MODULO 7:
Navigazione web e
comunicazione
La prima sezione, Navigazione web, richiede che
il candidato dimostri di possedere conoscenze
relative a Internet e sappia utilizzare un browser
web.
La seconda sezione, Comunicazione, richiede che
il candidato comprenda alcuni dei concetti legati
alla posta elettronica (e-mail), conosca altre opzioni
di comunicazione e pprezzi alcune considerazioni
legate alla sicurezza nell’uso della posta elettronica.
ITCG “V. De Franchis” - PON FSE Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• 7.1.1.1 Capire cosa è Internet.
Struttura e
tecnologia che
collegano tra
loro i computer
dislocati in
diverse parti del
mondo
ITCG “V. De Franchis” - PON FSE Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
7.1.1.2 Capire cosa è il World Wide Web (WWW).
Servizio
di Internet che
consente di
raggiungere le
informazioni
archiviate nei
server (computer
che erogano
servizi) collegati
fra loro in rete)
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
7.1.1.3 Saper definire e comprendere i termini:
Internet Service Provider
(ISP)
Gestore che mette a
disposizione l’accesso a
Internet.
Per collegare l’utente
all’ISP occorre una linea
telefonica e un modem.
L’ISP dispone di un
collegamento a banda
larga con la rete
mondiale
ITCG “V. De Franchis” - PON FSE Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
URL (Uniform Resource Locator)
Indica l’indirizzo del server su cui è
archiviata l’informazione e il percorso per
raggiungere la pagina web desiderata
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
Ftp: File transfer protocol
Il protocollo
permette di
trasferire file dai
computer remoti
della rete
Internet al
proprio computer
e viceversa.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• HTTP (HyperText Tranfer Protocol): è il protocollo
utilizzato per la navigazione sul World Wide Web
(WWW) a richiesta e risposta che stabilisce le
regole di comunicazione tra i computer della rete.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• Collegamento ipertestuale (hyperlink) è un rinvio da
un'unità informativa su supporto digitale ad un'altra. È ciò
che caratterizza la non linearità dell'informazione propria di
un ipertesto
Un collegamento ipertestuale ha lo scopo di condurre ad
ulteriori unità informative (documenti, immagini, etc.) a
partire da una prima unità ad esse correlata.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
7.1.1.4 Capire come è strutturato l’indirizzo di un sito web
L’ Url comprende tre parti:
Protocollo
Internet
Dominio
(host)
Nome
file
http://www.uni-bocconi.it/sedin
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
Il dominio consiste in una stringa di identificatori
separati da punti. Il dominio può terminare con
un codice di due lettere, che indica lo stato in cui
si trova il server oppure con un codice di tre
lettere che identifica il tipo di organizzazione
• .it, Italia;
.com, commerciale
• .fr, Francia
• .edu, istituzione
• .de, Germania
educativa
• .uk, Gran Bretagna • .gov, ente governativo
• .es, Spagna
• .mil, organizzazione
• .jp, Giappone
militare
• .net, polo di rete
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• 7.1.1.5 Capire cosa è un browser e saper indicare il
nome di diversi browser.
Il www rappresenta le risorse disponibili in rete
organizzate secondo un sistema di librerie o pagine
alle quali si può accedere usando una applicazione
specifica chiamata browser come
Internet Explorer,
Netscape navigator,
Opera
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
La funzione principale del browser consiste nel richiedere tramite un
URL, un Html e una volta ricevuto il file, visualizzarlo, interpretando
i tag HTMl.
Il funzionamento è questo:
• il browser richiede al server una pagina html identificata da un URL
• il server recupera la pagina html e la spedisce al browser
• il browser richiede altre risorse (testo, immagini, animazioni, video,
suoni) contenute nella pagina html
• il server fornisce queste risorse al browser che visualizza la pagina
Il browser ha quindi i seguenti compiti:
• richiedere le risorse a cui è interessato al server
• ricevere tali risorse
• visualizzarle
ITCG “V. De Franchis” - PON FSE Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
Cache
La cache è una zona della memoria dell’hard disk in cui sono
automaticamente memorizzate, per un determinato periodo
di tempo, le pagine web visitate. Quando il browser si
collega ad una pagina già visitata recentemente, ne legge il
contenuto direttamente dalla cartella File temporanei
internet senza scaricarla dal web per velocizzare la
visualizzazione.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
Cookie
• Un "cookie" - letteralmente "biscotto" – è un piccolo file di
testo inviato da un server ad un Web client (di solito un
browser) e poi rimandato indietro dal client al server - senza
subire modifiche - ogni volta che il client accede allo stesso
server. I cookie sono usati per eseguire autenticazioni e
tracking di sessioni e memorizzare informazioni specifiche
riguardanti gli utenti che accedono al server, come ad
esempio i siti preferiti o, in caso di acquisti on-line, il
contenuto dei loro "carrelli della spesa“
• Poiché possono essere usati per monitorare la navigazione
su internet, i cookie sono oggetto di discussioni concernenti
ITCG “V. De Franchis” - PON FSE Modulo
il diritto alla privacy.
G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• 7.1.1.5 Capire cosa è un browser e saper indicare il
nome di diversi browser.
Il www rappresenta le risorse disponibili in rete
organizzate secondo un sistema di librerie o pagine
alle quali si può accedere usando una applicazione
specifica chiamata browser come
Internet Explorer,
Netscape,
Opera
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
7.1.1.7 Comprendere cosa si intende con feed
RSS.Comprendere lo scopo di sottoscrivere un feed RSS.
RSS (acronimo di Really Simple
Syndication) è uno dei più popolari
formati per la distribuzione di contenuti
Web.
L'applicazione principale per cui è noto
sono i feed RSS, che permettono di
essere aggiornati su nuovi articoli o
commenti pubblicati nei siti di interesse
senza doverli visitare manualmente uno a
uno.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
RSS definisce una struttura adatta a
contenere un insieme di notizie, ciascuna
delle quali sarà composta da vari campi
(nome autore, titolo, testo, riassunto, ...).
Quando si pubblicano delle notizie in
formato RSS, la struttura viene
aggiornata con i nuovi dati; visto che il
formato è predefinito, un qualunque
lettore RSS potrà presentare in una
maniera omogenea notizie provenienti
dalle fonti più diverse.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• 7.1.1.8 Comprendere il termine “podcast”.
• Comprendere lo scopo di sottoscrivere un podcast.
Un podcast è un file (generalmente audio o
video) in internet e messo a disposizione di
chiunque si abboni ad una trasmissione periodica.
È scaricabile automaticamente da un apposito
programma, chiamato aggregatore
Nel linguaggio comune podcast è utilizzato anche
per definire la radio in rete
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
Per ricevere un podcast sono necessari:
un qualsiasi supporto connesso ad internet (un
PC, ad esempio)
un programma client apposito (per esempio
iTunes, Juice o Doppler)
un abbonamento presso un fornitore di podcast
Un podcast funziona alla stregua di un
abbonamento ad una pubblicazione periodica.
Il software, con la frequenza decisa dall'utente, si
collega ad internet e controlla quali file sono stati
pubblicati dai siti ai quali si è abbonati: se ne
trova di nuovi, li scarica.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.1 Concetti e termini
• 7.1.1.6 Sapere cosa è un motore di ricerca.
I motori di ricerca sono dei sistemi automatici (detti
anche spider, ragni, wanderer o crawler) che analizzano le
pagine web e le recensiscono seguendo anche i link che
trovano in esse. In pratica si tratta di computer dotati di
appositi programmi che leggono i documenti contenuti
nella rete memorizzandoli. I robot leggono il testo
evidente sulla pagina ma anche il testo nascosto, i
cosiddetti meta tag che contengono per esempio una
descrizione sito e le parole chiave che lo caratterizzano.
Esistono numerosi motori di ricerca attivi sul Web. Il più
utilizzato, su scala mondiale (con un indice che supera gli
8 miliardi di pagine), è Google; molto usati anche Live e
Bing (motori di ricerca della Microsoft), Yahoo , Ask.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
• Sapere come identificare un sito protetto: https, simbolo
del lucchetto. Comprendere il termine “crittografia”.
Un determinato sito web può essere considerato
attendibile se nel suo indirizzo compare https://
La s finale significa sicure e i dati trasmessi sono
crittografati.
Che cosa è la crittografia?
La radice deriva dal greco Kruptos che significa nascosto
e graphia che significa scrittura.
Lo scopo della crittografia è di rendere incomprensibile e
inusabile una data informazione.
Nel mondo digitale del computer vengono utilizzate
tecniche crittografiche per rendere incomprensibile un
determinato file o inutilizzabile un determinato
programma.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
• Sapere come identificare un sito protetto: https, simbolo
del lucchetto.
Per indicare che le informazioni scambiate sono
crittografate, in Internet Explorer verrà visualizzata
nell’area di stato l'icona di un lucchetto nella barra Stato
protezione.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
• 7.1.2.2 Sapere cosa è un certificato digitale associato
ad un sito web.
Un certificato digitale (DIGITAL ID) è l’equivalente
elettronico di un passaporto. E’ una credenziale emessa
dall’autorità fiduciaria che individui od organizzazioni
possono presentare per provare la loro identità o il loro
accesso all’informazione.
Quando una autorità certificativa (CA, Certification
Autority) come la californiana Verisign emette un Digital
ID essa ha già verificato che l’identità del possessore è
quella dichiarata e se ne rende garante.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
Un certificato digitale è un documento elettronico che attesta,
con una firma digitale, l'associazione tra una chiave pubblica e
l'identità di un soggetto (una persona, una società, etc).
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
• 7.1.2.4 Conoscere le minacce alla sicurezza provenienti da siti
web, quali: virus, worm, cavalli di Troia, spyware. Comprendere il
termine “malware”.
Si definisce malware un qualsiasi software creato
con il solo scopo di causare danni più o meno gravi al
computer su cui viene eseguito. Il termine deriva
dalla contrazione delle parole inglesi malicious e
software e ha dunque il significato letterale di
"programma malvagio"; in italiano è detto anche
codice maligno.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
Virus: sono parti di codice che si diffondono copiandosi
all'interno di altri programmi, o in una particolare sezione
del disco fisso, in modo da essere eseguiti ogni volta che
il file infetto viene aperto. Si trasmettono da un computer
a un altro tramite lo spostamento di file infetti ad opera
degli utenti.
Worm: questi malware non hanno bisogno di infettare
altri file per diffondersi, perché modificano il sistema
operativo della macchina ospite in modo da essere
eseguiti automaticamente e tentare di replicarsi
sfruttando per lo più Internet. Per indurre gli utenti ad
eseguirli utilizzano tecniche di social engineering, oppure
sfruttano dei difetti (bug) di alcuni programmi per
diffondersi automaticamente. Il loro scopo è rallentare il
sistema con operazioni inutili o dannose.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
Trojan horse: software che oltre ad avere delle
funzionalità "lecite", utili per indurre l'utente ad utilizzarli,
contengono istruzioni dannose che vengono eseguite
all'insaputa dell'utilizzatore. Non possiedono funzioni di
auto-replicazione, quindi per diffondersi devono essere
consapevolmente inviati alla vittima.
Backdoor: letteralmente "porta sul retro". Sono dei
programmi che consentono un accesso non autorizzato al
sistema su cui sono in esecuzione. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm,
oppure costituiscono una forma di accesso di emergenza
ad un sistema, inserita per permettere ad esempio il
recupero di una password dimenticata.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
Spyware: software che vengono usati per raccogliere
informazioni dal sistema su cui sono installati e per
trasmetterle ad un destinatario interessato. Le
informazioni carpite possono andare dalle abitudini di
navigazione fino alle password e alle chiavi crittografiche
di un utente.
Dialer: questi programmi si occupano di gestire la
connessione ad Internet tramite la normale linea
telefonica. Sono malware quando vengono utilizzati in
modo truffaldino, modificando il numero telefonico
chiamato dalla connessione predefinita con uno a
tariffazione speciale, allo scopo di trarne illecito profitto
all'insaputa dell'utente.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
7.1.2.5 Comprendere che il software antivirus regolarmente aggiornato
aiuta a proteggere il computer contro le minacce alla sicurezza.
Un antivirus è un software atto a rilevare ed eliminare
virus informatici o altri programmi dannosi (malware)
come worm, trojan e dialer.
Uno dei principali metodi di funzionamento degli antivirus
si basa sulla ricerca nella memoria RAM e/o all'interno dei
file presenti in un computer di uno schema tipico di ogni
virus (in pratica ogni virus è composto da un numero ben
preciso di istruzioni (codice) anche detto "firma del
virus". Il successo di questa tecnica di ricerca si basa sul
costante aggiornamento degli schemi che l'antivirus è in
grado di riconoscere, aggiornamento effettuato
solitamente da un gruppo di persone in seguito alle
segnalazioni degli utenti e da gruppi specializzati
nell'individuazione diITCG
nuovi
virus.
“V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
7.1.2.6 Comprendere che un firewall aiuta a proteggere il computer
dalle intrusioni.
Firewall, termine inglese dal significato originario di
muro tagliafuoco,è un apparato hardware o software che
filtra tutti i pacchetti entranti ed uscenti, da e verso una
rete o un computer, applicando regole che contribuiscono
alla sicurezza della stessa.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
7.1.2.7 Sapere che le reti devono essere messe in sicurezza utilizzando
nomi utenti e password.
Una password (termine inglese per "parola chiave“ o
anche "parola d'ordine" ) è una sequenza di caratteri
alfanumerici, utilizzata per accedere in modo esclusivo ad
una risorsa informatica(sportello bancomat, computer,
connessione internet, casella e-mail, reti, programmi ecc.)
o per effettuare operazioni di cifratura.
Una password è solitamente associata ad uno specifico
username (nome utente) al fine di ottenere
un'identificazione univoca da parte del sistema a cui si
richiede l'accesso.
La coppia username/password fornisce le credenziali di
accesso ad una delle forme più comuni di autenticazione;
tipico il suo uso nelle procedure di login.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
7.1.2.8 Identificare alcuni rischi associati all’attività sulla rete, quali:
diffusione non intenzionale di informazioni personali, prepotenze o
molestie, utenti presi a bersaglio da parte di profittatori.
• furto di dati personali, truffe, phishing il phishing è una tipologia
di spam che può portare al furto di dati personali quali dati bancari
e password di accesso. Questa tecnica avviene generalmente per
tramite di email camuffate che sembrano arrivare da website
legittimi (es: banche, assicurazioni, compagnie telefoniche, ISP,
ecc.). In queste emali viene richiesto di inserire determinati dati per
“aggiornamenti di sicurezza” o altri motivi. E la truffa è consumata.
Nessun ente privato o pubblico richiede dati personali via email!
• invio di virus, worms e spyware
contribuiscono alla distruzione o distribuzione illecita delle
informazioni presenti sul PC e possono permettere a soggetti esterni
di penetrare e manipolare il proprio PC
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
• molestie psicologiche, bullismo virtuale
nelle chat rooms o tramite telefoni cellulari (SMS, MMS) è possibile
che certe persone, quando capiscono che l’interlocutore è minore, se
ne approfittino e comincino ad utilizzare minacce e linguaggio
intimidatorio per spingere il bambino/a a fare ciò che si vuole
• dialer auto installanti
sono software, solitamente file “.exe”, che si autoinstallano sul
proprio PC quando si visitano certi siti Internet. Il Dialer si connetterà
la volta successiva ad un proprio numero, il che comporterà delle
spese telefoniche non previste, solitamente di elevatissima entità.
• spam
non è null’altro che pubblicità indesiderata che può causare
l’intasamento della propria email. C’è il pericolo che possa essere a
sfondo sessuale più o meno esplicito.
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
7.1 Internet
7.1.2 Considerazioni sulla sicurezza
7.1.2.9 Identificare le possibilità di controllo da parte dei genitori,
quali: supervisione, limitazioni alla navigazione sul web,
limitazioni sui videogiochi, limitazioni al tempo di uso del
computer.
Attivando Controllo genitori è possibile
impostare:
•Restrizioni per Internet.
•Restrizioni di orario
•Controllo accesso ai Giochi
•Consentire o bloccare programmi specifici
ITCG “V. De Franchis” - PON FSE
Modulo G/1 “Imp@ro l’informatica”
Scarica

lezione 20-10-2010 - Imp@ro l`informatica