Page 19 - 2.1_EL
P. 19

JIMINY SELF-HELP HANDBOOK   19




               Μιας και μιλάμε για ψηφιακή επικοινωνία: τα e-mail χρησιμοποιούνται σε τακτική βάση, αλλά αυτό
               δεν σημαίνει ότι δεν κρύβουν απάτες. Ο ευκολότερος και ταχύτερος τρόπος να διαπιστώσετε αν ένα
               e-mail  προέρχεται  από  απατεώνες  είναι  να  ελέγξετε  την  ηλεκτρονική  διεύθυνση  του  αποστολέα.
               Δυστυχώς, συμβαίνει ένα e-mail -απάτη να προέρχεται από έμπιστη ηλεκτρονική διεύθυνση διότι ο
               απατεώνας  έχει  παρεισφρήσει  ηλεκτρονικά  στο  ηλεκτρονικό  ταχυδρομείο  κάποιου.  Σε  αυτήν  την
               περίπτωση,  αν  κάτι  μας  γεννά  υποψίες,  συνιστάται  να  αγνοήσετε  το  εν  λόγω  e-mail  και  να  το
               διαγράψετε. Σε καμία περίπτωση δεν θα πρέπει να ανοίξετε το e-mail, πόσο δε μάλλον να κλικάρετε
               τις ηλεκτρονικές διευθύνσεις σελίδων, εκτός και αν είστε 100% σίγουροι γι’ αυτές. Από την άλλη
               πλευρά, ενημερώστε τους εκπαιδευόμενούς σας ότι όταν στέλνουν ένα e-mail μπορούν να επιλέγουν
               ποιός βλέπει το μήνυμά τους (CC και BCC). Παρόμοιες προφυλάξεις ισχύουν και για τα κοινωνικά
               δίκτυα. Λίγος σκεπτικισμός δεν βλάπτει, ακόμη και αν το μήνυμα του Facebook ή το e-mail στην
               ηλεκτρονική σας θυρίδα προέρχεται από άτομο που γνωρίζετε. Εκ των υστέρων μπορεί να αποδειχτεί
               ότι ο υπολογιστής του φίλου σας προηγουμένως είχε μολυνθεί από κακόβουλο λογισμικό και στέλνει
               από μόνος του μηνύματα με «εκπλήξεις». Επιπλέον, αυτά που πληκτρολογείτε στο διαδίκτυο μένουν
               εκεί για πάντα. Αυτός είναι και ο λόγος για τον οποίον πρέπει κανείς να το σκέφτεται διπλά πριν
               πατήσει το κουμπί «Αποστολή» ή «Δημοσίευση». Ειδικά δε αν πρόκειται για ιδιωτικές πληροφορίες
               –  φωτογραφίες,  προσωπικά  δεδομένα.  Αποκορύφωμα  της  αμέλειας  αποτελεί  το  ανέβασμα  της
               σκαναρισμένης ταυτότητάς  σας  ή της  άδειας οδήγησής  σας  σε  έναν  δωρεάν server.  Οι  «κλέφτες
               ταυτοτήτων» σίγουρα θα επωφεληθούν από ένα τέτοιο «δώρο». Καλό είναι να χρησιμοποιεί κανείς
               ψευδώνυμο  για  να  παραμένει  ασφαλής  ή  να  έχει  μια  αίσθηση  ανωνυμίας.  Εάν  δεν  είστε
               υποχρεωμένοι  να  γνωστοποιήσετε  τα  προσωπικά  σας  δεδομένα,  μην  το  κάνετε.  Όσο  λιγότερες
               πληροφορίες  αποκαλύπτετε  στο  διαδίκτυο  για  τον  εαυτό  σας,  τόσο  πιο  ασφαλής  είναι  η
               δραστηριότητά σας.

               Αν και εδώ το αναφέρουμε τελευταίο, ένα σημαντικό ζήτημα που δεν πρέπει να παραμελείται είναι
               η  προστασία  με  κωδικό  πρόσβασης.  Θα  πρέπει  να  επιβεβαιώνετε  ότι  είναι  όντως  αρκετά
               αποτελεσματικοί σε περίπτωση επιθετικής παρείσφρησης (hacking attack). Ο καλύτερος τρόπος για
               να το κάνετε αυτό είναι να χρησιμοποιείτε διαφορετικούς κωδικούς πρόσβασης για διαφορετικές
               σελίδες, διαφορετικούς για την υπηρεσία της τράπεζας, για το γραμματοκιβώτιο και τους ιστότοπους
               κοινωνικής δικτύωσης. Με αυτόν τον τρόπο, αν διαρρεύσει ο κωδικός πρόσβασης σε μια σελίδα, ο
               χάκερ  δεν  θα  μπορέσει  να  συνδεθεί  στις  άλλες.  Δεν  πρέπει  να  χρησιμοποιούνται  ονόματα  ή
               ημερομηνίες,  καθώς  το  να  μαντέψει  κανείς  τυχαίους  χαρακτήρες  είναι  πολύ  πιο  δύσκολο.  Οι
               εκπαιδευόμενοι θα πρέπει να προειδοποιούνται να μην μοιράζονται τους κωδικούς πρόσβασης με
               κανέναν και να αλλάζουν τους κωδικούς τους από καιρού εις καιρόν για να αποφεύγουν την κλοπή
               δεδομένων και άλλες σχετικές συνέπειες. Επίσης, θα πρέπει να συμβουλεύετε τους εκπαιδευόμενους
               να πραγματοποιούν έξοδο από τους λογαριασμούς τους.

               Το  πλαίσιο  DigiCompEdu  αποτελεί  και  οδικό  χάρτη  για  τον  τρόπο  προστασίας  ευαίσθητου
               ψηφιακού περιεχομένου. Το Πλαίσιο ως αρμόδιο για τη διαχείριση, την προστασία και την κοινή
               χρήση των ψηφιακών πόρων αντιμετωπίζει αυτό το θέμα ως εξής: με την οργάνωση του ψηφιακού
               περιεχομένου και τη διάθεσή του σε εκπαιδευόμενους, γονείς και άλλους εκπαιδευτικούς – με την
               αποτελεσματική  προστασία  ευαίσθητου  ψηφιακού  περιεχομένου,  με  τον  σεβασμό  και  την  ορθή
               εφαρμογή των κανόνων προστασίας της ιδιωτικής ζωής και των πνευματικών δικαιωμάτων, και με
               την κατανόηση της χρήσης και δημιουργίας ανοικτών αδειών και ανοικτών εκπαιδευτικών πόρων,
               καθώς και της ορθής κατανομής τους. Από την άποψη αυτή, συνιστάται πρόσθετη ασφάλεια στις
               ακόλουθες περιπτώσεις:
   14   15   16   17   18   19   20   21   22   23   24