SlideShare une entreprise Scribd logo
1  sur  44
I nostri figli nell@ Rete
Firenze, BiblioteCanova
20 novembre 2010
Sezione Toscana
Agenda
•Informatici Senza Frontiere: due parole
• Internet!
• La rete è dappertutto
• Generazione 2.0
• Una città tutta da scoprire
• Le opportunità della rete
• I rischi della rete
• Gli strumenti di difesa
•10 semplici regole
ISF: chi siamo?
La comunità internazionale si mobiliti per garantire anche ai paesi
poveri
un pieno accesso alle nuove tecnologie.
L’obiettivo è di connettere tutti i villaggi del mondo a Internet.
Solo così avremo la democrazia digitale
Kofi Annan, segretario generale dell'Onu,
al Vertice mondiale sulla società dell'informazione, Tunisi, 16 novembre 2005
Informatici Senza Frontiere nasce nel 2005 con l’obiettivo di utilizzare
conoscenze e strumenti informatici per portare un aiuto concreto a chi vive
situazioni di emarginazione e difficoltà.
ISF: cosa facciamo?
• In Italia e nei paesi in via di
sviluppo
• Alfabetizzazione informatica
• Sviluppo software e piccoli sistemi
informativi
• Supporto tecnico per associazioni,
ONLUS, ecc
ISF: come sostenerci?
• Seguendoci
• Mailing list
• Sito ufficiale
• Facebook
• Twitter
• Associandosi 
• Contribuendo a un progetto
www.informaticisenzafrontiere.org
Internet!
La rete è dappertutto
• Negli ultimi 15 anni abbiamo assistito all'esplosione del fenomeno
Internet
• Computer, telefonini, smartphone, elettrodomestici (!!!)
• Connessi 24/7
La svolta 'social'
• Cambia l'approccio: gli utenti sono 'attivi'
• Blog, Wikipedia, mySpace, Facebook, Youtube, Twitter
• Muta il concetto di privacy
La svolta ‘social’
Generazione 2.0
• Consapevolezza delle nuove generazioni
• Potenzialità offerte dalla rete
• Infiniti metodi e possibilità di apprendimento
Una città tutta da scoprire...
• Una grande metropoli vi aspetta
• Dal senso di disorientamento alle nuove possibilità
...però guidate voi!
•I “già adulti” saranno più cauti
• I “non adulti” avranno una voglia matta di esplorare
• La guida adulta è indispensabile
• Evitare brutte avventure
• Ma non proibire categoricamente
al bambino di uscire!
Internet è buona (?)
Dialogare!
• Non solo “parlare”
• Mostrate interesse e curiosità per
il mezzo
• Navigate insieme, condividendo
gli interessi
• Trovate punti di incontro, senza limitarvi a “proibire”
Qualche esempio
Navigare
• Su internet c'è tutto
• Effettuare ricerche, studiare
(è più divertente che sui libri!)
• Cercare momenti di svago e di gioco
Qualche esempio
Socializzare
Qualche esempio
Multimedialità e download
Internet è cattiva(?)
I rischi
Piccole e grandi truffe
I rischi
I rischi
Furto di identità
• Comunicazione di dati personali a sconosciuti
• email false (phishing)
• Spesso in chat o in maniera «innocua»
I rischi
I rischi
Comportamenti e contenuti non adatti
Passivi
•Bullismo on line
• Contenuti violenti
• Pornografia e pedopornografia
I rischi
Bullismo online
• comportamento aggressivo e prolungato
• utilizza vari canali: chat, instant messaging, sms, mms, email
• Offendere, ferire, umiliare
I rischi
• Bullismo on line
http://www.youtube.com/watch?v=dhaPlxjLjC8
video tratto da www.sicurinrete.it
I rischi
Violenza, pornografia, pedopornografia
• Non illudetevi!
• Siate preparati ad affrontate certi
«discorsi»
• Difficile «inciampare» nella
pedopornografia, però…
I rischi
I rischi
I rischi
I rischi
I rischi
I rischi
I rischi
Comportamenti e contenuti non adatti
Attivi
•Alienazione dalla realtà
• Diffusione di propri contenuti
«fuori controllo» (sexting)
• Internet dipendenza
I rischi
Posta con la testa! video tratto da www.sicurinrete.it
http://www.youtube.com/watch?v=9GNngWL88IY
Alle armi! 
Gli strumenti
Strumenti di base
• Un occhio alla libertà di azione
• Creiamo profili non amministrativi
• Utilizziamo software antivirus (gratuiti,
commerciali)
Gli strumenti
Strumenti evoluti
• Filtraggio dei contenuti
• Parental control
• Utilizzo di DNS alternativi
Gli strumenti
S.O. Windows XP/Vista/7
Windows Live Family Safety
Antivirus Free (es. AVG
Free, Avira Free, Avast
Free ecc..)
AntiSpyware (es. Windows Defense,
SpyBot, Adware free)
Utilizzo di DNS per il
filtraggio siti e contenuti (es.
OpenDNS, MagicDNS ecc..)
Firewall (es. Windows
Firewall, ZoneAllarm ecc..)
Un esempio
Prima…
Un esempio
…dopo!
Qualche suggerimento
- Programmi installati su PC e che si collegano a proxy o servizi esterni:
- Windows Live Family Safety – gratuito
- Programmi installati su PC che filtrano i contenuti al volo
- K9 Web Protection, gratuito per uso domestico
- Davide.it, a pagamento
- Browser specializzato: applicativo che sostituisce i classici browser impiegati per la
navigazione (Internet Explorer, Mozilla Firefox etc.) e che impedisce la navigazione dei
siti “pericolosi” (es. Delfin, a pagamento)
- Servizio “DNS”: Impostando il DNS di un servizio esterno, gratuito o a pagamento, si
ottiene un filtraggio degli indirizzi (non dei contenuti) che può evitare una buona parte
dei siti indesiderati, secondo categorie definibili o predefinite (es. MagicDNS,
OpenDNS)
10 semplici regole
1. Imparate a conoscere il mezzo!
2. Chiedete ai vostri figli di informarvi riguardo le loro attività
online.
3. Provate a condividere con i vostri figli una sorta di «carta delle
regole».
4. Collocate il computer in una stanza comune per poter
monitorare e condividerne i momenti di utilizzo del bambino.
5. Controllate ogni tanto il materiale scaricato.
10 semplici regole
6. Non si condividono informazioni personali.
7. Non si compila nessuna sorta di modulo senza l’autorizzazione
dei genitori.
8. Assicuratevi che i bambini «frequentino» online solo persone che
conoscono davvero, magari anche nella realtà.
9. Utilizzate qualche strumento tecnico (antivirus, firewall)
10.Non limitatevi alla difesa, ma segnalate e riportate i
comportamenti illeciti che riscontrate.
Bibliografia web
www.sicurinrete.it
www.citta-invisibile.it
(http://www.citta-invisibile.it/internet-rischi-altri-test-dipendenza-internet-bambini-adolescenti.html)
www.easy4.it
www.security4kids.ch
navigaresicuri.telecomitalia.it
www.infamiglia.vodafone.it
Tutto il materiale utilizzato per la presentazione (testi, video,
foto) è di proprietà esclusiva dei rispettivi autori. E’ qui
utilizzato con il solo scopo didattico e illustrativo.
Grazie!
info@informaticisenzafrontiere.org
isf.toscana@informaticisenzafrontiere.org
benny@informaticisenzafrontiere.org

Contenu connexe

En vedette

Cougar Historical Allocation Chart
Cougar Historical Allocation ChartCougar Historical Allocation Chart
Cougar Historical Allocation ChartRizzo3905
 
Obstructive Sleep Apnea and Hypertension
Obstructive Sleep Apnea and HypertensionObstructive Sleep Apnea and Hypertension
Obstructive Sleep Apnea and HypertensionVitaly Golyakov
 
Intervento dell'arch. Marco Pisati, Studio Architettura Pisati
Intervento dell'arch. Marco Pisati, Studio Architettura PisatiIntervento dell'arch. Marco Pisati, Studio Architettura Pisati
Intervento dell'arch. Marco Pisati, Studio Architettura Pisatiinfoprogetto
 
A I R Presentation Dev Camp Feb 08
A I R  Presentation  Dev Camp  Feb 08A I R  Presentation  Dev Camp  Feb 08
A I R Presentation Dev Camp Feb 08Abdul Qabiz
 
I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...
I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...
I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...Digital for Academy
 
Relazione educativa multicanale 2.0
Relazione educativa multicanale 2.0Relazione educativa multicanale 2.0
Relazione educativa multicanale 2.0Matteo Locatelli
 
Tema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y León
Tema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y LeónTema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y León
Tema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y León@evasociales
 

En vedette (11)

call
callcall
call
 
VERNIER
VERNIERVERNIER
VERNIER
 
Cougar Historical Allocation Chart
Cougar Historical Allocation ChartCougar Historical Allocation Chart
Cougar Historical Allocation Chart
 
Guerra de Arauco 1598-1800
Guerra de Arauco 1598-1800Guerra de Arauco 1598-1800
Guerra de Arauco 1598-1800
 
Obstructive Sleep Apnea and Hypertension
Obstructive Sleep Apnea and HypertensionObstructive Sleep Apnea and Hypertension
Obstructive Sleep Apnea and Hypertension
 
Intervento dell'arch. Marco Pisati, Studio Architettura Pisati
Intervento dell'arch. Marco Pisati, Studio Architettura PisatiIntervento dell'arch. Marco Pisati, Studio Architettura Pisati
Intervento dell'arch. Marco Pisati, Studio Architettura Pisati
 
A I R Presentation Dev Camp Feb 08
A I R  Presentation  Dev Camp  Feb 08A I R  Presentation  Dev Camp  Feb 08
A I R Presentation Dev Camp Feb 08
 
I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...
I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...
I Mille volti della Nutrizione - Intervento scientifico: evoluzione ed integr...
 
Relazione educativa multicanale 2.0
Relazione educativa multicanale 2.0Relazione educativa multicanale 2.0
Relazione educativa multicanale 2.0
 
Díptico explicativo conflicto Mapuche
Díptico explicativo conflicto MapucheDíptico explicativo conflicto Mapuche
Díptico explicativo conflicto Mapuche
 
Tema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y León
Tema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y LeónTema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y León
Tema 8. Arte Hispano-musulmán. Arte Mudéjar en Castilla y León
 

Similaire à I nostri figli nell@ Rete

Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriVenezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriCaterina Policaro
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteSectorNoLimits
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismRoberto Zarriello
 
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...Caterina Policaro
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloPaolo Attivissimo
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Mattia Davì
 
Senior 2.0 - Quale UX per un social network della terza età?
Senior 2.0 - Quale UX per un social network della terza età?Senior 2.0 - Quale UX per un social network della terza età?
Senior 2.0 - Quale UX per un social network della terza età?Cristiano Rastelli
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defTrekkermiles1
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneCgodani1976
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...SectorNoLimits
 
(Information) literacy. Cosa insegnare nella biblioteca pubblica?
(Information) literacy. Cosa insegnare nella biblioteca pubblica?(Information) literacy. Cosa insegnare nella biblioteca pubblica?
(Information) literacy. Cosa insegnare nella biblioteca pubblica?Sara Chiessi
 

Similaire à I nostri figli nell@ Rete (20)

Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriVenezia - "Diventare cittadini digitali" con gli studenti delle Superiori
Venezia - "Diventare cittadini digitali" con gli studenti delle Superiori
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 
I Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande ReteI Nativi Digitali e l'avventura nella Grande Rete
I Nativi Digitali e l'avventura nella Grande Rete
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
 
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
Venezia - "Diventare cittadini digitali con i nostri figli" Intervento con ge...
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
 
Facebook e lo studente
Facebook e lo studenteFacebook e lo studente
Facebook e lo studente
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 
Senior 2.0 - Quale UX per un social network della terza età?
Senior 2.0 - Quale UX per un social network della terza età?Senior 2.0 - Quale UX per un social network della terza età?
Senior 2.0 - Quale UX per un social network della terza età?
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Internet e i ragazzi 1.0
Internet e i ragazzi 1.0Internet e i ragazzi 1.0
Internet e i ragazzi 1.0
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_def
 
Adolescenti inrete
Adolescenti inreteAdolescenti inrete
Adolescenti inrete
 
Il futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazioneIl futuro della famiglia: la sfida digitale e l'educazione
Il futuro della famiglia: la sfida digitale e l'educazione
 
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
Sicurezza online per i minori - Laboratorio 2 - Ettore Guarnaccia - Padova 25...
 
Indulti - Media education
Indulti - Media educationIndulti - Media education
Indulti - Media education
 
(Information) literacy. Cosa insegnare nella biblioteca pubblica?
(Information) literacy. Cosa insegnare nella biblioteca pubblica?(Information) literacy. Cosa insegnare nella biblioteca pubblica?
(Information) literacy. Cosa insegnare nella biblioteca pubblica?
 

Dernier

Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 

Dernier (11)

Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 

I nostri figli nell@ Rete

  • 1. I nostri figli nell@ Rete Firenze, BiblioteCanova 20 novembre 2010 Sezione Toscana
  • 2. Agenda •Informatici Senza Frontiere: due parole • Internet! • La rete è dappertutto • Generazione 2.0 • Una città tutta da scoprire • Le opportunità della rete • I rischi della rete • Gli strumenti di difesa •10 semplici regole
  • 3. ISF: chi siamo? La comunità internazionale si mobiliti per garantire anche ai paesi poveri un pieno accesso alle nuove tecnologie. L’obiettivo è di connettere tutti i villaggi del mondo a Internet. Solo così avremo la democrazia digitale Kofi Annan, segretario generale dell'Onu, al Vertice mondiale sulla società dell'informazione, Tunisi, 16 novembre 2005 Informatici Senza Frontiere nasce nel 2005 con l’obiettivo di utilizzare conoscenze e strumenti informatici per portare un aiuto concreto a chi vive situazioni di emarginazione e difficoltà.
  • 4. ISF: cosa facciamo? • In Italia e nei paesi in via di sviluppo • Alfabetizzazione informatica • Sviluppo software e piccoli sistemi informativi • Supporto tecnico per associazioni, ONLUS, ecc
  • 5. ISF: come sostenerci? • Seguendoci • Mailing list • Sito ufficiale • Facebook • Twitter • Associandosi  • Contribuendo a un progetto www.informaticisenzafrontiere.org
  • 7. La rete è dappertutto • Negli ultimi 15 anni abbiamo assistito all'esplosione del fenomeno Internet • Computer, telefonini, smartphone, elettrodomestici (!!!) • Connessi 24/7
  • 8. La svolta 'social' • Cambia l'approccio: gli utenti sono 'attivi' • Blog, Wikipedia, mySpace, Facebook, Youtube, Twitter • Muta il concetto di privacy La svolta ‘social’
  • 9. Generazione 2.0 • Consapevolezza delle nuove generazioni • Potenzialità offerte dalla rete • Infiniti metodi e possibilità di apprendimento
  • 10. Una città tutta da scoprire... • Una grande metropoli vi aspetta • Dal senso di disorientamento alle nuove possibilità
  • 11. ...però guidate voi! •I “già adulti” saranno più cauti • I “non adulti” avranno una voglia matta di esplorare • La guida adulta è indispensabile • Evitare brutte avventure • Ma non proibire categoricamente al bambino di uscire!
  • 13. Dialogare! • Non solo “parlare” • Mostrate interesse e curiosità per il mezzo • Navigate insieme, condividendo gli interessi • Trovate punti di incontro, senza limitarvi a “proibire”
  • 14. Qualche esempio Navigare • Su internet c'è tutto • Effettuare ricerche, studiare (è più divertente che sui libri!) • Cercare momenti di svago e di gioco
  • 18. I rischi Piccole e grandi truffe
  • 20. I rischi Furto di identità • Comunicazione di dati personali a sconosciuti • email false (phishing) • Spesso in chat o in maniera «innocua»
  • 22. I rischi Comportamenti e contenuti non adatti Passivi •Bullismo on line • Contenuti violenti • Pornografia e pedopornografia
  • 23. I rischi Bullismo online • comportamento aggressivo e prolungato • utilizza vari canali: chat, instant messaging, sms, mms, email • Offendere, ferire, umiliare
  • 24. I rischi • Bullismo on line http://www.youtube.com/watch?v=dhaPlxjLjC8 video tratto da www.sicurinrete.it
  • 25. I rischi Violenza, pornografia, pedopornografia • Non illudetevi! • Siate preparati ad affrontate certi «discorsi» • Difficile «inciampare» nella pedopornografia, però…
  • 32. I rischi Comportamenti e contenuti non adatti Attivi •Alienazione dalla realtà • Diffusione di propri contenuti «fuori controllo» (sexting) • Internet dipendenza
  • 33. I rischi Posta con la testa! video tratto da www.sicurinrete.it http://www.youtube.com/watch?v=9GNngWL88IY
  • 35. Gli strumenti Strumenti di base • Un occhio alla libertà di azione • Creiamo profili non amministrativi • Utilizziamo software antivirus (gratuiti, commerciali)
  • 36. Gli strumenti Strumenti evoluti • Filtraggio dei contenuti • Parental control • Utilizzo di DNS alternativi
  • 37. Gli strumenti S.O. Windows XP/Vista/7 Windows Live Family Safety Antivirus Free (es. AVG Free, Avira Free, Avast Free ecc..) AntiSpyware (es. Windows Defense, SpyBot, Adware free) Utilizzo di DNS per il filtraggio siti e contenuti (es. OpenDNS, MagicDNS ecc..) Firewall (es. Windows Firewall, ZoneAllarm ecc..)
  • 40. Qualche suggerimento - Programmi installati su PC e che si collegano a proxy o servizi esterni: - Windows Live Family Safety – gratuito - Programmi installati su PC che filtrano i contenuti al volo - K9 Web Protection, gratuito per uso domestico - Davide.it, a pagamento - Browser specializzato: applicativo che sostituisce i classici browser impiegati per la navigazione (Internet Explorer, Mozilla Firefox etc.) e che impedisce la navigazione dei siti “pericolosi” (es. Delfin, a pagamento) - Servizio “DNS”: Impostando il DNS di un servizio esterno, gratuito o a pagamento, si ottiene un filtraggio degli indirizzi (non dei contenuti) che può evitare una buona parte dei siti indesiderati, secondo categorie definibili o predefinite (es. MagicDNS, OpenDNS)
  • 41. 10 semplici regole 1. Imparate a conoscere il mezzo! 2. Chiedete ai vostri figli di informarvi riguardo le loro attività online. 3. Provate a condividere con i vostri figli una sorta di «carta delle regole». 4. Collocate il computer in una stanza comune per poter monitorare e condividerne i momenti di utilizzo del bambino. 5. Controllate ogni tanto il materiale scaricato.
  • 42. 10 semplici regole 6. Non si condividono informazioni personali. 7. Non si compila nessuna sorta di modulo senza l’autorizzazione dei genitori. 8. Assicuratevi che i bambini «frequentino» online solo persone che conoscono davvero, magari anche nella realtà. 9. Utilizzate qualche strumento tecnico (antivirus, firewall) 10.Non limitatevi alla difesa, ma segnalate e riportate i comportamenti illeciti che riscontrate.
  • 43. Bibliografia web www.sicurinrete.it www.citta-invisibile.it (http://www.citta-invisibile.it/internet-rischi-altri-test-dipendenza-internet-bambini-adolescenti.html) www.easy4.it www.security4kids.ch navigaresicuri.telecomitalia.it www.infamiglia.vodafone.it Tutto il materiale utilizzato per la presentazione (testi, video, foto) è di proprietà esclusiva dei rispettivi autori. E’ qui utilizzato con il solo scopo didattico e illustrativo.

Notes de l'éditeur

  1. La rete è entrata a far parte delle nostre vite, del nostro lavoro, come la televisione. Forse più, perché se per la televisione esistono momenti dedicati, le informazioni che viaggiano sulla rete ci “attraversano” continuamente anche grazie all'avanzare della tecnologia. Circa 2 miliardi (!!!) di utenti connessi nel 2010, rispetto ai circa 400 mln del 2000
  2. Le nuove generazioni “crescono” con il mezzo informatico (dal telefonino al computer), è un fatto assodato, scontato, come la televisione o le automobili. Essendone a contatto fin da bambini ne comprendono appieno le potenzialità e vogliono sfruttarle. Il concetto di «nativi digitali»
  3. Come può apparire internet agli occhi di un bambino/ragazzino ? Come una grande, enorme, città da esplorare. Il paragone con la grande metropoli pone l’attenzione sulle enormi possibilità che questa offre. Possibilità che i bambini vorranno cogliere, anche un po' ingenuamente, verso le quali gli adulti sono un po' diffidenti. La guida degli adulti sarà indispensabile affinché i bambini “esplorino” correttamente tutte le meraviglie che la megalopoli ha da offrire.
  4. Gli adulti dovranno informare che questa meravigliosa «città» ha i suoi pericoli (locali malfamati, persone poco raccomandabili), e in questo accompagnare e guidare il bambino . Vorranno sicuramente evitargli brutte avventure, ma non potranno certo chiuderlo in casa !
  5. imparare cos'è e come si fa funzionare Internet far sentire i ragazzi valorizzati dai genitori nei loro interessi «sbirciare» nelle loro attività guidarli e ad aiutarli ad acquistare spirito critico.
  6. Internet offre incredibili risorse a portata di mano, tanto che negli Stati Uniti il 91% dei ragazzi intervistati in un sondaggio ha affermato di preferirlo ai libri e alle biblioteche per fare le ricerche. Ma anche se la maggior parte dei ragazzi/e tra 10 e i 14 anni è già capace di navigare autonomamente su internet e di trovare le cose che interessano, è altrettanto vero che non sono tutti dei veri esperti: si limitano a visitare i siti di cui parlano i loro amici, spesso le ricerche che fanno potrebbero essere fatte meglio e in minor tempo e a volte non sanno destreggiarsi bene nell’infinito numero di pagine presenti sulla rete. La difficoltà è accresciuta da una caratteristica di internet: l’opportunità per ognuno di inserire la propria opinione, il proprio punto di vista. Se da un lato è bellissimo dall’altro può causare problemi se viene presentato come un fatto, soprattutto tra i navigatori più giovani, per questo è opportuno stimolare le loro capacità critiche prima di mandarli in rete da soli. * conoscere in anteprima cosa avverrà nel telefilm preferito * trovare notizie sul divo del momento * scaricare o vedere immagini, video, canzoni
  7. La possibilità di incontrare amici o persone che condividono interessi personali senza bisogno di muoversi da casa sta rivoluzionando i rapporti tra le nuove generazioni. È attraverso le community online, gruppi di persone che comunicano tra loro attraverso internet, che i giovani si mantengono in costante relazione tra loro: esistono chat, forum, blog, tematici su ogni argomento immaginabile, dal cantante preferito fino all’uso consapevole dei nuovi media Tenere i contatti con persone lontane (parenti, amici, magari conosciuti in vacanza o in gita) Chattare solo con persone che si conoscono nella vita reale In ogni caso MAI comunicare informazioni personali come indirizzi, numeri di telefono, posti frequentati abitualmente
  8. Ricordare che, nonostante tutto, il download è illegale ed è rischioso in quanto è veicolo di virus e pericoli informatici in genere. Youtube è una valida alternativa per usufruire di contenuti audio/video in maniera legale, purché anche esso contiene dei pericoli.
  9. il web offre una piattaforma davvero efficace per veicolare piccole e grandi truffe
  10. il web offre una piattaforma davvero efficace per veicolare piccole e grandi truffe
  11. Dalla semplice truffa può scaturire l’estorsione di dati personali volta al furto d’identità. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook.
  12. Dalla semplice truffa può scaturire l’estorsione di dati personali volta al furto d’identità. Un crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati personali a social networks come MySpace, Facebook.
  13. I comportamenti e i contenuti definiti «passivi» sono quelli in cui il minore «inciampa» nell’utilizzo normale su internet
  14. Forma di comportamento aggressivo, intenzionale e prolungato, attraverso cui una persona viene presa di mira attraverso  strumenti   elettronici (sms, mms, chat rooms, istant  messaging immagini, foto o video clips, chiamate telefoniche, e-mail, ,   siti web, ecc.), da un gruppo, per lo più coetanei,  che mirano deliberatamente a offendere, ferire, umiliare, far male o a danneggiare la vittima, senza che questa possa talvolta rendersi conto di cosa sta succedendo.
  15. Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro I contenuti violenti che si trovano in rete non si discostano poi molto da quelli che si vedono in tv o nei videogiochi. Esiste però una branca, un ambito, in cui i contenuti violenti sono reali. Parliamo infatti di violenza quotidiana. La violenza quotidiana è la normale ripresa con il cellulare in una normale scuola, del normale pestaggio in cinque contro uno. Tutte cose normali fatte da persone normali. In queste scene di normale violenza quotidiana non c'è sangue, nessuno muore, molti anzi si divertono. C'è quel preoccupante messaggio di normalità quotidiana, di qualcosa che si fa perché è divertente. Qualcosa che fanno anche quelli normali, come me. Pornografia Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
  16. Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
  17. Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
  18. Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
  19. Raggruppiamo questi tre grossi ambiti non certo per dargli meno importanza ma perché sono tutti fenomeni collegati fra loro Senza farne un discorso etico o morale, non sarebbe questo il contesto adatto, si può dire senza dubbio che la pornografia non è certo contenuto adatto ai minori. Sicuramente non ci si può illudere che un minore non si imbatterà mai in contenuti di questo genere: se non al suo computer, sicuramente prima o poi verrà a contatto con contenuti pornografici. Gli psicologi a proposito consigliano di essere «preparati» come genitori ad affrontare l’argomento e, in generale, di cercare il più possibile di fornire delle buone basi di educazione sessuale ai bambini, in base ovviamente all’età. Diverso è il discorso della pedopornografia, che essendo illegale è contrastata anche a livello infrastrutturale dai provider stessi e dalle autorità. Difficile imbattersi «Per caso» in pedopornografia, il canale più pericoloso è il p2p. Chi è il cyberpedofilo? Il pedofilo telematico è un individuo socialmente inserito, quasi sempre maschio, di età compresa tra i venti e i trenta anni, fornito di un buon titolo di studio, solitamente celibe.  Spesso la modalità d'approccio on line segue uno schema comune: inizialmente il soggetto cerca di instaurare un rapporto basato sulla fiducia e sull’amicizia, fingendo di essere un coetaneo del bambino o dell’adolescente a cui si rivolge. Nel corso di quel primo contatto (che avviene generamente in chat), affronta temi rassicuranti e generici, che tendono però ad accertare se l’interlocutore sia solo, o comunque non controllato da persone adulte.  In seguito il cyberpedofilo gradualmente introduce argomenti sessuali, saggiando il terreno ed inviando a volte fotografie pedopornografiche. Tale strategia dovrebbe servire a convincere il minore che tali comportamenti sono normali, anzi sani ed apprezzabili. Qualora la perversa tattica non si scontri con l’intervento dei genitori, a questo punto chiamati in causa dal ragazzo stesso, che ha cominciato a turbarsi e ad aver paura del suo falso amico, il malintenzionato diventerà sempre più sicuro e invadente, proseguendo la sua opera con maggiore sfacciataggine. Dapprima cercherà di stimolare la curiosità sessuale del ragazzino, assegnandogli compiti particolari, da eseguire via Internet o sulla propria persona, poi continuerà l'assedio via telefono o via e-mail, e in qualche caso tenterà di coinvolgere il destinatario di persona, non più in modo virtuale.
  20. Esempi come secondlife hanno portato a vere e proprie alienazioni dalla realtà. Anche i social network possono alienare un utilizzatore troppo assiduo, che tende a vivere la socialità in maniera alterata, paradossalmente «in solitudine». Sexting deriva dall’inglese «texting» (ovvero scrivere messaggi) ed è riferito alla diffusione di contenuti personali,a anche intimi, attraverso tutti i mezzi «digitali» (non solo computer ed internet), fatta quasi con ingenuità, di cui si perde il controllo e che, soprattutto NON SI PUO’ FERMARE (video). Internetdipendenza La dipendenza da Internet esiste come comportamento osservabile. Si tratta di un comportamento che può avere un impatto negativo sulla vita di chi lo presenta. Se non viene considerata patologia meglio, ma occorre ugualmente considerarlo un rischio. E’ a tutti gli effetti una patologia! È ugualmente utile però saper captare segnali che potrebbero indicare una predisposizione a sviluppare questo disturbo: Quando è in rete, il ragazzo manifesta palesemente un senso di benessere ed euforia, oppure è totalmente assorbito, commenta o fa spesso esclamazioni ad alta voce, come se gli altri non ci fossero Quando non può collegarsi manifesta apatia, depressione, irritabilità Non si interessa più a ciò che prima lo stimolava Ritiro delle realzioni sociali Trascura i doveri come quelli soclastici Mente riguardo al tempo trascorso su internet Disturbi anche fisici: mancanza di appetito, disturbi del sonno, mal di testa, mal di schiena, occhi arrossati
  21. Nel parlare di strumenti tecnici da utilizzare nella protezione da contenuti dannosi dei nostri bambini la prima cosa a cui dobbiamo fare attenzione è la libertà di azione; Proprio come non ci sogneremo mai di dare la liberta di partire per un viaggio o di far entrare qualsiasi persona in casa ai nostri figli allo stesso modo dobbiamo fare in modo che questo non accada quando sono davanti al PC. - Il primo modo per far ciò è la creazione di profili non amministrativi (cioè che non hanno la possibilità di installare software o modificare i parametri fondamentali del pc) per i nostri figli. Fino a qualche anno fa questa operazione non era di grande uso ma fortunatamente adesso si sta diffondendo anche grazie alla semplificazione che sono state apportate ai sistemi operativi (siano Windows, Linux o Mac), tutti infatti permettono la creazione di profili personali con diverse capacità di agire (un utente amministratore può far tutto mentre uno standard non può installare programmi ma può configurare quelli già presenti ed utilizzarli). L’utilizzo di un profilo non amministrativo al pc è utile anche per proteggere il nostro pc da virus; - Il secondo modo è quello di avere sempre installato, attivo ed aggiornato un antivirus, non è importante che sia gratuito o acquistato, l’importante è che sia aggiornato costantemente. Tra gli antivirus commerciali esiste inoltre una fascia di prodotti, solitamente chiamati con nomi tipo Internet Security, che oltre alle funzioni tipiche di un antivirus aggiunge funzionalità di firewall (una sorta di barriera che impedisce agli utenti presenti su internet di accedere ai contenuti del nostro pc) e di filtraggio dei contenuti (parental control o family control); - Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc).
  22. Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.
  23. Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.
  24. Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.
  25. Il terzo modo sia basa sugli stessi principi dei software appena descritti, filtraggio dei contenuti, anche questi gratuiti o a pagamenti, che consistono nell’utilizzare delle banche dati presenti su internet attraverso le quali sarà possibile impedire l’accesso a determinati siti o contenuti con il vantaggio di non appesantire troppo il nostro pc (infatti le suite Internet Security molto spesso risultano esser pesanti e possono influenzare in negativo le prestazioni dei pc). I recenti sistemi anti virus/Internet Security, hanno introdotto il concetto di Parental Control, che permettono cioè l’accesso a determinati siti o contenuti e inibiscono tutto ciò che ritenuto dannoso o pericoloso (pornografia, pedofilia, droghe, phishing ecc.. definibili dall’utente o per macro impostazioni fatte dai produttori). Oltre a questi sistemi esistono poi strumenti meno invasivi che compiono le stesse operazioni ma non hanno necessità di installazione sui pc; Questi sono i DNS Server, due in particolare, OpenDNS e MagicDNS che grazie al loro impiego permettono di effettuare filtraggio dei contenuti con la certezza di avere dei sistemi di controllo sempre aggiornati, è inoltre possibile utilizzare entrambe le soluzioni anche contemporaneamente.