Modulo 7 ECDLdiego72.altervista.org/wp-content/uploads/2016/07/... · 14 Concetti e termini di...

Post on 13-Jun-2020

3 views 0 download

Transcript of Modulo 7 ECDLdiego72.altervista.org/wp-content/uploads/2016/07/... · 14 Concetti e termini di...

Online Essential

ECDL mod.7

2

Navigazione Web e comunicazioneNavigazione Web e comunicazione:

NOTANOTA Protocolli di rete: norme indicanti i formati

e le regole che devono essere adottate da

due o più computer affinché sia garantito lo

scambio delle informazioni tra due software,

anche se diversamente realizzati, in

esecuzione su diverse macchine.

3

Navigazione Web e comunicazioneNavigazione Web e comunicazione:

NOTANOTA

Non confondere S.O. con Software applicativo

SISTEMA OPERATIVO

Consente mediante l’uso dell’interfaccia grafica , l’utilizzo delle risorse

hardware e software dell’elaboratore e contiene programmi di utilità.

SOFTWARE APPLICATIVI

Permettono di gestire compiti legati a specifiche attività (creare documenti,

realizzare presentazioni, modificare foto, ecc.).

HARDWARE

(componente dura)

4

Navigazione Web e comunicazioneNavigazione Web e comunicazione

NOTA: Client/server

Il rapporto di comunicazione fra i computer della rete è quello di

client/server.

In altri termini c'è sempre un computer che interroga per ricevere

informazioni (client) e uno che deve fornire le risposte (server).

Per client e server non bisogna intendere tanto il computer fisico,

ma i programmi (e protocolli) che permettono al computer di capire

cosa deve fare dell'informazione che sta ricevendo o fornendo.

Per svolgere questa funzione i computer hanno bisogno dei

protocolli di comunicazione, che non sono altro che i software che

gestiscono i vari servizi.

5

Navigazione Web e comunicazioneNavigazione Web e comunicazione

NOTA: host

Il termine Il termine hosthost serve ad individuare qualsiasi computer serve ad individuare qualsiasi computer

collegato ad internet collegato ad internet che che ““ospitaospita” software applicativi.” software applicativi.

Un host può essere sia client, sia server.Un host può essere sia client, sia server.

6

Navigazione Web e comunicazioneNavigazione Web e comunicazione:

Storia e CaratteristicheStoria e Caratteristiche

7

- La storia di internet nasce intorno agli anni sessanta,

quando negli Stati Uniti il Dipartimento della difesa

fu incaricato di studiare un sistema in grado di

garantire la trasmissione delle informazioni anche

in caso di attacco nucleare.

- Nel 1958 nasce l’agenzia per progetti avanzati di

ricerca ARPA

Storia e caratteristiche di Internet Storia e caratteristiche di Internet

8

- Nel 1969 il progetto venne concretizzato finanziando

ArpaNET, la prima rete di computer rete.

- La rete si dimostrò efficiente ed affidabile, ma

soprattutto si dimostrò utile per scopi diversi da quelli

per cui era stata progettata: interscambio di notizie e

messaggi elettronici.

Storia e caratteristiche di Internet Storia e caratteristiche di Internet

9

- IP trova la strada e consegna il pacchetto indipendentemente dal mezzo trasmissivo: è la busta del messaggio postale.

- TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e l'integrità della trasmissione di un oggetto completo.

In particolare la sua funzione consiste nel separare un oggetto in parti numerate, inviare le parti indipendentemente una dall'altra racchiudendole in una busta che riporta l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste, controllare che ci siano tutte le parti, ricomporre l'oggetto originale.

Storia e caratteristiche di Internet TCP/IPStoria e caratteristiche di Internet TCP/IP

10

- Nel 1982 TCP/IP viene reso di pubblico dominio e

scelto come standard: praticamente tutti i produttori

devono implementarlo sulle loro macchine.

Nasce così il concetto di: tutte le reti esistenti e

future devono comunicare tra loro tramite un

protocollo comune.

Storia e caratteristiche di InternetStoria e caratteristiche di Internet

11

- Nel 1990 ARPAnet cessa di esistere e lascia il posto a Internet commerciale.

- Nascono interfacce utente grafiche semplici e gradevoli che conquistano anche il pubblico non specialistico.

- Internet è un fenomeno globale.

Storia e caratteristiche di InternetStoria e caratteristiche di Internet

12

Con la creazione di un sito aziendale in Internet è possibile:

raggiungere un vasto pubblico e interagire con i clienti;

- ridurre i costi per promuovere un’attività commerciale rispetto ai mezzi tradizionali (campagne pubblicitarie, spedizioni via posta e cataloghi);

- fornire informazioni con un aggiornamento continuo e a costi bassi, sia ai clienti sia agli operatori interni;

- tenere le aziende virtualmente aperte al pubblico 24 ore al giorno e 7 giorni alla settimana (ininfluenza del fuso orario);

- creare un sistema di commercio elettronico per condurre transazioni commerciali on-line.

Storia e caratteristiche di Internet: oggiStoria e caratteristiche di Internet: oggi

13

Concetti e termini di internetConcetti e termini di internet

World Wide Web World Wide Web NON E’ sinonimo di NON E’ sinonimo di InternetInternet

Internet è una imponente rete di reti, una

infrastruttura di reti interconnesse.

E’ semplicemente un insieme di connessioni

fisiche che collegano tra loro un numero qualsiasi di

elaboratori di vario tipo e varie dimensioni.

Connette milioni di computer tra loro.

14

Concetti e termini di internetConcetti e termini di internet

WorldWorld WideWide WebWeb NONNON E’E’ sinonimosinonimo didi InternetInternet

ÈÈ ilil principaleprincipale servizioservizio offertoofferto dada internetinternet

Il World Wide Web (o semplicemente il Web) è un

modo di accedere alle informazioni su di un mezzo

chiamato, per l’appunto, Internet.

E’ un insieme di documenti multimediali, collegati

tra loro e accessibili attraverso la rete Internet.

Il Web usa il protocollo HTTP, per trasferire i dati.

Per accedere ai documenti Web, chiamati “pagine

Web” collegate le une alle altre per mezzo di

hyperlink, vengono utilizzati i browser.

15

Concetti e termini di internetConcetti e termini di internet

NOTANOTA LINK: è un collegamento; in una pagina

Web, di norma, si costruisce su una parola o

una immagine che rimanda alla pagina Web

a essa collegata.

16

WWW WWW –– in dettaglioin dettaglio

World Wide Web: insieme di ipertesti multimediali

distribuiti

Ipertesti: testi organizzati in modo non sequenziale,

con parti sensibili (link) collegate ad altri documenti;

Multimediali: utilizzano differenti media;

Distribuiti: i documenti a cui si rimanda possono non

essere sullo stesso computer ma su computer remoti,

collegati ad Internet.

Generalmente i documenti ipertestuali sono

codificati tramite il linguaggio di formattazione

HTML (HyperText Markup Language)

17

HTML (HyperText Markup Language)HTML (HyperText Markup Language)

NOTA

HTML: letteralmente un linguaggio di marcatura di

ipertesti;

18

Conoscere cosa è un Web Browser e per Conoscere cosa è un Web Browser e per

cosa è usato.cosa è usato.

Il successo del Web è stato possibile grazie allo sviluppo

dei browser, i software per la navigazione in rete, che

permettono di visualizzare le pagine Web e “sfogliarle”

attraverso i collegamenti ipertestuali.

Programma in grado di interpretare io codici html e di

visualizzarli in forma di ipertesto affinché gli utenti

possano interagire con i contenuti multimediali della

pagina richiesta. Alcuni esempi:

Mozilla Firefox

Internet Explorer

Opera

Google Chrome

Safari

19

Visualizzare una pagina Web Visualizzare una pagina Web

I documenti ipertestuali sono mantenuti da appositi server WWW (web server) che li distribuiscono su richiesta ai client WWW (browser).

Il protocollo con cui il server e il client comunicano è HTTP (HyperText Transfer Protocol)

Mi serve la

pagina X

Eccola!

Server WWW

Browser

20

Concetti e termini di internetConcetti e termini di internet

Per accedere ad internet è indispensabile avere un Per accedere ad internet è indispensabile avere un

contratto con un ISP.contratto con un ISP.

ISP (Internet Service Provider): Comunemente

denominato provider, è un erogatore di servizi

internet in quanto mette a disposizione le proprie linee

attraverso le quali realizzare l’accesso, ponendosi come

intermediario tra l’utente e la rete.

Esempi:

Tin

Libero

Tiscali

Fastweb

ECC…

21

Concetti e termini di internetConcetti e termini di internet

I servizi più conosciuti, insieme al WWW, sono:

la posta elettronica, con la quale è possibile ricevere e inviare

messaggi quasi in tempo reale in tutto il mondo;

i newsgroup, gruppi in cui si può partecipare a discussioni su

qualunque argomento scrivendo le proprie osservazioni e leggendo

quelle degli altri;

(servizio FTP di trasferimento di file di qualunque genere da

computer remoti al nostro;)

chat, in cui ci si può scambiare chiacchiere in diretta;

videoconferenza, in cui, utilizzando microfoni e videocamere, è

possibile che più persone sparse nel mondo interagiscano in tempo

reale in voce e in video.

22

Concetti e termini di internetConcetti e termini di internet

I protocolli più diffusi sono:

HTTP. (Hyper Text Transfer Protocol) Protocollo di trasferimento ipertestuale. E‘

quello che permette la comunicazione ipertestuale, ovvero le pagine web.

HTTPS. (Hyper Text Transfer Protocol Secure) Trasferimento HTTP sicuro, cioè in

grado di mantenere la riservatezza di dati importanti come numeri di carte di credito

o altro.

FTP. (File Transfer Protocol) Protocollo di trasferimento file. Permette di trasferire

file di qualunque genere da un computer remoto ad un altro.

POP3. (Post Office Protocol) Protocollo di ufficio postale. E' il protocollo più diffuso

per la ricezione di messaggi di posta elettronica.

SMTP. (Simple Mail Transfer Protocol) Protocollo per il semplice trasferimento di

posta. E' il più diffuso protocollo per l'invio di messaggi di posta elettronica.

Telnet. Protocollo dotato di una interfaccia grafica che permette di dialogare con

computer remoti per ottenere risposte, dare comandi o invio di file. Per questa

caratteristica, ne fanno uso gli hacker per aggirare i controlli sullo scambio delle

informazioni.

23

Concetti e termini di internetConcetti e termini di internet

L’L’indirizoindirizo didi unun sitosito WebWeb

Un URL (Uniform Resource Locator) è lo standard valido

in tutto il mondo quale descrizione dettagliata

dell’indirizzo di una pagine Web.

Un URL quale

http://www.dsi.unive.it/studenti/antares/dizionario/U.html

specifica:

1.il protocollo da usare o il tipo di risorsa http, https, ftp,ecc…

2.il nome del server www.unive.it (www indica il servizio al quale

si vuole accedere tramite internet, it e unive rospettivamente il

dominio di primo e secondo livello)

3.il percorso del documento studenti/antares/dizionario

4.il nome del documento U.html

24

APPROFONDIMENTO:APPROFONDIMENTO:

Comprendere la costruzione e la struttura di Comprendere la costruzione e la struttura di

un indirizzo Webun indirizzo Web

Come già accennato l’indirizzo è costituito da tre parti:

Il protocollo,

il nome del server

a volte il percorso e, il nome del file.

25

Comprendere la costruzione e la struttura di Comprendere la costruzione e la struttura di

un indirizzo Webun indirizzo Web

Per fare un esempio, l’URL

http://www.repubblica.it/online/tecnologie_Internet/tecnol

ogie_Internet.html

indica che il file tecnologie_Internet.html è localizzato

nella cartella tecnologie_Internet, che a sua volta si

trova nella cartella online, situata nella directory

principale del sito www.repubblica.it.

26

Concetti e termini di internetConcetti e termini di internet

Cookie, cache e le informazioni personali

Ogni volta che ci colleghiamo con un sito Internet, il

browser preleva automaticamente tutti gli elementi che

compongono le pagine visualizzate e li salva in una

cartella temporanea denominata cache (nascondiglio),

al fine di aumentare la velocità di caricamento dei siti su

cui si accede frequentemente.

27

Concetti e termini di internetConcetti e termini di internet

Cookie, cache e le informazioni personali

Inoltre, il browser, memorizza sul disco fisso anche i

cosiddetti cookies (biscottini) che sono piccoli file di

testo contenenti, in genere, informazioni sulle

precedenti visite all'interno dello stesso sito, informazioni

relative all'accesso ad aree del sito che necessitino

l'inserimento di un nome utente e di una password, ecc..

Sono re-inviati al sito web al momento delle visite

successive.

28

Concetti e termini di internetConcetti e termini di internet

Cookie, cache e le informazioni personali

Cache, Cookie, File Temporanei e cronologia dei siti

visitati sono informazioni collezionate dal proprio

browser durante la navigazione e permettono a persone

terze di sapere tutto quello che è stato fatto su internet.

Possono rappresentare un rischio per la privacy.

29

Concetti e termini di internetConcetti e termini di internet

Comprendere cosa si intende con feed RSS

Un feed è una sorta di canale informativo

preferenziale che rileva automaticamente le ultime

notizie presenti su un sito e le comunica in tempo

reale all’utente che lo ha sottoscritto senza

necessariamente effettuare una visita al sito.

La tecnologia utilizzata per creare un feed e

rilevarne la sua presenza in un sito è detta RSS

(Really Simple Syndication).

30

Concetti e termini di internetConcetti e termini di internet

Comprendere cosa si intende con feed RSS

Se in un sito o in un blog sono disponibili feed, sulla barra

degli strumenti di internet explrer si attiva il polsante FEED.

31

Concetti e termini di internetConcetti e termini di internet

Comprendere cosa si intende con feed RSS

Facendo clic su sottoscrizione al feed, Internet Explorer

visualizza la finestra che propone il nome con cui

memorizzare il feed.

Facendo clik su Sottoscrivi il feed verrà aggiuiunto

all'elenco.

32

Concetti e termini di internetConcetti e termini di internet

Comprendere cosa si intende con il termine

podcast

Il podcast è un file, in genere audio o video compresso (mp3 o

mp4), disponibile su un sito, che viene scaricato in automatico

nel PC (o altro disp.) dell’utente che ha sottoscritto un

abbonamento con il sito.

Sono necessari software appositi detti aggregatori o feeder

come ad esempio:

FeedReader, iTunes

Lo scopo di un podcast, consiste nel poter ascoltare e/o

visionare offline, con le modalità e i tempi desiderati, il file

scaricato

33

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

La sicurezza, nell’universo del WEB, risulta essere un

problema sempre più complicato da gestire ogni giorno

che passa.

- La difesa da virus, programmi “malevoli” ed intrusioni a

vario titolo.

- E’ necessario difendersi dalla ricezione di innumerevoli

messaggi di posta elettronica a scopo pubblicitario

(SPAM)

- Ci si deve proteggere da chi viola la nostra “privacy”

con intenti, spesso, disonesti.

- Sicurezza al fine di poter sfruttare, in piena tranquillità

e comodità dell’e-commerce e dell’ e-banking,

34

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

Cosa si può fare:

1.Antivirus

2.Firewall

3.Login al PC tramite nome utente e password

4.4.Sapere identificare un sito protettoSapere identificare un sito protetto. (. (Quando possibile Quando possibile

utilizzare sempre connessioni protette cioè https:// utilizzare sempre connessioni protette cioè https://

anziché http://)anziché http://)

35

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

Autenticazione e certificato digitale

L'autenticazione, per la protezione delle comunicazioni,

è un fattore di estrema importanza. Chi vuole

comunicare deve identificarsi a coloro con cui entra

in contatto così come deve poter verificare l'identità

di chi voglia contattarlo. L'autenticazione nella rete è

un processo complesso in quanto, trattandosi di una

comunicazione “elettronica” (senza un riscontro fisico),

potrebbe permettere l’intercettazione delle

comunicazioni e lo scambio d’identità da parte di

malintenzionati.

36

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

Autenticazione e certificato digitale

La verifica dell’identità e, quindi, l’autenticazione avviene

tramite l’adozione del “certificato digitale”.

Un certificato digitale è l'equivalente elettronico di un

documento d’identificazione; esso viene erogato al

proprietario di un sito e porta all’identificazione

univoca di una persona o del sito stesso.

37

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

I certificati, contengono la firma digitale dell’Autorità di

certificazione emittente.

N.b.b.b.b: Una firma digitale valida consente all'utente di

conoscere il nome dell'autore del file e garantisce che il

file non sia stato manomesso dopo la firma.

38

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

Il certificato digitale crea un canale di sicurezza (per

esempio tra banca e cliente), all’interno del quale

transitano i dati che sono criptati attraverso il dispositivo,

difficilmente attaccabile, della doppia chiave (o

assimmetrico), quella pubblica e quella privata.

39

Non cadere nella reteNon cadere nella rete

SICUREZZA SICUREZZA

I server Web che richiedono per l’accesso il protocollo

https, in luogo dell’http, attivano una connessione SSL

(Secure Socket Layer) che aggiunge sicurezza alla

transazione, garantendo la crittografia dei dati trasmessi.

In Internet Explorer viene visualizzato il simbolo di

un lucchetto

La crittografia viene resa disponibile per l’appunto dal

certificato digitale

I dati sono crittografati sul client e decrittografati sul

server

40

Non cadere nella reteNon cadere nella rete

Definizione Definizione -- CrittografiaCrittografia

La crittografia è un procedimento matematico che impiega gli

algoritmi per rendere assolutamente incomprensibile un messaggio

a chi non ne ha la chiave.

Il suo scopo è perciò di proteggere le informazioni rendendole

inaccessibili a tutti tranne che al destinatario.

Per criptare i dati viene spesso utilizzata la crittografia a doppia

chiave o asimmetrica.

Prevede l'uso di due chiavi: pobblica (resa nota all'interno del

certificato) e privata(segreta e associata al titolare).

41

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

I dati contenuti in un certificato includono la chiave

pubblica

Se un messaggio è stato firmato dal mittente con la

propria chiave privata, il destinatario può verificarne

l'autenticità utilizzando la corrispondente chiave pubblica

42

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

ESEMPIO:

prendiamo in considerazione un acquisto in Internet.

Il negozio on-line fornisce ai suoi clienti la stessa chiave

pubblica con cui viene crittografato il numero della carta

di credito. A questo punto, il messaggio criptato può

essere decodificato solo dal negoziante depositario della

chiave privata. In questo modo se un malintenzionato

riuscisse ad accedere al file che contiene i numeri

criptati delle carte di credito, non potrebbe utilizzarli in

quanto non possiede la chiave privata necessaria per la

decodifica.

43

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

PerPer codificarecodificare unun messaggiomessaggio vieneviene utilizzatoutilizzato unun

algoritmoalgoritmo aa chiavechiave pubblica,pubblica, perper decodificarlodecodificarlo

occorreoccorre inveceinvece unun algoritmoalgoritmo aa chiavechiave privataprivata..

44

Non cadere nella reteNon cadere nella rete

Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web

VirusVirus::

parti di codice che si diffondono riproducendosi

all'interno di altri file e/o programmi, sono eseguiti

automaticamente quando si apre un file infetto.

Trojan horse (cavallo di Troia): Trojan horse (cavallo di Troia):

è un codice annidato all’interno di un programma

apparentemente utile. È l’utente stesso che installando

ed eseguendo un determinato programma, installa ed

esegue anche il dannoso codice contenuto.

Non sono in grado di autoreplicarsi e la loro diffusione è

legata alla trasmissione o il download del software che li

nasconde

45

Non cadere nella reteNon cadere nella rete

Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web

Backdoor (porta sul retro o di servizio): Backdoor (porta sul retro o di servizio):

consentono di superare le procedure di sicurezza di un

sistema informatico permettendo ad un utente esterno di

controllare il computer senza il consenso del proprietario.

Worm (verme):Worm (verme):

modifica il sistema operativo della macchina infettata in

modo da essere eseguito (autonomamente) ogni volta

viene accesa e rimane attivo finché non viene terminato il

processo associato o non viene spento il computer; in

grado di autoreplicarsi.

La sua propagazione, in genere, avviene tramite allegati

alle e mail inviate automaticamente agli indirizzi di posta

elettronica memorizzati nel computer ospite oppure

sfruttando errori di alcuni programmi.

46

Non cadere nella reteNon cadere nella rete

Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web

Spyware (da spy = spia e software):Spyware (da spy = spia e software):

sono usati per raccogliere informazioni sulle attività online

di un utente (siti visitati, acquisti eseguiti in rete ecc) a sua

insaputa, trasmettendole in rete a chi le utilizzerà per trarne

profitto (ad esempio pubblicità mirata). Spesso i programmi

diffusi “gratuitamente” sono gli “untori” di questo tipo di

epidemia.

Non si autoreplicano e per essere installati è necessario

l’intervento dell’utente.

47

Non cadere nella reteNon cadere nella rete

Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web

Malware:Malware:

sono software definiti maligni o malvagi il cui scopo è

quello di danneggiare in modo diretto o indiretto, il sistema

informatico dell'utenteche li esegue esponendolo a rischi

sia in fatto di violazione della privacy che di funzionamento

del sistema operativo.

48

Non cadere nella reteNon cadere nella rete

Altri rischi associati all’attività in reteAltri rischi associati all’attività in rete

► Furto di identità

Phishing

► Social network

Identità false;

Contattare o essere contattati da malintenzionati;

Diffusione con scopi illeciti di tutto ciò che io pubblico, e che in

qualche modo mi riguarda o mi rappresenta

(video,foto,documenti,file…);

Diffusione di materiale illegale, illecito;

Violazione della privacy e delle normative sul rispetto delle

persone;

Violazione delle norme che regolamentano gli ambiti aziendali,

istituzionali…

49

Non cadere nella reteNon cadere nella rete

ANTIVIRUSANTIVIRUS

1.L’antivirus è in grado di rilevare solo i virus

riconosciuti, ovvero quelli compresi nel suo “elenco

delle minacce”, è fondamentale eseguire un

aggiornamento di questo elenco con cadenza

giornaliera o, per lo meno, ogni volta che si accende il

computer in modo di avere la più ampia protezione

possibile.

2.Il virus è rilevato solo, quando questi è già

penetrato nel computer ed ha già infettato un file o la

memoria; solo dopo il programma cerca di eliminare il

virus e, se questo non fosse possibile, il file infetto è

messo in quarantena per un suo eventuale recupero

futuro, o successiva eliminazione.

50

Non cadere nella reteNon cadere nella rete

SICUREZZASICUREZZA

Il firewall

Letteralmente (“muro di fuoco”).

La funzione principale è quella di agire da filtro controllando tutto

il traffico proveniente dall’esterno e quello generato all’interno della

nostra rete e/o del nostro computer

Può integrare la capacità di filtrare i contenuti internet (URL

filtering).

51

Non cadere nella reteNon cadere nella rete

ANTIVIRUS e FIREWALLANTIVIRUS e FIREWALL

NN..bb..bb..bb..bb::

ConsiderandoConsiderando cheche l’antivirus,l’antivirus, dada solo,solo, nonnon èè inin

gradogrado didi garantiregarantire lala sicurezzasicurezza deldel sistemasistema èè

consigliabileconsigliabile abbinarloabbinarlo allaalla protezioneprotezione offertaofferta daldal

FirewallFirewall..

52

Non cadere nella reteNon cadere nella rete

NN..bb..bb..bb..bb::

EsisteEsiste inin WindowsWindows lala possibilitàpossibilità dada parteparte deidei

genitori,genitori, qualiquali:: supervisione,supervisione, limitazionelimitazione delladella

navigazionenavigazione sulsul Web,Web, limitazionelimitazione suisui videogiochi,videogiochi,

limitazionelimitazione alal tempotempo didi utilizzoutilizzo deldel computercomputer..

DaDa PannelloPannello didi controllocontrollo →→ ImpostaImposta ControlloControllo

genitorigenitori perper qualsiasiqualsiasi utenteutente

53

RICERCA NEL WEBRICERCA NEL WEB

54

Usare un motore di ricercaUsare un motore di ricerca

I motori di ricerca

Definire i requisiti della ricerca

Ricerca mediante parola chiave

Ricerca con l’uso di operatori logici

55

Motori di ricercaMotori di ricerca

Muoversi tra l’enorme quantità di informazioni presenti in Internet è sempre più complicato soprattutto perché il sistema è cresciuto senza regolamentazioni e non esistono criteri standard di classificazione.

Gli strumenti che aiutano a ad orientarsi in Internet sono i motori di ricerca.

Il motore di ricerca consente di inserire una o più parole chiave legate all’argomento di interesse. Il motore ha a disposizione una enorme base di dati e recupera tra le pagine in essa classificate quelle in cui l’uso delle parole è più attinente.

56

Definire i requisiti della ricercaDefinire i requisiti della ricerca

All’interno di un motore di ricerca è possibile

intraprendere una ricerca definendone

anticipatamente i criteri.

Potrebbero essere:

Nome specifico ed eventuali sinonimi

Data

Tipo di risorsa cercata (immagine, suono ecc.)

Lingua

57

Ricerca mediante parola chiave Ricerca mediante parola chiave

Il primo tipo di ricerca che ci si trova ad affrontare

è la ricerca semplice.

Tale interrogazione consiste nell’immissione di

parole chiave, all’interno di una apposita casella.

Per parole chiave (keyword), si intendono termini

significativi e particolarmente rappresentativi

dell’argomento di cui stiamo cercando notizie.

Se si utilizzano diverse parole chiave, esse

vanno inserite separate da un semplice spazio.

58

Ricerca mediante parola chiave Ricerca mediante parola chiave

Nelle ricerche semplici mediante parole chiave vanno sottolineate alcune difficoltà

attenzione a considerare tutti gli eventuali sinonimi

attenzione a quale tipo di relazione logica fra i termini inseriti il motore di ricerca consideri valida

attenzione al numero di risultati ottenuti: un numero troppo alto rende quasi inutile la ricerca

59

Affinare la ricercaAffinare la ricerca

Per affinare la ricerca ed ottenere quindi un numero

più ragionevole di risultati è possibile:

Inserire la stringa che stiamo cercando racchiusa tra

doppie virgolette (ad esempio “macchina fotografica”) in

modo da cercarla esattamente come l’abbiamo scritta.

Inserire un segno + prima del termine che vogliamo

necessariamente o un segno – prima della parola che

invece vogliamo escludere dalla ricerca (ad esempio

macchina-fotografica troverà tutte le pagine che

contengono macchina ma non fotografica).

Utilizzare, quando il motore di ricerca lo consente, la

ricerca avanzata.

60

Ricerca con l’uso di operatori logiciRicerca con l’uso di operatori logici

La ricerca complessa è basata sull’uso di operatori booleani, particolari connettivi logici che definiscono le relazioni fra le parole chiave inserite.

Le ricerche complesse consentono di esplicitare AND, OR e NOT logici.

61

Ricerca con l’uso di operatori logici Ricerca con l’uso di operatori logici

Possiamo rappresentare graficamente le varie situazioni:

A OR B A B

A AND B A B

A NOT B B A

Comunicazione elettronicaComunicazione elettronica

62

Comprendere il termine “SMS” (short message service)

Con il termine SMS (servizio di messaggi brevi) si

intende un breve messaggio di testo inviato, in genere,

da un telefono cellulare ad un altro.

Esiste la possibilità di inviare SMS anche da PC o da

telefoni di rete fissa

Per inviare SMS da cellulare è necessario stipulare un

contratto con un gestore di telefonia, spesso tali gestori

offrono la possibilità di inviare messaggi dai propri siti

web.

63

Comprendere il termine “e-mail” e conoscere i suoi

impieghi principali

Posta elettronica o e-mail (elettronic mail), nata grazie

all’uso del PC e internet.

Usata sia dalle aziende che da privati.

Consente uno scambio di informazioni veloce ed

economico .

Possibilità di allegare file di diverso formato.

Per poter usare la posta elettronica occorre:

Collegamento ad internet

L’indirizzo dei server per gestire posta in entrata ed in

uscita

Indirizzo personale e password

64

Capire come è strutturato un indirizzo di posta elettronica

L’indirizzo di posta, o account, o userID, ha la seguente

struttura:

Mario.rossi@gmail.com

Dove:

Mario.rossi rappresenta l’identificativo dell’utente o

username (può essere reale o di fantasia)

@ detto “at” o “chiocciola”, significa “presso”, nel senso di

appartenenza al provider.

gmail rappresentano il dominio di secondo livello; il nome

del provider che fornisce il servizio.

.com rappresentano il dominio di primo livello; la sigla del

paese o l’organizzazione di appartenenza .

65

Comprendere il termine “VoIP” (Voice over Internet Protocol) e conoscerne i principali vantaggi

VoIP significa “voce attraverso il protocollo internet”, indica

una tecnologia che consente di telefonare utilizzando la

connessione internet, sfruttando il protocollo IP.

Si effettuano telefonate dirette tra due PC connessi tramite

banda larga

È necessario che i PC adottino il medesimo software con

funzionalità VoIP cui registrarsi

L’enorme vantaggio sta nell’economicità del servizio

(costo zero nel caso di connessione flat).

Il VoIP ha applicazione anche all’interno di LAN

Esistono anche apparecchi telefonici VoIP

66

Comprendere i principali vantaggi dei messaggi istantanei (IM)

La messaggistica istantanea, o IM (Instant Messagging),

è un sistema di comunicazione che permette, a due

utenti connessi in rete, lo scambio in tempo reale di brevi

messaggi .

Per attivare il servizio è necessario accedere al sito del

gestore desiderato e registrarsi, definendo il profilo

costituito da username e password.

67

Comprendere i principali vantaggi dei messaggi istantanei (IM)

VANTAGGI

Comunicazione in tempo reale

Scelta dei contatti da poter includere nella lista personale

con cui poter conversare

Visione immediata dei contatti online

Economicità (incluso nei costi di connessione)

Possibilità di trasferire file (anche creando cartelle

condivise con altri contatti)

68

Comprendere il concetto di comunità virtuale di rete.

Si dà origine ad una comunità virtuale quando, attraverso

internet, degli utenti si ritrovano sul sito Web per dialogare,

approfondire tematiche, giocare, ecc.

Per accedere alla comunità è necessario essersi

registrati al servizio sul sito che lo offre (tali siti sono

indicati come siti sociali).

69

Comprendere il concetto di comunità virtuale di rete.

Forum internet: sono spazi virtuali di comunicazioni

asincrone in cui si discute su un determinato argomento.

Chi lo desidera partecipa alla discussione inviando il

proprio parere, o fornendo spiegazioni, approfondimenti,

ecc.

70

Comprendere il concetto di comunità virtuale di rete.

Chat room: spazi virtuali di comunicazioni (imitano le

conversazioni), in genere suddivise in canali differenziati in

base all’argomento trattato.

71

Comprendere il concetto di comunità virtuale di rete.

Giochi in rete: possono essere sia giochi digitali, che per

essere eseguiti necessitano di una connessione alla rete,

sia giochi completamente eseguiti sul web.

Si dà luogo ad una comunità virtuale in quanto ogni

giocatore interagisce in tempo reale con altri compagni di

gioco

72

CONSIDERAZIONI SULLA SICUREZZA Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti

Spamming: consiste nell’invio di e-mail non richieste, in

genere con contenuto commerciale, nelle caselle postali di

più persone.

Come difendersi:

Fornire il proprio indirizzo solo a persone affidabili.

Evitare di indicare il proprio indirizzo durante la compilazione di

schede, se non obbligatorio.

Usare una seconda casella di posta per forum, newsgroup o mailing

list.

Richiedere al proprio gestore di attivare i filtri.

Impostare l’anti-spam e anti-phishing sul proprio software di gestione

della posta.

73

CONSIDERAZIONI SULLA SICUREZZA Comprendere il termine phishing. Saper riconoscere un tentativbo di phisching

Phishing: frode ideata per indurre l’utente a rivelare

informazioni personali o finanziarie.

La tecnica del phishing spesso si basa sullo spamming

Come difendersi:

Non collegarsi mai a siti di banche (o altre organizzazioni)

mediante link presenti in e-mail .

Non fornire mai dati riservati.

74

CONSIDERAZIONI SULLA SICUREZZA

Conoscere il pericolo di infettare il PC con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi

Il veicolo di diffusione principale dei virus è costituito dagli

allegati alle e-mail

Come difendersi:

Verificare la provenienza del messaggio

Eliminare allegato con doppia estensione

Non aprire allegati di mittenti sconosciuti

Non aprire allegati di mittenti conosciuti se non si è certi

che li abbiano volontariamente spediti (alcuni virus si

inviano automaticamente a tutti i contatti di una rubrica)

Verificare gli allegati mediante antivirus

Aggiornare frequentemente l’antivirus

75

Comprendere i vantaggi della posta elettronica

Rapidità di consegna

Possibilità di invii multipli e diffusione capillare (a più

persone in più parti del mondo)

Economicità

Possibilità di usare la posta elettronica in luoghi diversi

attraverso account basati su siti web

Accesso agli allegati salvati offline

Possibilità di trasferire file

affidabilità

76

Comprendere l’importanza della netiquette

Netiquette: galateo della rete, norme non scritte che

educano alla correttezza nello scambio di messaggi.

Alcune regole sono:

Descrizione accurata dell’oggetto dei messaggi (è buona

norma indicarlo sempre)

Concisione nelle risposte (messaggi brevi e chiari)

Controllo ortografico della posta in uscita

Quando si decide di inoltrare un messaggio è bene

chiedere l’autorizzazione al mittente (in ogni caso è bene

cancellare indirizzi e-mail eventualmente presenti).

77

Essere consapevoli di possibili problemi durante l’invio di file

Come comportarsi con:

File di grosse dimensioni: è consigliabile comprimerli e

comunque potrebbero eccedere la dimensione massima

prevista dal provider.

File eseguibili: possibili problemi con il S.O. del destinatario

o semplicemente si potrebbe violare la licenza d’uso.

78

Comprendere la differenza tra “A”, “Cc” e “Ccn”

A: è l’indirizzo del destinatario diretto

Cc: copia per conoscenza (carbon copy) gli indirizzi di

coloro che non sono i destinatari diretti, ma che è bene che

siano a conoscenza del contenuto del messaggio.

Ccn: copia per conoscenza nascosta (bllind carbon copy);

gli indirizzi di coloro ai quali si invia il messaggio ma si

desidera che rimangano nascosti agli altri destinatari del

messaggio.

79