La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

MODULO 7: ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Navigazione web e comunicazione La prima sezione, Navigazione web, richiede.

Presentazioni simili


Presentazione sul tema: "MODULO 7: ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Navigazione web e comunicazione La prima sezione, Navigazione web, richiede."— Transcript della presentazione:

1 MODULO 7: ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Navigazione web e comunicazione La prima sezione, Navigazione web, richiede che il candidato dimostri di possedere conoscenze relative a Internet e sappia utilizzare un browser web. La seconda sezione, Comunicazione, richiede che il candidato comprenda alcuni dei concetti legati alla posta elettronica ( ), conosca altre opzioni di comunicazione e pprezzi alcune considerazioni legate alla sicurezza nell’uso della posta elettronica.

2 Capire cosa è Internet. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Struttura e tecnologia che collegano tra loro i computer dislocati in diverse parti del mondo

3 Capire cosa è il World Wide Web (WWW). 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Servizio di Internet che consente di raggiungere le informazioni archiviate nei server (computer che erogano servizi) collegati fra loro in rete)

4 Saper definire e comprendere i termini: Internet Service Provider (ISP) 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Gestore che mette a disposizione l’accesso a Internet. Per collegare l’utente all’ISP occorre una linea telefonica e un modem. L’ISP dispone di un collegamento a banda larga con la rete mondiale

5 URL (Uniform Resource Locator) 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Indica l’indirizzo del server su cui è archiviata l’informazione e il percorso per raggiungere la pagina web desiderata

6 Ftp: File transfer protocol 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Il protocollo permette di trasferire file dai computer remoti della rete Internet al proprio computer e viceversa.

7 HTTPHTTP (HyperText Tranfer Protocol): è il protocollo utilizzato per la navigazione sul World Wide Web (WWW) a richiesta e risposta che stabilisce le regole di comunicazione tra i computer della rete. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

8 Collegamento ipertestuale (hyperlink) è un rinvio da un'unità informativa su supporto digitale ad un'altra. È ciò che caratterizza la non linearità dell'informazione propria di un ipertesto Un collegamento ipertestuale ha lo scopo di condurre ad ulteriori unità informative (documenti, immagini, etc.) a partire da una prima unità ad esse correlata. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

9 Capire come è strutturato l’indirizzo di un sito web L’ Url comprende tre parti: 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Protocollo Internet Dominio (host) Nome file

10 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Il dominio consiste in una stringa di identificatori separati da punti. Il dominio può terminare con un codice di due lettere, che indica lo stato in cui si trova il server oppure con un codice di tre lettere che identifica il tipo di organizzazione.it, Italia;.fr, Francia.de, Germania.uk, Gran Bretagna.es, Spagna.jp, Giappone.com, commerciale.edu, istituzione educativa.gov, ente governativo.mil, organizzazione militare.net, polo di rete

11 Capire cosa è un browser e saper indicare il nome di diversi browser. Il www rappresenta le risorse disponibili in rete organizzate secondo un sistema di librerie o pagine alle quali si può accedere usando una applicazione specifica chiamata browser come Internet Explorer, Netscape navigator, Opera 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

12 La funzione principale del browser consiste nel richiedere tramite un URL, un Html e una volta ricevuto il file, visualizzarlo, interpretando i tag HTMl. Il funzionamento è questo: il browser richiede al server una pagina html identificata da un URL il server recupera la pagina html e la spedisce al browser il browser richiede altre risorse (testo, immagini, animazioni, video, suoni) contenute nella pagina html il server fornisce queste risorse al browser che visualizza la pagina Il browser ha quindi i seguenti compiti: richiedere le risorse a cui è interessato al server ricevere tali risorse visualizzarle 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

13 Cache Cache La cache è una zona della memoria dell’hard disk in cui sono automaticamente memorizzate, per un determinato periodo di tempo, le pagine web visitate. Quando il browser si collega ad una pagina già visitata recentemente, ne legge il contenuto direttamente dalla cartella File temporanei internet senza scaricarla dal web per velocizzare la visualizzazione. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

14 Cookie Un "cookie" - letteralmente "biscotto" – è un piccolo file di testo inviato da un server ad un Web client (di solito un browser) e poi rimandato indietro dal client al server - senza subire modifiche - ogni volta che il client accede allo stesso server. I cookie sono usati per eseguire autenticazioni e tracking di sessioni e memorizzare informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio i siti preferiti o, in caso di acquisti on-line, il contenuto dei loro "carrelli della spesa“ Poiché possono essere usati per monitorare la navigazione su internet, i cookie sono oggetto di discussioni concernenti il diritto alla privacy. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

15 Capire cosa è un browser e saper indicare il nome di diversi browser. Il www rappresenta le risorse disponibili in rete organizzate secondo un sistema di librerie o pagine alle quali si può accedere usando una applicazione specifica chiamata browser come Internet Explorer, Netscape, Opera 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

16 Comprendere cosa si intende con feed RSS.Comprendere lo scopo di sottoscrivere un feed RSS. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” RSS (acronimo di Really Simple Syndication) è uno dei più popolari formati per la distribuzione di contenuti Web. L'applicazione principale per cui è noto sono i feed RSS, che permettono di essere aggiornati su nuovi articoli o commenti pubblicati nei siti di interesse senza doverli visitare manualmente uno a uno.

17 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” RSS definisce una struttura adatta a contenere un insieme di notizie, ciascuna delle quali sarà composta da vari campi (nome autore, titolo, testo, riassunto,...). Quando si pubblicano delle notizie in formato RSS, la struttura viene aggiornata con i nuovi dati; visto che il formato è predefinito, un qualunque lettore RSS potrà presentare in una maniera omogenea notizie provenienti dalle fonti più diverse.

18 Comprendere il termine “podcast”. Comprendere lo scopo di sottoscrivere un podcast. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Un podcast è un file (generalmente audio o video) in internet e messo a disposizione di chiunque si abboni ad una trasmissione periodica. È scaricabile automaticamente da un apposito programma, chiamato aggregatore Nel linguaggio comune podcast è utilizzato anche per definire la radio in rete

19 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Per ricevere un podcast sono necessari: un qualsiasi supporto connesso ad internet (un PC, ad esempio) un programma client apposito (per esempio iTunes, Juice o Doppler) un abbonamento presso un fornitore di podcast Un podcast funziona alla stregua di un abbonamento ad una pubblicazione periodica. Il software, con la frequenza decisa dall'utente, si collega ad internet e controlla quali file sono stati pubblicati dai siti ai quali si è abbonati: se ne trova di nuovi, li scarica.

20 Sapere cosa è un motore di ricerca. 7.1 Internet Concetti e termini ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” I motori di ricerca sono dei sistemi automatici (detti anche spider, ragni, wanderer o crawler) che analizzano le pagine web e le recensiscono seguendo anche i link che trovano in esse. In pratica si tratta di computer dotati di appositi programmi che leggono i documenti contenuti nella rete memorizzandoli. I robot leggono il testo evidente sulla pagina ma anche il testo nascosto, i cosiddetti meta tag che contengono per esempio una descrizione sito e le parole chiave che lo caratterizzano. Esistono numerosi motori di ricerca attivi sul Web. Il più utilizzato, su scala mondiale (con un indice che supera gli 8 miliardi di pagine), è Google; molto usati anche Live e Bing (motori di ricerca della Microsoft), Yahoo, Ask.

21 Sapere come identificare un sito protetto: https, simbolo del lucchetto. Comprendere il termine “crittografia”. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Un determinato sito web può essere considerato attendibile se nel suo indirizzo compare https:// La s finale significa sicure e i dati trasmessi sono crittografati. Che cosa è la crittografia? La radice deriva dal greco Kruptos che significa nascosto e graphia che significa scrittura. Lo scopo della crittografia è di rendere incomprensibile e inusabile una data informazione. Nel mondo digitale del computer vengono utilizzate tecniche crittografiche per rendere incomprensibile un determinato file o inutilizzabile un determinato programma.

22 Sapere come identificare un sito protetto: https, simbolo del lucchetto. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Per indicare che le informazioni scambiate sono crittografate, in Internet Explorer verrà visualizzata nell’area di stato l'icona di un lucchetto nella barra Stato protezione.

23 Sapere cosa è un certificato digitale associato ad un sito web. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Un certificato digitale (DIGITAL ID) è l’equivalente elettronico di un passaporto. E’ una credenziale emessa dall’autorità fiduciaria che individui od organizzazioni possono presentare per provare la loro identità o il loro accesso all’informazione. Quando una autorità certificativa (CA, Certification Autority) come la californiana Verisign emette un Digital ID essa ha già verificato che l’identità del possessore è quella dichiarata e se ne rende garante.

24 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, etc).

25 Conoscere le minacce alla sicurezza provenienti da siti web, quali: virus, worm, cavalli di Troia, spyware. Comprendere il termine “malware”. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.

26 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

27 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.

28 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

29 Comprendere che il software antivirus regolarmente aggiornato aiuta a proteggere il computer contro le minacce alla sicurezza. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi (malware) come worm, trojan e dialer. Uno dei principali metodi di funzionamento degli antivirus si basa sulla ricerca nella memoria RAM e/o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus è composto da un numero ben preciso di istruzioni (codice) anche detto "firma del virus". Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l'antivirus è in grado di riconoscere, aggiornamento effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell'individuazione di nuovi virus..

30 Comprendere che un firewall aiuta a proteggere il computer dalle intrusioni. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Firewall, termine inglese dal significato originario di muro tagliafuoco,è un apparato hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.

31 Sapere che le reti devono essere messe in sicurezza utilizzando nomi utenti e password. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Una password (termine inglese per "parola chiave“ o anche "parola d'ordine" ) è una sequenza di caratteri alfanumerici, utilizzata per accedere in modo esclusivo ad una risorsa informatica(sportello bancomat, computer, connessione internet, casella , reti, programmi ecc.) o per effettuare operazioni di cifratura. Una password è solitamente associata ad uno specifico username (nome utente) al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso. La coppia username/password fornisce le credenziali di accesso ad una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di login.

32 Identificare alcuni rischi associati all’attività sulla rete, quali: diffusione non intenzionale di informazioni personali, prepotenze o molestie, utenti presi a bersaglio da parte di profittatori. furto di dati personali, truffe, phishing il phishing è una tipologia di spam che può portare al furto di dati personali quali dati bancari e password di accesso. Questa tecnica avviene generalmente per tramite di camuffate che sembrano arrivare da website legittimi (es: banche, assicurazioni, compagnie telefoniche, ISP, ecc.). In queste emali viene richiesto di inserire determinati dati per “aggiornamenti di sicurezza” o altri motivi. E la truffa è consumata. Nessun ente privato o pubblico richiede dati personali via ! invio di virus, worms e spyware contribuiscono alla distruzione o distribuzione illecita delle informazioni presenti sul PC e possono permettere a soggetti esterni di penetrare e manipolare il proprio PC 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

33 molestie psicologiche, bullismo virtuale nelle chat rooms o tramite telefoni cellulari (SMS, MMS) è possibile che certe persone, quando capiscono che l’interlocutore è minore, se ne approfittino e comincino ad utilizzare minacce e linguaggio intimidatorio per spingere il bambino/a a fare ciò che si vuole dialer auto installanti sono software, solitamente file “.exe”, che si autoinstallano sul proprio PC quando si visitano certi siti Internet. Il Dialer si connetterà la volta successiva ad un proprio numero, il che comporterà delle spese telefoniche non previste, solitamente di elevatissima entità. spam non è null’altro che pubblicità indesiderata che può causare l’intasamento della propria . C’è il pericolo che possa essere a sfondo sessuale più o meno esplicito. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

34 Identificare le possibilità di controllo da parte dei genitori, quali: supervisione, limitazioni alla navigazione sul web, limitazioni sui videogiochi, limitazioni al tempo di uso del computer. 7.1 Internet Considerazioni sulla sicurezza ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Attivando Controllo genitori è possibile impostare: Restrizioni per Internet. Restrizioni di orario Controllo accesso ai Giochi Consentire o bloccare programmi specifici


Scaricare ppt "MODULO 7: ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica” Navigazione web e comunicazione La prima sezione, Navigazione web, richiede."

Presentazioni simili


Annunci Google