1. Percorso Avanzato Avanzato - Sicurezza e TIC 1 incontro
Prof.ssa Sandra Troia [email protected] TWITTER
@sandra_troia (https://twitter.com/sandra_troia)
FACEBOOKhttps://www.facebook.com/sandratroia LINKEDIN
http://www.linkedin.com/pub/sandra-troia/60/365/951
www.cittadinanzadigitale.eu - www.digitalcitizenship.eu Polo
Formativo Regionale per la Puglia Piano Nazionale Scuola
Digitale
2. Attivit e tempi Presentazione del corso. 10 min
Presentazione corsisti e socializzazione esperienze. 20 min
Svolgimento questionario (ingresso) 15 min Svolgimento test on line
(ingresso). 30 min Costruire la sicurezza (riferimenti OFSTED,
EPICT, Garante Privacy). 60 min Task: Creare un percorso di
apprendimento per allievi e famiglie sul tema della sicurezza in
rete. 60 min Task: Creare un motore di ricerca. 45 min Prof.ssa
Sandra Troia [email protected]
www.cittadinanzadigitale.eu
3. Task Perch assegnare task in questo percorso? Favorire un
apprendimento signicativo anche attraverso lazione. Consentire una
sperimentazione diretta con ambienti e strumenti. Fornire spunti
per la progettazione di interventi didattici. Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
4. Il corso n. 2 incontri (8 ore) la piattaforma
http://www.itdeleddalecce.gov.it/ poloformativoregionale/moodle/
http://digitalcitizenship.eu Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
5. Temi Primi elementi di sicurezza informatica Costruire la
sicurezza Le competenze del docente sul tema della sicurezza
informatica Limpronta digitale Progettare esperienze dapprendimento
per accrescere la competenza digitale (sicurezza in rete) Ricerche
in rete in sicurezza La competenza digitale (area sicurezza) BYOD:
punti di forza e criticit Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
6. Il corso Competenze in uscita (risultati attesi) Al termine
del percorso didattico il soggetto in grado di: Descrivere le
competenze (area Competenze sociali in rete) del personale docente
secondo quanto contenuto nel syllabus EPICT. Facilitare gli allievi
nella conoscenza di primi elementi di sicurezza informatica
Progettare e realizzare unesperienza di apprendimento nalizzata ad
accrescere la competenza digitale (area sicurezza) utilizzando
blendspace, google drive, webquest. Creare motori di ricerca
(google). Individuare i punti di forza e criticit del BYOD
Predisporre ed organizzare semplici ambienti digitali per
realizzare esperienze di apprendimento in sicurezza (Edmodo)
Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu
7. Test TEST INGRESSO Il test, in questa fase, strumentale ad
una prima denizione del livello di conoscenze dei corsisti dei temi
oggetto del corso. Tempo a disposizione 30 minuti. Prof.ssa Sandra
Troia [email protected] www.cittadinanzadigitale.eu
9. Esperienze a confronto Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Ofsted si
occupa di valutare e controllare servizi nel settore della
formazione e istruzione.
https://www.gov.uk/government/organisations/ofsted
10. Esperienze a confronto Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Denire e
rispettare chiare regole/procedure Formare costantemente il
personale Attivare canali di ascolto per raccogliere segnalazioni
Analizzare i punti di criticit e le problematiche rilevate Educare
gli allievi alla sicurezza on line Selezionare risorse Attivare
rapporti di collaborazione con le famiglie
http://goo.gl/HqT2wS
11. Esperienze a confronto Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu OFSTED La
sicurezza si garantisce con un impegno integrato di tutto il
personale e un sistema di regole e processi ben denito Tutti gli
attori (personale docente e non docente) sono focalizzati
sullobiettivo sicurezza Attivit di report (archiviazione
segnalazioni) Percorsi didattici nalizzati ad educare alla
sicurezza Presenza di reti dotate di opportuni ltri Formazione
continua del personale docente e non docente Presenza di regole,
procedure (frequentemente aggiornate) Monitoraggio e valutazione
costante Gestione corretta dei dati personali
http://www.rm.com/_RMVirtual/Media/Downloads/OfstedLowdown.pdf
14. EPICT Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Syllabus Moduli della Certicazione
EPICT Gold EUROPEAN PEDAGOGICAL ICT LICENCE Certicazione Pedagogica
Europea sulluso delle tecnologie digitali
http://www.epict.it/sites/default/les/SyllabusModuliEPICT%5B2015%5D.pdf
AREA DI COMPETENZA COPERTA DALLA CERTIFICAZIONE Competenze sociali
in rete MACRO-COMPETENZA Realizzare un ambiente sicuro per le
attivit didattiche supportate dalluso delle tecnologie digitali
COMPETENZE (IL DOCENTE IN GRADO DI..) Mettere in atto comportamenti
sicuri in rete e guidare gli studenti alluso sicuro della rete
MODULI EPICT Modulo 15 - Sicurezza in rete: davanti al computer,
nelle relazioni interpersonali e con i contenuti
15. EPICT Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Syllabus Moduli della Certicazione
EPICT Gold EUROPEAN PEDAGOGICAL ICT LICENCE Certicazione Pedagogica
Europea sulluso delle tecnologie digitali
http://www.epict.it/sites/default/les/SyllabusModuliEPICT%5B2015%5D.pdf
rintracciare la documentazione nazionale ed europea relativa alle
indicazioni per la sicurezza in rete collaborare con il personale
deputato (Insegnante Tecnico Pratico o Tecnico di laboratorio,
consulenti esterni) formulando le richieste necessarie per la messa
in sicurezza dei dispositivi utilizzati durante lattivit didattica
organizzare riunioni con le famiglie per assicurare anche durante
lo studio domestico le condizioni di sicurezza delle macchine,
della salute degli studenti, delle relazioni sociali in rete
16. EPICT Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Syllabus Moduli della Certicazione
EPICT Gold EUROPEAN PEDAGOGICAL ICT LICENCE Certicazione Pedagogica
Europea sulluso delle tecnologie digitali
http://www.epict.it/sites/default/les/SyllabusModuliEPICT%5B2015%5D.pdf
mettere in atto il processo di previsione, prevenzione, gestione
dellemergenza e ricostruzione delle condizioni di normalit in
relazione ai seguenti eventi: A Scuola Uso abusivo della
connessione rete in aula Presentarsi di contenuti inappropriati per
lambito scolastico Presenza di virus provenienti da download di
documenti o programmi o da dispositivi esterni Uso di risorse
illegalmente presenti sulla rete Uso di materiale informativo non
autorevole Realizzazione di materiali senza attenzione alle
questioni di diritto dautore Errori di pianicazione dei compiti
assegnati da parte dei docenti Perdita di dati
17. EPICT Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Syllabus Moduli della Certicazione
EPICT Gold EUROPEAN PEDAGOGICAL ICT LICENCE Certicazione Pedagogica
Europea sulluso delle tecnologie digitali
http://www.epict.it/sites/default/les/SyllabusModuliEPICT%5B2015%5D.pdf
mettere in atto il processo di previsione, prevenzione, gestione
dellemergenza e ricostruzione delle condizioni di normalit in
relazione ai seguenti eventi: In casa Agganciarsi alla rete altrui
/ gli altri si agganciano alla nostra per infettare il computer o
sfruttare la nostra connessione Furto di dati Esposizione a truffe
e perdita di senso del denaro Infettare il computer di casa con
malware scaricati da internet, sovraccaricare la macchina,
consumare tutto il credito a causa di download Fruizione di
contenuti in ambienti scottanti: sesso, violenza, suicidio, gioco
dazzardo
18. EPICT Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Syllabus Moduli della Certicazione
EPICT Gold EUROPEAN PEDAGOGICAL ICT LICENCE Certicazione Pedagogica
Europea sulluso delle tecnologie digitali
http://www.epict.it/sites/default/les/SyllabusModuliEPICT%5B2015%5D.pdf
mettere in atto il processo di previsione, prevenzione, gestione
dellemergenza e ricostruzione delle condizioni di normalit in
relazione ai seguenti eventi: A scuola e a casa Problemi legati al
possesso di un account di posta elettronica Liceit dellarchivio nel
cloud di dati personali degli alunni Incontro con sconosciuti in
rete: cattiva gestione dellidentit Furto di identit Litigi in rete
Incontri con persone violente: cyberbullismo Pubblicazione di
contenuti diffamanti
19. Risorse in rete Grazie alla crescente disponibilit di
device che consentono, senza limiti di luogo e tempo, laccesso alla
rete internet e di risorse didattiche aperte, oggi i soggetti in
formazione nella scuola possono facilmente ricercare e acquisire
conoscenze da fonti diverse rispetto agli insegnanti e alle
istituzioni. Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu
20. Risorse in rete L'apprendimento non pi limitato a specici
orari scolastici o metodi didattici e pu essere personalizzato. Gli
insegnanti possono agevolmente condividere e creare contenuti con
colleghi e discenti di Paesi diversi. Pu essere consultata una
gamma molto pi ampia di risorse didattiche. Comunicazione della
Commissione al Parlamento europeo, a Consiglio, al Comitato
Economico e Sociale europeo e al comitato delle Regioni. Aprire
l'istruzione: tecniche innovative di insegnamento e di
apprendimento per tutti grazie alle nuove tecnologie e alle risorse
didattiche aperte (COM 2013/0654 nal). Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
21. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu un processo
continuo Non esistono soluzioni sempre valide o preconfezionate Non
esiste sicurezza assoluta http://eventipa.formez.it/node/39374
22. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Con il
termine sicurezza informatica si intende quel ramo dell'informatica
che si occupa dell'analisi delle vulnerabilit, del rischio, delle
minacce o attacchi e quindi della protezione dell'integrit sica
(hardware) e logico-funzionale (software) di un sistema informatico
e dei dati in esso contenuti o scambiati in una comunicazione con
un utente. https://it.wikipedia.org/wiki/Sicurezza_informatica
7/05/2015
23. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu La
protezione ottenuta attraverso misure di carattere tecnico-
organizzativo e funzionali tese ad assicurare: la correttezza dei
dati (integrit); la condenzialit dei dati (cifratura); l'accesso
sico e/o logico solo ad utenti autorizzati (autenticazione); la
fruizione di tutti e soli i servizi previsti per quell'utente nei
tempi e nelle modalit previste dal sistema (disponibilit); la
protezione del sistema da attacchi di software malevoli per
garantire i precedenti requisiti.
https://it.wikipedia.org/wiki/Sicurezza_informatica 7/05/2015
24. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Considerare
tre fattori: Hardware Software Wetware (il fattore umano)
25. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu In
ingegneria elettronica e informatica con il termine hardware si
indica la parte sica di un computer (tutte quelle parti
elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne
consentono il funzionamento) https://it.wikipedia.org/wiki/Hardware
8/05/2015
26. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu In
ingegneria elettronica e informatica con il termine hardware si
indica la parte sica di un computer (tutte quelle parti
elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne
consentono il funzionamento) https://it.wikipedia.org/wiki/Hardware
8/05/2015
27. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Il software,
in informatica, l'informazione o le informazioni utilizzate da uno
o pi sistemi informatici e memorizzate su uno o pi supporti
informatici. Tali informazioni possono essere quindi rappresentate
da uno o pi programmi, oppure da uno o pi dati, oppure da una
combinazione delle due. https://it.wikipedia.org/wiki/Software
8/05/2015
28. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Il termine
wetware utilizzato per descrivere l'interazione tra il cervello
umano e il software. https://it.wikipedia.org/wiki/Wetware
8/05/2015
29. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Wetware pu
inoltre indicare: L'integrazione tra il sistema nervoso centrale e
la mente umana mediante un processo di astrazione analogo a quello
utilizzato per descrivere, in ambito informatico, l'hardware e il
software https://it.wikipedia.org/wiki/Wetware 8/05/2015
30. Sicurezza informatica Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Wetware pu
inoltre indicare: L'essere umano come antitesi del software e
dell'hardware Il cervello inteso come insieme di capacit logiche e
computazionali dell'essere umano
https://it.wikipedia.org/wiki/Wetware 8/05/2015
31. Sicurezza dei dati Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Perdita dei
dati cause principali Eventi indesiderati (attacchi/ uso di
autorizzazioni per laccesso da parte di utenti non autorizzati)
Eventi accidentali http://eventipa.formez.it/node/39374
32. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu NO Password con riferimenti
riconducibili all'utilizzatore NO Password costituite da parole
contenute in un vocabolario Password con 8 caratteri (o numero
massimo dei caratteri consentiti) Password da modicare al primo
utilizzo e almeno ogni sei mesi
34. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Aggiornamenti periodici dei programmi e
del sistema operativo (ogni 6 mesi)
35. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Eseguire regolarmente il backup dei
dati! In informatica con il termine backup, copia di sicurezza o
copia di riserva, si indica la replicazione di materiale
informativo archiviato nella memoria di massa dei computer al ne di
prevenire la perdita denitiva dei dati in caso di eventi malevoli
accidentali o intenzionali. https://it.wikipedia.org/wiki/Backup
7/05/2015
36. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu backup dei dati? Dropbox Dropbox un
software di cloud storage multipiattaforma, che offre un servizio
di le hosting e sincronizzazione automatica di le tramite web.
Dropbox si basa sul protocollo crittograco Secure Sockets Layer
(SSL), e i le immagazzinati, accessibili tramite password, vengono
cifrati tramite AES con chiave a 256 bit.
https://it.wikipedia.org/wiki/Dropbox 7/05/2015
https://www.dropbox.com
37. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Il servizio Dropbox pu essere usato
anche via web, caricando e visualizzando i le tramite il browser,
oppure tramite il driver locale che sincronizza automaticamente una
cartella locale del le system con quella condivisa, noticando le
sue attivit allutente. https://it.wikipedia.org/wiki/Dropbox
7/05/2015 https://www.dropbox.com
38. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Crittografare La crittograa ($
"nascosto", e "scrittura") la branca della crittologia che tratta i
metodi per rendere un messaggio "offuscato" in modo da non essere
comprensibile/intelligibile a persone non autorizzate a leggerlo.
https://it.wikipedia.org/wiki/Crittograa
39. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Crittografare? password mail dati
USBpen cartella dati
40. Sicurezza Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Crittografare? password mail dati
USBpen cartella dati
41. Costruire esperienze Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Partire
dalle fonte autentiche Costruire lesperienza Allargare i gruppo che
apprende Riettere sullesperienza Comunicare lesperienza Non
proibire Creare circoli virtuosi partendo dallapprendimento
42. Fonti autentiche Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Decreto
legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE
DEI DATI PERSONALI
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1311248
44. Fonti autentiche Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu La privacy a
scuola
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1922676
45. Fonti autentiche Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu La privacy
tra i banchi di scuola
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1723730
46. Fonti autentiche Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Consigli per
tutelare la privacy http://www.garanteprivacy.it/ash
53. Fonti autentiche Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Guida alla
lettura, analisi, comprensione delle condizioni duso dei servizi in
rete: Facebook Twitter
54. Task Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Creare un percorso di apprendimento per
allievi e famiglie sul tema della sicurezza in rete Strumenti:
google drive blendspace
55. Google Drive un servizio, in ambiente cloud computing, di
web storage e sincronizzazione online e permette il le hosting, le
sharing e editing collaborativo di documenti.
https://it.wikipedia.org/wiki/Google_Drive (01/03/2015) Prof.ssa
Sandra Troia [email protected]
www.cittadinanzadigitale.eu
56. Google Drive Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
57. Google Drive Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
60. Motore di ricerca Agenzia Europea per i Bisogni Educativi
Speciali e lIstruzione Inclusiva, 2003. Principi Guida
allIntegrazione Scolastica degli Studenti in situazione di
Handicap. Odense, Danimarca: Agenzia Europea per i Bisogni
Educativi Speciali e lIstruzione Inclusiva Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Un motore di
ricerca (in inglese search engine) un sistema automatico che
analizza un insieme di dati e restituisce un indice dei contenuti
disponibili classicandoli in modo automatico in base a formule
statistico-matematiche che ne indichino il grado di rilevanza data
una determinata chiave di ricerca.
https://it.wikipedia.org/wiki/Motore_di_ricerca 7/05/2015
61. Motore di ricerca Agenzia Europea per i Bisogni Educativi
Speciali e lIstruzione Inclusiva, 2003. Principi Guida
allIntegrazione Scolastica degli Studenti in situazione di
Handicap. Odense, Danimarca: Agenzia Europea per i Bisogni
Educativi Speciali e lIstruzione Inclusiva Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu Creazione di
un motore di ricerca
https://support.google.com/customsearch/answer/2630963?hl=it&ctx=topic
62. Motore di ricerca Agenzia Europea per i Bisogni Educativi
Speciali e lIstruzione Inclusiva, 2003. Principi Guida
allIntegrazione Scolastica degli Studenti in situazione di
Handicap. Odense, Danimarca: Agenzia Europea per i Bisogni
Educativi Speciali e lIstruzione Inclusiva Prof.ssa Sandra Troia
[email protected] www.cittadinanzadigitale.eu
http://www.ricerchemaestre.it Ricerche Maestre un motore di ricerca
per bambini, genitori e maestri che seleziona siti scelti da
esperti insegnanti della Scuola Primaria. Si possono trovare
risorse scolastiche per la scuola elementare e si pu navigare
all'interno di siti adatti a bambini dai 3 ai 14 anni, cercando
contenuti educativi e di svago.
63. Task Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu Creare un motore di ricerca Strumenti:
https://support.google.com/customsearch/answer/2630963?hl=it&ctx=topic
http://www.google.it/cse
64. Prof.ssa Sandra Troia [email protected]
www.cittadinanzadigitale.eu La curiosit una delle caratteristiche
pi certe e sicure di un intelletto attivo. Samuel Johnson