Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

BULLISMO & CYBER-BULLISMO: Un fenomeno e la sua evoluzione
Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
INTERNET Prof. Zini Maura.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
La Navigazione in Internet
LA SICUREZZA INFORMATICA
Pubblicità online.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
Reti Informatiche.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
A cura di Lida Barazzutti. Col passare degli anni si moltiplicarono i computer collegati tra loro; intere reti, che nel frattempo si erano sviluppate.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
OSSERVATORIO IPSOS per conto di. DIFFUSIONE di COMPUTER e INTERNET tra le famiglie italiane 2 Valori % Fonte: speciale Eurobarometro – Luglio 2013 Base:
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Il problematico mondo di Facebook
Usare la posta elettronica con il browser web
Breve storia di internet
Internet L’essenziale.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
prof.ssa Giulia Quaglino
La grande ragnatela, l’affascinante mondo dell’online Slide primo incontro- workshop Online.
LA POSTA ELETTRONICA
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONEMULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
Creato da Riccardo Nuzzone
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
PIATTAFORMA MAESTRA.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
LORENZO PARRAVICINI: COORDINATORE MOLTENI LETIZIA: MEMORIA PORTA GIULIA: ORIENTATA AL GRUPPO E AL COMPITO NOSEDA BEATRICE: OSSERVATORE.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Siti Web Elementi di base per la costruzione di siti web.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
INTRODUZIONE A INTERNET
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Hacker ed i Social Network
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONEMULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
ISTITUTO COMPRENSIVO STATALE AD INDIRIZZO MUSICALE “M. MONTESSORI- P. MASCAGNI” CATANIA RISCHI ON LINE E POSSIBILI SOLUZIONI Realizzato dalla I-D.
A cura della prof.ssa Paola Gargiulo. Il Ministero della Difesa americano, allarmato dalla minaccia sovietica, incarica l’ARPA (Advanced Research.
SOCIAL NETWORK Dinu Luiza Elena 1B 29/05/2015. Indice Che cosa sono La storia Funzione Esempi di Social Network I più usati.
Cyberbullismo.
o Il cyberbullismo, cioè il bullismo online, è il termine che indica un tipo di attacco continuo e ripetuto mediante la rete; come ad esempio diffondere.
Il bullismo e il cyberbullismo
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
…PARLIAMO DI BULLISMO.
Transcript della presentazione:

Internet: vantaggi e rischi nel Web2 Ristorante Hotel Cristallo Rovigo Mercoledì, 26 Novembre 2008

COS’E’ INTERNET? Variamente definita, Internet è sostanzialmente la "rete delle reti", cioè un insieme di reti di computer sparse in tutto il mondo e collegate tra loro. (World Wide Web = ragnatela mondiale) Negli anni ’60, di fronte al successo scientifico rappresentato dal primo Sputnik sovietico (messo in orbita il 4 ottobre 1957) gli Usa da una parte lanciarono un programma spaziale che doveva portare l’uomo sulla luna, mentre dall’altra, a livello militare, predisposero un piano di difesa da un eventuale attacco atomico da parte dell’Urss, nell’ambito della cosiddetta Guerra Fredda. Fu così che il Pentagono creò A.R.P.A. (Advanced Research Projects Agency), un’agenzia per progetti scientifici a livello avanzato a scopi militari. Uno di questi progetti, presentato da Paul Baran nel 1962, mirava a creare un sistema di comunicazioni in grado di sopravvivere ad un attacco nucleare . Nel 1969 Vinton Cerf creò Arpanet, collegando al nodo dell’Università di Los Angeles le tre Università americani di Santa Barbara (California), di Stanford e dell’Università dello Utah. Questo significò il passaggio dalle cosiddette LAN (Local Area Network, rete locale) ad una WAN (Wide Area Network, o rete su un’area vasta) fino all’attuale dimensione mondiale. In Italia è arrivata nel1994.

Accesso a Internet Va subito chiarito che normalmente l’utente privato non ha il computer fisicamente collegato alla rete Internet, ma che deve accedervi attraverso il computer di un Service provider. Per connetterci a Internet dobbiamo anzitutto collegare, con un modem, il nostro computer ad una linea telefonica che, a sua volta ci collega, sempre con un modem, al computer del provider. Naturalmente il provider presso cui chiediamo l’accesso a Internet per poter sostenere le richieste di più clienti deve possedere più modem che a loro volta devono essere ben più potenti del nostro come capacità di trasmissione. La bontà di un provider si misura infatti anche dalla velocità con cui la sua attrezzatura ci permette di ottenere l’accesso a Internet. I modem del provider sono a loro volta collegati ad un grosso computer che tecnicamente si chiama host (ospite) e che fa la funzione di server rispetto al computer del cliente (client). È importante tenere presente che l’host è fisicamente parte di Internet, cioè è un nodo di una delle tante reti che compongono la "rete delle reti". In questo modo anche il computer del cliente, finché dura la connessione con l’host del provider, viene ad essere fisicamente parte della rete; può quindi usufruire di tutti i servizi che Internet è in grado di offrire, dalla posta elettronica alla ricerca sui cosiddetti motori di ricerca, fino naturalmente alla consultazione delle pagine Web.

Per accedere e navigare in Internet in modo ottimale servono: Abbonamento Telecom per telefono fisso o chiavetta modem su portatile gratis o a pagamento Modem esterno o interno possibilmente per linee ADSL Computer fisso o portatile con Sistema operativo Software per accedere alla rete Internet e visualizzare i siti (Browser) Per la posta elettronica un indirizzo e-mail e un account Per visualizzare video, software programmi di Media Player Per scrivere , Sofware di videoscrittura e ambienti in html

EFFETTI POSITIVI E NEGATIVI DI INTERNET NEL WEB 1

INTERNET EFFETTI: POSITIVI NEGATIVI EFFETTI POSITIVI DI INTERNET Comunicativi Internet presenta enormi vantaggi Per i minori che lo usano per scopi Istruttivi Ludici Istruttivi POSITIVI NEGATIVI Informativi

Aiuta a organizzare viaggi Vantaggi Offre anche numerosi servizi, come il meteo, scaricare video, musica. programmi Aiuta a organizzare viaggi

Vantaggi

1-Telelavoro da casa VANTAGGI Si può lavorare dalla propria residenza avendo un collegamento Internet

Il computer, è anche usato nell’ ambito sanitario e della ricerca VANTAGGI Il computer, è anche usato nell’ ambito sanitario e della ricerca medica

Vantaggi: La posta elettronica La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel. È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti. l protocollo SMTP è privo di strumenti per impedire abusi del sistema di posta elettronica, in particolare non esistono strumenti semplici ed efficaci per controllare quali messaggi vengono consegnati nella casella di un utente (autorizzazione), ed inoltre non esiste autenticazione del mittente riportato da un messaggio. Questo comporta la possibilità di diversi tipi di abusi.

Il principale utilizzo improprio dell'e-mail è lo spam, l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica. Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni. Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel "mittente" di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti.

I Rischi di Internet nel Web 1(dal 1973 al 2000) Virus Furto di dati Hacker Dipendenze da videogiochi, giochi d’azzardo, chat Spam Qui comando io!!

E dal 2000 in poi?

Originariamente Web 1.0 è stato concepito come modo per visualizzare documenti ipertestuali (siti) creati con l'uso del linguaggio HTML. Sebbene dal punto di vista tecnologico gli strumenti possano apparire invariati (come forum, chat,news) é proprio la modalità di utilizzo della rete ad aprire nuovi scenari fondati sulla possibilità dell'utente di fruire, ma anche di creare/modificare i contenuti multimediali pubblcati.

Quali sono gli strumenti nuovi? Sono tutte quelle applicazioni online che permettono uno spiccato livello di interazione sito-utente: Il Blog L’ambiente Wiki I forum interattivi Banche on line Video on line E-commerce interattive Sistemi quali: Wikipedia, Youtube, Facebook, Myspace, Gmail,

I Rischi nuovi di Internet nel Web 2 (dal 2000 ad oggi) Cyberbullismo Spam Pedofilia Phishing Chat pericolose Pericoli della chat per i minori

SI parla proprio di Dipendenze on line che si manifestano sotto varie forme: - lo shopping compulsivo online; - il gioco d’azzardo online (online gambling); la chat dipendenza; Il phishing la pedofilia Il Cyberbullismo il cybersex

CYBER-BULLISMO Il Cyberbullismo è un’ aggressione sociale on line che consiste nell’inviare contenuti offensivi (testo, immagini, film) mediante sms o e-mail attraverso Internet o cellulari, per danneggiare o rovinare la reputazione di qualcuno. Molte volte il cyber-bullismo è collegato col bullismo a scuola. Alcune volte lo studente che è una vittima in classe è anche preso di mira in rete. Ma altre volte la vittima a scuola diventa un Cyber-bullo e si sfoga su altri nascondendosi dietro il monitor. (Esempio YouTube)

Tipi di cyberbullismo Nancy Willard nell'articolo Educator's Guide to Cyberbullying propone le seguenti categorie Flaming: messaggi online violenti e volgari mirati a suscitare battaglie verbali in un forum. Molestie : spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione: sparlare di qualcuno per danneggiare la sua reputazione, via e-mail, messaggistica istantanea, ecc. Sostituzione di persona : farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona. Inganno: ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione: escludere deliberatamente una persona da un gruppo online per ferirla. "Cyber-persecuzione" : molestie e denigrazioni ripetute e minacciose mirate a incutere paura.

Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie: Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia delle tracce. Però per la vittima è difficile risalire da sola al molestatore. Difficile reperibilità: se il cyberbullismo avviene via SMS, messaggeria instantanea o chat, o in un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi. Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la possibilità di essere "un'altra persona" online (vedi i giochi di ruolo), possono indebolire le remore etiche: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale. Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyberbullo.

YouTube è stato fondato nel Feb 2005 da Chad Hurlev (amministratore delegato), Steve Chen (direttore tecnico) e Jawed Karim (consigliere), che erano stati tutti dipendenti diPayPal. YouTube è il sito web che presenta il maggior tasso di crescita. Nel gugno 2006 l'azienda ha comunicato che quotidianamente vengono visualizzati circa 100 milioni di video, con 65.000 nuovi filmati aggiunti ogni 24 ore. L'azienda di analisiNielsen/Netratings valuta che il sito abbia circa 20 milioni di visitatori al mese. L'incremento di popolarità che il sito ha avuto dalla sua fondazione gli ha permesso di diventare il quarto sito più visitato nel mondo dopo Google,Msn e Yahoo. A partire dal mese diaprile 2006, YouTube, costretto, ha iniziato un'imponente attività di cancellazione dei video che violano il copyright. Il numero di video eliminati si aggira attorno ai centomila, e sono stati anche sospesi gli account degli utenti che più di frequente caricavano contenuti in violazione delle norme sul dirittto di autore. Dal 19 giugno 2007 YouTube è tradotto in diverse lingue, tra cui l'italiano.

Videogiochi: Alcuni fra i recenti videogiochi sembrano spingere i giocatori a comportarsi violentemente o ad atteggiarsi come bulli veri e propri. Inoltre, alcuni cyber-bulli giocano on-line e, dopo aver creato un loro personaggio, infastidiscono gli altri giocatori o arrivano addirittura a minacciarli. Questi personaggi, dietro i quali si nascondono, rinforzano l’idea sbagliata che tutto quello che succede su internet è solamente un gioco con frasi del tipo: “Non ero io, era il mio personaggio!” o “Quello che succede su internet non è reale, quindi nessuno si può far male seriamente!”.

Le dipendenze possono dare veri problemi a livello fisico Danni a livello fisico, come l’obesità, sempre più diffusa in Europa, e problemi cardio-circolatori. A volte rovina la vista e crea crisi epilettiche

I pericolo della Chat è quello di parlare con sconosciuti

L’uso di Internet da parte dei minori in Europa

Il phishing Oltre ai contenuti definiti come dannosi, esistono altri rischi che sorgono da comportamenti più o meno illeciti: furto di dati personali, truffe, phishing il phishing è una tipologia di spam che può portare al furto di dati personali quali dati bancari e password di accesso. Questa tecnica avviene generalmente per tramite di email camuffate che sembrano arrivare da website legittimi (es: banche, assicurazioni, compagnie telefoniche, ISP, ecc.). In queste e-mail viene richiesto di inserire determinati dati per “aggiornamenti di sicurezza” o altri motivi. E la truffa è consumata. Nessun ente privato o pubblico richiede dati personali via email!

Un grande pericolo : La Pedofilia Vi sono pedofili che si sono fatti passare per minori, contando sull'anonimato di Internet, e che sono riusciti a combinare incontri "faccia a faccia" che spesso si sono conclusi con uno stupro

In futuro???? Attenzione da parte di tutti: INDISPENSABILE CONOSCERE, CAPIRE, IMPARARE IL MONDO DI INTERNET PER NOI STESSI E GLI ALTRI

Frequentare un corso!

Aiutare le Associazioni che difendono i bambini e i giovani

Fine Prof. Maragno Dina

Approfondimenti Dai siti web personali ai blog Se prima la costruzione di un sito web personale richiedeva la padronanza di elementi di HTML e programmazione, oggi con i blog chiunque è in grado di pubblicare i propri contenuti, dotandoli anche di veste grafica accattivante, senza possedere alcuna particolare preparazione tecnica. Se prima le community web erano in stragrande maggioranza costituite da esperti informatici, oggi la situazione è completamente ribaltata. A farla da padroni sui blog sono scrittori, giornalisti, artisti o comunque "animi sensibili" con una preparazione informatica non particolarmente elevata. Dai sistemi per content management ai wiki La tecnologia Wiki (Wikipedia ne è la più celebre applicazione) è il punto di arrivo del content management, in quanto ne implementa tutti i paradigmi. Se prima erano necessarie più applicazioni informatiche per la gestione del ciclo di vita dell'informazione (dall'intuizione alla fruizione), oggi una stessa tecnologia supporta al meglio tutto il processo. Si fruisce dell'informazione nell'ambiente stesso in cui essa è nata. Dalla stickiness al syndication [modifica] Le tecniche utilizzate fino a ieri per tenere più tempo i visitatori su un sito web (stickiness, letteralmente l'"appiccicosità" di un sito, cioè la capacità di tenere "incollati" gli utenti ad esso) stanno lasciando il posto ad altre concezioni di contatto con il fruitore. Attraverso le tecnologie di syndication (RSS, Atom, tagging) chi realizza contenuti fa in modo che questi possano essere fruiti non solo sul sito, ma anche attraverso canali diversi. Un esempio di questi nuovi canali sono i feed, cioè delle liste di elementi con un titolo (es. notizie di un giornale, thread di un newsgroup), che permettono il successivo collegamento ai contenuti informativi. Questi ultimi possono essere aggiornati e consultati di frequente con programmi appositi o anche attraverso i browser e quindi consentono di essere sempre a conoscenza dei nuovi contenuti inseriti su un sito senza doverlo visitare direttamente.