La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo Rovigo Mercoledì, 26 Novembre 2008.

Presentazioni simili


Presentazione sul tema: "Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo Rovigo Mercoledì, 26 Novembre 2008."— Transcript della presentazione:

1 Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo Rovigo Mercoledì, 26 Novembre 2008

2 COSE INTERNET? Variamente definita, Internet è sostanzialmente la "rete delle reti", cioè un insieme di reti di computer sparse in tutto il mondo e collegate tra loro. (World Wide Web = ragnatela mondiale) Negli anni 60, di fronte al successo scientifico rappresentato dal primo Sputnik sovietico (messo in orbita il 4 ottobre 1957) gli Usa da una parte lanciarono un programma spaziale che doveva portare luomo sulla luna, mentre dallaltra, a livello militare, predisposero un piano di difesa da un eventuale attacco atomico da parte dellUrss, nellambito della cosiddetta Guerra Fredda. Fu così che il Pentagono creò A.R.P.A. (Advanced Research Projects Agency), unagenzia per progetti scientifici a livello avanzato a scopi militari. Uno di questi progetti, presentato da Paul Baran nel 1962, mirava a creare un sistema di comunicazioni in grado di sopravvivere ad un attacco nucleare. Nel 1969 Vinton Cerf creò Arpanet, collegando al nodo dellUniversità di Los Angeles le tre Università americani di Santa Barbara (California), di Stanford e dellUniversità dello Utah. Questo significò il passaggio dalle cosiddette LAN (Local Area Network, rete locale) ad una WAN (Wide Area Network, o rete su unarea vasta) fino allattuale dimensione mondiale. In Italia è arrivata nel1994.

3 Accesso a Internet Va subito chiarito che normalmente lutente privato non ha il computer fisicamente collegato alla rete Internet, ma che deve accedervi attraverso il computer di un Service provider. Per connetterci a Internet dobbiamo anzitutto collegare, con un modem, il nostro computer ad una linea telefonica che, a sua volta ci collega, sempre con un modem, al computer del provider. Naturalmente il provider presso cui chiediamo laccesso a Internet per poter sostenere le richieste di più clienti deve possedere più modem che a loro volta devono essere ben più potenti del nostro come capacità di trasmissione. La bontà di un provider si misura infatti anche dalla velocità con cui la sua attrezzatura ci permette di ottenere laccesso a Internet. I modem del provider sono a loro volta collegati ad un grosso computer che tecnicamente si chiama host (ospite) e che fa la funzione di server rispetto al computer del cliente (client). È importante tenere presente che lhost è fisicamente parte di Internet, cioè è un nodo di una delle tante reti che compongono la "rete delle reti". In questo modo anche il computer del cliente, finché dura la connessione con lhost del provider, viene ad essere fisicamente parte della rete; può quindi usufruire di tutti i servizi che Internet è in grado di offrire, dalla posta elettronica alla ricerca sui cosiddetti motori di ricerca, fino naturalmente alla consultazione delle pagine Web.

4 Per accedere e navigare in Internet in modo ottimale servono: Abbonamento Telecom per telefono fisso o chiavetta modem su portatile gratis o a pagamento Modem esterno o interno possibilmente per linee ADSL Computer fisso o portatile con Sistema operativo Software per accedere alla rete Internet e visualizzare i siti (Browser) Per la posta elettronica un indirizzo e un account Per visualizzare video, software programmi di Media Player Per scrivere, Sofware di videoscrittura e ambienti in html

5 EFFETTI POSITIVI E NEGATIVI DI INTERNET NEL WEB 1

6 INTERNET EFFETTI: POSITIVI NEGATIVI Comunicativi Internet presenta enormi vantaggi Per i minori che lo usano per scopi Istruttivi Ludici Istruttivi Informativi EFFETTI POSITIVI DI INTERNET

7 Aiuta a organizzare viaggi Offre anche numerosi servizi, come il meteo, scaricare video, musica. programmi Vantaggi

8

9 1-Telelavoro da casa VANTAGGI Si può lavorare dalla propria residenza avendo un collegamento Internet

10 Il computer, è anche usato nell ambito sanitario e della ricerca medica VANTAGGI

11 Vantaggi: La posta elettronica La (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.serviziointernet1972Ray TomlinsonARPANETJon Postel È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti.posta l protocollo SMTP è privo di strumenti per impedire abusi del sistema di posta elettronica, in particolare non esistono strumenti semplici ed efficaci per controllare quali messaggi vengono consegnati nella casella di un utente (autorizzazione), ed inoltre non esiste autenticazione del mittente riportato da un messaggio. Questo comporta la possibilità di diversi tipi di abusi.

12 Il principale utilizzo improprio dell' è lo spam, l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica.spam Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni.catene di sant'Antonio Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel "mittente" di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti.clienttruffescherzi worm

13 I Rischi di Internet nel Web 1(dal 1973 al 2000) Virus Furto di dati Hacker Dipendenze da videogiochi, giochi dazzardo, chat Spam Qui comando io!!

14 E dal 2000 in poi?

15 Originariamente Web 1.0 è stato concepito come modo per visualizzare documenti ipertestuali (siti) creati con l'uso del linguaggio HTML. Sebbene dal punto di vista tecnologico gli strumenti possano apparire invariati (come forum, chat,ne ws) é proprio la modalità di utilizzo della rete ad aprire nuovi scenari fondati sulla possibilità dell'utente di fruire, ma anche di creare/modificare i contenuti multimediali pubblcati.

16 Quali sono gli strumenti nuovi? Sono tutte quelle applicazioni online che permettono uno spiccato livello di interazione sito-utente: Il Blog Lambiente Wiki I forum interattivi Banche on line Video on line E-commerce interattive Sistemi quali: Wikipedia, Youtube, Facebook, Myspace, Gmail,WikipediaYoutube FacebookMyspace Gmail

17 I Rischi nuovi di Internet nel Web 2 (dal 2000 ad oggi) Cyberbullismo Spam Pedofilia Phishing Chat pericolose Pericoli della chat per i minori

18 SI parla proprio di Dipendenze on line che si manifestano sotto varie forme: - lo shopping compulsivo online; - il gioco dazzardo online (online gambling); -la chat dipendenza; - Il phishing -la pedofilia -Il Cyberbullismo - il cybersex -la pedofilia

19 CYBER-BULLISMO Il Cyberbullismo è un aggressione sociale on line che consiste nellinviare contenuti offensivi (testo, immagini, film) mediante sms o attraverso Internet o cellulari, per danneggiare o rovinare la reputazione di qualcuno. Molte volte il cyber-bullismo è collegato col bullismo a scuola. Alcune volte lo studente che è una vittima in classe è anche preso di mira in rete. Ma altre volte la vittima a scuola diventa un Cyber-bullo e si sfoga su altri nascondendosi dietro il monitor. (Esempio YouTube)

20 Tipi di cyberbullismo Nancy Willard nell'articolo Educator's Guide to Cyberbullying propone le seguenti categorie Flaming: messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum. Molestie : spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione: sparlare di qualcuno per danneggiare la sua reputazione, via e- mail, messaggistica istantanea, ecc. Sostituzione di persona : farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona. Inganno: ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione: escludere deliberatamente una persona da un gruppo online per ferirla. "Cyber-persecuzione" : molestie e denigrazioni ripetute e minacciose mirate a incutere paura.

21 Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie: Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia delle tracce. Però per la vittima è difficile risalire da sola al molestatore. Difficile reperibilità: se il cyberbullismo avviene via SMS, messaggeria instantanea o chat, o in un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi.SMS messaggeria instantaneachat Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la possibilità di essere "un'altra persona" online (vedi i giochi di ruolo), possono indebolire le remore etiche: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale. Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyberbullo.

22 YouTube è stato fondato nel Feb 2005 da Chad Hurlev (amministratore delegato), Steve Chen (direttore tecnico) e Jawed Karim (consigliere), che erano stati tutti dipendenti diPayPal. YouTube è il sito web che presenta il maggior tasso di crescita. Nel gugno 2006 l'azienda ha comunicato che quotidianamente vengono visualizzati circa 100 milioni di video, con nuovi filmati aggiunti ogni 24 ore. L'azienda di analisiNielsen/Netratings valuta che il sito abbia circa 20 milioni di visitatori al mese. L'incremento di popolarità che il sito ha avuto dalla sua fondazione gli ha permesso di diventare il quarto sito più visitato nel mondo dopo Google,Msn e Yahoo. A partire dal mese diaprile 2006, YouTube, costretto, ha iniziato un'imponente attività di cancellazione dei video che violano il copyright. Il numero di video eliminati si aggira attorno ai centomila, e sono stati anche sospesi gli account degli utenti che più di frequente caricavano contenuti in violazione delle norme sul dirittto di autore. Dal 19 giugno 2007 YouTube è tradotto in diverse lingue, tra cui l'italiano.

23 Videogiochi: Alcuni fra i recenti videogiochi sembrano spingere i giocatori a comportarsi violentemente o ad atteggiarsi come bulli veri e propri. Inoltre, alcuni cyber-bulli giocano on-line e, dopo aver creato un loro personaggio, infastidiscono gli altri giocatori o arrivano addirittura a minacciarli. Questi personaggi, dietro i quali si nascondono, rinforzano lidea sbagliata che tutto quello che succede su internet è solamente un gioco con frasi del tipo: Non ero io, era il mio personaggio! o Quello che succede su internet non è reale, quindi nessuno si può far male seriamente!.

24 Le dipendenze possono dare veri problemi a livello fisico Danni a livello fisico, come lobesità, sempre più diffusa in Europa, e problemi cardio- circolatori. A volte rovina la vista e crea crisi epilettiche

25 I pericolo della Chat è quello di parlare con sconosciuti

26 Luso di Internet da parte dei minori in Europa

27 Il phishing Oltre ai contenuti definiti come dannosi, esistono altri rischi che sorgono da comportamenti più o meno illeciti: furto di dati personali, truffe, phishing il phishing è una tipologia di spam che può portare al furto di dati personali quali dati bancari e password di accesso. Questa tecnica avviene generalmente per tramite di camuffate che sembrano arrivare da website legittimi (es: banche, assicurazioni, compagnie telefoniche, ISP, ecc.). In queste viene richiesto di inserire determinati dati per aggiornamenti di sicurezza o altri motivi. E la truffa è consumata. Nessun ente privato o pubblico richiede dati personali via !

28 Vi sono pedofili che si sono fatti passare per minori, contando sull'anonimato di Internet, e che sono riusciti a combinare incontri "faccia a faccia" che spesso si sono conclusi con uno stupro Un grande pericolo : La Pedofilia

29 In futuro???? Attenzione da parte di tutti: INDISPENSABILE CONOSCERE, CAPIRE, IMPARARE IL MONDO DI INTERNET PER NOI STESSI E GLI ALTRI

30 Frequentare un corso!

31 Aiutare le Associazioni che difendono i bambini e i giovani

32 Prof. Maragno Dina

33 Dai siti web personali ai blog Se prima la costruzione di un sito web personale richiedeva la padronanza di elementi di HTML e programmazione, oggi con i blog chiunque è in grado di pubblicare i propri contenuti, dotandoli anche di veste grafica accattivante, senza possedere alcuna particolare preparazione tecnica.sito webHTMLblog Se prima le community web erano in stragrande maggioranza costituite da esperti informatici, oggi la situazione è completamente ribaltata. A farla da padroni sui blog sono scrittori, giornalisti, artisti o comunque "animi sensibili" con una preparazione informatica non particolarmente elevata.community Dai sistemi per content management ai wiki La tecnologia Wiki (Wikipedia ne è la più celebre applicazione) è il punto di arrivo del content management, in quanto ne implementa tutti i paradigmi. Se prima erano necessarie più applicazioni informatiche per la gestione del ciclo di vita dell'informazione (dall'intuizione alla fruizione), oggi una stessa tecnologia supporta al meglio tutto il processo. Si fruisce dell'informazione nell'ambiente stesso in cui essa è nata.WikiWikipediacontent management Dalla stickiness al syndication [modifica]modifica Le tecniche utilizzate fino a ieri per tenere più tempo i visitatori su un sito web (stickiness, letteralmente l'"appiccicosità" di un sito, cioè la capacità di tenere "incollati" gli utenti ad esso) stanno lasciando il posto ad altre concezioni di contatto con il fruitore. Attraverso le tecnologie di syndication (RSS, Atom, tagging) chi realizza contenuti fa in modo che questi possano essere fruiti non solo sul sito, ma anche attraverso canali diversi.stickiness syndicationRSSAtomtagging Un esempio di questi nuovi canali sono i feed, cioè delle liste di elementi con un titolo (es. notizie di un giornale, thread di un newsgroup), che permettono il successivo collegamento ai contenuti informativi. Questi ultimi possono essere aggiornati e consultati di frequente con programmi appositi o anche attraverso i browser e quindi consentono di essere sempre a conoscenza dei nuovi contenuti inseriti su un sito senza doverlo visitare direttamente.feedthreadnewsgroupbrowser Approfondimenti


Scaricare ppt "Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo Rovigo Mercoledì, 26 Novembre 2008."

Presentazioni simili


Annunci Google