Categorie
esperimenti

Scuola Magica? (conclusione)

Cari Lettori,

Nel post precedente ci siamo fermati alla fase di “aggiustamento” rispetto a contenuti che presentavano inesattezze.

Nelle intenzioni dei suoi autori, questa applicazione dovrebbe supportare gli insegnanti nella progettazione didattica e in altre attività nelle quali avere una bozza da cui partire fa risparmiare tempo.

Tra le attività per comprendere il concetto di sicurezza informatica, potrebbe essere particolarmente accattivante un compito di realtà in cui far valutare ai ragazzi la sicurezza dei loro dispositivi. Chiediamo dunque suggerimenti su come organizzare questa attività:

Un modo efficace per far valutare ai tuoi ragazzi la sicurezza dei loro dispositivi potrebbe essere attraverso un’attività pratica in cui analizzano e valutano la sicurezza dei propri dispositivi, come ad esempio i loro smartphone o computer portatili. Ecco un esempio di come potresti strutturare l’attività:

Checklist di Sicurezza: Fornisci loro una checklist con punti chiave relativi alla sicurezza informatica, come l’aggiornamento del sistema operativo, l’installazione di software antivirus, l’uso di password complesse, la gestione delle impostazioni di privacy e la verifica delle autorizzazioni delle app.

Analisi Individuale: Chiedi loro di esaminare i propri dispositivi in base alla checklist e di valutare in che misura soddisfano i criteri di sicurezza. Potrebbero prendere appunti su ciò che è già stato fatto correttamente e su eventuali aree in cui potrebbero migliorare la sicurezza.

Discussione di Gruppo: Dopo l’analisi individuale, organizza una discussione di gruppo in cui gli studenti condividono le loro osservazioni e le sfide incontrate nel garantire la sicurezza dei propri dispositivi. Questo incoraggerà lo scambio di idee e suggerimenti tra i partecipanti.

Piani di Miglioramento: Chiedi loro di elaborare un piano di miglioramento della sicurezza per i propri dispositivi, identificando azioni specifiche che intendono intraprendere per aumentare la sicurezza.

Presentazione dei Piani: Infine, offri loro l’opportunità di presentare i loro piani di miglioramento alla classe, incoraggiando la condivisione di strategie efficaci e incoraggiando la collaborazione.

Questa attività non solo permette agli studenti di valutare attivamente la sicurezza dei propri dispositivi, ma promuove anche la consapevolezza della sicurezza informatica e li coinvolge attivamente nel miglioramento delle proprie pratiche di sicurezza.

Magic School

Mi pare che i consigli siano buoni, ma naturalmente siamo a un primo livello di progettazione didattica. Il compito dell’insegnante, quello di calare l’idea nella propria realtà, tenendo conto di opportunità e vincoli offerti dalla scuola in cui lavora, è palesemente insostituibile.

Ad esempio, supponiamo che nella nostra realtà ci sia la possibilità di far sperimentare l’utilizzo software per la sicurezza informatica in laboratorio: dovremmo sicuramente discuterne con il tecnico e presentargli una lista di ciò che ci potrebbe interessare per questo tipo di lezione. Facciamo ci aiutare nello stilare una lista degli strumenti utili:

Per valutare la sicurezza dei dispositivi, puoi considerare l’utilizzo di diversi strumenti e risorse. Ecco alcuni esempi di strumenti che potresti utilizzare:

Software Antivirus e Antimalware: Puoi consigliare agli studenti di eseguire scansioni con software antivirus e antimalware per individuare e rimuovere eventuali minacce presenti nei loro dispositivi.

Strumenti di Analisi della Rete: Gli studenti potrebbero utilizzare strumenti di analisi della rete per verificare la sicurezza delle reti Wi-Fi a cui sono collegati e identificare potenziali rischi per la sicurezza.

Strumenti di Gestione delle Password: Sottolinea l’importanza di utilizzare strumenti di gestione delle password per valutare la solidità delle password utilizzate e identificare eventuali password deboli o compromesse.

Strumenti di Controllo delle Autorizzazioni delle App: Gli studenti potrebbero esaminare le autorizzazioni delle app installate sui loro dispositivi per valutare se le app hanno accesso a informazioni sensibili o a funzionalità non necessarie.

Strumenti di Crittografia: Se appropriato per l’età degli studenti, potresti introdurre concetti di crittografia e strumenti di crittografia per valutare e migliorare la protezione dei dati sensibili sui loro dispositivi.

Questi strumenti possono essere utili per consentire agli studenti di valutare attivamente la sicurezza dei propri dispositivi e acquisire competenze pratiche nel migliorare la propria sicurezza informatica.

Magic School

Questa prima risposta è ancora un po’ generica. Del resto è abbastanza logico che un chatbot di suggerimenti di questo tipo mantenga la sua temperatura tale da non avere risposte troppo imprevedibili.

Facciamo una domanda più mirata per ottenere risultati che siano tecnicamente più interessanti: ad esempio, chiediamo “Esistono strumenti specifici per valutare la sicurezza dei dispositivi?”

Sì, esistono diversi strumenti specifici progettati per valutare la sicurezza dei dispositivi. Ecco alcuni esempi di strumenti popolari utilizzati per valutare la sicurezza dei dispositivi:

Nmap (Network Mapper): Nmap è uno strumento di scansione di rete ampiamente utilizzato che consente di individuare dispositivi collegati alla rete, verificare le porte aperte e identificare eventuali vulnerabilità di sicurezza.

Qualys FreeScan: Questo strumento online offre una scansione gratuita della sicurezza del dispositivo, identificando le vulnerabilità note e offrendo consigli su come risolverle.

OpenVAS (Open Vulnerability Assessment System): OpenVAS è uno scanner di vulnerabilità open source che consente di identificare e gestire le vulnerabilità dei dispositivi.

Wireshark: Wireshark è uno strumento di analisi del traffico di rete che consente agli utenti di individuare e analizzare il traffico della rete per identificare potenziali minacce o comportamenti sospetti.

LastPass Security Challenge: LastPass offre uno strumento di valutazione della sicurezza delle password, chiamato Security Challenge, che valuta la solidità delle password e offre consigli per migliorarle.

È importante notare che alcuni di questi strumenti potrebbero richiedere una certa conoscenza tecnica per essere utilizzati in modo efficace. Prima di utilizzare qualsiasi strumento di valutazione della sicurezza, è consigliabile comprendere appieno come funzionano e assicurarsi che siano adatti all’età e al livello di competenza dei tuoi studenti.

Ed ecco quindi che abbiamo ottenuto una lista da valutare con il nostro tecnico… Richiede tempo, ma sicuramente ci siamo risparmiati qualche pomeriggio di autoformazione in merito per selezionare dei software specifici.

Da insegnante che deve pianificare un’attività, però, vogliamo porci anche il problema della valutazione di quanto stiamo facendo, quindi chiediamo: “Se facessi svolgere un’attività di controllo della sicurezza dei dispositivi quali criteri di valutazione potrei usare per dare un voto ai miei studenti?”

Per valutare l’attività di controllo della sicurezza dei dispositivi, potresti utilizzare i seguenti criteri di valutazione per assegnare un voto ai tuoi studenti:

Completezza della Valutazione: Valuta se gli studenti hanno esaminato tutti gli aspetti pertinenti della sicurezza dei loro dispositivi, come ad esempio la gestione delle password, l’aggiornamento del software, le autorizzazioni delle app e le impostazioni di privacy.

Identificazione delle Vulnerabilità: Valuta se gli studenti sono stati in grado di individuare e documentare eventuali vulnerabilità o rischi per la sicurezza sui loro dispositivi, come ad esempio password deboli, autorizzazioni eccessive delle app o mancato aggiornamento del software.

Pianificazione di Miglioramento: Valuta se gli studenti hanno elaborato un piano di miglioramento dettagliato per affrontare le vulnerabilità individuate e migliorare la sicurezza dei loro dispositivi.

Presentazione e Chiarezza: Valuta la chiarezza e la completezza della presentazione dei risultati della valutazione, inclusi l’organizzazione delle informazioni, l’uso di esempi specifici e la comprensione generale dei concetti di sicurezza informatica.

Adesione alle Best Practices: Valuta se gli studenti hanno seguito le best practices consigliate per migliorare la sicurezza dei loro dispositivi, come ad esempio l’implementazione di password complesse, l’attivazione dell’autenticazione a due fattori e l’installazione di software antivirus.

Utilizzando questi criteri, potrai valutare in modo efficace l’impegno degli studenti nel valutare e migliorare la sicurezza dei loro dispositivi, incoraggiando al contempo la consapevolezza e le buone pratiche in materia di sicurezza informatica.

Magic School

Criteri di valutazione interessanti, alcuni specifici che ci richiedono un po’ di studio per essere adeguatamente declinati in una rubrica valutativa, altri più trasversali, per i quali sicuramente abbiamo già a disposizione i nostri modelli.

Questo chatbot è in realtà solo uno degli strumenti offerti dalla piattaforma Magic School , che offre una pagina ricca di tools, tutti da provare (e qui non basterebbero 100 blog per renderne conto).

Ne voglio segnalare in particolare uno, che sicuramente risponde alle richieste che mi hanno fatto molti colleghi in questi ultimi mesi. Si tratta di un generatore di compiti “AI resistant”, che viene così descritto sul sito:

Inserite la descrizione del vostro compito per ricevere suggerimenti su come renderlo più impegnativo per i chatbot AI, promuovendo il pensiero di livello superiore tra gli studenti.

Magic School

Questa volta ho iniziato l’interrogazione in inglese. Ho cercato di simulare uno di quei compiti che ci capita di assegnare come “personali” ma che nelle lamentele di molti colleghi si trasformano in esercizi di copiatura. Ecco il risultato:

Update to Make this Assignment AI-Resistant:

Assignment: Write a 5-paragraph personal essay on an opportunity you would like to have to combat gender-gap and gender discrimination.

Update: Transform the traditional essay into a dialogue-based script between two individuals from different generations discussing their perspectives on gender-gap and discrimination, incorporating real-life anecdotes and experiences to support their arguments.

Explanation: By structuring the assignment as a dialogue, students are challenged to embody different viewpoints, engage in critical thinking, and infuse personal narratives, creating a nuanced and human-centered approach that is harder for AI to imitate effectively.

I suggerimenti forniti non sono in genere relativi alla sola riformulazione delle consegne, ma sono proprio proposte di modifica dell’attività e della tipologia di compito, come vedete nel caso sopra riportato. Questo ci porta a riflettere sulla natura e la tipologia dei compiti assegnati e sull’importanza che avrà sempre di più un’adeguata formazione degli insegnanti sulle metodologie, che ci ostiniamo a chiamare innovative anche anche quando hanno le loro radici in un pensiero pedagogico del secolo scorso.

Ma credo che di formazione degli insegnati avremo occasione di parlare molto prossimamente. Per ora, come dicono gli studenti alla fine delle loro presentazioni, “grazie per l’attenzione”!

Federica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *