La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo

Presentazioni simili


Presentazione sul tema: "Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo"— Transcript della presentazione:

1 Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo
Rovigo Mercoledì, 26 Novembre 2008

2 COS’E’ INTERNET? Variamente definita, Internet è sostanzialmente la "rete delle reti", cioè un insieme di reti di computer sparse in tutto il mondo e collegate tra loro. (World Wide Web = ragnatela mondiale) Negli anni ’60, di fronte al successo scientifico rappresentato dal primo Sputnik sovietico (messo in orbita il 4 ottobre 1957) gli Usa da una parte lanciarono un programma spaziale che doveva portare l’uomo sulla luna, mentre dall’altra, a livello militare, predisposero un piano di difesa da un eventuale attacco atomico da parte dell’Urss, nell’ambito della cosiddetta Guerra Fredda. Fu così che il Pentagono creò A.R.P.A. (Advanced Research Projects Agency), un’agenzia per progetti scientifici a livello avanzato a scopi militari. Uno di questi progetti, presentato da Paul Baran nel 1962, mirava a creare un sistema di comunicazioni in grado di sopravvivere ad un attacco nucleare . Nel 1969 Vinton Cerf creò Arpanet, collegando al nodo dell’Università di Los Angeles le tre Università americani di Santa Barbara (California), di Stanford e dell’Università dello Utah. Questo significò il passaggio dalle cosiddette LAN (Local Area Network, rete locale) ad una WAN (Wide Area Network, o rete su un’area vasta) fino all’attuale dimensione mondiale. In Italia è arrivata nel1994.

3 Accesso a Internet Va subito chiarito che normalmente l’utente privato non ha il computer fisicamente collegato alla rete Internet, ma che deve accedervi attraverso il computer di un Service provider. Per connetterci a Internet dobbiamo anzitutto collegare, con un modem, il nostro computer ad una linea telefonica che, a sua volta ci collega, sempre con un modem, al computer del provider. Naturalmente il provider presso cui chiediamo l’accesso a Internet per poter sostenere le richieste di più clienti deve possedere più modem che a loro volta devono essere ben più potenti del nostro come capacità di trasmissione. La bontà di un provider si misura infatti anche dalla velocità con cui la sua attrezzatura ci permette di ottenere l’accesso a Internet. I modem del provider sono a loro volta collegati ad un grosso computer che tecnicamente si chiama host (ospite) e che fa la funzione di server rispetto al computer del cliente (client). È importante tenere presente che l’host è fisicamente parte di Internet, cioè è un nodo di una delle tante reti che compongono la "rete delle reti". In questo modo anche il computer del cliente, finché dura la connessione con l’host del provider, viene ad essere fisicamente parte della rete; può quindi usufruire di tutti i servizi che Internet è in grado di offrire, dalla posta elettronica alla ricerca sui cosiddetti motori di ricerca, fino naturalmente alla consultazione delle pagine Web.

4 Per accedere e navigare in Internet in modo ottimale servono:
Abbonamento Telecom per telefono fisso o chiavetta modem su portatile gratis o a pagamento Modem esterno o interno possibilmente per linee ADSL Computer fisso o portatile con Sistema operativo Software per accedere alla rete Internet e visualizzare i siti (Browser) Per la posta elettronica un indirizzo e un account Per visualizzare video, software programmi di Media Player Per scrivere , Sofware di videoscrittura e ambienti in html

5 EFFETTI POSITIVI E NEGATIVI DI INTERNET
NEL WEB 1

6 INTERNET EFFETTI: POSITIVI NEGATIVI EFFETTI POSITIVI DI INTERNET
Comunicativi Internet presenta enormi vantaggi Per i minori che lo usano per scopi Istruttivi Ludici Istruttivi POSITIVI NEGATIVI Informativi

7 Aiuta a organizzare viaggi
Vantaggi Offre anche numerosi servizi, come il meteo, scaricare video, musica. programmi Aiuta a organizzare viaggi

8 Vantaggi

9 1-Telelavoro da casa VANTAGGI
Si può lavorare dalla propria residenza avendo un collegamento Internet

10 Il computer, è anche usato nell’ ambito sanitario e della ricerca
VANTAGGI Il computer, è anche usato nell’ ambito sanitario e della ricerca medica

11 Vantaggi: La posta elettronica
La (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel. È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti. l protocollo SMTP è privo di strumenti per impedire abusi del sistema di posta elettronica, in particolare non esistono strumenti semplici ed efficaci per controllare quali messaggi vengono consegnati nella casella di un utente (autorizzazione), ed inoltre non esiste autenticazione del mittente riportato da un messaggio. Questo comporta la possibilità di diversi tipi di abusi.

12 Il principale utilizzo improprio dell' è lo spam, l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica. Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni. Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel "mittente" di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti.

13 I Rischi di Internet nel Web 1(dal 1973 al 2000)
Virus Furto di dati Hacker Dipendenze da videogiochi, giochi d’azzardo, chat Spam Qui comando io!!

14 E dal 2000 in poi?

15 Originariamente Web 1.0 è stato concepito come modo per visualizzare documenti ipertestuali (siti) creati con l'uso del linguaggio HTML. Sebbene dal punto di vista tecnologico gli strumenti possano apparire invariati (come forum, chat,news) é proprio la modalità di utilizzo della rete ad aprire nuovi scenari fondati sulla possibilità dell'utente di fruire, ma anche di creare/modificare i contenuti multimediali pubblcati.

16 Quali sono gli strumenti nuovi?
Sono tutte quelle applicazioni online che permettono uno spiccato livello di interazione sito-utente: Il Blog L’ambiente Wiki I forum interattivi Banche on line Video on line E-commerce interattive Sistemi quali: Wikipedia, Youtube, Facebook, Myspace, Gmail,

17 I Rischi nuovi di Internet nel Web 2 (dal 2000 ad oggi)
Cyberbullismo Spam Pedofilia Phishing Chat pericolose Pericoli della chat per i minori

18 SI parla proprio di Dipendenze on line
che si manifestano sotto varie forme: - lo shopping compulsivo online; - il gioco d’azzardo online (online gambling); la chat dipendenza; Il phishing la pedofilia Il Cyberbullismo il cybersex

19 CYBER-BULLISMO Il Cyberbullismo è un’ aggressione sociale on line che consiste nell’inviare contenuti offensivi (testo, immagini, film) mediante sms o attraverso Internet o cellulari, per danneggiare o rovinare la reputazione di qualcuno. Molte volte il cyber-bullismo è collegato col bullismo a scuola. Alcune volte lo studente che è una vittima in classe è anche preso di mira in rete. Ma altre volte la vittima a scuola diventa un Cyber-bullo e si sfoga su altri nascondendosi dietro il monitor. (Esempio YouTube)

20 Tipi di cyberbullismo Nancy Willard nell'articolo Educator's Guide to Cyberbullying propone le seguenti categorie Flaming: messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum. Molestie : spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione: sparlare di qualcuno per danneggiare la sua reputazione, via , messaggistica istantanea, ecc. Sostituzione di persona : farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona. Inganno: ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione: escludere deliberatamente una persona da un gruppo online per ferirla. "Cyber-persecuzione" : molestie e denigrazioni ripetute e minacciose mirate a incutere paura.

21 Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie: Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia delle tracce. Però per la vittima è difficile risalire da sola al molestatore. Difficile reperibilità: se il cyberbullismo avviene via SMS, messaggeria instantanea o chat, o in un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi. Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la possibilità di essere "un'altra persona" online (vedi i giochi di ruolo), possono indebolire le remore etiche: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale. Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyberbullo.

22 YouTube è stato fondato nel Feb 2005 da Chad Hurlev (amministratore delegato), Steve Chen (direttore tecnico) e Jawed Karim (consigliere), che erano stati tutti dipendenti diPayPal. YouTube è il sito web che presenta il maggior tasso di crescita. Nel gugno 2006 l'azienda ha comunicato che quotidianamente vengono visualizzati circa 100 milioni di video, con nuovi filmati aggiunti ogni 24 ore. L'azienda di analisiNielsen/Netratings valuta che il sito abbia circa 20 milioni di visitatori al mese. L'incremento di popolarità che il sito ha avuto dalla sua fondazione gli ha permesso di diventare il quarto sito più visitato nel mondo dopo Google,Msn e Yahoo. A partire dal mese diaprile 2006, YouTube, costretto, ha iniziato un'imponente attività di cancellazione dei video che violano il copyright. Il numero di video eliminati si aggira attorno ai centomila, e sono stati anche sospesi gli account degli utenti che più di frequente caricavano contenuti in violazione delle norme sul dirittto di autore. Dal 19 giugno 2007 YouTube è tradotto in diverse lingue, tra cui l'italiano.

23 Videogiochi: Alcuni fra i recenti videogiochi sembrano spingere i giocatori a comportarsi violentemente o ad atteggiarsi come bulli veri e propri. Inoltre, alcuni cyber-bulli giocano on-line e, dopo aver creato un loro personaggio, infastidiscono gli altri giocatori o arrivano addirittura a minacciarli. Questi personaggi, dietro i quali si nascondono, rinforzano l’idea sbagliata che tutto quello che succede su internet è solamente un gioco con frasi del tipo: “Non ero io, era il mio personaggio!” o “Quello che succede su internet non è reale, quindi nessuno si può far male seriamente!”.

24 Le dipendenze possono dare veri problemi a livello fisico
Danni a livello fisico, come l’obesità, sempre più diffusa in Europa, e problemi cardio-circolatori. A volte rovina la vista e crea crisi epilettiche

25 I pericolo della Chat è quello di parlare con sconosciuti

26 L’uso di Internet da parte dei minori in Europa

27 Il phishing Oltre ai contenuti definiti come dannosi, esistono altri rischi che sorgono da comportamenti più o meno illeciti: furto di dati personali, truffe, phishing il phishing è una tipologia di spam che può portare al furto di dati personali quali dati bancari e password di accesso. Questa tecnica avviene generalmente per tramite di camuffate che sembrano arrivare da website legittimi (es: banche, assicurazioni, compagnie telefoniche, ISP, ecc.). In queste viene richiesto di inserire determinati dati per “aggiornamenti di sicurezza” o altri motivi. E la truffa è consumata. Nessun ente privato o pubblico richiede dati personali via !

28 Un grande pericolo : La Pedofilia
Vi sono pedofili che si sono fatti passare per minori, contando sull'anonimato di Internet, e che sono riusciti a combinare incontri "faccia a faccia" che spesso si sono conclusi con uno stupro

29 In futuro???? Attenzione da parte di tutti: INDISPENSABILE
CONOSCERE, CAPIRE, IMPARARE IL MONDO DI INTERNET PER NOI STESSI E GLI ALTRI

30 Frequentare un corso!

31 Aiutare le Associazioni che difendono i bambini e i giovani

32 Fine Prof. Maragno Dina

33 Approfondimenti Dai siti web personali ai blog
Se prima la costruzione di un sito web personale richiedeva la padronanza di elementi di HTML e programmazione, oggi con i blog chiunque è in grado di pubblicare i propri contenuti, dotandoli anche di veste grafica accattivante, senza possedere alcuna particolare preparazione tecnica. Se prima le community web erano in stragrande maggioranza costituite da esperti informatici, oggi la situazione è completamente ribaltata. A farla da padroni sui blog sono scrittori, giornalisti, artisti o comunque "animi sensibili" con una preparazione informatica non particolarmente elevata. Dai sistemi per content management ai wiki La tecnologia Wiki (Wikipedia ne è la più celebre applicazione) è il punto di arrivo del content management, in quanto ne implementa tutti i paradigmi. Se prima erano necessarie più applicazioni informatiche per la gestione del ciclo di vita dell'informazione (dall'intuizione alla fruizione), oggi una stessa tecnologia supporta al meglio tutto il processo. Si fruisce dell'informazione nell'ambiente stesso in cui essa è nata. Dalla stickiness al syndication [modifica] Le tecniche utilizzate fino a ieri per tenere più tempo i visitatori su un sito web (stickiness, letteralmente l'"appiccicosità" di un sito, cioè la capacità di tenere "incollati" gli utenti ad esso) stanno lasciando il posto ad altre concezioni di contatto con il fruitore. Attraverso le tecnologie di syndication (RSS, Atom, tagging) chi realizza contenuti fa in modo che questi possano essere fruiti non solo sul sito, ma anche attraverso canali diversi. Un esempio di questi nuovi canali sono i feed, cioè delle liste di elementi con un titolo (es. notizie di un giornale, thread di un newsgroup), che permettono il successivo collegamento ai contenuti informativi. Questi ultimi possono essere aggiornati e consultati di frequente con programmi appositi o anche attraverso i browser e quindi consentono di essere sempre a conoscenza dei nuovi contenuti inseriti su un sito senza doverlo visitare direttamente.


Scaricare ppt "Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo"

Presentazioni simili


Annunci Google