Untitled

Commenti

Transcript

Untitled
Versione personale di
«Nome» «Cognome»
«Supplementare»
Copyright ã 2011-2012
Talento s.r.l.
Viale Sarca 336/F
Edificio Sedici
20126 Milano
Edizione realizzata per SkillOnLine s.r.l. ad uso esclusivo nell’ambito del progetto Aula 01.
Tutti i diritti sono riservati.
È vietata qualsiasi forma di riproduzione, anche parziale, di questo libro.
Fermo restando l’esonero di ogni responsabilità, Talento s.r.l. opera in modo da garantire la massima accuratezza nella
produzione di questo libro. Si prega di notificare immediatamente a Talento s.r.l. qualsiasi errore o imprecisione
rilevata all’interno del testo.
Microsoft, Windows, Windows XP e Windows Vista sono marchi registrati da Microsoft Corporation. Altri nomi e marchi
citati nel testo sono generalmente depositati o registrati dalle rispettive case produttrici.
«SUPPLEMENTARE»
Sommario
Sommario
Lezione 1 – Internet: concetti e termini ..................................................................... 1
Cos’è Internet .............................................................................................................................................1
World Wide Web ..........................................................................................................................................1
ISP - Internet Service Provider ......................................................................................................................1
Collegamento ipertestuale ............................................................................................................................1
URL – Uniform Resource Locator ...................................................................................................................1
L’indirizzo di un sito web ..............................................................................................................................2
Il Browser ..................................................................................................................................................2
Un motore di ricerca ....................................................................................................................................3
Feed RSS ...................................................................................................................................................3
Podcast ......................................................................................................................................................4
Lezione 2 – Considerazioni sulla sicurezza ................................................................. 5
Un sito ad accesso controllato .......................................................................................................................5
Un sito protetto ...........................................................................................................................................5
Il protocollo SSL ..........................................................................................................................................5
La crittografia .............................................................................................................................................5
La cifratura a chiave pubblica ........................................................................................................................6
Il certificato digitale .....................................................................................................................................6
Le minacce alla sicurezza dai siti web .............................................................................................................7
Antivirus ....................................................................................................................................................7
Firewall ......................................................................................................................................................7
Reti ad accesso controllato ...........................................................................................................................7
Rischi associati all’attività sulla rete ...............................................................................................................8
Restrizioni all'utilizzo del PC ..........................................................................................................................8
Controllo genitori.........................................................................................................................................8
Lezione 3 – Navigazione di base con il browser ........................................................ 11
Aprire e chiudere un browser ...................................................................................................................... 11
Inserire un indirizzo URL nella barra degli indirizzi ......................................................................................... 11
La navigazione a schede ............................................................................................................................. 11
Interrompere il caricamento di una pagina web ............................................................................................. 11
Aggiornare una pagina web ........................................................................................................................ 11
Guida in linea............................................................................................................................................ 11
Lezione 4 – Impostazioni del browser ...................................................................... 15
La finestra di dialogo Opzioni Internet .......................................................................................................... 15
La pagina iniziale ....................................................................................................................................... 15
Cancellare parte o tutta la cronologia ........................................................................................................... 15
La “nuova” funzionalità InPrivate Browsing ................................................................................................... 15
Consentire i pop up ................................................................................................................................... 16
Il blocco pop up ........................................................................................................................................ 17
I cookie .................................................................................................................................................... 17
Impostare i cookie ..................................................................................................................................... 17
Cancellare i file Internet temporanei/cache ................................................................................................... 17
Mostrare e nascondere la barra dei menu ..................................................................................................... 18
Mostrare la barra Preferiti ........................................................................................................................... 18
Le Web Slice ............................................................................................................................................. 18
Mostrare i Preferiti ..................................................................................................................................... 18
Lezione 5 – Navigazione ........................................................................................... 23
Collegamenti ipertestuali ............................................................................................................................ 23
I pulsanti Indietro e avanti ......................................................................................................................... 23
Ritornare sulla home page .......................................................................................................................... 23
Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser .................................................... 24
Cronologia ................................................................................................................................................ 24
Copyright ã 2011-2012 di Talento s.r.l.
Pagina I
Lezione 6 – I preferiti ............................................................................................... 27
Salvare/cancellare una pagina web nei Preferiti ............................................................................................. 27
Visualizzare una pagina web a partire dai Preferiti ......................................................................................... 27
Creare, eliminare una cartella Preferiti ......................................................................................................... 27
Inserire pagine web in una cartella Preferiti .................................................................................................. 28
Lezione 7 – Moduli per raccolta dati sul web ............................................................ 31
Compilare un modulo ................................................................................................................................. 31
Inviare, svuotare un modulo ....................................................................................................................... 32
Lezione 8 – Cercare sul web ..................................................................................... 35
Utilizzare i motori di ricerca ........................................................................................................................ 35
Impostare un motore di ricerca specifico ...................................................................................................... 35
Ricercare mediante la casella di ricerca immediata ........................................................................................ 35
Ricercare mediante la casella degli indirizzi ................................................................................................... 36
Utilizzare funzioni di ricerca avanzate ........................................................................................................... 36
Ricercare in un’enciclopedia online, dizionario online ...................................................................................... 37
Utilizzare gli acceleratori ............................................................................................................................ 37
Lezione 9 – Salvataggio di materiale dal web ........................................................... 41
Salvare una pagina web all’interno di un’unità disco....................................................................................... 41
Scaricare file da una pagina web all’interno di un’unità disco........................................................................... 41
Copiare testi, immagini, URL da una pagina web a un documento .................................................................... 42
Lezione 10 – Preparazione e stampa di materiale dal web ....................................... 45
Preparare una pagina web per la stampa ...................................................................................................... 45
Visualizzare l’anteprima di stampa di una pagina web .................................................................................... 45
Scegliere le opzioni di stampa ..................................................................................................................... 47
Lezione 11 – Concetti e termini sulla comunicazione elettronica .............................. 49
Il concetto di “e-mail” ................................................................................................................................ 49
Accesso al servizio e-mail ........................................................................................................................... 49
Capire come è strutturato un indirizzo di posta elettronica .............................................................................. 49
Comprendere il termine “SMS” (Short Message Service)................................................................................. 50
Comprendere il termine “VoIP”.................................................................................................................... 50
Vantaggi e svantaggi del “VoIP” .................................................................................................................. 51
Comprendere i principali vantaggi dei messaggi istantanei (IM) ....................................................................... 52
Comprendere il concetto di comunità virtuale di rete ...................................................................................... 53
Lezione 12 – Sicurezza nella comunicazione elettronica ........................................... 55
Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti............................................ 55
Comprendere il termine “phishing”. Saper riconoscere un tentativo di phishing ................................................. 55
Conoscere il pericolo di infettare il computer con virus ................................................................................... 55
Sapere cosa è una firma digitale.................................................................................................................. 56
Lezione 13 – Teoria della posta elettronica .............................................................. 57
Comprendere i vantaggi della posta elettronica ............................................................................................. 57
Comprendere l’importanza della netiquette ................................................................................................... 57
Essere consapevoli dei possibili problemi durante l’invio di file allegati ............................................................. 58
Comprendere la differenza tra i campi “A”, “Cc” e “Ccn” ................................................................................. 58
Lezione 14 – Inviare messaggi di posta elettronica .................................................. 59
Avviare Outlook 2007 ................................................................................................................................ 59
Creare un nuovo messaggio ........................................................................................................................ 59
Compilare il messaggio .............................................................................................................................. 60
Salvare la versione bozza di un messaggio ................................................................................................... 60
Allegare file ai messaggi ............................................................................................................................. 60
Controllo ortografico e grammaticale ........................................................................................................... 60
Spedire il messaggio .................................................................................................................................. 61
Lezione 15 – Ricevere messaggi di posta elettronica ................................................ 63
Rispondere ai messaggi .............................................................................................................................. 63
Inoltrare messaggi .................................................................................................................................... 63
Pagina II
Copyright ã 2011-2012 di Talento s.r.l.
«SUPPLEMENTARE»
Sommario
L’anteprima allegati ................................................................................................................................... 63
Aprire un file allegato ................................................................................................................................. 64
Salvare file allegati .................................................................................................................................... 64
Stampare i messaggi ................................................................................................................................. 64
Lezione 16 – Migliorare la produttività ..................................................................... 67
Contrassegnare un messaggio..................................................................................................................... 67
Assegnare una categoria ad un messaggio.................................................................................................... 67
Distinguere tra messaggi letti e non letti ...................................................................................................... 68
Le barre degli strumenti ............................................................................................................................. 68
Introduzione alla barra multifunzione ........................................................................................................... 69
Gli elementi della barra multifunzione .......................................................................................................... 69
La guida in linea ........................................................................................................................................ 69
Lezione 17 – Organizzazione dei messaggi ............................................................... 71
Personalizzare le colonne............................................................................................................................ 71
Cercare un messaggio e-mail ...................................................................................................................... 71
Ordinare i messaggi ................................................................................................................................... 71
Creare una cartella di posta personalizzata ................................................................................................... 71
Spostare messaggi in una cartella personalizzata .......................................................................................... 72
Eliminare messaggi / Recuperare messaggi eliminati ..................................................................................... 72
Svuotare la cartella Posta eliminata ............................................................................................................. 72
Lezione 18 – Rubrica ................................................................................................ 73
I contatti .................................................................................................................................................. 73
Aggiungere un contatto .............................................................................................................................. 73
Eliminare contatti ...................................................................................................................................... 73
Creare e utilizzare una lista di distribuzione .................................................................................................. 73
Copyright ã 2011-2012 di Talento s.r.l.
Pagina III
«SUPPLEMENTARE»
Lezione 1 – Internet: concetti e termini
Lezione 1 – Internet: concetti e termini
Riferimenti al Syllabus in questa lezione:
Ø7.1.1.1, 7.1.1.2, 7.1.1.3, 7.1.1.4, 7.1.1.5, 7.1.1.6, 7.1.1.7, 7.1.1.8
Cos’è Internet
Internet è stato il fenomeno degli ultimi anni del XX secolo. È il mezzo di comunicazione utilizzato da milioni
di persone in tutto il mondo per lavorare, studiare, fare acquisti, comunicare, trovare ogni tipo di informazione.
Possiamo definire Internet come un insieme di reti di computer connessi tra di loro: per questo motivo è anche
chiamata la “rete delle reti”. Qualsiasi tipo di computer, dal super calcolatore al personal computer, ciascuno
con un sistema operativo diverso (Windows, Mac Os, Unix, Linux, ecc..), e ora anche il telefonino e il televisore,
possono essere un membro di Internet. Non esiste quindi "un computer per Internet"; l'unico vincolo è che
ciascun membro rispetti le regole di connessione, dette protocolli di comunicazione.
APPROFONDIMENTO
Nata degli anni '70 essenzialmente per scopi militari (con il nome di Arpanet) e di ricerca, si è rapidamente
trasformata nella più utilizzata via d’informazione automatizzata oggi presente.
World Wide Web
Internet è costituito da diversi componenti, di cui il World Wide Web (ragnatela mondiale) è probabilmente il
più noto. Con tale nome, spesso abbreviato in WWW, si identifica l'insieme di oggetti che, collegati tra di loro,
costituiscono l'aspetto oggi più conosciuto di Internet, le pagine Web.
Con questo nome si definiscono quegli oggetti informatici, di qualsiasi tipo, che presentano la caratteristica di
contenere al proprio interno, oltre alle informazioni, anche collegamenti (link) verso altri oggetti con le
medesime caratteristiche.
ISP - Internet Service Provider
Un ISP (Internet Service Provider) è un’azienda che offre agli utenti, residenziali o imprese, accesso a Internet
con i relativi servizi.
Gli ISP offrono diversi tipi di contratto che variano in base alla capacità, alla funzionalità e al costo del servizio.
APPROFONDIMENTO
In funzione del tipo di contratto stipulato il provider offre una connessione diretta o di accesso
remoto con Internet; la procedura di set-up può essere più o meno complessa in funzione del tipo di
servizio richiesto e del provider scelto ma solitamente viene realizzata automaticamente con script
di configurazione realizzati appositamente e forniti all’acquirente su CD-Rom insieme alle
apparecchiature di connessione (ove previste).
Collegamento ipertestuale
L'ambiente Web utilizza il protocollo noto con il nome di HTTP (Hypertext Transfer Protocol); oggetto della
comunicazione, in questo contesto, sono le pagine ipertestuali o ipertesti. Un ipertesto è un documento testuale
che contiene particolari frasi o parole (link) in grado di richiamare altri documenti che contengono informazioni
correlate e che possono essere collocati in server Web diversi dall'originale.
Queste particolari vie d'accesso sono chiamate collegamenti ipertestuali e sono normalmente identificabili da
una sottolineatura continua e da un particolare colore, che può cambiare quando il documento è stato visitato.
URL – Uniform Resource Locator
Il posizionamento su una pagina web avviene sempre specificando il suo indirizzo: per digitazione diretta nel
browser o attraverso un collegamento ipertestuale che ne maschera il valore. In Internet l’indirizzo è noto con il
nome di URL (acronimo di Uniform Resource Locator) e si compone dell'identificazione del protocollo utilizzato,
del nome del server su cui risiedono le informazioni e della localizzazione del documento al suo interno:
Copyright ã 2011-2012 di Talento s.r.l.
Pagina 1
Internet Explorer 8
VERSIONE PERSONALE DI «NOME» «COGNOME»
APPROFONDIMENTO
Un collegamento ipertestuale è una frase o una parola a cui si è collegato un URL; facendo clic sul
collegamento l'indirizzo viene "interpretato" e la pagina correlata viene visualizzata.
L’indirizzo di un sito web
L’indirizzo di un sito web si compone di alcune parti:
1.
Protocollo di accesso (I protocolli di accesso comuni sono: ftp e http (World Wide Web). Più
raramente si possono trovare gopher, news, telnet or mailto (e-mail))
2.
Separatore (Tutti gli elementi che seguono il separatore sono interpretati sulla base del protocollo
indicato)
3.
Hostname (Si tratta del nome del server che contiene l'oggetto richiesto. La struttura del nome
rappresenta la gerarchia di accesso ma a differenza di un indirizzo fisico va interpretata da destra a
sinistra. Nell’esempio “www.talentoeducation.it” va interpretata così: accedi al dominio di primo livello
it (cioè Italia) e da lì procedi nel dominio di secondo livello talentoeducation. L’utilizzo di “www” è
solo prassi comune per indicare un documento attestato sul World Wide Web e non rappresenta un
domino di terzo livello. Potrebbe essere necessario definire la porta di accesso del TCP/IP quando
diversa dal default (es. http://acme.co.uk:8080). Per ftp potrebbe essere richiesta una Userid ed
una Password nella forma user:[email protected] o [email protected])
4.
Percorso del file (Nel caso dei protocolli http o ftp rappresenta il percorso del file (relativo alla
struttura del sito) che si trova nel server e che vogliamo visualizzare o scaricare)
APPROFONDIMENTO
In coda ad un URL si possono trovare altre informazioni: il punto interrogativo (?) precede la stringa
da ricercare mentre il cancelletto (#) introduce un segnalibro.
Di seguito sono dati due esempi: http://foldoc.org/?Uniform+Resource+Locator;
http://w3.org/default.html#Introduction.
Il Browser
Per utilizzare il Web, dobbiamo disporre di un browser: un programma per la visualizzazione dei documenti
multimediali che costituiscono il World Wide Web.
Il browser deve essere in grado di comunicare con un server Web.
Internet Explorer 8 è il browser Web di ultima generazione di Microsoft; Firefox, Chrome, Safari e Opera
sono altri browser molto diffusi.
Pagina 2
Copyright ã 2011-2012 di Talento s.r.l.
«SUPPLEMENTARE»
Lezione 1 – Internet: concetti e termini
Un motore di ricerca
Un motore di ricerca è uno sterminato archivio di dati riguardanti milioni di pagine Web nel quale il
navigatore può ricercare termini e informazioni.
L'utilizzo di un motore di ricerca è molto semplice: basta inserire alcune parole chiave nell'apposito campo e
premere il pulsante di ricerca.
Il motore restituisce un elenco si pagine web che contengono i termini o le frasi cercate.
APPROFONDIMENTO
L'inserimento di nuove pagine all'interno del motore di ricerca può avvenire in due modi diversi:
tramite la segnalazione degli utenti (ad esempio dell'autore stesso), oppure tramite degli appositi
robot (chiamati comunemente spider o crawler) che in automatico navigano in Internet
registrando i contenuti di tutte le pagine Web che trovano.
Feed RSS
RSS sta per Really Simple Syndication, che potremmo tradurre in italiano con "semplice diffusione di
contenuti".
RSS, è, infatti, il formato di file che permette di seguire nel modo più semplice e veloce possibile tutti i
contenuti e tutte le notizie che vengono pubblicate su Internet (contenuti dei blog, l'audio dei podcast o
qualsiasi altro tipo di informazione).
Comunemente questi file vengono chiamati feed.
APPROFONDIMENTO
Esistono diversi formati con cui è possibile distribuire un feed RSS e tutti sono basati su XML, il
metalinguaggio di markup che consente la strutturazione in formato comprensibile da software dei
dati da distribuire. Al momento il formato più diffuso è l'RSS 2.0.
Per iscriversi ad un feed si deve individuare l'indirizzo del feed stesso. Negli ultimi anni
si è diffusa un'icona standard solitamente pubblicata sulla homepage dei siti, cliccando
sulla quale si ha accesso ai vari feed disponibili. Individuato l'indirizzo lo si deve
includere in un feed reader.
Un feed reader (aggregatore di notizie) è un software da eseguire sul proprio PC, che è in grado di
leggere e visualizzare feed RSS. Internet Explorer 8 ha già un semplice lettore RSS incluso nel
browser che si attiva quando si fa clic sul feed desiderato. I più esperti possono trovare sul web
soluzioni più complete sia gratuite che a pagamento.
Il web feed presenta alcuni vantaggi, se paragonato alla frequente ricezione di e-mail:
· nell'iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica;
· se gli utenti vogliono interrompere la ricezione di notizie, è sufficiente che rimuovano il feed dal
loro aggregatore.
Copyright ã 2011-2012 di Talento s.r.l.
Pagina 3
Internet Explorer 8
VERSIONE PERSONALE DI «NOME» «COGNOME»
Podcast
Recentemente, accanto ai feed RSS testuali, si sono diffusi i podcast.
Un podcast è un semplice feed RSS con qualcosa in più. Questo "plus" è rappresentato dall'inclusione,
all'interno del file RSS, di un link verso un file audio o di altro tipo.
Chi sottoscrive un podcast quindi non scarica sul lettore RSS soltanto il testo della notizia, ma anche il file mp3
ad essa collegato, avendo così un'informazione spalmata su due “canali”: testo da leggere e audio da ascoltare.
Il vantaggio immediato è il poter ascoltare il podcast in diversi modi: al PC, masterizzandolo su un qualsiasi
supporto per sentirlo nello stereo o nell'autoradio, trasferendolo nel lettore mp3 o nell'iPod.
APPROFONDIMENTO
Un podcast è quindi un contenuto audio o video scaricabile direttamente da un sito Web o tramite
un apposito software detto aggregatore (o client). Come avviene per le news in formato feed RSS,
anche per i podcast si può utilizzare un client per abbonarsi ai servizi che li pubblicano, per scaricarli
e soprattutto per essere aggiornati ogni volta che vengono aggiunti nuovi contenuti dagli autori.
Pagina 4
Copyright ã 2011-2012 di Talento s.r.l.
«SUPPLEMENTARE»
Lezione 2 – Considerazioni sulla sicurezza
Lezione 2 – Considerazioni sulla sicurezza
Riferimenti al Syllabus in questa lezione:
Ø7.1.2.1, 7.1.2.2, 7.1.2.3, 7.1.2.4, 7.1.2.5, 7.1.2.6, 7.1.2.7, 7.1.2.8, 7.1.2.9
Un sito ad accesso controllato
La maggior parte dei siti web è di pubblico dominio e chiunque può visionarne liberamente i contenuti.
Alcuni siti invece hanno sezioni riservate che richiedono l’utilizzo di identificativo utente e password per
accedere alle informazioni contenute.
L’utilizzo di identificativo e password permette, solo a membri autorizzati, l’accesso a informazioni personali (email sul web, servizi a pagamento, ecc.), a personalizzazioni delle pagine (portali), a servizi gratuiti ma
controllati (adesione a comunità virtuali).
Un sito protetto
Per capire se un sito internet è protetto, nella finestra del browser deve essere presente:
-
il prefisso https davanti all’indirizzo del server,
-
il simbolo del lucchetto chiuso immediatamente dopo la casella indirizzo.
-
Il protocollo SSL
La presenza del prefisso https e del lucchetto chiuso nella finestra browser indicano in particolar modo
l’attivazione nel sito internet del protocollo SSL.
Il protocollo SSL (Secure Socket Layer) è un software di crittografia in grado di garantire che la trasmissione
delle informazioni immesse tra un server HTTP e un browser client, risulti criptata.
Questo tipo di protocollo assicura che le transazioni tra il server di chi eroga i servizi di pagamento con carta di
credito on line o di home banking e il cliente restino riservate.
La crittografia
Il termine “Crittografia” significa scrittura nascosta (segreta). Un sistema di crittografia è un metodo per
rendere illeggibili i messaggi in modo da poter essere decodificati solo dal destinatario prestabilito. I sistemi di
crittografia sono chiamati anche sistemi di cifratura.
Il messaggio originale è chiamato testo in chiaro, mentre il messaggio codificato è detto testo cifrato.
Quando si codifica un messaggio si usa una procedura che lo converte in testo cifrato. Questa procedura è
Copyright ã 2011-2012 di Talento s.r.l.
Pagina 5
Internet Explorer 8
VERSIONE PERSONALE DI «NOME» «COGNOME»
chiamata cifratura. Viceversa, quando si vuole rendere leggibile un messaggio cifrato si usa il procedimento
opposto: la decifratura.
La cifratura a chiave pubblica
Esiste un sistema particolare di crittografia chiamato “a chiave pubblica”.
In questo sistema ogni persona ha una coppia di chiavi, una pubblica ed una privata (segreta). La chiave
pubblica di ciascuna persona è pubblicata ed accessibile a tutti (in modo che chiunque la voglia usare lo possa
fare) mentre la chiave privata è tenuta segreta.
In altre parole, se il soggetto A vuole spedire a B un messaggio cifrato, allora lo deve codificare tramite la
chiave pubblica di B; questo, essendo in possesso della chiave privata, sarà l’unico in grado di decifrare il
messaggio. Nella cifratura a chiave pubblica quindi, nessuna chiave deve viaggiare dal mittente al ricevente!
Il certificato digitale
Il certificato digitale viene descritto come una Carta d’Identità elettronica che rende sicure e riservate le
transazioni elettroniche su Internet.
Un certificato digitale è, più dettagliatamente, un documento elettronico che associa l'identità di una persona
fisica o giuridica ad una chiave pubblica.
Il funzionamento del certificato digitale è garantito da un’autorità di certificazione che si occupa di associare
un’identità ad una coppia di chiavi pubblica e privata.
L’esistenza di un tale organismo impedisce che un individuo possa generare una coppia di chiavi ed assumere,
in maniera fraudolenta, l’identità di un altro.
APPROFONDIMENTO
Il potenziale delle opportunità di business offerte da Internet è enorme. Dall’home banking al
commercio elettronico e ai servizi di informazione online, quello della sicurezza rimane un problema
sempre più importante. Gestire gli accessi attraverso semplici meccanismi di password è ormai
assolutamente inadeguato, controllarli attraverso un’entità conosciuta (la password) in unione ad
un’entità posseduta (il certificato digitale) è molto più sicuro. Moltissime aziende ed enti che stanno
espandendo le loro attività tramite Internet si stanno scontrando con questa realtà e sentono il
bisogno di utilizzare i certificati digitali nei rapporti con i loro interlocutori.
Pagina 6
Copyright ã 2011-2012 di Talento s.r.l.
«SUPPLEMENTARE»
Lezione 2 – Considerazioni sulla sicurezza
Le minacce alla sicurezza dai siti web
Strettamente correlato al tema della sicurezza è il fenomeno di diffusione dei virus.
Il virus è un software in grado di “destabilizzare” un computer, modificandone la configurazione, rendendo
inutilizzabili i dati memorizzati o addirittura cancellandoli.
Viene eseguito ogni volta che si apre il file infetto, in grado di riprodursi copiandosi all’interno di altri file,
generalmente senza farsi rilevare dall'utente. Nell'uso comune il termine virus viene genericamente usato come
sinonimo di malware (malicious software), indicando anche categorie di "infestanti" diverse come ad esempio
worm, trojan, spyware.
I virus si diffondono facilmente tramite la posta elettronica, il download di file da siti sconosciuti e i giochi.
APPROFONDIMENTO
Trojan: Letteralmente “Cavallo di troia”, è un programma usato per entrare di nascosto nel
computer di una vittima, garantendo all'aggressore l'accesso totale ai dati del computer e
provocando danni elevati per la vittima.
Virus: Gli ideatori di virus attribuiscono nomi ai file infettanti sempre più invitanti, ad esempio "I
Love you", "Anna Kournikova" o l'italianissimo "calendario_Ferilli_2002", proprio per invitare
l'utente ad aprire il documento.
Antivirus
Ma come riconoscere un virus? Naturalmente, non è molto semplice, proprio per questo sono nati gli Antivirus,
programmi di indubbia utilità che permettono di analizzare singoli file o interi dischi. Al rilevamento di un virus il
programma antivirus segnala il pericolo, tenta di riparare il file oppure propone la sua cancellazione.
Poiché la produzione di nuovi virus è frequente, i produttori rinnovano continuamente le definizioni dei virus,
cioè i contenuti del database che raccoglie gli elementi identificativi di tutti i virus conosciuti e le mettono a
disposizione degli utilizzatori che hanno sottoscritto un abbonamento. In funzione del produttore e del tipo di
abbonamento, gratuito o a pagamento, l’aggiornamento delle definizioni dei virus può essere automatico o
manuale. Quando è manuale, l’utilizzatore deve preoccuparsi di aggiornare periodicamente queste definizioni
secondo le modalità previste dal programma.
APPROFONDIMENTO
L’aggiornamento delle definizioni dei virus (a volte definite come “impronte”) non deve essere
confuso con l’aggiornamento del programma antivirus. I produttori di antivirus aggiornano
periodicamente anche il programma antivirus per utilizzare nuove tecniche di ricerca o per
migliorare la velocità di scansione o anche solo per restyling. In funzione del produttore e del tipo di
abbonamento sottoscritto, l’aggiornamento del programma può essere automatico, manuale o non
consentito.
Firewall
I firewall sono dispositivi software o hardware posti a protezione dei punti di interconnessione eventualmente
esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet)
oppure tra due reti differenti.
Usando una metafora è come se questi dispositivi rappresentassero una dogana: la loro funzione principale è
quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall'esterno, nonché quello che
viene generato all'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato secondo
determinate regole.
APPROFONDIMENTO
Nelle grandi aziende i firewall sono realizzati con costose apparecchiature (hardware) in grado di
eseguire sofisticate analisi del contenuto dei messaggi e non solo del loro indirizzamento come
fanno le più semplici versioni software.
Per la protezione dei computer domestici sono disponibili speciali programmi detti Personal
firewall. Tali software, sono in grado di fornire una discreta protezione contro gli accessi non
autorizzati mediante una serie di regole standard senza coinvolgere l’utente inesperto nella
definizione delle regole di filtraggio.
Reti ad accesso controllato
Qualsiasi organizzazione che disponga di computer e di dati riservati ha la necessità di proteggere tali
informazioni.
Copyright ã 2011-2012 di Talento s.r.l.
Pagina 7
Internet Explorer 8
VERSIONE PERSONALE DI «NOME» «COGNOME»
Tale controllo è effettuato dai sistemi operativi, mediante assegnazione sia di user id e password individuali da
assegnare al momento dell’accesso al sistema, sia di definizione di privilegi.
Al fine di garantire la sicurezza e la protezione dei dati, però, devono essere rispettate delle regole.
È l'amministratore di sistema che ha il compito di gestire le modalità di assegnazione e distribuzione delle
password, mediante l’implementazione di opportune procedure.
Le user ID e le password devono essere segrete e personali. È vietata l’assegnazione di password collettive o
non riconducibili ad un soggetto fisico.
È bene, inoltre, che venga stabilita una lunghezza minima della password e delle regole di composizione e che
essa abbia una scadenza periodica e possa essere rinnovata dall’utente stesso.
Per utenti inseriti in un’organizzazione la validità della loro userid è garantita fino alla conclusione del rapporto
di lavoro.
Rischi associati all’attività sulla rete
A fronte delle enormi potenzialità positive, non passa giorno senza che i media ci informino di un uso distorto di
Internet: la pornografia, la pedofilia, ma anche la semplice violazione della privacy o i danni causati ai sistemi
informatici di grandi aziende o di milioni di semplici utilizzatori.
Tra i pericoli in Internet di cui bisogna essere avvertiti, ci sono poi quelli che possono procurare
involontariamente utenti inesperti:
-
possono rendere note le informazioni sulla carta di credito,
-
condividere informazioni private sulla famiglia,
-
non rispettare il copyright,
-
commettere crimini col computer,
-
perdere o distruggere i nostri file.
Ci sono infine i rischi legati all’uso distorto dei cookie, quello dei virus informatici, l’uso di programmi con
codice alterato ed infine, nel peggiore dei casi, un’azione distruttiva di qualche hacker.
È quindi evidente che la Sicurezza informatica non può essere né trascurata né sottovalutata da parte di chi
usa un PC per uno scopo non soltanto ludico.
Restrizioni all'utilizzo del PC
Controllo Genitori è la funzionalità che consente di impostare restrizioni all'utilizzo del PC e della navigazione
Internet per i bambini.
Tale funzionalità può essere realizzata con molti tipi di software. Esistono programmi dedicati, plug in per il
browser, estensioni di funzionalità nei pacchetti antivirus o semplicemente funzionalità controllate dal sistema
operativo.
Windows Vista con IE8 possiede le funzioni di Controllo Genitori o come si sente dire normalmente di
Parental Control.
Controllo genitori
Con la funzione Controllo genitori di Windows è possibile impostare il limite massimo di tempo che ogni
bambino può passare al computer, i tipi di giochi da utilizzare, i siti web Internet che possono visitare e i
programmi che possono essere eseguiti. Si possono, inoltre, determinare le ore in cui accedere in ogni giorno
Pagina 8
Copyright ã 2011-2012 di Talento s.r.l.
«SUPPLEMENTARE»
Lezione 2 – Considerazioni sulla sicurezza
della settimana. Se il bambino è connesso, allo scadere del tempo assegnato, verrà disconnesso
automaticamente.
Da ultimo è possibile verificare l'attività svolta dal bambino in modo da poter monitorare ciò che fa quando
utilizza il PC.
Copyright ã 2011-2012 di Talento s.r.l.
Pagina 9