esperienze formative interne al nostro istituto

Transcript

esperienze formative interne al nostro istituto
FORMAZIONE SULLA SCRITTURA COLLABORATIVA
I DOCUMENTI E MODULI DI GOOGLE DRIVE
CODING E SCRATCH
SICUREZZA E DARKNET
… Vivere non vuol dire aspettare che passi la tempesta,
vuol dire imparare a danzare sotto la pioggia.
Perché Introdurre le nuove tecnologie
nella didattica?
• Oggi sia le istituzioni scolastiche che i docenti devono fare i conti con una
nuova realtà formativa.
• Se accettiamo la teoria che l’insegnamento deve permettere la
costruzione attiva della conoscenza da parte del soggetto che apprende,
allora il ruolo essenziale del formatore è di facilitare la costruzione della
conoscenza attraverso strategie di tipo esperienziale in contesti sociali di
apprendimento non solo reali ma anche virtuali.
• Nella classe virtuale si possono mettere in gioco varie modalità di
apprendimento, lo studente può:
• ricercare, selezionare ed elaborare le varie informazioni ricercate,
• interagire con altre persone, apprendere insieme ad altri,
• cooperare ad un progetto on-line.
Tratto da: “APPRENDERE, COOPERARE, COSTRUIRE IN RETE”
di Luisa Benigni
L’attenzione ai processi cognitivi dell’allievo è
condizione fondamentale perché le
risposte formative siano significative.
• Nel processo di apprendimento "online" c'è maggiore interazione tra gli
studenti, la quale si traduce in un arricchimento del processo formativo
come risulta anche dai risultati dalle indagini condotte nelle università
americane.
• Tuttavia il "virtuale" non sostituisce il reale ma costituisce, invece,
un'amplificazione delle possibilità di interpretazione e di uso del reale. Per
virtuale, perciò, dobbiamo intendere un ampliamento degli spazi, delle
categorie, delle forme entro le quali ridefinire, contrattare una nuova idea
di realtà formativa.
• Il World Wide Web può assumere un forte connotato formativo e
innovativo ma è necessario che il percorso di apprendimento sia
programmato secondo uno schema di organizzazione che preveda
l'integrazione di varie tipologie di attività: da quella di accesso
all'informazione remota (incidental learning) con libera navigazione, a
quella della produzione cooperativa di un progetto (cooperative learning).
Tratto da: “APPRENDERE, COOPERARE, COSTRUIRE IN RETE” di Luisa Benigni
GOOGLE IN AMBITO EDUCATIVO
I VANTAGGI DELLE GOOGLE APPS,
UN VALIDO STRUMENTO
MESSO A NOSTRA DISPOSIZIONE
PER LA DIDATTICA
EFFETTUA IL LOGIN SU ACCOUNT GMAIL:
ACCEDI A GOOGLE DRIVE
PREMESSA
Dopo aver effettuato l’accesso a Google Drive selezionando la voce “Nuovo” e poi “documento si aprirà un
nuovo documento google in tutto e per tutto simile ad un documento generato con word porcessor.
I menu a discesa che implementano le funzionalità del documento sono simili di altri editor del medesimo
tipo.
Anche le barre degli strumenti sono del tutto simili a quelle di documenti della stessa tipologia.
Il menu file ad esempio nella pop up a discesa offre una serie di voci tra cui nuovo – apri –rinomina –
scarica come – pubblica nel web. Tali voci sono del tutto simili alla stragrande maggioranza dei documenti
di testo.
Anche il menu modifica non si discosta molto da altri editor, es. annulla – ripeti- incolla ecc.
Lo stesso si può dire anche per il menu visualizza.
Il menu inserisci consente l’inserimento di immagini – link - disegni – grafici ecc.
Si possono inserire note e numeri di pagina.
Dal menu formato si può agire sul testo formattandolo.
Il menu strumenti risulta la vera novità, infatti offre una funzione di digitazione vocale attivata la quale si
può dettare un testo che verrà visualizzato via via sul foglio.
Importante è possedere un microfono attivo sul proprio pc, anche quello della webcam può essere utile
all’attività di dettatura.
Attivando la funzionalità digitazione vocale cliccando sul microfono e parlando in direzione del microfono si
potrà dettare al pc e si potrà vedere a schermo l’oggetto della dettatura.
Un’altra funzione interessante del programma è la possibilità di tradurre in diverse lingue il testo scritto .
Selezionando la voce traduci documento dal menu strumenti si potrà tradurre il documento selezionando
la lingua di riferimento.
Il documento tradotto verrà salvato su un nuovo foglio di lavoro che occorrerà nominare.
Il menu tabella non si discosta da quello di altri documenti di testo consentendo all’utente di creare una
nuova tabella con righe e colonne.
Realizzata la tabella si potranno aggiungere righe e colonne a piacimento.
Esiste la possibilità di realizzare documenti avvalendosi della guida in linea per comprendere le diverse
funzionalità del programma.
E’ possibile controllare attraverso l’apposita voce cronologia revisioni le successive stesure del documento
e annullare eventuali successive modifiche apportate ad un documento.
Avviare simulazione con il team
LAVORO DI PROVA IN AULA
ESEMPIO DI COMMENTO
ESEMPIO DI CHAT
I MODULI DI GOOGLE UN VALIDO STRUMENTO PER LA DIDATTICA
Vai sul motore di ricerca Google e ricerca:
gmail account login
Clicca sulla seguente voce:
Si aprirà la pagina per inserire la username e la password di google
ACCEDI A GOOGLE DRIVE
Clicca su nuovo per generare il nuovo modulo.
Appena generato il modulo Inserisci il titolo: Es. Verifica, Sondaggio ecc.
Personalizza il tuo modulo cambiando il colore o inserendo il tema dal
pulsante tavolozza in alto a destra
Inventa una domanda inserendo la modalità a scelta multipla
Inserisci una domanda inserendo la modalità casella di controllo
Inventa una domanda inserendo la modalità elenco a discesa
Inventa una domanda inserendo la modalità scala lineare
Inventa una domanda inserendo la modalità griglia di controllo
Inserisci immagine
Inserisci testo di ringraziamento
Oltre il questionario è possibile creare una presentazione o un quiz
Abilitando la trasformazione in quiz è possibile assegnare un punteggio ai quesiti posti.
Cliccando su “chiave di risposta” si può stabilire il valore da assegnare alla risposta corretta
E’ possibile cliccando su “Aggiungi feedback sulla risposta”, aggiungere un eventuale feedback di risposta corretta /
scorretta
Si potrà visualizzare la correttezza della risposta fornita sulla voce risposte ed il relativo punteggio ottenuto.
Selezionando la voce “modifica domanda” tutte le variazioni effettuate sul feedback o assegnazione punteggio,
diventeranno effettive.
Alla fine del Quiz o del questionario, sarà possibile visualizzare il punteggio complessivo o esportare le risposte su un
foglio di lavoro.
Selezionando la voce crea si potrà creare un foglio risposte in Excel in cui si potranno visualizzare gli esiti delle
risposte, dei diversi partecipanti al quiz o sondaggio.
Tecnologia,
pag 66
Le Indicazioni stesse affermano nelle Finalità (pag. 9) che “Il sistema scolastico italiano
assume come orizzonte di riferimento verso cui tendere il quadro delle competenze-chiave
per l'apprendimento permanente definite dal Parlamento europeo e dal Consiglio
dell'Unione europea [...]” del 2006.
I semplici linguaggi di programmazione possono concorrere a sviluppare due competenzechiave in particolare: la competenza digitale e l'imparare a imparare.
DICHIARATA FINALITA’
PEDAGOGICA di SCRATCH
“Scratch aiuta i giovani ad
imparare a pensare in modo
creativo, a ragionare in maniera
sistematica e a collaborare - tutte
queste sono capacità essenziali
nel 21-esimo secolo.”
WEB STORAGE
Si può definire uno spazio di archiviazione dei
dati on line comunemente detto CLOUD (nuvola)
Sviluppatasi qualche anno fa come una semplice
opportunità, si tratta di un insieme di
funzionalità delle quali non possiamo, ormai più
fare a meno.
• Il CLOUD, infatti, oltre a garantire la
sopravvivenza dei nostri dati (file di testo,
immagini, video, ecc.) da perdite accidentali per
guasti, smarrimenti o furti delle unità di
memoria, permette di condividere facilmente e in
sicurezza, fotografie, filmati e altri tipi di file.
• Lo spazio che viene messo a disposizione spesso
è limitato, in media inferiore ai 2 Gb, pertanto, se
abbiamo bisogno di più spazio di archiviazione
bisogna acquistarlo.
Punti di vantaggio
In qualsiasi parte del mondo noi ci troviamo
possiamo usufruire dei file che abbiamo
archiviato (ad esempio un CV che dobbiamo
inviare velocemente senza aspettare di tornare a
casa); le organizzazioni che si occupano della
gestione del cloud ci garantiscono la sicurezza dei
file che abbiamo archiviato attraverso l’utilizzo di
potenti antivirus e di server. Si occupano anche
della protezione della nostra privacy utilizzando
protocolli cifrati.
Punti di svantaggio
• Se non abbiamo una connessione internet non
possiamo utilizzare questo servizio.
• Non solo, ma è importante avere una
connessione veloce (non inferiore ai 30 Mb/s), al
fine di trasferire o scaricare files di una certa
entità, operazioni comunemente dette di upload
e di download.
• Il vantaggio di questo tipo di servizi è che si può
accedere al proprio spazio indipendentemente
dal dispositivo che si sta usando – basta una
connessione ad Internet!
CONSIGLI
•
•
•
•
Oggi ci sono ancora molti pregiudizi sull’utilizzo di questi strumenti; per
salvaguardarsi ulteriormente, conviene non inserire dati sensibili
( password, i dati della carta di credito, il n. del conto corrente ecc.)
Per avere ancora una maggiore sicurezza è consigliabile non inserire credenziali di
accesso “scontate”cioè facilmente individuabili dai pirati informatici i cosiddetti
(hacker), ad esempio è sconsigliabile inserire username con la data di nascita (es:
mario.rossi80) e password “deboli” facilmente individuabili (es. la data di nascita, il
proprio nome).
È bene invece utilizzare password “robuste” tali da impedire un facile
riconoscimento inserendo almeno una lettera maiuscola, numeri e caratteri
speciali. In alternativa si può ricorrere a programmi che li generano casualmente.
È consigliabile cambiare periodicamente la password ed evitare di utilizzare
connessioni WiFi non protette.
Una importante misura di sicurezza è infatti utilizzare con cautela i computer
pubblici di ambienti come biblioteche o internet point, considerati inaffidabili in
quanto possono avere installati i cosidetti keyloggs, apparecchiature che
consentono di leggere e trasferire i dati che noi digitiamo sulla tastiera, pertanto
evitare di inserire credenziali e password, in quanto non si ha il controllo completo
della macchina.
Servizi di cloud storage
Browser supportati: (Windows, Chrome, Mozilla Firefox, Opera, Safari,
ecc.)
•
•
•
•
•
•
•
DROPBOX (Yahoo)
GOOGLE DRIVE (account gmail)
ON DRIVE (Microsoft)
I CLOUDE (Apple)
COPY
WE TRANSFER
MULTIPLY CLOUDS
• A seconda del fornitore questo spazio gratuito varia
mediamente da 2 GB ai 100 GB
• Alcuni servizi cinesi – di ottima qualità – offrono spazi ben più
ampi: da 2 TB a 50 TB
• se ci si vuole affidare a servizi occidentali, con tutta
probabilità si avrà bisogno di più di 100 GB, se si vuole salvare
l’intero contenuto dei computer e dei dispositivi mobili.
• In questo caso, tutti i servizi offrono piani a pagamento, il cui
costo varia a seconda dello spazio usato. I prezzi variano
notevolmente da servizio a servizio ma anche da fascia a
fascia di spazio richiesto.
• Se si desidera salvare la “propria vita digitale”, ed in
particolare foto e video, si potrebbe aver bisogno di 500 GB o
più.
Esistono altri servizi di web storage che funzionano tramite l’installazione dei
relativi programmi che permettono sia la condivisione che la
sincronizzazione. Un altro vantaggio rilevante è quello di poter inviare file
di una certa dimensione che normalmente non possiamo inviare con le
nostre caselle di posta.
Ecco un elenco di programmi a cui si può fare riferimento:
•
•
•
•
•
•
•
•
•
•
•
•
•
ON DRIVE
DROPBOX
I CLOUD
ASUS WEB STORAGE Max 5Gb
AIR EXPLORER
CLOUD BUCKIT
OFFICE 365
Per inviare file di grosse dimensioni si possono utilizzare alcuni strumenti
gratuiti che troviamo nel Web.
WE TRANSFER recandoci al sito: www.wetransfer.com si possono
aggiungere file fino a 2Gb ed inviarli ad uno o più destinatari.
LET’S CRATE è necessario registrarsi a pagamento.
TRANSFER BIG FILES www.transferbigfiles.com
GE.TT - www. ge.tt
JAMBO MAIL - www.jumbomail.me/it/
Sicurezza Informatica
Virus e minacce software
Minacce software
Necessitano programma
ospite
Botole
(trap doors)
Bombe
Logiche
Cavalli di
Troia
Non necessitano
programma ospite
Virus
Vermi
Batteri
Virus e minacce software: tipi
– parassita: si attacca ad un eseguibile e si replica;
– residente in memoria: si carica in memoria come parte di un
programma residente;
– settore di boot: infetta boot record;
– furtivo (stealth): nato per nascondersi dagli antivirus
(tecnica più che un tipo)
– polimorfico (mutante): cambia ad ogni infezione anche
attraverso tecniche criptografiche
– macro virus: sono la tipologia in più rapido sviluppo (due
terzi dei virus), indipendenti dalla piattaforma, infettano
documenti non eseguibili, si diffondono facilmente, si basano
sulle macro di Word (Excel, ...);
Sicurezza informatica: classi di attacco
Furto di password
• al momento del collegamento remoto
• rubando il file delle password e poi
decrittandolo con appositi programmi
• rimedi
–
–
–
–
–
non inviare password in chiaro
Usare metodi di autenticazione
nascondere file password
non usare password banali
dare scadenza alle password
Con inganno (phishing, social engineering)
• si invia messaggio (via telefono, e-mail, fax...)
che chiede di effettuare una azione
potenzialmente pericolosa
– inviare/modificare password
– eseguire programma sconosciuto che chiede
password
• rimedi
– autenticare accuratamente le richieste
– curare la formazione!!
Bachi e clandestini
• approfittare di un errore nel sw per inserirsi e
compiere azioni indesiderate sul sistema
• allegare ai messaggi di posta elettronica
programmi che aprono le porte o spediscono
informazioni riservate
• rimedio
– segnare il software con le procedure di
autenticazione
– non lanciare programmi sconosciuti con i privilegi di
amministratore
Fallimento della autenticazione
• esempio
– server che valida le richieste in base all’indirizzo da
cui provengono. Se si utilizza quell’indirizzo si viola il
sistema
rimedio
– usare sistemi di autenticazione sofisticati
• I sistemi che devono garantire un livello più
elevato di sicurezza (vedi bancomat) richiedono
almeno due fattori, tipicamente:
– Qualcosa che si conosce (codice)
– Qualcosa che si possiede (carta)
Diffusione di informazioni
• alcuni protocolli tendono a distribuire
informazioni sulla struttura interna della rete
– finger, DNS, e-mail
• rimedi
– usare un firewall per impedire l’uscita di pacchetti
indesiderati
– configurare bene i server
Come proteggerci dagli attacchi?
• Controllare le informazioni pubblicamente disponibili
• Identificare una naming convention non troppo
esplicativa per i sistemi/reti/servizi esposti all’esterno
• Controllare periodicamente le informazioni che escono e
finiscono sui motori di ricerca
• Verificare la presenza di informazioni sensibili in
newsgroup o forum
•
•
•
•
•
Personal firewall (quello di XP va benissimo)
Antivirus (Norton o avg)
Antispyware (ADAware, SpyBot)
Service pack e patch sempre aggiornati
Blocco dei servizi e dei device non necessari.
DARKNET
IL LATO OSCURO DI INTERNET
ESISTE UN MONDO VIRTUALE FANTASMA
• Internet è costituito essenzialmente da siti, blog, social
network( facebook – twitter…) forum, motori di ricerca
(google, yahoo…) da piattaforme di acquisto-asta
online, siti di video e tante altre cose. È di certo un
luogo vasto, impossibile da visitare tutto, ma che
garantisce diverse ore di lavoro, ricerca, e modi per
passare il tempo. Ma quello che vedi non è nemmeno
tutto. Per essere più precisi, il 99% di Internet è il
cosiddetto Deepweb, la “parte sommersa”, costituita
dalle informazioni sotterranee non accessibili dagli
indici di Google e simili. Tutto questo è spesso
codificato, se non addirittura criptato: di certo non
sono reperibili da chiunque.
• Di tutto il Deepweb, il cosiddetto Darknet è di certo la parte
più interessante. Si tratta del “web oscuro”, dove risiedono i
traffici illegali. E per illegali non si intendono le scaramucce
giovanili, ma il contrabbando di droga, l’acquisizione di dati
bancari, la pedopornografia. Ma prima che nascano facili
confusioni: Darknet non c’entra niente con gli Anonymous, la
massa amorfa di hacker autrice delle maggiori azioni
informatiche della storia del Web. Proprio loro, anzi, si
comportano da Robin Hood 2.0, in quanto autori
dell’Operazione Darknet, una serie di massicci attacchi
informatici ai siti di pedopornografia, oltre all’acquisizione e
pubblicazione dei nomi di 1589 pedofili. Nulla di risolutivo, ma
di certo un gesto nobile e di profondo impatto.
LA RETE “TOR”
• Viaggiare nel Darknet come semplici turisti non è facilissimo, ma
nemmeno complicato. Di fatto, qualsiasi persona provvista di computer e
con un’esperienza di navigazione che non sia solo divertirsi e postare su
Facebook può entrare nel Darknet in meno di cinque minuti. Nel Darknet
non si arriva coi mezzi convenzionali. Chiudete Explorer, Chrome e altri,
non serviranno. Procuratevi, invece, Tor: questo acronimo, The Onion
Router (“il router cipolla”), indica un sistema per connettersi e navigare in
maniera totalmente anonima e sicura.
• L’indirizzo IP del computer che utilizza Tor, infatti, “salta” attraverso
moltissimi pc del mondo (i vari strati della cipolla), aumentando
l’impossibilità di essere tracciati e rendendo l’utente, di fatto, quasi
irraggiungibile. Molte agenzie governative sono incapaci di seguire i
movimenti di un computer connesso con Tor adeguatamente impostato, e
questo è una grande notizia per chi fa della “privacy totale”
il suo mantra – ma anche per chi vuole compiere illeciti.
• Tor è disponibile gratuitamente. In particolare, fornisce un pacchetto
completo senza niente da installare, che utilizza Firefox e che potete
mettere anche su una USB; scaricando quello, è possibile sia navigare in
totale anonimato nelle pagine in chiaro, sia accedere al Darknet.
COME ENTRARE NELLA DARKNET
• La grossa differenza tra il Darknet e il Web classico è il sistema di
navigazione. Nell’Internet che tutti conosciamo, ci affidiamo a Google e
simili per qualsiasi domanda, clicchiamo su link che portano ad altri
link, e in molte pagine (inclusa questa) vi sono a loro volta altri link.
Tutto, in qualche modo, è connesso a qualcos’altro, in un’amplissima
rete di dati che viaggiano ad altissima velocità.
Nella Darknet non è così
• Ciò che ti serve non puoi trovarlo con un motore di ricerca – che pur
esiste, ma indicizza un’infima parte dell’immenso archivio. Inoltre, le
pagine non utilizzano i domini classici (.it, .com, .net eccetera), ma uno
specifico dominio .onion, in riferimento al Tor Browser. Quest’ultimo,
per le caratteristiche poc’anzi descritte, è solitamente molto lento a
caricare (i dati fanno il giro del mondo!), quindi le interfacce e le
grafiche dei siti sono solitamente ridotte all’osso per permettere una
maggiore velocità, con giusto l’essenziale per l’orientarsi.
La comunità del Darknet è molto generosa e ha creato diverse pagine con
elenchi sterminati di siti e forum. La più importante tra queste è Hidden
Wiki, del tutto simile a Wikipedia, che raccoglie i siti principali del Darknet,
accuratamente suddivisi in categorie. Da qui in poi, possiamo affidarci ai link
che forniscono Hidden Wiki e pagine simili a questa, sperando di avere
fortuna: non è raro, infatti, che il link che clicchiamo non funzioni, perché o
c’è troppo traffico, o il nostro Pc è lento e non aiuta la lentezza generale, o il
server è stato spostato (esigenze legali…), o è stato bloccato dalle autorità. A
volte capita che un link cliccato cinque minuti prima non funzioni cinque
minuti dopo.
La pazienza è perciò fondamentale.
COSA C’E’ NELLA DARKNET
•
•
•
•
Nel Darknet c’è davvero di tutto, dalle cose più raccapriccianti alle più assurde,
passando per quelle che non crederesti mai vere. Il materiale è davvero
moltissimo pertanto può essere diviso in diverse sottocategorie:
Denaro: tutto ciò che va dalla clonazione di carte di credito e Paypal fino allo
svaligiamento online di banche, al riciclaggio di moneta reale e di Bitcoin (la
“moneta virtuale”), ma anche all’acquisto di oro pagando in denaro e/o
Bitcoin, trasferimento di dati bancari in isole offshore, evasione delle tasse da
transazioni finanziarie o depositi bancari. Tutto l’ideale per fare grana
facilmente e nasconderla ad occhi indiscreti – ma nemmeno un manuale per
trovare scuse davanti ai finanzieri. –
Documenti: patenti, passaporti, carte d’identità, permessi di soggiorno,
lauree, libri introvabili, certificati di nascita/morte, tessera della Coop;
praticamente ogni documento esistente si può richiedere, reale o falsificato.
Principalmente è un mercato statunitense – e per chi negli Usa vuole
immigrare o contrabbandare, ma vi sono anche siti europei. –
Open Source: un immenso archivio di immagini, musica e video protetti da
copyright è disponibile per il download gratuito, con apposite piattaforme di
hosting
per
caricare
illegalmente
a
propria
volta.
•
•
•
•
•
•
•
•
Hacking: molti utenti forniscono le loro conoscenze di hacker per violare siti web o
mail, naturalmente dietro pagamento, oltre siti che permettono la creazione di
indirizzi mail protetti e criptati. Alcuni offrono persino la creazione di virus.
Mercato nero: non molto dissimile da certi mercati reali, qui troviamo chi rivende
Playstation 4, iPhone, Xbox e molto altro, il tutto con prezzi ridotti e/o trattabili –
non specificando naturalmente la provenienza della merce; è presente anche un
sito che promette tutti gli articoli di Amazon a metà prezzo. In questa sottosezione
segnalo anche traffici di altra natura: animali esotici. –
Armi: rivendita illegale.
Droga: qualsiasi sostanza, dalla marjuana all’LSD alla cocaina, è disponibile nel
Darknet per l’acquisto e la spedizione. Vi sono inoltre alcune pagine che mediano e
favoriscono il commercio e il contrabbando – uno è addirittura specializzato in
sigari cubani!
Killer.
Pedopornografia, Zoofilia, Coprofilia.
Gore: ovvero, foto estreme.
Varie ed eventuali. Ma la ciliegina è una pagina di estremisti islamici che cercano fondi in
Bitcoin per finanziare attacchi terroristici, oltre che nuovi adepti.
• E’ IMPORTANTE CONOSCERE LE SVARIATE REALTA’
ESISTENTI PER EVITARE DI INCAPPARE IN RISCHI E
FINIRE PER RIMANERE INTRAPPOLATI NELLA
“RETE”!
• LO SCOPO DI FORMARE ED ESSERE FORMATI E’
STRETTAMENTE PROPORZIONALE ALL’ATTENZIONE
CHE DOBBIAMO METTERE NEL VIGILARE E GUIDARE
I RAGAZZI NELLE ATTIVITA’ CHE SEMPRE PIU’
FREQUENTEMETE SVOLGONO E CHE CI METTONO DI
FRONTE A NUOVE SFIDE.
‘
FOTO DI GRUPPO
I nostri momenti più
significativi
QUESTIONARI DI AUTOFORMAZIONE
PRIMA GIORNATA DI FORMAZIONE
SECONDA GIORNATA DI FORMAZIONE
IL MATERIALE LIBERAMENTE TRATTO DA INTERNET PER LA FORMAZIONE
E’ STATO UTILIZZATO PER SCOPI LEGATI ALLA FORMAZIONE.
LA PROPRIETA’ INTELLETTUALE DEI CONTENUTI E’ DA ATTRIBUIRE ALL’IDEAZIONE DEGLI AUTORI STESSI.