificando con chiave 2 otterrei BAF DFTBSF La chiave deve essere conosciuta da entrambi gli interlocutori 49 / 95
  • 55. Crittografia asimmetrica Crittografia asimmetrica Si basa sulla generazione di una coppia di chiavi una pubblica e una privata Se una delle due chiavi `e usata per la codifica solo l’altra pu`o decodificare La sicurezza si basa su algoritmi complessi e su alcune propriet`a matematiche 50 / 95
  • 56. Scambio di informazioni sicure: terzo scenario AliceaPu,aPr Bob bPu,bPr [bPu(aPr(m))] 51 / 95
  • 57. Crittografia asimmetrica: limiti Limiti Vulnerabile ad un tipo di attacco chiamato man in the middle Diventa sicuro utilizzando un’autorit`a di certificazione La sicurezza si basa sulla difficolt`a, per gli algoritmi attuali, di trovare i fattori primi di un numero in modo efficiente 52 / 95
  • 58. Sommario 2 E-safety: rischi e precauzioni Uso di smartphone Protezione dei dispositivi contro malware Protezione dei dati personali Password sicure Sicurezza nello scambio di informazioni Uso di dispositivi rimovibili 53 / 95
  • 59. Dispositivi rimovibili: rischi Dispositivi rimovibili Strumenti per il trasferimento di file da computer a computer (penne USB, hard disk esterni, lettori MP3, ecc.) Quali sono i rischi? Possono essere fonte di malware Possono causare la perdita di informazioni sensibili 54 / 95
  • 60. Dispositivi rimovibili: linee guida Azioni da intraprendere Educare i docenti e gli studenti al corretto utilizzo Prima di usare i dispositivi rimovibili `e necessario rimuovere eventuali malware Consentire l’uso di dispositivi rimovibili solo se necessario I docenti non dovrebbero memorizzare i dati degli studenti o di altri docenti su dispositivi rimovibili Incoraggiare l’uso di altre tecnologie per la memorizzazione dei dati (ad esempio il cloud) 55 / 95
  • 61. Sicurezza in pratica Esperimento tenuto nel 2003 Il 75% dei lavoratori rivel`o la password alla domanda: “Qual `e la password?” Un altro 15% rivel`o la password dopo qualche atto rudimentale di ingegneria sociale Il 75% degli intervistati ha rivelato che avrebbero aperto senza esitazioni un file contenente gli stipendi dei colleghi La password pi`u comune degli intervistati `e “password” Le categorie pi`u comune sono il proprio nome, la squadra di calcio e la data di nascita Circa il 67% degli intervistati ha dato la password ad un collega e il 75% ha affermato di conoscere la password dei colleghi 56 / 95
  • 62. Sommario 3 E-safety nel sociale Educazione alla vita digitale Scuola e dati personali Scuola e social network 57 / 95
  • 63. E-safety nel sociale Cosa vedremo L’educazione digitale I nuovi rapporti delle scuole con studenti e genitori 58 / 95
  • 64. Sommario 3 E-safety nel sociale Educazione alla vita digitale Scuola e dati personali Scuola e social network 59 / 95
  • 65. Educazione alla vita digitale Tecnologia nella vita di tutti i giorni Smartphone, tablet, dispositivi indossabili, ecc. fanno parte della nostra vita quotidiana Per un uso corretto della tecnologia `e opportuno un’educazione digitale I docenti non hanno ricevuto un’educazione digitale 60 / 95
  • 66. Educazione alla vita digitale (1) Netiquette `E un insieme di regole che disciplinano il comportamento degli utenti online in relazione ad altri utenti nell’utilizzo di risorse comuni Netiquette Sono regole di buona educazione Spesso `e chiamato “il galateo di internet” Molto spesso corrisponde al regolamento di uso imposto dal provider 61 / 95
  • 67. Educazione alla vita digitale (2) 62 / 95
  • 68. Educazione alla vita digitale (3) 63 / 95
  • 69. Educazione alla vita digitale (4) `E colpa della tecnologia? I nuovi media sono neutri (n´e buoni e n´e cattivi) Cosa manca? Consapevolezza del mezzo a tutti i livelli Un’educazione dal punto di vista sociale ed umano Non spaventare gli studenti o vietare i mezzi 64 / 95
  • 70. Cyberbullismo Cos’`e `E l’uso della tecnologia, in particolare di smartphone e internet, per offendere, ferire, molestare e mettere in imbarazzo un’altra persona 65 / 95
  • 71. Cyberbullismo: pericoli Pericoli La tecnologia offre nuovi strumenti per infastidire le vittime Pu`o essere usato qualsiasi mezzo (dai messaggi di testo ai post su facebook) Un’offesa pu`o avere un audience enorme Non si possono controllare facilmente i post/commenti circolati elettronicamente In genere i bulli hanno la percezione di anonimato 66 / 95
  • 72. Cyberbullismo: un tema nuovo Chi pu`o aiutare una vittima? I genitori e gli insegnanti non hanno accesso alla comunicazione in rete degli adolescenti Quindi rimangono all’oscuro di episodi di cyberbullismo Conseguenze per le vittime Perdita di fiducia in s´e Stati d’ansia Depressione Nei casi pi`u gravi pu`o portare al suicidio 67 / 95
  • 73. Cyberbullismo: diffusione Diffusione del fenomeno Sono oltre 40 i casi di suicidio documentati legati al cyberbullismo negli USA dal 2008 al 2013 Studi recenti del ministero dell’Istruzione indica che 1 studente su 4 compie o subisce atti di cyberbullismo Save The Children riporta che il cyberbullismo “`e la pi`u pericolosa tra le minacce tangibili della nostra era per il 72% dei ragazzi italiani” la droga `e al 55% il pericolo di subire una molestia da un adulto al 44% il rischio di contrarre una MST al 24% 68 / 95
  • 74. Cyberbullismo: motivazioni Perch´e `e diffuso Il confine tra lo scherzo e l’offesa non `e netto Il 50% dei ragazzi sostiene che sia dovuto all’anonimato della rete e alla (apparente) non punibilit`a Il 34% sostiene che i contenuti online sono facilmente strumentalizzabili Il 32% sostiene che sia dovuto al fatto che chiunque possa avere accesso 69 / 95
  • 75. Cyberbullismo: il caso Amanda Todd (1) Avvenimenti Duranta una conversazione online con uno sconosciuto la quindicenne Amanda invi`o delle foto a seno nudo Dopo un anno le sue foto iniziano a circolare in rete Un compagno di classe finge di aiutarla ma organizza una trappola con altri ragazzi Amanda cade in depressione ed inizia a drogarsi Tenta il suicidio ma viene salvata in tempo Il tentativo di suicidio non scoraggia i bulli che pubblicano su Facebook l’etichetta del farmaco da lei utilizzato consigliandole di aumentare le dosi Dopo poche settimane Amanda pubblica su Youtube un video di addio e si uccide 70 / 95
  • 76. Cyberbullismo: il caso Amanda Todd (2) Prima del suicidio Il 7 settembre 2012 Amanda Todd caric`o su YouTube un video intitolato “My story: Struggling, bullying, suicide, self harm” Nel video, tramite una serie di bigliettini, raccont`o la sua esperienza Il video `e ancora disponibile: https://www.youtube.com/watch?v=vOHXGNx-E7E Ad oggi il video ha pi`u di 11 milioni di visualizzazioni 71 / 95
  • 77. Cyberbullismo: il caso Andrea Natali Avvenimenti Il suo gruppo di conoscenti inizi`o a molestarlo Fu vittima di diversi episodi di bullismo ripresi con lo smartphone I persecutori crearono una pagina facebook con i video Dopo la pubblicazione dei video il ragazzo cadde in depressione Dopo un anno decise di togliersi la vita 72 / 95
  • 78. Cyberbullismo: come riconoscerlo Problemi Timore di parlare per le vittime, gli autori e gli spettatori `E possibile osservare dei segnali rivelatori In alcuni casi `e difficile distinguere autori e vittime Mantenere sempre ai massimi livelli l’attenzione e agire non ha appena si ha il sospetto di episodi concreti 73 / 95
  • 79. Cyberbullismo: i campanelli d’allarme (1) Per i genitori Le vittime di cyberbullismo sono spesso afflitti o arrabbiati Accusano problemi fisici dovuti allo stress e all’ansia Le prestazioni scolastiche calano Cercano di evitare la scuola e le gite Sono spesso da soli 74 / 95
  • 80. Cyberbullismo: i campanelli d’allarme (2) Per gli insegnanti Avvertite tensioni in classe? C’`e coesione solo nell’accusare qualcuno? Alcuni ragazzi vengono esclusi o isolati dalle attivit`a di gruppo? Alcuni alunni sono diventati aggressivi o chiusi in s´e stessi? Sono spesso assenti da scuola? 75 / 95
  • 81. Cyberbullismo: azioni da intraprendere Cosa fare `E necessario un cambio di tendenza nelle scuole I docenti devono avere una formazione specifica sull’argomento Gli studenti devono essere informati del problema e dei rischi Tutti devono essere a conoscenza delle conseguenze delle loro azioni http://www.nonstiamozitti.azzurro.it/ 76 / 95
  • 82. Sommario 3 E-safety nel sociale Educazione alla vita digitale Scuola e dati personali Scuola e social network 77 / 95
  • 83. Regolamento sui dati personali I dati personali La definizione data dal garante della privacy: “Sono dati personali le informazioni che identificano o rendono identificabile una persona fisica e che possono fornire dettagli sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica, ecc.” 78 / 95
  • 84. Dati personali: immagini Quali sono i contesti? Foto scolastica prima dell’inizio anno Manifestazione sportiva Norme sulla privacy garantiscono il diritto alla riservatezza In molti casi `e necessario avere il consenso dei genitori 79 / 95
  • 85. Dati personali: precauzioni Linee guida Deve essere chiaro quali sono le implicazioni della condivisione di foto e video online In ogni caso, dovrebbe essere sempre vietato caricare il nome completo, l’et`a o altri dati personali di minori online 80 / 95
  • 86. Sommario 3 E-safety nel sociale Educazione alla vita digitale Scuola e dati personali Scuola e social network 81 / 95
  • 87. Scuola e social network Un argomento attuale: pro e contro + Avvicinano gli studenti e i genitori alla vita scolastica + `E buono per pubblicizzare gli eventi scolastici - Aumenta il rischio di cyberbullismo - L’insegnante potrebbe perdere la sua autorit`a 82 / 95
  • 88. Sommario 4 E-safety in pratica 83 / 95
  • 89. Istruzione sulle nuove tecnologie Nuove tecnologie Il potenziale per gli studenti `e enorme `E necessario che gli studenti siano a conoscenza dei rischi Per l’educazione degli studenti `e necessario che i docenti siano informati La scuola dovrebbe prevedere strategie per bilanciare opportunit`a e rischi 84 / 95
  • 90. Acceptable Use Policy (AUP) Cos’`e `E un documento che regolamenta l’uso di internet e delle tecnologie mobili Regole Gli studenti possono accedere ad internet in diversi modi `E importante che le regole si focalizzino sui comportamenti piuttosto che sulle tecnologie 85 / 95
  • 91. Linee guida Indicazioni sulla AUP Le regole devono essere poche e chiare Un regolamento molto lungo `e poco chiaro o non `e letto Una singola pagina di un foglio A4 L’AUP deve essere in linea con le altre regole di comportamento della scuola Le regole dovrebbero essere largamente condivise (studenti, genitori, docenti e amministrazione) Le regole sono rivolte ad un pubblico di diverse et`a `E fondamentale riconoscere gli aspetti positivi delle tecnologie, non solo i rischi 86 / 95
  • 92. Rispetto del regolamento Sicurezza La sicurezza in classe `e responsabilit`a dei docenti La sicurezza online pu`o essere controllata? Si avverte l’esigenza di nuove misure di sicurezza Sarebbe opportuno introdurre la figura di coordinatore per la sicurezza online Controlla lo sviluppo delle tecnologie Gestisce gli incidenti Segnala necessit`a di cambiamento 87 / 95
  • 93. Corsi di e-safety (1) Provvedimenti da intraprendere L’educazione `e in assoluto la cosa pi`u importante Educare gli studenti significa prima di tutto educare docenti e genitori Cosa devono apprendere L’equilibrio tra opportunit`a e rischi La gestione dei dati personali Come proteggere la propria privacy e quella degli altri Imparare a distinguere tra contatti positivi e inappropriati 88 / 95
  • 94. Corsi di e-safety (2) Nelle scuole `E importante che le questioni di e-safety siano trattate apertamente Organizzazione di corsi per i docenti e per lo staff Organizzazione di corsi per gli studenti L’e-safety non riguarda solo i docenti di informatica 89 / 95
  • 95. Suggerimenti pratici (1) Principi generali L’e-safety `e un tema molto vasto e copre una variet`a di aspetti Tutto lo staff scolastico necessita di corsi frequenti La reattivit`a ai cambiamenti `e fondamentale Nominare un responsabile scolastico della sicurezza online 90 / 95
  • 96. Suggerimenti pratici (2) Cosa `e importante trasmettere? La consapevolezza del mezzo che si usa L’importanza della sicurezza Quali sono i rischi online Capire e prevenire fenomeni come il cyberbullismo 91 / 95
  • 97. E-safety e genitori Cosa fare? Sensibilizzare i genitori sull’argomento della sicurezza online Coinvolgendoli direttamente nei corsi di sicurezza online Coinvolgendoli in eventi dedicati (es. una presentazione degli studenti sull’argomento) Evidenziando le problematiche durante altri eventi (es. durante gli incontri scuola/famiglia) Invitarli ad una maggiore attenzione sulla vita digitale dei figli Educazione agli strumenti di parental control 92 / 95
  • 98. Uso delle tecnologie online al di fuori dell’orario Adeguare il regolamento scolastico agli avvenimenti esterni Pu`o capitare che ci siano delle violazioni al di fuori dell’orario scolastico Account scolastici violati Violazioni sulla privacy Cyberbullismo 93 / 95
  • 99. Gestione degli errori Cosa fare in caso di incidenti Annotare l’incidente e le sue cause Trattare in modo approfondito l’incidente nel successivo corso Imparare dagli errori commessi 94 / 95