Ecdl Modulo 1 - Concetti di Base

78
ECDL 5.0 Modulo 1 - Concetti di Base Majorino Claudio

description

Modulo 1 - Concetti di Base - Syllabus 5.0

Transcript of Ecdl Modulo 1 - Concetti di Base

Page 1: Ecdl Modulo 1 - Concetti di Base

ECDL 5.0Modulo 1 - Concetti di Base

Majorino Claudio

Page 2: Ecdl Modulo 1 - Concetti di Base

MODULO 1 – CONCETTI DI BASEScopi del modulo: comprendere cosa è l’hardware, conoscere i fattori che

influiscono sulle prestazioni di un computer e sapere cosa sono le periferiche;

comprendere cosa è il software e fornire esempi di applicazioni di uso comune e di sistemi operativi;

comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalità di collegamento a Internet;

comprendere cosa sono le Tecnologie dell’Informazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana;

comprendere le problematiche di igiene e sicurezza associate all’impiego dei computer;

riconoscere importanti problematiche di sicurezza informatica associate all’impiego dei computer;

riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate all’impiego dei computer.

2

Cla

udio

Majo

rino M

odulo

1

Page 3: Ecdl Modulo 1 - Concetti di Base

SEZIONI - MODULO 1

1.0 - Hardware

1.2 - Software

1.3 - Reti

1.4 - ICT nella vita di ogni giorno

1.5 - Sicurezza

1.6 - Aspetti giuridici 3

Cla

udio

Majo

rino M

odulo

1

Page 4: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE

4

Cla

udio

Majo

rino M

odulo

1

“In questa sezione analizzeremo i componenti della struttura hardware di un elaboratore, esaminandone caratteristiche e

funzionalità.”

Prendiamo in analisi il termine “Hardware”

Il computer è un insieme di dispositivi fisici (hardware) predisposti per ricevere dati dall’esterno, elaborarli seguendo determinate istruzioni contenute in programmi (software) e produrre risultati alla fine del processo di elaborazione.

L’hardware (hard “solido”, ware “componente”) è l’insieme delle componenti fisiche (meccaniche, elettriche, elettroniche, magnetiche e ottiche) che costituiscono l’elaboratore.

Page 5: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE Comprendere cosa è un personal computer.

Distinguere tra desktop, laptop (portatile), tablet PC dal punto di vista degli utenti tipici

Esistono vari tipi di computer che vengono impiegati in diversi campi e che sono classificati sulla base delle loro prestazioni e caratteristiche. Di seguito ne esaminiamo alcuni.

5

Cla

udio

Majo

rino M

odulo

1

Desktop Laptop Tablet PC

Page 6: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE

6

Cla

udio

Majo

rino M

odulo

1

PERSONAL COMPUTER (DESKTOP PC) Noto come PC, è un elaboratore monoutente (o Standalone), più o meno potente. Rispetto al laptop o al tablet PC, si distingue per l’espandibilità, e il prezzo inferiore a parità di prestazioni. Gli utenti tipici di questo computer sono, per esempio, cittadini privati che lo utilizzano per scopi personali; studenti che lo adoperano per attività didattiche; impiegati di aziende che lo usano per svolgere mansioni lavorativi.

LAPTOP COMPUTER (PORTATILE O NOTEBOOK)Dispositivo monoutente, di dimensione ridotte, trasportabile, molto leggero e con possibilità di alimentazione autonoma mediante batteria. A parità di prestazioni, il costo è superiore rispetto al desktop PC in quanto i componenti elettrici che lo compongono sono miniaturizzati e ottimizzati per un minore consumo di energia. Gli utenti tipici di questo computer sono, per esempio, studenti universitari che seguono il proprio corso di studi in luoghi diversi rispetto alla loro residenza; agenti di commercio la cui attività si svolge prevalentemente fuori dalla sede dell’azienda.

TABLET PC - COMPUTERCon prestazioni simili al portatile, ma di dimensioni e peso ridotti, il tablet PC (PC tavoletta) offre la possibilità di scrivere e convertire la grafica in testo. Si opera con un dispositivo detto digitizer (o stilo), una penna che consente la “scrittura” su schermo. I tablet PC si possono utilizzare anche stando in piedi, e si distinguono in puri (o slate), solo con una penna e schermo, e in convertibili, dotati anche di tastiera. Gli utenti tipici di questo tipo di computer sono persone che per lavoro viaggiano molto (agenti, operatori sanitari, architetti, ingegneri, ecc)

Page 7: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE Identificare i più comuni dispositivi portatili quali: palmari (PDA), telefoni

cellulari, smartphone, lettori multimediali e conoscere le principali caratteristiche

7

Cla

udio

Majo

rino M

odulo

1

PDA - Piccolissimo computer, dotato di schede magnetiche di memoria in grado di assolvere a funzioni come prendere appunti, gestire una rubrica ed elaborare dati, ma anche di connettersi a Internet e ad altri PC. Dispone di un minischermo che raccoglie le indicazioni dell’utente, impartite in genere tramite un ‘apposita penna.

Telefono cellulare,comunemente denominato cellulare, permette di avere sempre a disposizione un collegamento telefonico. Oltre alla possibilità di telefonare offre ulteriori servizi quali, per esempio Sms ed Mms

Smartphone,si tratta di un telefono con integrate funzioni di PDA, in grado di comunicare con altri dispositivi, connettersi a Internet, accedere alle e-mail. Vi si possono installare programmi applicativi e dispone di sistemi di messaggistica istantanea (IM) e delle applicazioni VoIP.

Lettore multimediale o player,Dispositivo che consente di visualizzare o ascoltare film e musica in diversi formati, includendo anche file video. Esistono multimedia player con funzionalità di videoregistratori digitali sia Audio che Video.

Page 8: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE

Conoscere le parti principali di un personal computer, quali:

CPU (Central Processing Unit, unità centrale di elaborazione): è il cervello della macchina in cui avvengono tutti i processi di elaborazioneMemoria centrale: è un dispositivo elettronico che conserva le istruzioni per l’avvio del PC e memorizza informazioni, istruzioni e dati per l’elaborazione.Memoria di massa: sono supporti magneto-ottici-elettronici che permettono di memorizzare dati e programmi in modo permanente. Periferiche di input: sono tutti quei dispositivi che consentono l’immissione dei dati e delle istruzioni dall’esterno all’interno del computer.Periferiche di output: sono tutti quei dispositivi che consentono la comunicazione all’esterno (emissione) dei dati elaborati, intermedi o finali.

8

Cla

udio

Majo

rino M

odulo

1

Page 9: Ecdl Modulo 1 - Concetti di Base

•RAM – RAM – mantiene i dati in mantiene i dati in memoria memoria durante l’elaborazione durante l’elaborazione

da parte della CPUda parte della CPU•ROM – ROM – contiene istruzioni per contiene istruzioni per

l’avviamento del l’avviamento del computercomputer

•RAM – RAM – mantiene i dati in mantiene i dati in memoria memoria durante l’elaborazione durante l’elaborazione

da parte della CPUda parte della CPU•ROM – ROM – contiene istruzioni per contiene istruzioni per

l’avviamento del l’avviamento del computercomputer

Conservano i dati elaboratiForniscono alla RAM dati già

memorizzati da rielaborare

Conservano i dati elaboratiForniscono alla RAM dati già

memorizzati da rielaborare

ALUALUCUCU

ALUALUCUCU

1.0 HARDWARE

9

Cla

udio

Majo

rino M

odulo

1

Periferiche di Periferiche di inputinput

Periferiche di Periferiche di inputinput

InserimentoInserimento dei datidei dati

InserimentoInserimento dei datidei dati

Page 10: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE

Identificare le più comuni porte di input/output, quali:

Porta USB (Universal Serial Bus) è il nuovo modello di porta seriale, consente un altissima velocità di trasferimento dati e dà la possibilità di collegare o scollegare periferiche a computer accesso.

Porta di rete serve per collegare dispositivi hardware quali switch, hub, bridge, gateway e router. Tali apparecchiature consentono il funzionamento della rete, le connessioni tra le varie postazioni o tra le diverse tipologie di reti, nonché la trasmissione di dati.

Porta FireWire viene in genere utilizzata per collegare dispositivi di archiviazione o di acquisizione video. È in grado di trasferire dati multimediali a una velocità superiore rispetto alla porta USB e per questo motivo è presente nelle webcam, nei lettori di musica digitale e nelle TV digitali.

10

Cla

udio

Majo

rino M

odulo

1

Page 11: Ecdl Modulo 1 - Concetti di Base

1.0 HARDWARE

11

Cla

udio

Majo

rino M

odulo

1

Scheda AudioPorte: Ingresso/Uscita

Porta USB Porta di rete

Porta Firewire

Porta VGAPorta DVI

Porta HDMI

Page 12: Ecdl Modulo 1 - Concetti di Base

1.1 PRESTAZIONI DI UN COMPUTER

Conoscere alcuni fattori che influenzano le prestazioni di un computer, quali:

Velocità della CPU

Dimensione della memoria RAM

Scheda grafica con acceleratore grafico e

alta capacità di memoria

Numero delle applicazioni in esecuzione

12

Cla

udio

Majo

rino M

odulo

1

Page 13: Ecdl Modulo 1 - Concetti di Base

1.0.1 PRESTAZIONI DI UN COMPUTERDefinita con la sigla CPU (Central Processing Unit), l’unità centrale di elaborazione è un circuito integrato (microprocessore) in cui avvengono i processi di elaborazione.

La CPU è costituita da:

13

Cla

udio

Majo

rino M

odulo

1

- ALU (Arthmetic and Logic Unit), unità di elaborazione in grado di compiere le operazioni di calcolo richieste ed eseguire le istruzioni del programma (confronto, trasformazione delle informazioni e operazioni aritmetiche);- CU (Control Unit), unità di governo collegata a tutte le parti della CPU, coordina lo svolgimento dell’esecuzione delle operazioni.

La velocità di lavoro della CPU è determinata dalla frequenza del clock, un orologio interno che scandisce l’esecuzione delle operazioni. A ogni scatto del clock viene inviato all’unità centrale un segnale: una operazione elementare dura un ciclo di clock.

L’unita di misura della velocità (frequenza) di un microprocessore è l’hertz che misura il numero di cicli al secondo effettuati dal clock. I suoi multipli sono: • il megahertz (MHz), che indica un milione di cicli di clock al secondo;• il gigahertz (GHz), che corrisponde a un miliardo di cicli di clock al secondo.

Es: “CPU 1 GHz = 1 miliardo di istruzioni elementari al secondo”

Page 14: Ecdl Modulo 1 - Concetti di Base

1.0.2 DISPOSITIVI DI MEMORIZZAZIONE

Conoscere i diversi tipi di memoria centrale presenti nel computer quali e distinguere le rispettive funzioni

RAM (random-access memory) ROM (ready-only memory)

La memoria del computer, definita anche con i termini memoria centrale o memoria veloce, in base alla conservazione temporanea o permanente dei dati, si distingue in:

• RAM: memoria di lettura/scrittura;

• ROM: memoria di sola lettura.

14

Cla

udio

Majo

rino M

odulo

1

Page 15: Ecdl Modulo 1 - Concetti di Base

1.0.3 LE UNITÀ DI MISURA DELLE MEMORIE

UNITÀ DI MISURA SIMBOLO CAPACITÀ

Byte B 8 bit

kilobyte KB 1024 byte

Megabyte MB 1024 kilobyte

Gigabyte GB 1024 megabyte

Terabyte TB 1024 gigabyte

Petabyte PB 1024 terabyte

Exabyte EB 1024 petabyte

Zettabyte ZB 1024 exabyte

Yottabyte YB 1024 zettabyte

15

Cla

udio

Majo

rino M

odulo

1

Page 16: Ecdl Modulo 1 - Concetti di Base

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE

CD

DVD

Chiavi USB

Schede di memoria (Sd,Compact Flash)

Dischi fissi interni/esterni

Unità di rete

Unità di memorizzazione online16

Cla

udio

Majo

rino M

odulo

1

Page 17: Ecdl Modulo 1 - Concetti di Base

1.4 DISPOSITIVI DI MEMORIZZAZIONE

17

Cla

udio

Majo

rino M

odulo

1

Conservazione dei datiConservazione dei dati

Memoria RAM Dispositivi di memorizzazione

Temporanea per l’elaborazione

Permanente per la conservazioneScambio Scambio

dei datidei dati

Per la conservazione

Per l’elaborazione

Page 18: Ecdl Modulo 1 - Concetti di Base

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE

DISPOSITIVI MAGNETICI DISPOSITIVI OTTICI

Cla

udio

Majo

rino M

odulo

1

18

Page 19: Ecdl Modulo 1 - Concetti di Base

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE

“MAGNETICI”

I nastri sono gli unici dispositivi di memoria ad accesso sequenziale; in essi le informazioni vengono registrate una di seguito all’altra e per reperirle è necessario far scorrere il nastro dall’inizio fino al punto in cui il dato è stato memorizzato.

L’hard disk, o disco fisso interno, è utilizzato per memorizzare e conservare i programmi che vengono installati e i dati salvati dall’utente. 19

Cla

udio

Majo

rino M

odulo

1

Page 20: Ecdl Modulo 1 - Concetti di Base

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE

“OTTICI”

Il CD-ROM (Compact Disk – Read Only Memory) è un disco impiegato per la memorizzazione di programmi, suoni, immagini, animazioni e foto: può contenere fino a 700 MB o 800 MB

Il DVD (Digital Versatile Disk) è un disco utilizzato per memorizzare filmati o prodotti multimediali; nonostante abbia le dimensioni fisiche di un CD, il DVD può contenere da 4,7 GB fino a circa 17 GB di dati (su supporti Dual-layer) 20

Cla

udio

Majo

rino M

odulo

1

Page 21: Ecdl Modulo 1 - Concetti di Base

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE

“ELETTRONICI”

La USB flash drive (o chiavetta USB), grazie alle sue ridotte dimensioni, alla grande capacità (espressa in GB) e alla facilità di utilizzo è un supporto di memorizzazione ideale per copiare o trasferire dati fra elaboratori non collegati in rete. Si connette tramite porta USB al computer che la rileva come “disco rimovibile.

La memory card è un scheda di memoria estraibile di piccole dimensioni e di elevata capacità (espressa in GB) 21

Cla

udio

Majo

rino M

odulo

1

Page 22: Ecdl Modulo 1 - Concetti di Base

1.0.5 PERIFERICHE DI INPUT E OUTPUT

La tastiera

22

Cla

udio

Majo

rino M

odulo

1

Page 23: Ecdl Modulo 1 - Concetti di Base

ELEMENTO DESCRIZIONE

[F1] - - - [F12] Tasti funzione: (Alt,Shift e Ctrl)

[!1] – [H] – [ò@] Gruppo alfanumerico: A- % - @ - ;

[Esc] Esc: “Escape” uscita o chiusura

[||] Tab: (tasto tabulatore)

[ ] Caps Lock: tasto delle maiuscole

[ ] Shift: tasto delle maiuscole

[Ctrl] – [Alt] Control e Alt: premuti assieme attivano particolari comandi

[ Start] Start: apre il menu di avvio

[Alt Gr] Alt Gr: abilita il simbolo posto a destra nei tasti a tre simboli

[ ] Backspace: retrocede il cursore e cancella ciò che si trova a sinistra

[Invio] Invio: ritorno a capo e conf. OK

[Canc] Canc : cancella ciò che si trova alla destra del cursore

23

Cla

udio

Majo

rino M

odulo

1

Page 24: Ecdl Modulo 1 - Concetti di Base

1.2 SOFTWARE

Comprendere il termine “Software”

24

Cla

udio

Majo

rino M

odulo

1

Software: (soft “soffice”, ware “componente”) è la parte invisibile di un elaboratore. Costituita dai programmi residenti nella memoria del computer o nei supporti di memorizzazione. (CD,DVD,Pendrive)

Page 25: Ecdl Modulo 1 - Concetti di Base

1.2.1 SISTEMI OPERATIVI (O.S)

Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni

comuni sistemi operativi

Il sistema operativo è necessario per il funzionamento dell’elaboratore. Tale software gestisce le risorse di un computer, le applicazioni e le periferiche, interagisce con l’hardware e fornisce la GUI (Graphical User Interface), ovvero l’interfaccia utente.

25

Cla

udio

Majo

rino M

odulo

1

All’avvio dell’elaboratore i software di boot, residenti nella ROM, eseguono il controllo sulle componenti hardware, successivamente viene caricato il sistema operativo sulla memoria RAM, risultando pronto per l’utente.

Page 26: Ecdl Modulo 1 - Concetti di Base

1.2.1 SISTEMI OPERATIVI (O.S)

SISTEMA OPERATIVO DESCRIZIONE

MS DOS(Microsoft Disk Operating System)

È stato il primo sistema operativo a essere installato su computer IBM compatibili; non era dotato di GUI e quindi ogni comando doveva essere digitato da tastiera seguendo una rigorosa sintassi ( interfaccia testuale o a linea di comando).

Windows (Xp,Vista, Seven) In tutte le sue versioni è il sistema operativo a interfaccia grafica fra i più diffusi.

Linux È un sistema operativo “open source” (libero)

Mac OS (Macintosh Operating System)

È un sistema operativo installato su computer Macintosh

26

Cla

udio

Majo

rino M

odulo

1

Page 27: Ecdl Modulo 1 - Concetti di Base

1.2.2 PROGRAMMI APPLICATIVI

SOFTWARE APPLICATIVO DESCRIZIONE

Microsoft Word Elaboratore di testi o word processor

Microsoft Excel Foglio elettronico

Microsoft Access Database, creare e gestire Db

Microsoft PowerPoint Presentazioni

Outlook Express Posta elettronica,

Microsoft Internet Explorer Browser Web (Firefox,Opera)

Paint Editor di foto (livello base)

Solitario Videogioco

27

Cla

udio

Majo

rino M

odulo

1

Page 28: Ecdl Modulo 1 - Concetti di Base

1.2.3 DIFFERENZE

28

Cla

udio

Majo

rino M

odulo

1

Page 29: Ecdl Modulo 1 - Concetti di Base

1.2.4 MIGLIORARE L’ACCESSIBILITÀ DEL COMPUTER Sintesi e riconoscimento vocale: Utilità di sintesi vocale,

definita anche screen reader o assistente vocale, che mediante l’utilizzo di casse acustiche o altro dispositivo di output è in grado di leggere tutto ciò che viene visualizzato sulla schermo: contenuto della finestra attiva, le opzioni di menu o di testo digitato.

Riconoscimento vocale: che attraverso l’uso di un microfono o un’altra periferica di input audio consente di convertire in testo scritto le parole pronunciate dall’utente.

Magnifier: utilità che, come uno zoom, ingrandisce il testo selezionato o altri elementi dello schermo per facilitarne la visualizzazione.

Tastiera su schermo: una tastiera sulla quale, operando con il mouse, o altro dispositivo di input, è possibile inserire testo e dati.

29

Cla

udio

Majo

rino M

odulo

1

Page 30: Ecdl Modulo 1 - Concetti di Base

1.3 RETI

Alla base del concetto di rete informatica c’è quello di condivisione delle risorse. Una risorsa condivisa è un dispositivo, per esempio una stampante, che viene utilizzata da più utenti grazie al fatto che è collegata a più computer, o una cartella che mette a disposizione degli utenti connessi i medesimi file in essa contenuti. La condivisione di risorse si realizza collegando reciprocamente i computer in reti informatiche.

30

Cla

udio

Majo

rino M

odulo

1

Page 31: Ecdl Modulo 1 - Concetti di Base

1.3.1 TIPI DI RETI

Comprendere i termini LAN, WLAN e WAN

I diversi tipi di rete si possono distinguere in base alla loro estensione, strutturazione e al tipo di

collegamento di cui usufruiscono. LAN (Local Area Network) è una rete locale di

piccole dimensioni in grado di connettere PC che si trovano nella medesima stanza, nello stesso stabile.

31

Cla

udio

Majo

rino M

odulo

1

PEAR TO PEAR

Page 32: Ecdl Modulo 1 - Concetti di Base

1.3.1 TIPI DI RETI WLAN (Wireless Local Area Network) è una rete

locale di piccole dimensioni in cui la connessione tra elaboratori e la trasmissione di dati non avviene attraverso fili o cavi, ma principalmente via radiofrequenza (RF) o via infrarosso (IR).

32

Cla

udio

Majo

rino M

odulo

1

Page 33: Ecdl Modulo 1 - Concetti di Base

1.3.1 TIPI DI RETI WAN (Wide Area Network) è una rete geografica di

grandi dimensioni che può collegare computer, anche della stessa azienda, distribuiti in zone geograficamente lontane, anche fra continenti diversi. Molte WAN sono costituite dalla connessione di più LAN, consentendo cosi la comunicazione tra molte reti locali.

33

Cla

udio

Majo

rino M

odulo

1

INVIO E RICEZIONE DATI

Page 34: Ecdl Modulo 1 - Concetti di Base

1.3.2 CLIENT/SERVER

I Computer connessi in rete si distinguono in:

Server, elaboratori potenti che mettono a disposizione di altri computer (client) le loro risorse hardware, software o servizi di vario genere;

Client, computer dotati di software che consente loro di connettersi al server per utilizzare le risorse.

34

Cla

udio

Majo

rino M

odulo

1

Page 35: Ecdl Modulo 1 - Concetti di Base

1.3.3 COMPRENDERE COSA È INTERNET

Il protocollo di comunicazione TCP/IP ( Transmission Control Protocol/Internet Protocol) che regola la trasmissione di dati tra computer, anche di tecnologie e potenzialità diverse, connessi a Internet è a commutazione di pacchetto:

La componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al momento della ricezione.

La componente IP suddivide i dati da inviare in piccoli pacchetti (word) numerati, a ognuno dei quali assegna le informazioni del mittente e del destinatario; ogni pacchetto viaggerà nella rete per conto proprio;

35

Cla

udio

Majo

rino M

odulo

1

Il termine InternetInternet deriva dall’unione di “inter” (fra) e “net” (rete) e significa letteralmente “reti interconnesse”“reti interconnesse”, ovvero una rete mondiale in grado di collegare un numero enorme di computer in modo che possano scambiarsi informazioni.

Page 36: Ecdl Modulo 1 - Concetti di Base

1.3.4 I PRINCIPALI IMPIEGHI DELLA RETE INTERNET

I principali impieghi della rete Internet riguardano la possibilità di accedere a numerosi servizi, quali:

Il WWW (Word Wide Web), che consiste in un immenso numero di pagine multimediali, collegate tra loro e organizzate in siti, da cui è possibile reperire informazioni mediante software Browser, come per esempio Microsoft Internet Explorer. Nelle pagine Web si possono trovare numerosi link, riconoscibili dalla forma di una manina che assume il puntatore muovendo il mouse sullo schermo. Facendo clic su di essi si può navigare nella rete senza alcun ordine prestabilito, raggiungendo le informazioni contenute in computer diversi e tra loro molto lontani.

36

Cla

udio

Majo

rino M

odulo

1

Page 37: Ecdl Modulo 1 - Concetti di Base

1.3.4 I PRINCIPALI IMPIEGHI DELLA RETE INTERNET

la posta elettronica (e-mail), che realizza una modalità di comunicazione scritta asincrona attraverso la composizione di messaggi a cui è possibile allegare e trasmettere file;

il trasferimento di file FTP (File Trasfer Protocol), che consiste in un servizio, basato su un sistema di autenticazione, in grado di gestire la condivisione di file fra host (terminale collegato ad una rete);

i gruppi di discussione (newsgroup), detti anche aree messaggi, che forniscono ambienti virtuali di discussione (usenet) a cui gli utenti possono accedere per scambiarsi informazioni e opinioni su un determinato argomento (forum di discussione);

37

Cla

udio

Majo

rino M

odulo

1

Page 38: Ecdl Modulo 1 - Concetti di Base

1.3.4 I PRINCIPALI IMPIEGHI DELLA RETE INTERNET

le liste di distribuzione (mailing list), che consistono in elenchi di indirizzi mail (contatti) di persone interessate allo stesso argomento le quali possono confrontarsi scambiandosi e condividendo messaggi mail;

le comunicazioni in tempo reale (chat line), che permettono di comunicare in tempo reale con altri utenti collegati attraverso lo scambio di messaggi;

Il telenet, un particolare servizio che consente a un utente di connettere il proprio elaboratore a un altro, fisicamente lontano, del quale può utilizzare le risorse;

il telelavoro, che consiste nel lavorare a casa mantenendo contatti con l’azienda attraverso Internet.

38

Cla

udio

Majo

rino M

odulo

1

Page 39: Ecdl Modulo 1 - Concetti di Base

1.3.5 INTRANET & EXTRANET

Comprendere cosa è una Intranet, una extranet

Intranet è una rete chiusa di computer; il sistema ne consente l’accesso e l’utilizzo solo a un certo numero di utenti autorizzati, individuati con un identificativo. Si tratta solitamente di reti aziendali private utilizzabili solo dai dipendenti dell’azienda. Per esempio, in un ospedale potranno accedere alla rete intranet i dirigenti, i primari, il personale amministrativo, non certo gli utenti o le case farmaceutiche.

Extranet è una rete chiusa in cui tuttavia sono previsti determinati accessi dall’esterno. Può essere considerata come una rete aziendale privata che però include specifici utenti esterni all’azienda. 39

Cla

udio

Majo

rino M

odulo

1

N.B: sia la rete Intranet che la rete Extranet si basano sul protocollo TCP/IP cosi da poter sfruttare Internet grazie al fatto che utilizzano la medesima tecnologia.

Page 40: Ecdl Modulo 1 - Concetti di Base

1.3.6 TRASFERIMENTO DI DATI

Comprendere i concetti di scaricamento, caricamento da e verso una rete

Quando un utente avvia la procedura di download, il server Web che ospita i file li invia all’elaboratore che ha attivato la procedura, l’utente così li riceve e può memorizzarli nel proprio archivio.

I computer preposti a ricevere file devono essere opportunamente configurati stabilendo il tipo di file che possono accettare, le loro dimensioni ecc.

40

Cla

udio

Majo

rino M

odulo

1

Eseguire un download significa prelevare o scaricare file dalla rete per memorizzarli su disco fisso o in un’altra memoria.

Eseguire un upload significa inviare alla rete dei file prelevandoli dal disco fisso o da altra memoria.

Page 41: Ecdl Modulo 1 - Concetti di Base

1.3.7 VELOCITÀ DI TRASFERIMENTO

41

Cla

udio

Majo

rino M

odulo

1

Page 42: Ecdl Modulo 1 - Concetti di Base

1.3.7 VELOCITÀ DI TRASFERIMENTO

La velocità di trasferimento dei dati nella rete è determinata dalla quantità di bit al secondo che si riesce a trasmettere o ricevere.

Essa varia in relazione:

Alle caratteristiche del modem (modulatore/demodulatore), strumento che permette al computer il collegamento alla rete telefonica);

Alla cosiddetta “larghezza di banda”, ovvero dalla quantità massima di bit al secondo che la linea utilizzata per il trasferimento è in grado di trasmettere.

42

Cla

udio

Majo

rino M

odulo

1

La velocità di trasferimento dei dati nella Rete si misura in bps cioè in numero di bit per secondo trasmessi; i suoi multipli sono il Kbps (kylobit per secondo) e il Mbps (megabit per secondo).

Page 43: Ecdl Modulo 1 - Concetti di Base

1.3.8 SERVIZI PER LA CONNESSIONE A INTERNET

In una LAN le macchine sono collegate reciprocamente tramite cavi. Ma come è possibile collegare tra loro computer che si trovano a svariati chilometri di distanza? La soluzione è stata quella di ricorrere a collegamenti già esistenti, quelli telefonici, che sono in assoluto i più diffusi e capillari al mondo, che si realizzano mediante: doppini telefonici, fibre ottiche, onde radio, collegamenti satellitari ecc.

La PSTN (Public Switched Telephone Network, RTG in Italia, acronimo che sta per Rete Telefonica Generale) è la rete telefonica che concatena a livello mondiale le reti telefoniche pubbliche a comunicazione di circuito. Costituita da linee di tipo analogico, sta rapidamente passando a linee digitali. Infatti, grazie a particolari dispositivi, la PSTN è in grado di supportare i servizi ISDN e ADSL che permettono di utilizzare la normale rete telefonica per usi particolari di telefonia e di trasferimento dei dati. La connessione a Internet quindi può essere:

43

Cla

udio

Majo

rino M

odulo

1

Page 44: Ecdl Modulo 1 - Concetti di Base

1.3.8 SERVIZI PER LA CONNESSIONE A INTERNET

Dial-up, a commutazione di circuito, quando il collegamento si realizza grazie al modem (se viene effettuato su linea analogia PSTN), oppure per mezzo di un adattatore ISDN (se il collegamento si realizza mediante il servizio digitale ISDN – Integrated Services Digital Network). Con questa modalità di connessione a Internet la comunicazione viene attivata al momento della chiamata e interrotta quando questa termina con la conseguenza che la linea telefonica risulta occupata per il periodo di connessione durante il quale non è possibile effettuare o ricevere chiamate. La velocità di trasferimento dati va dai 56 Kbps della linea analogica fino ai 128 Kbps del servizio ISDN;

44

Cla

udio

Majo

rino M

odulo

1

Page 45: Ecdl Modulo 1 - Concetti di Base

1.3.8 SERVIZI PER LA CONNESSIONE A INTERNET

A commutazione di pacchetti come, per esempio, con il servizio ADSL (Asymmetric Digital Subscriber Line), quando la connessione dati è sempre attiva e la linea telefonica non risulta essere occupata. L’ADSL permette di trasmettere informazioni digitali ad alta velocità che varia su linee telefoniche esistenti utilizzando canali diversi per la voce e la trasmissione. È una linea che opera in modo asimmetrico: le informazioni inviate verso l’esterno (upload) vengono trasmesse a una velocità che varia da 256 Kbps a 1 Mbps, quelle in ricezione (download) da 4 a 20 Mbps. Queste velocità massime, dichiarare dai gestori del servizio, dipendono però molto dal livello di congestione della rete.

45

Cla

udio

Majo

rino M

odulo

1

Il servizio ADSL viene anche definito a “banda larga” (o ad alta velocità) in quanto consente la trasmissione di più dati in modo simultaneo, aumentando così l’effettiva velocità di trasmissione.

Page 46: Ecdl Modulo 1 - Concetti di Base

1.3.9 PRINCIPALI CARATTERISTICHE DELLA BANDA

LARGA

Il termine banda larga (broad band) indica un tipo di connessione molto veloce in cui si realizza l’invio in modo simultaneo di più dati che utilizzano la stessa linea di trasmissione. Con riguardo al costo si può distinguere in:

flat, quando la connessione è a tariffa fissa, in base a un canone mensile definito, non vincolata al tempo di collegamento a Internet; free, quando la connessione è a tariffa oraria, ovvero il costo mensile varierà in base al tempo di collegamento a Internet.

Sono in continuo aumento gli utenti Internet che utilizzano connessioni ADSL broad band flat. Questa tipologia di connettività ha dato vita a un nuovo modo di usare Internet perché garantisce la possibilità di rimanere connessi in modo permanente o per lunghi lassi di tempo (always-on) alla Rete. Tale fenomeno se da un lato consente di sfruttare i moltissimi servizi offerti, dall’altro espone il computer ad attacchi di hacker che tentano di penetrare tramite Internet allo scopo di impossessarsi di dati riservati.

46

Cla

udio

Majo

rino M

odulo

1

Page 47: Ecdl Modulo 1 - Concetti di Base

1.4 ICT NELLA VITA DI OGNI GIORNO

Comprendere il termine “ICT”

(Tecnologie della Comunicazione e dell’Informazione)

47

Cla

udio

Majo

rino M

odulo

1

Si definisce ICT (Information and Communication Technology, Tecnologia dell’informazione e della Comunicazione) un insieme di tecnologie atte a elaborare e trasmettere le informazioni.

Page 48: Ecdl Modulo 1 - Concetti di Base

1.4.1 SERVIZI INTERNET: E-COMMERCE, E-BANKING, E-

GOVERNMENT

Per realizzare l’e-commerce si deve accedere al sito del fornitore, consultarne la cosiddetta vetrina virtuale e, dopo aver analizzato le caratteristiche e il prezzo del prodotto desiderato, procedere con l’acquisto.

I sistemi di prenotazione aerea, ferroviaria o la richiesta di preventivi basati su Internet e realizzabile da qualsiasi PC connesso alla Rete posso rientrare nel concetto di e-commerce. Il commercio elettronico comporta per l’utente alcune agevolazioni, ma anche alcuni inconvenienti elencati nella seguente tabella.

48

Cla

udio

Majo

rino M

odulo

1

Per commercio elettronico (e-commerce) si intende la compravendita di prodotti e servizi utilizzando Internet o altre reti, attraverso cui avviene la transazione commerciale. Si può considerare come l’evoluzione della vendita per posta.

Page 49: Ecdl Modulo 1 - Concetti di Base

1.4.2 VANTAGGI E SVANTAGGI DEL COMMERCIO ELETTRONICO

VANTAGGI SVANTAGGISVANTAGGIPossibilità di acquisto da qualsiasi PC collegato a Internet, 24 ore su 24 e 7 giorni su 7 con velocità nell’elaborazione della transazione.

Mancanza di contatto fisico tra venditore e acquirente, precludendo la possibilità di aver dimostrazioni sull’uso del prodotto.

Opportunità di un confronto rapido, su siti diversi, dello stesso prodotto o di altre tipologie.

Impossibilità di manipolare il prodotto per constatarne direttamente ogni caratteristica.

Acquisizione di informazioni dettagliate e specifiche

Possesso non immediato.

Comparazione delle condizioni di consegna, spese e tempi.

Incidenza delle spese di trasporto sul prezzo.

Opportunità di acquisto senza doversi spostare da un negozio all’altro, con notevole risparmio di tempo.

Rischio legato ai mezzi di pagamento: se si opta per l’utilizzo della carta di credito è bene assicurarsi che il venditore garantisca la sicurezza della transazione

Prezzi dei prodotti offerti in genere più bassi rispetto a quelli che si trovano nei negozi

49

Cla

udio

Majo

rino M

odulo

1

Page 50: Ecdl Modulo 1 - Concetti di Base

1.4.3 L’E-BANKING

50

Cla

udio

Majo

rino M

odulo

1

L’e-banking (electronic banking) è un servizio che consente al cliente di connettersi al proprio istituto di credito ed eseguire operazioni bancarie come visionare il conto corrente, eseguire pagamenti, effettuare investimenti e transazioni di vario genere.

VANTAGGI SVANTAGGIPossibilità di consultare archivi elettronici e prelevare dati;

Dati sensibili non sempre protetti;

Operazioni svolte con rapidità e precisione, quindi efficienti;

Possibile Spam via e-mail;

Velocità di trasferimento dati; Alcuni servizi non sono sempre presenti

Disponibilità di accesso ai vari servizi 24 ore su 24;

Operazioni svolte in completa autonomia;

Notevole riduzione dei tempi di attesa, senza necessità di spostamenti.

Page 51: Ecdl Modulo 1 - Concetti di Base

1.4.4 L’E-GOVERNMENT

ARCHIVI GOVERNATIVI

Anagrafe comunale

Gestione del Catasto

Previdenza sociale

Casellario Giudiziario

Attività di Censimento Popolazione

Tenuta del PRA (pubblico registro automobilistico)

Automazione dell’attività fiscale

Voto elettronico 51

Cla

udio

Majo

rino M

odulo

1

L’e-government è l’insieme dei servizi che la pubblica amministrazione offre ai cittadini mediante l’uso delle nuove tecnologie, grazie a Internet e a terminali self-service, realizzando così l’applicazione su larga scala del computer in ambito governativo.

Page 52: Ecdl Modulo 1 - Concetti di Base

1.4.5 IL TELELAVORO

VANTAGGI SVANTAGGIEliminazione dei tempi di spostamento casa-lavoro, evitando così problemi di pendolarismo;

Distacco dalla realtà lavorativa;

Esecuzione di un determinato compito senza essere interrotto o distolto;

Mancanza di contatti personali e rapporti con i colleghi;

Possibilità di un orario flessibile con pianificazione della propria attività.

Impossibilità di partecipare fisicamente a lavori di gruppo o in team.

L’azienda che affida il lavoro a casa può economizzare in particolare sugli spazi, le strutture e i costi inerenti l’energia elettrica.

52

Cla

udio

Majo

rino M

odulo

1

Page 53: Ecdl Modulo 1 - Concetti di Base

1.4.6 COMUNICAZIONE: E-MAIL - IM E VOIP

53

Cla

udio

Majo

rino M

odulo

1

La posta elettronica, o e-mail (electronic-mail), è un servizio Internet che consente l’invio o la ricezione di messaggi, rappresentando uno strumento utilissimo sia per lo scambio di comunicazione sia per l’invio di file di vari tipo, anche multimediali.

La messaggistica istantanea, o IM (instant messaging), è un sistema di comunicazione che permette, a due utenti connessi in Rete, lo scambio in tempo reale di brevi messaggi.

L’acronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il protocollo Internet) è una tecnologia che consente di fare una conversazione telefonica senza servirsi della classica rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP.

L’acronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il protocollo Internet) è una tecnologia che consente di fare una conversazione telefonica senza servirsi della classica rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP.

VOCE IN PACCHETTIVOCE IN PACCHETTI

PROTOCOLLO TCP/IP

Page 54: Ecdl Modulo 1 - Concetti di Base

1.4.7 COMUNICAZIONE

54

Cla

udio

Majo

rino M

odulo

1

Un feed è una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale all’utente che lo ha sottoscritto ogniqualvolta si connette a Internet. La tecnologia utilizzata per creare un feed e rilevarne la sua presenza in un sito o in un blog è detta RSS (Really Simple Syndication).

Blog: il termine nasce dalla contrazione delle parole web-log che, letteralmente, hanno il significato di “traccia su rete”. Si tratta di una o più pagine web (o di un sito) create e gestite dall’utente attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, che danno origine a una sorta di diario personale.

Podcast: si intende un file, solitamente audio o video compresso (come per esempio MP3 o MP4), disponibile su un sito a cui l’utente si è “abbonato”, che viene scaricato in automatico da Internet, nel PC o in un altro dispositivo connesso.

Page 55: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE

55

Cla

udio

Majo

rino M

odulo

1

L’ergonomia è quella disciplina che studia le condizioni e l’ambiente di lavoro per adattarle alle esigenze psico-fisiche del lavoratore, in modo che l’interazione fra i diversi elementi o dispositivi di un ambiente e l’uomo avvenga nel migliore dei modi.

• Illuminare correttamente il posto di lavoro, possibilmente con luce naturale, mediante la regolazione di tende o veneziane, ovvero con illuminazione artificiale. Le condizioni di maggiore comfort visivo sono raggiunte con illuminamenti non eccessivi e con fonti luminose poste al di fuori del campo;

• Orientare ed inclinare lo schermo per eliminare, per quanto possibile, riflessi sulla sua superficie.

Page 56: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE

Una corretta posizione del Computer, della Scrivania e della Sedia possono contribuire a mantenere una

corretta posizione di lavoro.Guida ergonomica Microsoft: http://www.microsoft.com/hardware/hcg/content/1040_hcg.htm

una scrivania stabile, regolabile in altezza e costruita in materiale antiriflesso. Le sue dimensioni devono essere tali da favorire una posizione comoda, permettere la disposizione flessibile dello schermo a una corretta distanza visiva, fornire sufficiente spazio per tastiera, mouse e altri dispositivi e consentire un appoggio per gli avambracci dell’operatore davanti alla tastiera nel corso della digitazione;

56

Cla

udio

Majo

rino M

odulo

1

Page 57: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE

una sedia stabile, dotata di 5 ruote onde agevolare gli spostamenti, di piano e schienale regolabili in modo indipendente tali da permettere un buon appoggio ai piedi e il sostegno della schiena;

57

Cla

udio

Majo

rino M

odulo

1

Page 58: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE Una tastiera in superficie opaca (per evitare riflessi), dissociata dallo

schermo e inclinabile. Va posizionata sul tavolo in modo tale che abbia spazio sufficiente per favorire una posizione comoda di mani , polsi e braccia, inoltre i simboli dei tasti devono essere leggibili dalla posizione di lavoro;

58

Cla

udio

Majo

rino M

odulo

1

Page 59: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE Un mouse efficiente, che consenta il movimento preciso e veloce del

puntatore. Va ricordato che utilizzando un mouse wireless è necessario dotarsi di un tappetino monocromatico perché superfici a più colori influiscono sul suo corretto funzionamento;

59

Cla

udio

Majo

rino M

odulo

1

Page 60: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE Un monitor inclinabile e orientabile, con un buon refresh (velocità

con la quale un monitor ricompone la videata), in grado di produrre un’immagine stabile, esente da sfarfallii e ben definita. Fra le sue caratteristiche ergonomiche riveste notevole importanza la regolazione della luminosità e del contrasto fra i caratteri e lo sfondo.

60

Cla

udio

Majo

rino M

odulo

1

50/70 cm

Page 61: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE Per assumere una postura corretta davanti al video ed evitare l’insorgere di disturbi muscolo-scheletrici, le norme previste dal decreto forniscono le seguenti condizioni:

gli occhi devono trovarsi a una distanza di 50/70 cm dallo schermo, il quale deve essere regolato in modo che il suo bordo superiore sia circa alla loro altezza;

la digitazione e l’uso del mouse devono avvenire evitando irrigidimenti delle dita e dei polsi, provvedendo a tenere gli avambracci appoggiati sul piano di lavoro in modo da diminuire la tensione dei muscoli del collo e delle spalle;

61

Cla

udio

Majo

rino M

odulo

1

50/70 cm

Page 62: Ecdl Modulo 1 - Concetti di Base

1.4.8 TUTELA DELLA SALUTE i piedi devono essere ben appoggiati al pavimento o a un

poggiapiedi, così come la schiena allo schienale, sistemando allo scopo l’altezza della sedia e l’inclinazione dello schienale;

le posizioni di lavoro fisse per tempi prolungati devono essere evitate.

62

Cla

udio

Majo

rino M

odulo

1

Page 63: Ecdl Modulo 1 - Concetti di Base

1.4.9 AMBIENTE

Sapere che esiste la possibilità di riciclare i componenti del computer, le cartucce di stampa e la carta.

Alcuni elementi dell’elaboratore possono essere riciclati con vantaggi per l’utente e per l’ambiente. Sono soprattutto toner e cartucce inkjet che, terminato il loro primo ciclo di vita, posso essere rigenerati. Ecco i vantaggi della “filosofia” del recupero, così riassunti.

63

Cla

udio

Majo

rino M

odulo

1

Page 64: Ecdl Modulo 1 - Concetti di Base

1.4.9 AMBIENTE

VANTAGGI DELLA “FILOSOFIA” DEL RECUPERO

Vantaggio economico: il costo di una cartuccia rigenerata è ben inferiore rispetto a quello di una nuova.

Ottime prestazioni: le cartucce esaurite vengono ricaricate con toner e inchiostri di alta qualità.

Rispetto per l’ambiente: ogni cartuccia può essere riciclata più di una volta salvaguardando l’ambiente circostante, evitando così sprechi di risorse.

64

Cla

udio

Majo

rino M

odulo

1

Page 65: Ecdl Modulo 1 - Concetti di Base

1.4.9 AMBIENTE

Un buon uso delle moderne tecnologie contribuisce sicuramente a ridurre la necessità di materiale stampato, se si adottano alcuni semplici accorgimenti:

favorire la strutturazione di archivi elettronici anziché cartacei in modo che i documenti non vengano stampati per essere conservati; ma registrati in supporti di memorizzazione.

Inviare documenti utilizzando la posta elettronica anziché il fax o il classico servizio postale 65

Cla

udio

Majo

rino M

odulo

1

Page 66: Ecdl Modulo 1 - Concetti di Base

1.5 SICUREZZA USERNAME E PASSWORD

Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un nome utente (ID) e una password per identificarsi.

Username (nome utente) è un nome, che può anche essere pubblico, grazie al quale il sistema attiva la procedura di riconoscimento (login) e gli ambiti di operatività concessi al suo proprietario;

Password (chiave segreta) privata e riservata, e di norma scelta dall’utente stesso, ha lo scopo di verificare che l’identificativo sia di fatto adoperato dal suo assegnatario. Ogni volta che l’utente accede ad aree protette (Sensibili) deve digitare Username e password, vale a dire il suo profilo, che permette al sistema di riconoscerlo e abilitarlo agli ambienti di operatività a lui riferiti.

66

Cla

udio

Majo

rino M

odulo

1

Page 67: Ecdl Modulo 1 - Concetti di Base

1.5.1 SICUREZZA - PASSWORD

Conoscere alcune delle politiche corrette per la scelta delle password, quali:

Evitare di condividere le password

Cambiarle regolarmente

Sceglierle di lunghezza adeguata

Fare in modo che contengano una

combinazione adeguata di lettere e

numeri 67

Cla

udio

Majo

rino M

odulo

1

Page 68: Ecdl Modulo 1 - Concetti di Base

1.5.2 SICUREZZA - PASSWORD

ACCORGIMENTI PER UNA PASSWORD EFFICACENon sia riconducibile al proprietario, quindi non riporti date di nascita, nomi di persone o altre informazioni a lui collegabili

Non sia divulgata né annotata su fogli o post-it, ma memorizzata e mantenuta estremamente riservata

Sia abbastanza lunga, in quanto maggiore è la probabilità che caratteri di cui si compone minore è la probabilità che possa essere trafugata

Sia complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e minuscolo

Sia cambiata regolarmente

Sia diversa per ogni servizio a cui si accede

68

Cla

udio

Majo

rino M

odulo

1

Page 69: Ecdl Modulo 1 - Concetti di Base

1.5.2 SICUREZZA DEI DATI

Comprendere l’importanza di avere una copia

di sicurezza remota dei datiEvitando perdite di dati dovute: alla rottura dei dispositivi di memorizzazione; al malfunzionamento del sistema operativo; al contagio da virus; a errori degli operatori; ad attacco da parte di hacker; a black out elettrici a incendi o allagamenti

I supporti di memorizzazione utilizzati dovranno essere scelti in base alla quantità di dati da copiare: floppy, chiavette USB, CD per piccole mole di dati,

DVD, nastro magnetico, o hard disk rimovibile USB per archivi più consistenti.

LE COPIE VANNO CONSERVATE IN LUOGO SICURO, DIVERSO DA QUELLO IN CUI LE COPIE VANNO CONSERVATE IN LUOGO SICURO, DIVERSO DA QUELLO IN CUI SI TROVANO GLI ORIGINALISI TROVANO GLI ORIGINALI

69

Cla

udio

Majo

rino M

odulo

1

Page 70: Ecdl Modulo 1 - Concetti di Base

1.5.3 SICUREZZA - FIREWALL

Comprendere cosa è un firewall

Il firewall è un sistema di sicurezza per la protezione dei dati da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il sistema e le reti esterne. Si tratta di un apparato hardware o software che filtra tutte le informazioni in entrata e in uscita da una rete o un computer, applicando regole che contribuiscono alla sicurezza e alla salvaguardia dei dati.

Esistono due tipi di FirewallEsistono due tipi di Firewall: Firewall hardware: è un dispositivo hardware di difesa perimetrale

che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.

Firewall software o logico: installato direttamente sui sistemi da proteggere, che permette di impostare delle regole che concedono o negano l’accesso a Internet da parte dei programmi installati sull’elaboratore, e prevenire così la possibilità che un virus possa connetere in automatico il computer all’esterno.

70

Cla

udio

Majo

rino M

odulo

1

Page 71: Ecdl Modulo 1 - Concetti di Base

1.5.4 SICUREZZA - VIRUS

Comprendere il termine “Virus”I virus sono programmi che penetrano nell’elaboratore per

provocare danni di tipo diverso, dalla cancellazione di file di dati all’eliminazione di programmi, fino alla distruzione di tutto ciò che si trova sull’hard disk. Alcuni di questi programmi sono in grado di auto installarsi e di attivarsi in esecuzione, altri di replicarsi. Una volta che il virus è penetrato in un computer porta a termine l’azione per cui è stato programmato e l’evento dannoso può verificarsi in modo immediato, a una certa data o all’esecuzione di un comando.

In base al modo in cui sono scritti o al modo in cui si diffondono, i virus sono stati classificati in sette macrocategorie.

71

Cla

udio

Majo

rino M

odulo

1

Page 72: Ecdl Modulo 1 - Concetti di Base

1.5.4 SICUREZZA - VIRUSTIPOLOGIA DESCRIZIONE

Virus di file (file infector virus) Si annidano in file di programma (.exe, .scr, .pif, .vbs ecc.) entrano in azione al lancio del file. La maggior parte di questi si riattiva quando si avvia il computer, nel momento in cui si replicano in un altro programma anch’esso diventa infetto da virus.

Virus del settore di avvio (boot sector virus) Si insediano nel cosiddetto settore di avvio dei floppy (traccia zero). SE si utilizza il disco infettato il virus entra in azione, si carica in memoria e si duplica su tutti i floppy successivamente inseriti nel drive: ogni floppy, se usato su un altro PC, diventa veicolo di diffusione.

Virus del settore principale di avvio (master boot sector virus)

Simili a quelli descritti al punto precedente, si differenziano perché copiano i dati contenuti nel settore di avvio del sistema operativo in una diversa posizione del disco fisso, sostituendosi a essi.

Virus multipartiti Sono fra i più pericolosi, ma anche tra i più complicati da creare e possono infettare sia i settori di avvio dei dischi sia i programmi. Se il virus si elimina dai file infetti, rimanendo però attivo nel settore di boot, esso provvede a reinfettare tali file al riavvio del computer oppure al lancio del programma, e così si replicherà di nuovo reinfettando l’elemento in precedenza “disinfettato”.

72

Cla

udio

Majo

rino M

odulo

1

Page 73: Ecdl Modulo 1 - Concetti di Base

1.5.4 SICUREZZA - VIRUSTIPOLOGIA DESCRIZIONE

Virus di macro (macrovirus) Sono contenuti in file di dati al cui interno sono state memorizzate le cosiddette macro, sequenze di istruzioni, scritte con programmi tipo Visual Basic, per automatizzare certe operazioni e destinate a essere caricate e usate con gli applicativi del pacchetto Office. Questi virus celandosi all’interno di file con estensioni conosciute, come per esempio .doc, xls ecc. si diffondono notevolmente grazie al fatto di risiedere in file non sospetti.

Worm (“verme, in inglese) Sono virus che possono utilizzare vari strumenti per diffondersi: posta elettronica, la LAN o Internet. Sono auto eseguibili perciò, infettato il sistema, sono in grado di auto replicarsi in memoria senza limiti. La tipica azione di un worm è quella di inviare a tutti i contatti registratti nella rubrica un messaggio con se stesso come allegato e, di conseguenza, chi lo riceve viene infettato.

Trojan horse (o cavalli di Troia) Sono virus che si insediano nel computer per rovinare i dati registrati su disco. Trojans è esattamente un modo per definire il veicolo di diffusione di tali programmi, che come suggerisce il nome sono celati all’interno di altri. Per essere eseguiti, e quindi contagiare, hanno bisogno dell’intervento dell’utente, occorre evitare perciò di aprire file di dubbia provenienza

Keylogger (o spy virus) Registrano i tasti premuti dall’utente , trasmettendo a estranei password e dati personali.

73

Cla

udio

Majo

rino M

odulo

1

Page 74: Ecdl Modulo 1 - Concetti di Base

1.5.5 SICUREZZA PROTEGGERSI CONTRO I VIRUS

Le principali misure che si possono adottare per proteggere il proprio computer dai virus sono:

Installare un programma antivirus, software in grado di eseguire costantemente un controllo sull’attività svolta in un elaboratore

Impostare l’antivirus in modo che blocchi l’apertura di file sospetti o proceda, dopo aver avvisato l’utente, alla loro eliminazione o messa in quarantena;

Evitare di avviare programmi, da supporti di memoria esterni o scaricati da Internet, di cui non è nota la provenienza ed eliminare file prodotti da download partiti in automatico;

Eseguire, con il software antivirus, la scansione di tutti i file in ingresso, provenienti da Internet o da memorie esterne;

Essere prudenti nell’apertura degli allegati a messaggi di posta elettronica anche se creati con programmi conosciuti, come Word, Excel ecc. se non si è certi della provenienza: un doppio clic su di essi, infatti attiva le istruzioni in essi contenute.

74

Cla

udio

Majo

rino M

odulo

1

L’antivirus, per essere efficace, va aggiornato regolarmente: vengono creati in continuazione nuovi virus perciò è fondamentale che il programma ne sia informato in modo che riesca a riconoscerli come file pericolosi e sappia quindi trattarli come tali. Talvolta accade che un antivirus, pur essendo aggiornato, non rilevi presenze sospette, ciò è dovuto alla difficoltà con cui le aziende produttrici di questi software riescono a seguire l’enorme produzione di virus.

Page 75: Ecdl Modulo 1 - Concetti di Base

1.6 ASPETTI GIURIDICI DIRITTI DI RIPRODUZIONE

La normativa è molto particolareggiata tanto che non è possibile scendere nella specificità di ogni caso: per conoscere i dettagli si rimanda alla legge che tutela il copyright, la n. 633/1941 modificata e aggiornata dalla legge n. 248/2000, “Nuove norme di tutela del diritto d’autore”, dal decreto legislativo n. 68/2003 e dal decreto legge n. 72/2004, convertito nella legge n. 128/2004.

75

Cla

udio

Majo

rino M

odulo

1

Il termine copyright, che si dichiara con il simbolo ©, deriva dalla fusione dei vocaboli right to copy (“diritto alla copia”), e sta a indicare il diritto d’autore, tutelato da un insieme di norme che stabiliscono la proprietà e l’utilizzo che si può fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software ecc.

Page 76: Ecdl Modulo 1 - Concetti di Base

1.6.1 ASPETTI GIURIDICISOFTWARE LICENZIATO

76

Cla

udio

Majo

rino M

odulo

1

EULA: (End-User License Agreement) o “Contratto con l’utente finale” si riferisce al contratto di licenza in cui il proprietario specifica le modalità di utilizzo del software da parte dell’utente, garantendo diritti e prescrivendo obblighi.

Page 77: Ecdl Modulo 1 - Concetti di Base

1.6.1 ASPETTI GIURIDICITIPI DI LICENZA D’USO

Shareware: si tratta di programmi dati in prova gratuitamente (trial) per un certo periodo di tempo (affinché possano essere apprezzati). Al termine del periodo di prova, se non si provvede al pagamento (acquisto della licenza) il software potrebbe diventare del tutto o in parte inutilizzabile.

Freeware: sono programmi che possono essere liberamente copiati e utilizzati.

Open source: sono programmi il cui codice sorgente è reso disponibile affinché altri sviluppatori possano modificarli per migliorarli o adeguarne le funzionalità alle proprie esigenze. Possono essere liberamente utilizzati e copiati, nel rispetto però di quanto stabilito nella licenza d’uso.

I software privi di licenza d’uso, assolutamente gratuiti e utilizzabili da chiunque, si definiscono public domain.

77

Cla

udio

Majo

rino M

odulo

1

Page 78: Ecdl Modulo 1 - Concetti di Base

1.6.2 ASPETTI GIURIDICIPROTEZIONE DEI DATI PERSONALI

1.6.2.1 Comprendere il termine “diritto di riproduzione” (copyright)

Il termine copyright che si dichiara con il simbolo ©, deriva dalla fusione dei vocaboli right to copy (“diritto alla copia”), e sta a indicare il diritto d’autore, tutelato da un insieme di norme che stabiliscono la proprietà e l’utilizzo che si può fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software ecc.

La legislazione prevede i casi in cui è possibile utilizzare un’ “opera” e con quali vincoli, stabilendo sanzioni in caso di

violazioni.

La normativa è molto particolareggiata tanto che non è possibile scendere nella specificità di ogni caso; per conoscerne i dettagli si rimanda alla legge che tutela il copyright, la n. 633/1941 modificata e aggiornata dalla legge n. 248/2000, “Nuove norme di tutela del diritto d’autore”, dal decreto legislativo n. 68/2003 e dal decreto legge n. 72/2004, convertito nella legge n. 128/2004.

78

Cla

udio

Majo

rino M

odulo

1

Per privacyprivacy si intende il diritto affinché ciascuno possa liberamente decidere se e in quali termini concedere ad altri concedere ad altri la facoltà di accedere a informazioni facoltà di accedere a informazioni personali.personali.