Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty. Jubileusz XXV WODN w Skierniewicach

Podobne dokumenty
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Korzyści INTERNET. Uzależnienie Obrażanie

Ekonomiczny Uniwersytet Dziecięcy

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Jak chronić się przed zagrożeniami w sieci

Do jakich celów używamy komputera.

Bezpieczeństwo usług oraz informacje o certyfikatach

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

Test sprawdzający kompetencje cyfrowe

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Ekonomiczny Uniwersytet Dziecięcy

Usługa wyciągi elektroniczne Przewodnik Użytkownika

elektroniczna Platforma Usług Administracji Publicznej

Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu

co-funded by the European Union Czego potrzebuję by czatować?

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Rozdział 6. Komunikatory internetowe i czaty Jak działa komunikator?

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Podstawy użytkowania systemu Linux

Spotkanie. Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype. Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu.

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

Panda Internet Security 2017 przedłużenie licencji

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

Polityka prywatności stron BIP WIJHARS w Opolu

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Dzień Bezpiecznego Internetu

Szanowna Pani Dyrektor,

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

INSTRUKCJA DO WARSZTATU ON-LINE DYNAMICZNA TOŻSAMOŚĆ DLA PRZEWODNIKA

Internauci w cyberprzestrzeni

Rozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski

DZIECIAKI, MUZYKA I INTERNET

Polityka prywatności stron BIP Kuratorium Oświaty w Opolu

Bezpieczeństwo dzieci w Internecie

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych

1. Ogólne informacje o platformie edukacyjnej

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

Norton 360 Najczęściej zadawane pytania

Wstęp. Takie rozwiązanie wykorzystuje jedynie transfer danych więc ewentualne opłaty mogą być generowane tylko z tego tytułu.

Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.

Klient poczty elektronicznej - Thunderbird

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Wstęp 5 Rozdział 1. Przeglądarki 7

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

SZKOLENIE KOMPUTEROWE TEST POZIOMUJĄCY

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Czy Twoja biblioteka?

Rodzice, dzieci i zagrożenia internetowe

Podręcznik Użytkownika aplikacji iplus manager CDMA

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Wyniki ankiety Ja w Sieci

INSTRUKCJA INSTALACJI SYSTEMU

ZAGROŻENIA W INTERNECIE

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Autor: Szymon Targowicz

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie

Usługa wyciągi elektroniczne Przewodnik użytkownika

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

NASZE DZIECI BEZPIECZNE W SIECI

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Instrukcja instalacji programu Neofon

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

1. Bezpieczne logowanie i przechowywanie hasła

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

Przewodnik po Sklepie Windows Phone

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Wyższa Szkoła Bankowa we Wrocławiu

REGULAMIN REKRUTACJI I UCZESTNICTWA W KURSIE

POLITYKA PLIKÓW "COOKIES"

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Temat: Online i finanse

Wyszukiwanie informacji w Internecie

ZP Skwierzyna, dnia 18 czerwca 2014 r. ROZEZNANIE RYNKU

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści

Transkrypt:

Wojewódzki Ośrodek Doskonalenia Nauczycieli w 96-100 Skierniewice, ul. Batorego 64D tel. 46 8332004,46 8325643, 46 8334074 505392412, 512059216, 512081366, 505392445 Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty Jubileusz XXV WODN w 1989-2014 szkolenia stacjonarne zamówienia rad pedagogicznych kształcenie e-learningowe www.wodnskierniewice.eu Bezpieczny Internet - WODN w wodn@skierniewice.com.pl 15-11-13 www.wodnmood.aplus.pl 1

Zagrożenia w Internecie Urszula Kawka Bezpieczny Bezpieczny Internet Internet - WODN w 18.11.2015 15-11-13 2 2

Internet Źródło wiedzy i pomysłów z każdego kraju na Ziemi. Dostarcza rozrywki i ciekawych doświadczeń (gry, muzyka, przepisy kulinarne, porady zdrowotne i ogrodnicze itp.). Narzędzie do zdobywania informacji o świecie, nawiązywania kontaktów i pozyskiwania przyjaciół. http://www.gazetakaszubska.pl Zagrożenia Dzieci w każdym wieku a także dorośli są podatni na niebezpieczeństwa płynące z Internetu http://www.bpwlochy.waw.pl/ 15-11-13 3

Elementy Internetu WWW World Wide Web (pajęczyna): system przechowywania i pozyskiwania danych (około 5 mln. stron WWW), zawiera książki w postaci elektronicznej, cyfrowy zapis muzyki, grafikę itp., jest centrum handlu elektronicznego. Poczta elektroniczna (e-mail): usługa przesyłania wiadomości przez Sieć, zawiera tekst, zdjęcia, filmy, dokumenty, korzysta około 680 mln. ludzi. 4 15-11-13 4

Zagrożenia w Sieci Wiadomości e-mail: Phishing metoda kradzieży danych osobowych Tworzona jest wiadomość e-mail, która przypomina wiadomość jaką otrzymujesz np. od banku, że odbiorca powinien dokonać aktualizacji danych na stronie klikając w zamieszczony odnośnik. Spear Phishing wiadomość jest ukierunkowana do konkretnych, wybranych osób Dziecięcy phishing wiadomość wyglądająca jak od przyjaciela, który prosi o ponowne przesłanie danych kontaktowych 15-11-13 5

Elementy Internetu Pokoje rozmów: można ze sobą rozmawiać poprzez komputer (użytkownik wpisuje wiadomość, która niemal natychmiast pojawia się na ekranie osób znajdujących się w pokoju, pokoje są posegregowane tematycznie np. hobby, gry, randkowe, użytkownik nie ma wpływu na to kto znajdzie się w pokoju. 15-11-13 6

Zagrożenia w Sieci Pokoje rozmów: IRC czat internetowy: wymagane specjalistyczne oprogramowanie, Najpopularniejszy program to mirc. czat oparty na usługach WWW: Najczęściej odwiedzany Onet Czat, nie istnieje wiarygodny sposób określania wieku gości, nieznajomy może odgrywać rolę przyjaciela, może dojść do spotkania w realnym świecie. 15-11-13 7

Elementy Internetu Komunikatory: wysyłanie wiadomości w czasie rzeczywistym, liczni użytkownicy mogą jednocześnie wysyłać i odbierać wiadomości, użytkownik ma wpływ, kto jest na liście kontaktów. 15-11-13 8

Zagrożenia w Sieci Popularne Komunikatory to: Gadu-Gadu, Tlen, Skype, Ale: można tworzyć własną listę kontaktów, pozwalają na wymianę plików, zdjęć, przekazywanie na żywo dźwięku i obrazu, jeżeli jest dostęp do kamery internetowej. można otrzymać zaproszenie od nieznanej osoby (znalazł adres na blogu), dodanie kontaktu wiąże się z podaniem adresu poczty e-mail lub numeru identyfikacyjnego. 15-11-13 9

Elementy Internetu Grupy dyskusyjne: jednoczą użytkowników zainteresowanych danym zagadnieniem np. grami, zdrowiem, uczestnicy prowadzą dyskusje, wysyłają wiadomości i odpowiadają innym użytkownikom, wiadomości mogą zawierać tekst, zdjęcia, film, pliki muzyczne, wiadomości nie są otrzymywane w czasie rzeczywistym. 10 15-11-13 10

Zagrożenia w Sieci Grupy dyskusyjne: mogą zawierać obraźliwe, nieodpowiednie i odrażające treści, zdjęcia, obrazki, filmy, uczestnik może namawiać dziecko do odwiedzenia stron WWW dla dorosłych. 15-11-13 11

Elementy Internetu Blogi (dzienniki sieciowe): rodzaj pamiętników prowadzonych przez użytkowników Internetu, obecnie prowadzonych jest ponad 60 mln. blogów. 15-11-13 12

Zagrożenia w Sieci www.blox.pl http://blog.onet.pl http://bloog.pl Blog: podczas zakładania należy wypełnić ankietę, podać wiele informacji (nazwisko, nazwę szkoły, informacje kontaktowe, umieścić swoje zdjęcie, w tle którego mogą znaleźć się dodatkowe o nas informacje. Czy Twoje dziecko prowadzi bloga? 13 15-11-13 13

Elementy Internetu Portale społecznościowe: narzędzie pozwalające na nawiązanie kontaktu pomiędzy ich użytkownikami, pozwalają na dzielenie się między sobą treściami, łączą grupy zamknięte, do których można dostać się poprzez zaproszenie od innego użytkownika, dają internautom możliwość prowadzenia własnych profili stron przeznaczonych do prezentowania opinii i recenzowania. 15-11-13 14

Zagrożenia w Sieci Portale społecznościowe: ryzyko utraty prywatności zamieszczanie zbyt wielu informacji o sobie, nieumiejętne dzielenie się informacjami nieodpowiednie treści, zdjęcia, obrazki, filmy, wykorzystanie do ataku na system komputerowy i do popełniania oszustw. 15-11-13 15

Elementy Internetu Gry internetowe: witryny internetowe są z grami dla dzieci oraz z grami hazardowymi, pozwalają na granie w czasie rzeczywistym, prowadzone są przez graczy z całego świata. 15-11-13 16

Zagrożenia w Sieci Nowa gra: Nazwa witryny bardzo podobna do popularnej wśród dzieci np.: www.uwielbiamygry.com www.uwielbiamy.gry.com Typowe rozszerzenia Niepoprawne rozszerzenie strony np.: www.um.skierniewice.com.pl Powinno być: www.um.skierniewice.pl Reklamy dla dorosłych: wyskakujące okienka, bannery. 15-11-13 17

Zagrożenia w Sieci Gry internetowe: niektóre umożliwiają bezpośrednią rozmowę z graczami (udaje rówieśnika, nalega na spotkanie), zawierają ankiety, w których proszą o podanie danych osobowych, pobierając grę można ściągnąć na dysk konia trojańskiego - złośliwy program, który pozwoli hakerowi śledzić pracę dziecka na komputerze bez jego wiedzy. Czy Twoje dziecko spędza czas na stronach z grami? Czy komputer jest już zawirusowany? 15-11-13 18

Elementy Internetu Kamery internetowe: podłączone do komputera - można uzyskać kontakt wzrokowy z rozmówcą podczas używania komunikatora (np. Skype), zainstalowane w miejscach publicznych umożliwiają internautom obserwowanie, co dzieje się np. na placu Zamkowym. 15-11-13 19

Zagrożenia w Sieci Kamery internetowe: to nie jest tylko prywatna sprawa dziecka (obraz może być przechwycony przez obce osoby bez jego zgody), jeżeli na komputerze są obnażone zdjęcia lub film to rodzice stają się posiadaczami dziecięcej pornografii, jeżeli dziecko otrzymuje paczki od kuriera, to należy sprawdzić skąd je dostał, ściągnięte konie trojańskie mogą uruchamiać kamerę internetową. 15-11-13 20

Elementy Internetu Pobieranie plików: Użytkownicy mogą pobierać z Sieci dowolne rodzaje plików od muzyki po gry wiele jest dostępnych za darmo, inne można kupić od twórców lub właścicieli. Prawo autorskie: Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. 1994 Nr 24 poz. 83) 15-11-13 21

Zagrożenia w Sieci Pobieranie plików: Dzieciaki, muzyka i Internet System pobierania plików tzw. peer-to-peer (P2P) trzeba pobrać i zainstalować program P2P, znajdujesz interesujące Cię pliki i ściągasz na swój komputer, dajesz w ten sposób dostęp do plików, które posiadasz, pliki pochodzą z dowolnego miejsca na świecie. Sprawdź pliki, które dziecko pobrało z sieci peer-topeer, gdyż: mogą zawierać programy szpiegujące, mogą być nielegalne (konflikt z prawem). Programy peer-to-peer: emule, BitTorrent, edonkey 15-11-13 22

Internet cd Dostęp do Sieci: Przeglądarki internetowe: Internet Explorer, Mozilla Firefox, Google Chrome. Adresy witryn: http://www.men.gov.pl/ Protokół języka hipertekstowego Światowa pajęczyna Nazwa witryny Typ strony Kraj 15-11-13 23

Internet cd Dostęp do Sieci Wyszukiwarki internetowe: Google, Yahoo!, Onet, WP, itp.. http://www.google.pl/ 15-11-13 24

Internet cd Co dziecko może znaleźć w Sieci: materiały pornograficzne, wiadomości redagowane przez organizacje szerzące nienawiść, cybernetyczne znęcanie się nad innymi (Cyberprzemoc), kradzież tożsamości, hazard, nagabywanie przez osoby dorosłe, niewłaściwe formy reklamy. 15-11-13 25

Zagrożenia w Sieci Pornografia: właściciele oferują darmowe próbki towarów, często można je spotkać na stronach z muzyką (darmowe filmy dla dorosłych), strony są wysyłane jako spam (e-mail). 15-11-13 26

Zagrożenia w Sieci Hazard: strony te są pod ścisłą kontrolą właścicieli - czy nie korzysta z niej niepełnoletni, nie istnieje jednak sposób potwierdzenia wieku użytkownika, dziecko może korzystać z danych osobowych i kart kredytowych osób dorosłych. 15-11-13 27

Zagrożenia w Sieci Fałszowanie słów kluczowych: Wprowadzanie na strony słów kluczowych, które nie mają nic wspólnego z oferowanymi treściami (towarami) np. darmowa muzyka, gry Rada!!! Sprawdzaj strony, z których dziecko będzie korzystało. 15-11-13 28 28

Zagrożenia w Sieci Oprogramowanie: Typu adware (reklamowe): odpowiedzialne za wyskakujące okienka, z reguły instalują się bez naszej wiedzy. Typu spyware (szpiegujące): mogą zapisywać dane z całej działalności w Internecie, zmieniają ustawienia strony startowej, mogą wpłynąć na pracę wyszukiwarki. 15-11-13 29

Zagrożenia w Sieci Oprogramowanie - Przykład: Przy pobieraniu gry, muzyki pojawi się okienko licencyjne informujące, że program dokona instalacji innych składników. Dziecko nie czytając licencji wybierze Akceptuję. 15-11-13 30

Porozumiewanie się, nauka i obserwacje Porozumiewanie się z dzieckiem: Odpowiedz sobie na pytania dotyczące porozumienia w sprawie Internetu plik Porozumienie. Poproś dziecko o przeczytanie i zaznaczenie odpowiedzi w Quizie Internetowym. Sprawdź z Kluczem do Quizu zaznaczone przez dziecko odpowiedzi. Jeżeli dziecko nie orientuje się w zagrożeniach płynących z Internetu, porozmawiaj z nim. Jeżeli dziecko rozumie zagrożenia, uzgodnij z nim reguły korzystania z Internetu. Nawiąż z dzieckiem nici porozumienia. 15-11-13 31

Porozumiewanie się, nauka Obserwuj zachowanie dziecka: wprowadź w domu atmosferę wzajemnego zaufania, jeżeli dziecko nie chce rozmawiać o poczynaniach w Sieci, obserwuj czy zachodzą zmiany w jego zachowaniu. Ufaj, ale sprawdzaj: uświadom dziecku jakie niebezpieczeństwa może spotkać w Sieci, wskaż sposoby ochrony przed nimi, sprawdź czy je stosuje. i obserwacje 15-11-13 32

http://fiskalniak.pl 15-11-13 33

Zagrożenia w Sieci Cyberprzemoc Jakie działania należy podjąć? 15-11-13 34

Strony internetowe Nauczycielu, Rodzicu!!!! zapoznaj się ze stronami internetowymi o bezpieczeństwie w Internecie 15-11-13 35

Dziękuję!!! 15-11-13 36 36