Modulo 7 ECDLdiego72.altervista.org/wp-content/uploads/2016/07/... · 14 Concetti e termini di...
Transcript of Modulo 7 ECDLdiego72.altervista.org/wp-content/uploads/2016/07/... · 14 Concetti e termini di...
Online Essential
ECDL mod.7
2
Navigazione Web e comunicazioneNavigazione Web e comunicazione:
NOTANOTA Protocolli di rete: norme indicanti i formati
e le regole che devono essere adottate da
due o più computer affinché sia garantito lo
scambio delle informazioni tra due software,
anche se diversamente realizzati, in
esecuzione su diverse macchine.
3
Navigazione Web e comunicazioneNavigazione Web e comunicazione:
NOTANOTA
Non confondere S.O. con Software applicativo
SISTEMA OPERATIVO
Consente mediante l’uso dell’interfaccia grafica , l’utilizzo delle risorse
hardware e software dell’elaboratore e contiene programmi di utilità.
SOFTWARE APPLICATIVI
Permettono di gestire compiti legati a specifiche attività (creare documenti,
realizzare presentazioni, modificare foto, ecc.).
HARDWARE
(componente dura)
4
Navigazione Web e comunicazioneNavigazione Web e comunicazione
NOTA: Client/server
Il rapporto di comunicazione fra i computer della rete è quello di
client/server.
In altri termini c'è sempre un computer che interroga per ricevere
informazioni (client) e uno che deve fornire le risposte (server).
Per client e server non bisogna intendere tanto il computer fisico,
ma i programmi (e protocolli) che permettono al computer di capire
cosa deve fare dell'informazione che sta ricevendo o fornendo.
Per svolgere questa funzione i computer hanno bisogno dei
protocolli di comunicazione, che non sono altro che i software che
gestiscono i vari servizi.
5
Navigazione Web e comunicazioneNavigazione Web e comunicazione
NOTA: host
Il termine Il termine hosthost serve ad individuare qualsiasi computer serve ad individuare qualsiasi computer
collegato ad internet collegato ad internet che che ““ospitaospita” software applicativi.” software applicativi.
Un host può essere sia client, sia server.Un host può essere sia client, sia server.
6
Navigazione Web e comunicazioneNavigazione Web e comunicazione:
Storia e CaratteristicheStoria e Caratteristiche
7
- La storia di internet nasce intorno agli anni sessanta,
quando negli Stati Uniti il Dipartimento della difesa
fu incaricato di studiare un sistema in grado di
garantire la trasmissione delle informazioni anche
in caso di attacco nucleare.
- Nel 1958 nasce l’agenzia per progetti avanzati di
ricerca ARPA
Storia e caratteristiche di Internet Storia e caratteristiche di Internet
8
- Nel 1969 il progetto venne concretizzato finanziando
ArpaNET, la prima rete di computer rete.
- La rete si dimostrò efficiente ed affidabile, ma
soprattutto si dimostrò utile per scopi diversi da quelli
per cui era stata progettata: interscambio di notizie e
messaggi elettronici.
Storia e caratteristiche di Internet Storia e caratteristiche di Internet
9
- IP trova la strada e consegna il pacchetto indipendentemente dal mezzo trasmissivo: è la busta del messaggio postale.
- TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e l'integrità della trasmissione di un oggetto completo.
In particolare la sua funzione consiste nel separare un oggetto in parti numerate, inviare le parti indipendentemente una dall'altra racchiudendole in una busta che riporta l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste, controllare che ci siano tutte le parti, ricomporre l'oggetto originale.
Storia e caratteristiche di Internet TCP/IPStoria e caratteristiche di Internet TCP/IP
10
- Nel 1982 TCP/IP viene reso di pubblico dominio e
scelto come standard: praticamente tutti i produttori
devono implementarlo sulle loro macchine.
Nasce così il concetto di: tutte le reti esistenti e
future devono comunicare tra loro tramite un
protocollo comune.
Storia e caratteristiche di InternetStoria e caratteristiche di Internet
11
- Nel 1990 ARPAnet cessa di esistere e lascia il posto a Internet commerciale.
- Nascono interfacce utente grafiche semplici e gradevoli che conquistano anche il pubblico non specialistico.
- Internet è un fenomeno globale.
Storia e caratteristiche di InternetStoria e caratteristiche di Internet
12
Con la creazione di un sito aziendale in Internet è possibile:
raggiungere un vasto pubblico e interagire con i clienti;
- ridurre i costi per promuovere un’attività commerciale rispetto ai mezzi tradizionali (campagne pubblicitarie, spedizioni via posta e cataloghi);
- fornire informazioni con un aggiornamento continuo e a costi bassi, sia ai clienti sia agli operatori interni;
- tenere le aziende virtualmente aperte al pubblico 24 ore al giorno e 7 giorni alla settimana (ininfluenza del fuso orario);
- creare un sistema di commercio elettronico per condurre transazioni commerciali on-line.
Storia e caratteristiche di Internet: oggiStoria e caratteristiche di Internet: oggi
13
Concetti e termini di internetConcetti e termini di internet
World Wide Web World Wide Web NON E’ sinonimo di NON E’ sinonimo di InternetInternet
Internet è una imponente rete di reti, una
infrastruttura di reti interconnesse.
E’ semplicemente un insieme di connessioni
fisiche che collegano tra loro un numero qualsiasi di
elaboratori di vario tipo e varie dimensioni.
Connette milioni di computer tra loro.
14
Concetti e termini di internetConcetti e termini di internet
WorldWorld WideWide WebWeb NONNON E’E’ sinonimosinonimo didi InternetInternet
ÈÈ ilil principaleprincipale servizioservizio offertoofferto dada internetinternet
Il World Wide Web (o semplicemente il Web) è un
modo di accedere alle informazioni su di un mezzo
chiamato, per l’appunto, Internet.
E’ un insieme di documenti multimediali, collegati
tra loro e accessibili attraverso la rete Internet.
Il Web usa il protocollo HTTP, per trasferire i dati.
Per accedere ai documenti Web, chiamati “pagine
Web” collegate le une alle altre per mezzo di
hyperlink, vengono utilizzati i browser.
15
Concetti e termini di internetConcetti e termini di internet
NOTANOTA LINK: è un collegamento; in una pagina
Web, di norma, si costruisce su una parola o
una immagine che rimanda alla pagina Web
a essa collegata.
16
WWW WWW –– in dettaglioin dettaglio
World Wide Web: insieme di ipertesti multimediali
distribuiti
Ipertesti: testi organizzati in modo non sequenziale,
con parti sensibili (link) collegate ad altri documenti;
Multimediali: utilizzano differenti media;
Distribuiti: i documenti a cui si rimanda possono non
essere sullo stesso computer ma su computer remoti,
collegati ad Internet.
Generalmente i documenti ipertestuali sono
codificati tramite il linguaggio di formattazione
HTML (HyperText Markup Language)
17
HTML (HyperText Markup Language)HTML (HyperText Markup Language)
NOTA
HTML: letteralmente un linguaggio di marcatura di
ipertesti;
18
Conoscere cosa è un Web Browser e per Conoscere cosa è un Web Browser e per
cosa è usato.cosa è usato.
Il successo del Web è stato possibile grazie allo sviluppo
dei browser, i software per la navigazione in rete, che
permettono di visualizzare le pagine Web e “sfogliarle”
attraverso i collegamenti ipertestuali.
Programma in grado di interpretare io codici html e di
visualizzarli in forma di ipertesto affinché gli utenti
possano interagire con i contenuti multimediali della
pagina richiesta. Alcuni esempi:
Mozilla Firefox
Internet Explorer
Opera
Google Chrome
Safari
19
Visualizzare una pagina Web Visualizzare una pagina Web
I documenti ipertestuali sono mantenuti da appositi server WWW (web server) che li distribuiscono su richiesta ai client WWW (browser).
Il protocollo con cui il server e il client comunicano è HTTP (HyperText Transfer Protocol)
Mi serve la
pagina X
Eccola!
Server WWW
Browser
20
Concetti e termini di internetConcetti e termini di internet
Per accedere ad internet è indispensabile avere un Per accedere ad internet è indispensabile avere un
contratto con un ISP.contratto con un ISP.
ISP (Internet Service Provider): Comunemente
denominato provider, è un erogatore di servizi
internet in quanto mette a disposizione le proprie linee
attraverso le quali realizzare l’accesso, ponendosi come
intermediario tra l’utente e la rete.
Esempi:
Tin
Libero
Tiscali
Fastweb
ECC…
21
Concetti e termini di internetConcetti e termini di internet
I servizi più conosciuti, insieme al WWW, sono:
la posta elettronica, con la quale è possibile ricevere e inviare
messaggi quasi in tempo reale in tutto il mondo;
i newsgroup, gruppi in cui si può partecipare a discussioni su
qualunque argomento scrivendo le proprie osservazioni e leggendo
quelle degli altri;
(servizio FTP di trasferimento di file di qualunque genere da
computer remoti al nostro;)
chat, in cui ci si può scambiare chiacchiere in diretta;
videoconferenza, in cui, utilizzando microfoni e videocamere, è
possibile che più persone sparse nel mondo interagiscano in tempo
reale in voce e in video.
22
Concetti e termini di internetConcetti e termini di internet
I protocolli più diffusi sono:
HTTP. (Hyper Text Transfer Protocol) Protocollo di trasferimento ipertestuale. E‘
quello che permette la comunicazione ipertestuale, ovvero le pagine web.
HTTPS. (Hyper Text Transfer Protocol Secure) Trasferimento HTTP sicuro, cioè in
grado di mantenere la riservatezza di dati importanti come numeri di carte di credito
o altro.
FTP. (File Transfer Protocol) Protocollo di trasferimento file. Permette di trasferire
file di qualunque genere da un computer remoto ad un altro.
POP3. (Post Office Protocol) Protocollo di ufficio postale. E' il protocollo più diffuso
per la ricezione di messaggi di posta elettronica.
SMTP. (Simple Mail Transfer Protocol) Protocollo per il semplice trasferimento di
posta. E' il più diffuso protocollo per l'invio di messaggi di posta elettronica.
Telnet. Protocollo dotato di una interfaccia grafica che permette di dialogare con
computer remoti per ottenere risposte, dare comandi o invio di file. Per questa
caratteristica, ne fanno uso gli hacker per aggirare i controlli sullo scambio delle
informazioni.
23
Concetti e termini di internetConcetti e termini di internet
L’L’indirizoindirizo didi unun sitosito WebWeb
Un URL (Uniform Resource Locator) è lo standard valido
in tutto il mondo quale descrizione dettagliata
dell’indirizzo di una pagine Web.
Un URL quale
http://www.dsi.unive.it/studenti/antares/dizionario/U.html
specifica:
1.il protocollo da usare o il tipo di risorsa http, https, ftp,ecc…
2.il nome del server www.unive.it (www indica il servizio al quale
si vuole accedere tramite internet, it e unive rospettivamente il
dominio di primo e secondo livello)
3.il percorso del documento studenti/antares/dizionario
4.il nome del documento U.html
24
APPROFONDIMENTO:APPROFONDIMENTO:
Comprendere la costruzione e la struttura di Comprendere la costruzione e la struttura di
un indirizzo Webun indirizzo Web
Come già accennato l’indirizzo è costituito da tre parti:
Il protocollo,
il nome del server
a volte il percorso e, il nome del file.
25
Comprendere la costruzione e la struttura di Comprendere la costruzione e la struttura di
un indirizzo Webun indirizzo Web
Per fare un esempio, l’URL
http://www.repubblica.it/online/tecnologie_Internet/tecnol
ogie_Internet.html
indica che il file tecnologie_Internet.html è localizzato
nella cartella tecnologie_Internet, che a sua volta si
trova nella cartella online, situata nella directory
principale del sito www.repubblica.it.
26
Concetti e termini di internetConcetti e termini di internet
Cookie, cache e le informazioni personali
Ogni volta che ci colleghiamo con un sito Internet, il
browser preleva automaticamente tutti gli elementi che
compongono le pagine visualizzate e li salva in una
cartella temporanea denominata cache (nascondiglio),
al fine di aumentare la velocità di caricamento dei siti su
cui si accede frequentemente.
27
Concetti e termini di internetConcetti e termini di internet
Cookie, cache e le informazioni personali
Inoltre, il browser, memorizza sul disco fisso anche i
cosiddetti cookies (biscottini) che sono piccoli file di
testo contenenti, in genere, informazioni sulle
precedenti visite all'interno dello stesso sito, informazioni
relative all'accesso ad aree del sito che necessitino
l'inserimento di un nome utente e di una password, ecc..
Sono re-inviati al sito web al momento delle visite
successive.
28
Concetti e termini di internetConcetti e termini di internet
Cookie, cache e le informazioni personali
Cache, Cookie, File Temporanei e cronologia dei siti
visitati sono informazioni collezionate dal proprio
browser durante la navigazione e permettono a persone
terze di sapere tutto quello che è stato fatto su internet.
Possono rappresentare un rischio per la privacy.
29
Concetti e termini di internetConcetti e termini di internet
Comprendere cosa si intende con feed RSS
Un feed è una sorta di canale informativo
preferenziale che rileva automaticamente le ultime
notizie presenti su un sito e le comunica in tempo
reale all’utente che lo ha sottoscritto senza
necessariamente effettuare una visita al sito.
La tecnologia utilizzata per creare un feed e
rilevarne la sua presenza in un sito è detta RSS
(Really Simple Syndication).
30
Concetti e termini di internetConcetti e termini di internet
Comprendere cosa si intende con feed RSS
Se in un sito o in un blog sono disponibili feed, sulla barra
degli strumenti di internet explrer si attiva il polsante FEED.
31
Concetti e termini di internetConcetti e termini di internet
Comprendere cosa si intende con feed RSS
Facendo clic su sottoscrizione al feed, Internet Explorer
visualizza la finestra che propone il nome con cui
memorizzare il feed.
Facendo clik su Sottoscrivi il feed verrà aggiuiunto
all'elenco.
32
Concetti e termini di internetConcetti e termini di internet
Comprendere cosa si intende con il termine
podcast
Il podcast è un file, in genere audio o video compresso (mp3 o
mp4), disponibile su un sito, che viene scaricato in automatico
nel PC (o altro disp.) dell’utente che ha sottoscritto un
abbonamento con il sito.
Sono necessari software appositi detti aggregatori o feeder
come ad esempio:
FeedReader, iTunes
Lo scopo di un podcast, consiste nel poter ascoltare e/o
visionare offline, con le modalità e i tempi desiderati, il file
scaricato
33
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
La sicurezza, nell’universo del WEB, risulta essere un
problema sempre più complicato da gestire ogni giorno
che passa.
- La difesa da virus, programmi “malevoli” ed intrusioni a
vario titolo.
- E’ necessario difendersi dalla ricezione di innumerevoli
messaggi di posta elettronica a scopo pubblicitario
(SPAM)
- Ci si deve proteggere da chi viola la nostra “privacy”
con intenti, spesso, disonesti.
- Sicurezza al fine di poter sfruttare, in piena tranquillità
e comodità dell’e-commerce e dell’ e-banking,
34
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
Cosa si può fare:
1.Antivirus
2.Firewall
3.Login al PC tramite nome utente e password
4.4.Sapere identificare un sito protettoSapere identificare un sito protetto. (. (Quando possibile Quando possibile
utilizzare sempre connessioni protette cioè https:// utilizzare sempre connessioni protette cioè https://
anziché http://)anziché http://)
35
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
Autenticazione e certificato digitale
L'autenticazione, per la protezione delle comunicazioni,
è un fattore di estrema importanza. Chi vuole
comunicare deve identificarsi a coloro con cui entra
in contatto così come deve poter verificare l'identità
di chi voglia contattarlo. L'autenticazione nella rete è
un processo complesso in quanto, trattandosi di una
comunicazione “elettronica” (senza un riscontro fisico),
potrebbe permettere l’intercettazione delle
comunicazioni e lo scambio d’identità da parte di
malintenzionati.
36
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
Autenticazione e certificato digitale
La verifica dell’identità e, quindi, l’autenticazione avviene
tramite l’adozione del “certificato digitale”.
Un certificato digitale è l'equivalente elettronico di un
documento d’identificazione; esso viene erogato al
proprietario di un sito e porta all’identificazione
univoca di una persona o del sito stesso.
37
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
I certificati, contengono la firma digitale dell’Autorità di
certificazione emittente.
N.b.b.b.b: Una firma digitale valida consente all'utente di
conoscere il nome dell'autore del file e garantisce che il
file non sia stato manomesso dopo la firma.
38
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
Il certificato digitale crea un canale di sicurezza (per
esempio tra banca e cliente), all’interno del quale
transitano i dati che sono criptati attraverso il dispositivo,
difficilmente attaccabile, della doppia chiave (o
assimmetrico), quella pubblica e quella privata.
39
Non cadere nella reteNon cadere nella rete
SICUREZZA SICUREZZA
I server Web che richiedono per l’accesso il protocollo
https, in luogo dell’http, attivano una connessione SSL
(Secure Socket Layer) che aggiunge sicurezza alla
transazione, garantendo la crittografia dei dati trasmessi.
In Internet Explorer viene visualizzato il simbolo di
un lucchetto
La crittografia viene resa disponibile per l’appunto dal
certificato digitale
I dati sono crittografati sul client e decrittografati sul
server
40
Non cadere nella reteNon cadere nella rete
Definizione Definizione -- CrittografiaCrittografia
La crittografia è un procedimento matematico che impiega gli
algoritmi per rendere assolutamente incomprensibile un messaggio
a chi non ne ha la chiave.
Il suo scopo è perciò di proteggere le informazioni rendendole
inaccessibili a tutti tranne che al destinatario.
Per criptare i dati viene spesso utilizzata la crittografia a doppia
chiave o asimmetrica.
Prevede l'uso di due chiavi: pobblica (resa nota all'interno del
certificato) e privata(segreta e associata al titolare).
41
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
I dati contenuti in un certificato includono la chiave
pubblica
Se un messaggio è stato firmato dal mittente con la
propria chiave privata, il destinatario può verificarne
l'autenticità utilizzando la corrispondente chiave pubblica
42
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
ESEMPIO:
prendiamo in considerazione un acquisto in Internet.
Il negozio on-line fornisce ai suoi clienti la stessa chiave
pubblica con cui viene crittografato il numero della carta
di credito. A questo punto, il messaggio criptato può
essere decodificato solo dal negoziante depositario della
chiave privata. In questo modo se un malintenzionato
riuscisse ad accedere al file che contiene i numeri
criptati delle carte di credito, non potrebbe utilizzarli in
quanto non possiede la chiave privata necessaria per la
decodifica.
43
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
PerPer codificarecodificare unun messaggiomessaggio vieneviene utilizzatoutilizzato unun
algoritmoalgoritmo aa chiavechiave pubblica,pubblica, perper decodificarlodecodificarlo
occorreoccorre inveceinvece unun algoritmoalgoritmo aa chiavechiave privataprivata..
44
Non cadere nella reteNon cadere nella rete
Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web
VirusVirus::
parti di codice che si diffondono riproducendosi
all'interno di altri file e/o programmi, sono eseguiti
automaticamente quando si apre un file infetto.
Trojan horse (cavallo di Troia): Trojan horse (cavallo di Troia):
è un codice annidato all’interno di un programma
apparentemente utile. È l’utente stesso che installando
ed eseguendo un determinato programma, installa ed
esegue anche il dannoso codice contenuto.
Non sono in grado di autoreplicarsi e la loro diffusione è
legata alla trasmissione o il download del software che li
nasconde
45
Non cadere nella reteNon cadere nella rete
Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web
Backdoor (porta sul retro o di servizio): Backdoor (porta sul retro o di servizio):
consentono di superare le procedure di sicurezza di un
sistema informatico permettendo ad un utente esterno di
controllare il computer senza il consenso del proprietario.
Worm (verme):Worm (verme):
modifica il sistema operativo della macchina infettata in
modo da essere eseguito (autonomamente) ogni volta
viene accesa e rimane attivo finché non viene terminato il
processo associato o non viene spento il computer; in
grado di autoreplicarsi.
La sua propagazione, in genere, avviene tramite allegati
alle e mail inviate automaticamente agli indirizzi di posta
elettronica memorizzati nel computer ospite oppure
sfruttando errori di alcuni programmi.
46
Non cadere nella reteNon cadere nella rete
Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web
Spyware (da spy = spia e software):Spyware (da spy = spia e software):
sono usati per raccogliere informazioni sulle attività online
di un utente (siti visitati, acquisti eseguiti in rete ecc) a sua
insaputa, trasmettendole in rete a chi le utilizzerà per trarne
profitto (ad esempio pubblicità mirata). Spesso i programmi
diffusi “gratuitamente” sono gli “untori” di questo tipo di
epidemia.
Non si autoreplicano e per essere installati è necessario
l’intervento dell’utente.
47
Non cadere nella reteNon cadere nella rete
Minacce alla sicurezza provenienti dai siti webMinacce alla sicurezza provenienti dai siti web
Malware:Malware:
sono software definiti maligni o malvagi il cui scopo è
quello di danneggiare in modo diretto o indiretto, il sistema
informatico dell'utenteche li esegue esponendolo a rischi
sia in fatto di violazione della privacy che di funzionamento
del sistema operativo.
48
Non cadere nella reteNon cadere nella rete
Altri rischi associati all’attività in reteAltri rischi associati all’attività in rete
► Furto di identità
Phishing
► Social network
Identità false;
Contattare o essere contattati da malintenzionati;
Diffusione con scopi illeciti di tutto ciò che io pubblico, e che in
qualche modo mi riguarda o mi rappresenta
(video,foto,documenti,file…);
Diffusione di materiale illegale, illecito;
Violazione della privacy e delle normative sul rispetto delle
persone;
Violazione delle norme che regolamentano gli ambiti aziendali,
istituzionali…
49
Non cadere nella reteNon cadere nella rete
ANTIVIRUSANTIVIRUS
1.L’antivirus è in grado di rilevare solo i virus
riconosciuti, ovvero quelli compresi nel suo “elenco
delle minacce”, è fondamentale eseguire un
aggiornamento di questo elenco con cadenza
giornaliera o, per lo meno, ogni volta che si accende il
computer in modo di avere la più ampia protezione
possibile.
2.Il virus è rilevato solo, quando questi è già
penetrato nel computer ed ha già infettato un file o la
memoria; solo dopo il programma cerca di eliminare il
virus e, se questo non fosse possibile, il file infetto è
messo in quarantena per un suo eventuale recupero
futuro, o successiva eliminazione.
50
Non cadere nella reteNon cadere nella rete
SICUREZZASICUREZZA
Il firewall
Letteralmente (“muro di fuoco”).
La funzione principale è quella di agire da filtro controllando tutto
il traffico proveniente dall’esterno e quello generato all’interno della
nostra rete e/o del nostro computer
Può integrare la capacità di filtrare i contenuti internet (URL
filtering).
51
Non cadere nella reteNon cadere nella rete
ANTIVIRUS e FIREWALLANTIVIRUS e FIREWALL
NN..bb..bb..bb..bb::
ConsiderandoConsiderando cheche l’antivirus,l’antivirus, dada solo,solo, nonnon èè inin
gradogrado didi garantiregarantire lala sicurezzasicurezza deldel sistemasistema èè
consigliabileconsigliabile abbinarloabbinarlo allaalla protezioneprotezione offertaofferta daldal
FirewallFirewall..
52
Non cadere nella reteNon cadere nella rete
NN..bb..bb..bb..bb::
EsisteEsiste inin WindowsWindows lala possibilitàpossibilità dada parteparte deidei
genitori,genitori, qualiquali:: supervisione,supervisione, limitazionelimitazione delladella
navigazionenavigazione sulsul Web,Web, limitazionelimitazione suisui videogiochi,videogiochi,
limitazionelimitazione alal tempotempo didi utilizzoutilizzo deldel computercomputer..
DaDa PannelloPannello didi controllocontrollo →→ ImpostaImposta ControlloControllo
genitorigenitori perper qualsiasiqualsiasi utenteutente
53
RICERCA NEL WEBRICERCA NEL WEB
54
Usare un motore di ricercaUsare un motore di ricerca
I motori di ricerca
Definire i requisiti della ricerca
Ricerca mediante parola chiave
Ricerca con l’uso di operatori logici
55
Motori di ricercaMotori di ricerca
Muoversi tra l’enorme quantità di informazioni presenti in Internet è sempre più complicato soprattutto perché il sistema è cresciuto senza regolamentazioni e non esistono criteri standard di classificazione.
Gli strumenti che aiutano a ad orientarsi in Internet sono i motori di ricerca.
Il motore di ricerca consente di inserire una o più parole chiave legate all’argomento di interesse. Il motore ha a disposizione una enorme base di dati e recupera tra le pagine in essa classificate quelle in cui l’uso delle parole è più attinente.
56
Definire i requisiti della ricercaDefinire i requisiti della ricerca
All’interno di un motore di ricerca è possibile
intraprendere una ricerca definendone
anticipatamente i criteri.
Potrebbero essere:
Nome specifico ed eventuali sinonimi
Data
Tipo di risorsa cercata (immagine, suono ecc.)
Lingua
57
Ricerca mediante parola chiave Ricerca mediante parola chiave
Il primo tipo di ricerca che ci si trova ad affrontare
è la ricerca semplice.
Tale interrogazione consiste nell’immissione di
parole chiave, all’interno di una apposita casella.
Per parole chiave (keyword), si intendono termini
significativi e particolarmente rappresentativi
dell’argomento di cui stiamo cercando notizie.
Se si utilizzano diverse parole chiave, esse
vanno inserite separate da un semplice spazio.
58
Ricerca mediante parola chiave Ricerca mediante parola chiave
Nelle ricerche semplici mediante parole chiave vanno sottolineate alcune difficoltà
attenzione a considerare tutti gli eventuali sinonimi
attenzione a quale tipo di relazione logica fra i termini inseriti il motore di ricerca consideri valida
attenzione al numero di risultati ottenuti: un numero troppo alto rende quasi inutile la ricerca
59
Affinare la ricercaAffinare la ricerca
Per affinare la ricerca ed ottenere quindi un numero
più ragionevole di risultati è possibile:
Inserire la stringa che stiamo cercando racchiusa tra
doppie virgolette (ad esempio “macchina fotografica”) in
modo da cercarla esattamente come l’abbiamo scritta.
Inserire un segno + prima del termine che vogliamo
necessariamente o un segno – prima della parola che
invece vogliamo escludere dalla ricerca (ad esempio
macchina-fotografica troverà tutte le pagine che
contengono macchina ma non fotografica).
Utilizzare, quando il motore di ricerca lo consente, la
ricerca avanzata.
60
Ricerca con l’uso di operatori logiciRicerca con l’uso di operatori logici
La ricerca complessa è basata sull’uso di operatori booleani, particolari connettivi logici che definiscono le relazioni fra le parole chiave inserite.
Le ricerche complesse consentono di esplicitare AND, OR e NOT logici.
61
Ricerca con l’uso di operatori logici Ricerca con l’uso di operatori logici
Possiamo rappresentare graficamente le varie situazioni:
A OR B A B
A AND B A B
A NOT B B A
Comunicazione elettronicaComunicazione elettronica
62
Comprendere il termine “SMS” (short message service)
Con il termine SMS (servizio di messaggi brevi) si
intende un breve messaggio di testo inviato, in genere,
da un telefono cellulare ad un altro.
Esiste la possibilità di inviare SMS anche da PC o da
telefoni di rete fissa
Per inviare SMS da cellulare è necessario stipulare un
contratto con un gestore di telefonia, spesso tali gestori
offrono la possibilità di inviare messaggi dai propri siti
web.
63
Comprendere il termine “e-mail” e conoscere i suoi
impieghi principali
Posta elettronica o e-mail (elettronic mail), nata grazie
all’uso del PC e internet.
Usata sia dalle aziende che da privati.
Consente uno scambio di informazioni veloce ed
economico .
Possibilità di allegare file di diverso formato.
Per poter usare la posta elettronica occorre:
Collegamento ad internet
L’indirizzo dei server per gestire posta in entrata ed in
uscita
Indirizzo personale e password
64
Capire come è strutturato un indirizzo di posta elettronica
L’indirizzo di posta, o account, o userID, ha la seguente
struttura:
Dove:
Mario.rossi rappresenta l’identificativo dell’utente o
username (può essere reale o di fantasia)
@ detto “at” o “chiocciola”, significa “presso”, nel senso di
appartenenza al provider.
gmail rappresentano il dominio di secondo livello; il nome
del provider che fornisce il servizio.
.com rappresentano il dominio di primo livello; la sigla del
paese o l’organizzazione di appartenenza .
65
Comprendere il termine “VoIP” (Voice over Internet Protocol) e conoscerne i principali vantaggi
VoIP significa “voce attraverso il protocollo internet”, indica
una tecnologia che consente di telefonare utilizzando la
connessione internet, sfruttando il protocollo IP.
Si effettuano telefonate dirette tra due PC connessi tramite
banda larga
È necessario che i PC adottino il medesimo software con
funzionalità VoIP cui registrarsi
L’enorme vantaggio sta nell’economicità del servizio
(costo zero nel caso di connessione flat).
Il VoIP ha applicazione anche all’interno di LAN
Esistono anche apparecchi telefonici VoIP
66
Comprendere i principali vantaggi dei messaggi istantanei (IM)
La messaggistica istantanea, o IM (Instant Messagging),
è un sistema di comunicazione che permette, a due
utenti connessi in rete, lo scambio in tempo reale di brevi
messaggi .
Per attivare il servizio è necessario accedere al sito del
gestore desiderato e registrarsi, definendo il profilo
costituito da username e password.
67
Comprendere i principali vantaggi dei messaggi istantanei (IM)
VANTAGGI
Comunicazione in tempo reale
Scelta dei contatti da poter includere nella lista personale
con cui poter conversare
Visione immediata dei contatti online
Economicità (incluso nei costi di connessione)
Possibilità di trasferire file (anche creando cartelle
condivise con altri contatti)
68
Comprendere il concetto di comunità virtuale di rete.
Si dà origine ad una comunità virtuale quando, attraverso
internet, degli utenti si ritrovano sul sito Web per dialogare,
approfondire tematiche, giocare, ecc.
Per accedere alla comunità è necessario essersi
registrati al servizio sul sito che lo offre (tali siti sono
indicati come siti sociali).
69
Comprendere il concetto di comunità virtuale di rete.
Forum internet: sono spazi virtuali di comunicazioni
asincrone in cui si discute su un determinato argomento.
Chi lo desidera partecipa alla discussione inviando il
proprio parere, o fornendo spiegazioni, approfondimenti,
ecc.
70
Comprendere il concetto di comunità virtuale di rete.
Chat room: spazi virtuali di comunicazioni (imitano le
conversazioni), in genere suddivise in canali differenziati in
base all’argomento trattato.
71
Comprendere il concetto di comunità virtuale di rete.
Giochi in rete: possono essere sia giochi digitali, che per
essere eseguiti necessitano di una connessione alla rete,
sia giochi completamente eseguiti sul web.
Si dà luogo ad una comunità virtuale in quanto ogni
giocatore interagisce in tempo reale con altri compagni di
gioco
72
CONSIDERAZIONI SULLA SICUREZZA Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti
Spamming: consiste nell’invio di e-mail non richieste, in
genere con contenuto commerciale, nelle caselle postali di
più persone.
Come difendersi:
Fornire il proprio indirizzo solo a persone affidabili.
Evitare di indicare il proprio indirizzo durante la compilazione di
schede, se non obbligatorio.
Usare una seconda casella di posta per forum, newsgroup o mailing
list.
Richiedere al proprio gestore di attivare i filtri.
Impostare l’anti-spam e anti-phishing sul proprio software di gestione
della posta.
73
CONSIDERAZIONI SULLA SICUREZZA Comprendere il termine phishing. Saper riconoscere un tentativbo di phisching
Phishing: frode ideata per indurre l’utente a rivelare
informazioni personali o finanziarie.
La tecnica del phishing spesso si basa sullo spamming
Come difendersi:
Non collegarsi mai a siti di banche (o altre organizzazioni)
mediante link presenti in e-mail .
Non fornire mai dati riservati.
74
CONSIDERAZIONI SULLA SICUREZZA
Conoscere il pericolo di infettare il PC con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi
Il veicolo di diffusione principale dei virus è costituito dagli
allegati alle e-mail
Come difendersi:
Verificare la provenienza del messaggio
Eliminare allegato con doppia estensione
Non aprire allegati di mittenti sconosciuti
Non aprire allegati di mittenti conosciuti se non si è certi
che li abbiano volontariamente spediti (alcuni virus si
inviano automaticamente a tutti i contatti di una rubrica)
Verificare gli allegati mediante antivirus
Aggiornare frequentemente l’antivirus
75
Comprendere i vantaggi della posta elettronica
Rapidità di consegna
Possibilità di invii multipli e diffusione capillare (a più
persone in più parti del mondo)
Economicità
Possibilità di usare la posta elettronica in luoghi diversi
attraverso account basati su siti web
Accesso agli allegati salvati offline
Possibilità di trasferire file
affidabilità
76
Comprendere l’importanza della netiquette
Netiquette: galateo della rete, norme non scritte che
educano alla correttezza nello scambio di messaggi.
Alcune regole sono:
Descrizione accurata dell’oggetto dei messaggi (è buona
norma indicarlo sempre)
Concisione nelle risposte (messaggi brevi e chiari)
Controllo ortografico della posta in uscita
Quando si decide di inoltrare un messaggio è bene
chiedere l’autorizzazione al mittente (in ogni caso è bene
cancellare indirizzi e-mail eventualmente presenti).
77
Essere consapevoli di possibili problemi durante l’invio di file
Come comportarsi con:
File di grosse dimensioni: è consigliabile comprimerli e
comunque potrebbero eccedere la dimensione massima
prevista dal provider.
File eseguibili: possibili problemi con il S.O. del destinatario
o semplicemente si potrebbe violare la licenza d’uso.
78
Comprendere la differenza tra “A”, “Cc” e “Ccn”
A: è l’indirizzo del destinatario diretto
Cc: copia per conoscenza (carbon copy) gli indirizzi di
coloro che non sono i destinatari diretti, ma che è bene che
siano a conoscenza del contenuto del messaggio.
Ccn: copia per conoscenza nascosta (bllind carbon copy);
gli indirizzi di coloro ai quali si invia il messaggio ma si
desidera che rimangano nascosti agli altri destinatari del
messaggio.
79