esperienze formative interne al nostro istituto
Transcript
esperienze formative interne al nostro istituto
FORMAZIONE SULLA SCRITTURA COLLABORATIVA I DOCUMENTI E MODULI DI GOOGLE DRIVE CODING E SCRATCH SICUREZZA E DARKNET … Vivere non vuol dire aspettare che passi la tempesta, vuol dire imparare a danzare sotto la pioggia. Perché Introdurre le nuove tecnologie nella didattica? • Oggi sia le istituzioni scolastiche che i docenti devono fare i conti con una nuova realtà formativa. • Se accettiamo la teoria che l’insegnamento deve permettere la costruzione attiva della conoscenza da parte del soggetto che apprende, allora il ruolo essenziale del formatore è di facilitare la costruzione della conoscenza attraverso strategie di tipo esperienziale in contesti sociali di apprendimento non solo reali ma anche virtuali. • Nella classe virtuale si possono mettere in gioco varie modalità di apprendimento, lo studente può: • ricercare, selezionare ed elaborare le varie informazioni ricercate, • interagire con altre persone, apprendere insieme ad altri, • cooperare ad un progetto on-line. Tratto da: “APPRENDERE, COOPERARE, COSTRUIRE IN RETE” di Luisa Benigni L’attenzione ai processi cognitivi dell’allievo è condizione fondamentale perché le risposte formative siano significative. • Nel processo di apprendimento "online" c'è maggiore interazione tra gli studenti, la quale si traduce in un arricchimento del processo formativo come risulta anche dai risultati dalle indagini condotte nelle università americane. • Tuttavia il "virtuale" non sostituisce il reale ma costituisce, invece, un'amplificazione delle possibilità di interpretazione e di uso del reale. Per virtuale, perciò, dobbiamo intendere un ampliamento degli spazi, delle categorie, delle forme entro le quali ridefinire, contrattare una nuova idea di realtà formativa. • Il World Wide Web può assumere un forte connotato formativo e innovativo ma è necessario che il percorso di apprendimento sia programmato secondo uno schema di organizzazione che preveda l'integrazione di varie tipologie di attività: da quella di accesso all'informazione remota (incidental learning) con libera navigazione, a quella della produzione cooperativa di un progetto (cooperative learning). Tratto da: “APPRENDERE, COOPERARE, COSTRUIRE IN RETE” di Luisa Benigni GOOGLE IN AMBITO EDUCATIVO I VANTAGGI DELLE GOOGLE APPS, UN VALIDO STRUMENTO MESSO A NOSTRA DISPOSIZIONE PER LA DIDATTICA EFFETTUA IL LOGIN SU ACCOUNT GMAIL: ACCEDI A GOOGLE DRIVE PREMESSA Dopo aver effettuato l’accesso a Google Drive selezionando la voce “Nuovo” e poi “documento si aprirà un nuovo documento google in tutto e per tutto simile ad un documento generato con word porcessor. I menu a discesa che implementano le funzionalità del documento sono simili di altri editor del medesimo tipo. Anche le barre degli strumenti sono del tutto simili a quelle di documenti della stessa tipologia. Il menu file ad esempio nella pop up a discesa offre una serie di voci tra cui nuovo – apri –rinomina – scarica come – pubblica nel web. Tali voci sono del tutto simili alla stragrande maggioranza dei documenti di testo. Anche il menu modifica non si discosta molto da altri editor, es. annulla – ripeti- incolla ecc. Lo stesso si può dire anche per il menu visualizza. Il menu inserisci consente l’inserimento di immagini – link - disegni – grafici ecc. Si possono inserire note e numeri di pagina. Dal menu formato si può agire sul testo formattandolo. Il menu strumenti risulta la vera novità, infatti offre una funzione di digitazione vocale attivata la quale si può dettare un testo che verrà visualizzato via via sul foglio. Importante è possedere un microfono attivo sul proprio pc, anche quello della webcam può essere utile all’attività di dettatura. Attivando la funzionalità digitazione vocale cliccando sul microfono e parlando in direzione del microfono si potrà dettare al pc e si potrà vedere a schermo l’oggetto della dettatura. Un’altra funzione interessante del programma è la possibilità di tradurre in diverse lingue il testo scritto . Selezionando la voce traduci documento dal menu strumenti si potrà tradurre il documento selezionando la lingua di riferimento. Il documento tradotto verrà salvato su un nuovo foglio di lavoro che occorrerà nominare. Il menu tabella non si discosta da quello di altri documenti di testo consentendo all’utente di creare una nuova tabella con righe e colonne. Realizzata la tabella si potranno aggiungere righe e colonne a piacimento. Esiste la possibilità di realizzare documenti avvalendosi della guida in linea per comprendere le diverse funzionalità del programma. E’ possibile controllare attraverso l’apposita voce cronologia revisioni le successive stesure del documento e annullare eventuali successive modifiche apportate ad un documento. Avviare simulazione con il team LAVORO DI PROVA IN AULA ESEMPIO DI COMMENTO ESEMPIO DI CHAT I MODULI DI GOOGLE UN VALIDO STRUMENTO PER LA DIDATTICA Vai sul motore di ricerca Google e ricerca: gmail account login Clicca sulla seguente voce: Si aprirà la pagina per inserire la username e la password di google ACCEDI A GOOGLE DRIVE Clicca su nuovo per generare il nuovo modulo. Appena generato il modulo Inserisci il titolo: Es. Verifica, Sondaggio ecc. Personalizza il tuo modulo cambiando il colore o inserendo il tema dal pulsante tavolozza in alto a destra Inventa una domanda inserendo la modalità a scelta multipla Inserisci una domanda inserendo la modalità casella di controllo Inventa una domanda inserendo la modalità elenco a discesa Inventa una domanda inserendo la modalità scala lineare Inventa una domanda inserendo la modalità griglia di controllo Inserisci immagine Inserisci testo di ringraziamento Oltre il questionario è possibile creare una presentazione o un quiz Abilitando la trasformazione in quiz è possibile assegnare un punteggio ai quesiti posti. Cliccando su “chiave di risposta” si può stabilire il valore da assegnare alla risposta corretta E’ possibile cliccando su “Aggiungi feedback sulla risposta”, aggiungere un eventuale feedback di risposta corretta / scorretta Si potrà visualizzare la correttezza della risposta fornita sulla voce risposte ed il relativo punteggio ottenuto. Selezionando la voce “modifica domanda” tutte le variazioni effettuate sul feedback o assegnazione punteggio, diventeranno effettive. Alla fine del Quiz o del questionario, sarà possibile visualizzare il punteggio complessivo o esportare le risposte su un foglio di lavoro. Selezionando la voce crea si potrà creare un foglio risposte in Excel in cui si potranno visualizzare gli esiti delle risposte, dei diversi partecipanti al quiz o sondaggio. Tecnologia, pag 66 Le Indicazioni stesse affermano nelle Finalità (pag. 9) che “Il sistema scolastico italiano assume come orizzonte di riferimento verso cui tendere il quadro delle competenze-chiave per l'apprendimento permanente definite dal Parlamento europeo e dal Consiglio dell'Unione europea [...]” del 2006. I semplici linguaggi di programmazione possono concorrere a sviluppare due competenzechiave in particolare: la competenza digitale e l'imparare a imparare. DICHIARATA FINALITA’ PEDAGOGICA di SCRATCH “Scratch aiuta i giovani ad imparare a pensare in modo creativo, a ragionare in maniera sistematica e a collaborare - tutte queste sono capacità essenziali nel 21-esimo secolo.” WEB STORAGE Si può definire uno spazio di archiviazione dei dati on line comunemente detto CLOUD (nuvola) Sviluppatasi qualche anno fa come una semplice opportunità, si tratta di un insieme di funzionalità delle quali non possiamo, ormai più fare a meno. • Il CLOUD, infatti, oltre a garantire la sopravvivenza dei nostri dati (file di testo, immagini, video, ecc.) da perdite accidentali per guasti, smarrimenti o furti delle unità di memoria, permette di condividere facilmente e in sicurezza, fotografie, filmati e altri tipi di file. • Lo spazio che viene messo a disposizione spesso è limitato, in media inferiore ai 2 Gb, pertanto, se abbiamo bisogno di più spazio di archiviazione bisogna acquistarlo. Punti di vantaggio In qualsiasi parte del mondo noi ci troviamo possiamo usufruire dei file che abbiamo archiviato (ad esempio un CV che dobbiamo inviare velocemente senza aspettare di tornare a casa); le organizzazioni che si occupano della gestione del cloud ci garantiscono la sicurezza dei file che abbiamo archiviato attraverso l’utilizzo di potenti antivirus e di server. Si occupano anche della protezione della nostra privacy utilizzando protocolli cifrati. Punti di svantaggio • Se non abbiamo una connessione internet non possiamo utilizzare questo servizio. • Non solo, ma è importante avere una connessione veloce (non inferiore ai 30 Mb/s), al fine di trasferire o scaricare files di una certa entità, operazioni comunemente dette di upload e di download. • Il vantaggio di questo tipo di servizi è che si può accedere al proprio spazio indipendentemente dal dispositivo che si sta usando – basta una connessione ad Internet! CONSIGLI • • • • Oggi ci sono ancora molti pregiudizi sull’utilizzo di questi strumenti; per salvaguardarsi ulteriormente, conviene non inserire dati sensibili ( password, i dati della carta di credito, il n. del conto corrente ecc.) Per avere ancora una maggiore sicurezza è consigliabile non inserire credenziali di accesso “scontate”cioè facilmente individuabili dai pirati informatici i cosiddetti (hacker), ad esempio è sconsigliabile inserire username con la data di nascita (es: mario.rossi80) e password “deboli” facilmente individuabili (es. la data di nascita, il proprio nome). È bene invece utilizzare password “robuste” tali da impedire un facile riconoscimento inserendo almeno una lettera maiuscola, numeri e caratteri speciali. In alternativa si può ricorrere a programmi che li generano casualmente. È consigliabile cambiare periodicamente la password ed evitare di utilizzare connessioni WiFi non protette. Una importante misura di sicurezza è infatti utilizzare con cautela i computer pubblici di ambienti come biblioteche o internet point, considerati inaffidabili in quanto possono avere installati i cosidetti keyloggs, apparecchiature che consentono di leggere e trasferire i dati che noi digitiamo sulla tastiera, pertanto evitare di inserire credenziali e password, in quanto non si ha il controllo completo della macchina. Servizi di cloud storage Browser supportati: (Windows, Chrome, Mozilla Firefox, Opera, Safari, ecc.) • • • • • • • DROPBOX (Yahoo) GOOGLE DRIVE (account gmail) ON DRIVE (Microsoft) I CLOUDE (Apple) COPY WE TRANSFER MULTIPLY CLOUDS • A seconda del fornitore questo spazio gratuito varia mediamente da 2 GB ai 100 GB • Alcuni servizi cinesi – di ottima qualità – offrono spazi ben più ampi: da 2 TB a 50 TB • se ci si vuole affidare a servizi occidentali, con tutta probabilità si avrà bisogno di più di 100 GB, se si vuole salvare l’intero contenuto dei computer e dei dispositivi mobili. • In questo caso, tutti i servizi offrono piani a pagamento, il cui costo varia a seconda dello spazio usato. I prezzi variano notevolmente da servizio a servizio ma anche da fascia a fascia di spazio richiesto. • Se si desidera salvare la “propria vita digitale”, ed in particolare foto e video, si potrebbe aver bisogno di 500 GB o più. Esistono altri servizi di web storage che funzionano tramite l’installazione dei relativi programmi che permettono sia la condivisione che la sincronizzazione. Un altro vantaggio rilevante è quello di poter inviare file di una certa dimensione che normalmente non possiamo inviare con le nostre caselle di posta. Ecco un elenco di programmi a cui si può fare riferimento: • • • • • • • • • • • • • ON DRIVE DROPBOX I CLOUD ASUS WEB STORAGE Max 5Gb AIR EXPLORER CLOUD BUCKIT OFFICE 365 Per inviare file di grosse dimensioni si possono utilizzare alcuni strumenti gratuiti che troviamo nel Web. WE TRANSFER recandoci al sito: www.wetransfer.com si possono aggiungere file fino a 2Gb ed inviarli ad uno o più destinatari. LET’S CRATE è necessario registrarsi a pagamento. TRANSFER BIG FILES www.transferbigfiles.com GE.TT - www. ge.tt JAMBO MAIL - www.jumbomail.me/it/ Sicurezza Informatica Virus e minacce software Minacce software Necessitano programma ospite Botole (trap doors) Bombe Logiche Cavalli di Troia Non necessitano programma ospite Virus Vermi Batteri Virus e minacce software: tipi – parassita: si attacca ad un eseguibile e si replica; – residente in memoria: si carica in memoria come parte di un programma residente; – settore di boot: infetta boot record; – furtivo (stealth): nato per nascondersi dagli antivirus (tecnica più che un tipo) – polimorfico (mutante): cambia ad ogni infezione anche attraverso tecniche criptografiche – macro virus: sono la tipologia in più rapido sviluppo (due terzi dei virus), indipendenti dalla piattaforma, infettano documenti non eseguibili, si diffondono facilmente, si basano sulle macro di Word (Excel, ...); Sicurezza informatica: classi di attacco Furto di password • al momento del collegamento remoto • rubando il file delle password e poi decrittandolo con appositi programmi • rimedi – – – – – non inviare password in chiaro Usare metodi di autenticazione nascondere file password non usare password banali dare scadenza alle password Con inganno (phishing, social engineering) • si invia messaggio (via telefono, e-mail, fax...) che chiede di effettuare una azione potenzialmente pericolosa – inviare/modificare password – eseguire programma sconosciuto che chiede password • rimedi – autenticare accuratamente le richieste – curare la formazione!! Bachi e clandestini • approfittare di un errore nel sw per inserirsi e compiere azioni indesiderate sul sistema • allegare ai messaggi di posta elettronica programmi che aprono le porte o spediscono informazioni riservate • rimedio – segnare il software con le procedure di autenticazione – non lanciare programmi sconosciuti con i privilegi di amministratore Fallimento della autenticazione • esempio – server che valida le richieste in base all’indirizzo da cui provengono. Se si utilizza quell’indirizzo si viola il sistema rimedio – usare sistemi di autenticazione sofisticati • I sistemi che devono garantire un livello più elevato di sicurezza (vedi bancomat) richiedono almeno due fattori, tipicamente: – Qualcosa che si conosce (codice) – Qualcosa che si possiede (carta) Diffusione di informazioni • alcuni protocolli tendono a distribuire informazioni sulla struttura interna della rete – finger, DNS, e-mail • rimedi – usare un firewall per impedire l’uscita di pacchetti indesiderati – configurare bene i server Come proteggerci dagli attacchi? • Controllare le informazioni pubblicamente disponibili • Identificare una naming convention non troppo esplicativa per i sistemi/reti/servizi esposti all’esterno • Controllare periodicamente le informazioni che escono e finiscono sui motori di ricerca • Verificare la presenza di informazioni sensibili in newsgroup o forum • • • • • Personal firewall (quello di XP va benissimo) Antivirus (Norton o avg) Antispyware (ADAware, SpyBot) Service pack e patch sempre aggiornati Blocco dei servizi e dei device non necessari. DARKNET IL LATO OSCURO DI INTERNET ESISTE UN MONDO VIRTUALE FANTASMA • Internet è costituito essenzialmente da siti, blog, social network( facebook – twitter…) forum, motori di ricerca (google, yahoo…) da piattaforme di acquisto-asta online, siti di video e tante altre cose. È di certo un luogo vasto, impossibile da visitare tutto, ma che garantisce diverse ore di lavoro, ricerca, e modi per passare il tempo. Ma quello che vedi non è nemmeno tutto. Per essere più precisi, il 99% di Internet è il cosiddetto Deepweb, la “parte sommersa”, costituita dalle informazioni sotterranee non accessibili dagli indici di Google e simili. Tutto questo è spesso codificato, se non addirittura criptato: di certo non sono reperibili da chiunque. • Di tutto il Deepweb, il cosiddetto Darknet è di certo la parte più interessante. Si tratta del “web oscuro”, dove risiedono i traffici illegali. E per illegali non si intendono le scaramucce giovanili, ma il contrabbando di droga, l’acquisizione di dati bancari, la pedopornografia. Ma prima che nascano facili confusioni: Darknet non c’entra niente con gli Anonymous, la massa amorfa di hacker autrice delle maggiori azioni informatiche della storia del Web. Proprio loro, anzi, si comportano da Robin Hood 2.0, in quanto autori dell’Operazione Darknet, una serie di massicci attacchi informatici ai siti di pedopornografia, oltre all’acquisizione e pubblicazione dei nomi di 1589 pedofili. Nulla di risolutivo, ma di certo un gesto nobile e di profondo impatto. LA RETE “TOR” • Viaggiare nel Darknet come semplici turisti non è facilissimo, ma nemmeno complicato. Di fatto, qualsiasi persona provvista di computer e con un’esperienza di navigazione che non sia solo divertirsi e postare su Facebook può entrare nel Darknet in meno di cinque minuti. Nel Darknet non si arriva coi mezzi convenzionali. Chiudete Explorer, Chrome e altri, non serviranno. Procuratevi, invece, Tor: questo acronimo, The Onion Router (“il router cipolla”), indica un sistema per connettersi e navigare in maniera totalmente anonima e sicura. • L’indirizzo IP del computer che utilizza Tor, infatti, “salta” attraverso moltissimi pc del mondo (i vari strati della cipolla), aumentando l’impossibilità di essere tracciati e rendendo l’utente, di fatto, quasi irraggiungibile. Molte agenzie governative sono incapaci di seguire i movimenti di un computer connesso con Tor adeguatamente impostato, e questo è una grande notizia per chi fa della “privacy totale” il suo mantra – ma anche per chi vuole compiere illeciti. • Tor è disponibile gratuitamente. In particolare, fornisce un pacchetto completo senza niente da installare, che utilizza Firefox e che potete mettere anche su una USB; scaricando quello, è possibile sia navigare in totale anonimato nelle pagine in chiaro, sia accedere al Darknet. COME ENTRARE NELLA DARKNET • La grossa differenza tra il Darknet e il Web classico è il sistema di navigazione. Nell’Internet che tutti conosciamo, ci affidiamo a Google e simili per qualsiasi domanda, clicchiamo su link che portano ad altri link, e in molte pagine (inclusa questa) vi sono a loro volta altri link. Tutto, in qualche modo, è connesso a qualcos’altro, in un’amplissima rete di dati che viaggiano ad altissima velocità. Nella Darknet non è così • Ciò che ti serve non puoi trovarlo con un motore di ricerca – che pur esiste, ma indicizza un’infima parte dell’immenso archivio. Inoltre, le pagine non utilizzano i domini classici (.it, .com, .net eccetera), ma uno specifico dominio .onion, in riferimento al Tor Browser. Quest’ultimo, per le caratteristiche poc’anzi descritte, è solitamente molto lento a caricare (i dati fanno il giro del mondo!), quindi le interfacce e le grafiche dei siti sono solitamente ridotte all’osso per permettere una maggiore velocità, con giusto l’essenziale per l’orientarsi. La comunità del Darknet è molto generosa e ha creato diverse pagine con elenchi sterminati di siti e forum. La più importante tra queste è Hidden Wiki, del tutto simile a Wikipedia, che raccoglie i siti principali del Darknet, accuratamente suddivisi in categorie. Da qui in poi, possiamo affidarci ai link che forniscono Hidden Wiki e pagine simili a questa, sperando di avere fortuna: non è raro, infatti, che il link che clicchiamo non funzioni, perché o c’è troppo traffico, o il nostro Pc è lento e non aiuta la lentezza generale, o il server è stato spostato (esigenze legali…), o è stato bloccato dalle autorità. A volte capita che un link cliccato cinque minuti prima non funzioni cinque minuti dopo. La pazienza è perciò fondamentale. COSA C’E’ NELLA DARKNET • • • • Nel Darknet c’è davvero di tutto, dalle cose più raccapriccianti alle più assurde, passando per quelle che non crederesti mai vere. Il materiale è davvero moltissimo pertanto può essere diviso in diverse sottocategorie: Denaro: tutto ciò che va dalla clonazione di carte di credito e Paypal fino allo svaligiamento online di banche, al riciclaggio di moneta reale e di Bitcoin (la “moneta virtuale”), ma anche all’acquisto di oro pagando in denaro e/o Bitcoin, trasferimento di dati bancari in isole offshore, evasione delle tasse da transazioni finanziarie o depositi bancari. Tutto l’ideale per fare grana facilmente e nasconderla ad occhi indiscreti – ma nemmeno un manuale per trovare scuse davanti ai finanzieri. – Documenti: patenti, passaporti, carte d’identità, permessi di soggiorno, lauree, libri introvabili, certificati di nascita/morte, tessera della Coop; praticamente ogni documento esistente si può richiedere, reale o falsificato. Principalmente è un mercato statunitense – e per chi negli Usa vuole immigrare o contrabbandare, ma vi sono anche siti europei. – Open Source: un immenso archivio di immagini, musica e video protetti da copyright è disponibile per il download gratuito, con apposite piattaforme di hosting per caricare illegalmente a propria volta. • • • • • • • • Hacking: molti utenti forniscono le loro conoscenze di hacker per violare siti web o mail, naturalmente dietro pagamento, oltre siti che permettono la creazione di indirizzi mail protetti e criptati. Alcuni offrono persino la creazione di virus. Mercato nero: non molto dissimile da certi mercati reali, qui troviamo chi rivende Playstation 4, iPhone, Xbox e molto altro, il tutto con prezzi ridotti e/o trattabili – non specificando naturalmente la provenienza della merce; è presente anche un sito che promette tutti gli articoli di Amazon a metà prezzo. In questa sottosezione segnalo anche traffici di altra natura: animali esotici. – Armi: rivendita illegale. Droga: qualsiasi sostanza, dalla marjuana all’LSD alla cocaina, è disponibile nel Darknet per l’acquisto e la spedizione. Vi sono inoltre alcune pagine che mediano e favoriscono il commercio e il contrabbando – uno è addirittura specializzato in sigari cubani! Killer. Pedopornografia, Zoofilia, Coprofilia. Gore: ovvero, foto estreme. Varie ed eventuali. Ma la ciliegina è una pagina di estremisti islamici che cercano fondi in Bitcoin per finanziare attacchi terroristici, oltre che nuovi adepti. • E’ IMPORTANTE CONOSCERE LE SVARIATE REALTA’ ESISTENTI PER EVITARE DI INCAPPARE IN RISCHI E FINIRE PER RIMANERE INTRAPPOLATI NELLA “RETE”! • LO SCOPO DI FORMARE ED ESSERE FORMATI E’ STRETTAMENTE PROPORZIONALE ALL’ATTENZIONE CHE DOBBIAMO METTERE NEL VIGILARE E GUIDARE I RAGAZZI NELLE ATTIVITA’ CHE SEMPRE PIU’ FREQUENTEMETE SVOLGONO E CHE CI METTONO DI FRONTE A NUOVE SFIDE. ‘ FOTO DI GRUPPO I nostri momenti più significativi QUESTIONARI DI AUTOFORMAZIONE PRIMA GIORNATA DI FORMAZIONE SECONDA GIORNATA DI FORMAZIONE IL MATERIALE LIBERAMENTE TRATTO DA INTERNET PER LA FORMAZIONE E’ STATO UTILIZZATO PER SCOPI LEGATI ALLA FORMAZIONE. LA PROPRIETA’ INTELLETTUALE DEI CONTENUTI E’ DA ATTRIBUIRE ALL’IDEAZIONE DEGLI AUTORI STESSI.