Online Essentials Online Essentials. Internet Insieme di reti di computer connessi tra di loro : per questo motivo è anche chiamata la “rete delle reti”.

Slides:



Advertisements
Presentazioni simili
Funzionalità di ricerca avanzata guidata EBSCOhost
Advertisements

Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
INTERNET Prof. Zini Maura.
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Comunicare con la posta elettronica (7.4)
La Navigazione in Internet
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Reti Informatiche.
"In Internet non siamo in grado di selezionare, almeno a colpo docchio, fra una fonte credibile e una folle. Abbiamo bisogno di una.
Internet Explorer Il browser.
RISORSE WEB Internet Per un uso consapevole delle risorse della Rete
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Ecdl modulo 7.
DBMS ( Database Management System)
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Pro Recruiting La piattaforma per la selezione
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Usare la posta elettronica con il browser web
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Internet L’essenziale.
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Laboratorio Alfabetizzazione Informatica Facoltà di Lettere e Filosofia a.a. 2005/2006.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Laboratorio Alfabetizzazione Informatica Facoltà di Lettere e Filosofia a.a. 2005/2006 Gamba Daniela
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Riferimento rapido per l’app © 2013 Microsoft Corporation. Tutti i diritti riservati. Schermata iniziale di Lync I riquadri dell'hub a sinistra nella schermata.
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Creato da Riccardo Nuzzone
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Realizzazione Sito Web
PIATTAFORMA MAESTRA.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
MOTORI DI RICERCA. Un motore di ricerca è un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Siti Web Elementi di base per la costruzione di siti web.
TIC your school Progetto regionale in rete Liceo di Stato "C. Rinaldini" di Ancona (scuola capofila) Istituto omnicomprensivo "Montefeltro" di Sassocorvaro.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Guida rapida del sistema di compilazione web dei nuovi modelli PIN 2012, per la presentazione delle domande di prevenzione incendi, ai sensi del D.M.I.
Servizi Internet Claudia Raibulet
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Chat persistente Creare feed argomenti per monitorare le attività
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Il software Aleph caratteristiche e funzionalità Aleph500 v ersione seminario a cura di Libera Marinelli Università di Genova - Centro di servizi.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Browser Browser: Applicazione che permette di visualizzare siti web e navigare su internet cliccando sui link presenti nei vari documenti o scrivendo le.
Cercare In Internet. Cercare in Rete La scuola ha un ruolo preciso in relazione a quella che nei paesi anglosassoni viene denominata: Information Literacy.
IL WEB Navigazione – Posta elettronica – Socializzazione - Comunicazione.
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
Sito Internet che fornisce agli utenti della rete un punto d'incontro virtuale per scambiarsi messaggi, chattare, condividere foto e video.
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
Transcript della presentazione:

Online Essentials Online Essentials

Internet Insieme di reti di computer connessi tra di loro : per questo motivo è anche chiamata la “rete delle reti”. Qualsiasi tipo di computer, dal super calcolatore al personal computer, ciascuno con un sistema operativo diverso (Windows, Mac Os, Unix, Linux, ecc..), e ora anche il telefonino e il televisore, possono essere un membro di Internet.

Storia di Internet  1960 : Avvio delle ricerche di ARPA, progetto del Ministero della Difesa degli Stati Uniti  1969 : Collegamento dei primi computer tra 4 università americane  1973 : La Gran Bretagna e la Norvegia si uniscono alla rete con un computer ciascuna.  1979 : Creazione dei primi Newsgroup (forum di discussione) da parte di studenti americani  1982 : Definizione del protocollo TCP/IP e della parola "Internet"  1983 : Appaiono i primi server con i nomi per indirizzarsi ai siti  1984 : La rete conta ormai mille computer collegati  1985 : Sono assegnati i domini nazionali:.it per l'Italia,.de per la Germania,.fr per la Francia, ecc. Il 15 marzo viene registrato il primo dominio.com di tutto il mondo; [1]  1986 : Il 30 aprile, da Pisa, sede del Centro nazionale universitario di Calcolo elettronico (Cnuce) [2] viene realizzata la prima connessione Internet dall'Italia.  1987 : Sono connessi computer. Il 23 dicembre viene registrato “cnr.it”, il primo dominio con la denominazione geografica dell'Italia; è il sito del Consiglio Nazionale delle Ricerche.

 1989 : Sono connessi centomila computer  1990 : Scomparsa di ARPANET; apparizione del linguaggio HTML  1991 : Il CERN (Centro Europeo di Ricerca Nucleare) annuncia la nascita del World Wide Web; il Crs4 (Centro di ricerca, sviluppo e studi superiori in Sardegna) crea il primo sito web italiano, secondo in Europa. [3][4]  1993 : Apparizione del primo browser pensato per il web, Mosaic  1996 : Sono connessi 10 milioni di computer  1999 : Viene pubblicato Napster, il primo sistema di file sharing di massa. Gli utenti di Internet sono 200 milioni in tutto il mondo.  2008 : Gli utenti di Internet sono circa 600 milioni in tutto il mondo.  2009 : Gli utenti di Internet sono circa 1 miliardo in tutto il mondo.  2011 : Gli utenti di Internet sono circa 2 miliardi in tutto il mondo.  2014 : Gli utenti di Internet sono circa 5 miliardi in tutto il mondo.  2015 : Gli utenti di Internet sono circa 6 miliardi in tutto il mondo. Storia di Internet

World Wide Web Con tale nome si identifica l'insieme di oggetti che, collegati tra di loro, costituiscono le pagine Web. Presentano la caratteristica di contenere al proprio interno, oltre alle informazioni, anche collegamenti ipertestuali (link) verso altri oggetti con le medesime caratteristiche.

Collegamenti ipertestuali L'ambiente Web utilizza il protocollo noto con il nome di HTTP H Hyper T text T Transfer P Protocol Un ipertesto è un documento testuale che contiene particolari frasi o parole (link) in grado di richiamare altri documenti che contengono informazioni correlate e che possono essere collocati in server Web diversi dall'originale.

URL Indirizzo di una pagina Web, acronimo di Uniform Resource Locator È composto da: Identificazione del protocollo utilizzato Hostname (nome del server) Localizzazione del documento ftp://

Hostname L’hostname si legge da destra a sinistra Da destra abbiamo 1. Il dominio di primo livello, che può essere un dominio geografico (it, fr, uk…) o generico (com, org, edu, net…). Il web ha il 3% di pagine in ita (non per forza.it) 2. Il dominio di secondo livello (google) 3. La scritta www che identifica che si tratta si un documento attestato sul web

Browser È un programma per la visualizzazione dei documenti multimediali che costituiscono il World Wide Web. Esempi: Internet Explorer Chrome Waterfox Mozilla Firefox Opera Safari

Servizi disponbili sul web  E-government  E-commerce  E-banking  E-learning  E-publishing  Web marketing  Intrattenimento

E-government Promossa dalla pubblica amministrazione e si pone l’obiettivo di: informatizzare le singole amministrazioni pubbliche, automatizzare i servizi rivolti ai cittadini e alle imprese, garantire l’accesso telematico dei cittadini ai servizi e alle informazioni offerti dalla pubblica amministrazione.

E-banking  Gli utenti possono richiedere operazioni bancarie online per la gestione dei propri risparmi e per il pagamento delle proprie scadenze. Vi è una sensibile riduzione dei costi dei servizi.  Analogamente, le banche spingono le offerte online, per il ritorno positivo in efficienza e in diminuzione dei costi di gestione.

E-commerce Attività commerciali effettuate mediante un computer in rete. Vantaggi : la rapida visualizzazione di diverse offerte e la loro comparazione, il risparmio di tempo, la possibilità di usufruire di condizioni speciali (si pensi ai last minute per l’organizzazione di una vacanza). Svantaggi : la paura di subire delle frodi, la mancanza del contatto personale con il venditore la difficoltà che si incontra, talvolta, nel ricercare il prodotto desiderato, non si può «toccare con mano»

E-learning L’e-learning si colloca in un’ottica di insegnamento incentrata più sullo studente che sui contenuti. Ciò che caratterizza l’e-learning è: quando si vuole, studiare quando si vuole, come si vuole, come si vuole, nel rispetto dei propri tempi e metodi di apprendimento. nel rispetto dei propri tempi e metodi di apprendimento. Riduzione dei costi Riduzione dei costi Guadagno del tempo perchè non ci sono spostamenti Guadagno del tempo perchè non ci sono spostamenti LMS – Learning Management System L’utente mediante una connessione Internet, può accedere ad una piattaforma tecnologica, detta LMS – Learning Management System, che rende disponibile il piano di formazione individuale e i corsi che lo caratterizzano.

Web marketing Si occupa delle strategie di business applicate ad Internet e di tutte le comunicazioni online tra gli utenti e l’impresa.

E-publishing pubblicazione digitale di libri, riviste, cataloghi ecc.

Intrattenimento siti e portali dedicati al divertimento in grado di offrire giochi, musica, video, radio, TV in streaming, ecc.

Sicurezza

Semplici sccorgimenti per proteggersi online Nessuna banca chiederà informazioni che possano consentire l’accesso al denaro Controllare i feedback sui siti di acquisti online Non lasciare sessioni aperte Utilizzare carte di credito prepagate

Crittografia o cifratura  Il termine “Crittografia” significa scrittura nascosta (segreta).  Un sistema di crittografia è un metodo per rendere illeggibili i messaggi in modo da poter essere decodificati solo dal destinatario prestabilito. I sistemi di crittografia sono chiamati anche sistemi di cifratura.  Il messaggio originale è chiamato testo in chiaro, mentre il messaggio codificato è detto testo cifrato.

Protocollo SSL  La presenza del prefisso https e del lucchetto chiuso nella finestra browser indicano in particolar modo l’attivazione nel sito internet del protocollo SSL. Secure Socket Layer  Il protocollo SSL ( Secure Socket Layer ) è un software di crittografia in grado di garantire che la trasmissione delle informazioni immesse tra un server HTTP e un browser client, risulti criptata.

Certificato digitale  È un documento elettronico che associa l'identità di una persona fisica o giuridica a una chiave pubblica.  Il funzionamento del certificato digitale è garantito da un’autorità di certificazione che si occupa di associare un’identità ad una coppia di chiavi pubblica e privata.  Ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata (caso della cifratura asimmetrica); per cui, se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica in quanto possessore della rispettiva chiave privata.chiave pubblicachiave privata

Il principio delle chiavi asimmetriche La prima cosa da fare per comprendere il funzionamento dei certificati digitali è capire il principio delle chiavi asimmetriche. Una chiave è una stringa, un insieme di caratteri (lettere, numeri, simboli) di una certa lunghezza. Le due chiavi vengono generate insieme usando un complesso algoritmo matematico. Una delle due chiavi viene resa pubblica e chiunque può leggerla. L'altra chiave rimane custodita gelosamente e non deve essere comunicata a nessuno. Molto semplicemente vengono chiamate " Chiave pubblica " e " Chiave privata ". Quindi, se vogliamo scambiarci un messaggio e non vogliamo che altri lo leggano dovremo, per prima cosa cifrare il messaggio con la nostra chiave privata, e in secondo tempo tornare a cifrare il messaggio con la chiave privata del nostro mittente, dopodichè saremo pronti ad inviare il messaggio. Il nostro corrispondente per poter leggere il messaggio inviatogli, dovrà prima decifrare il messaggio con la sua chiave privata e dopo tornare a decifrarlo con la nostra chiave pubblica. Lo schema seguente ripropone concettualmente il funzionamento della crittografia con coppie di chiavi asimmetriche

Proxy  Un proxy è un server (o una applicazione) che si interpone tra un client che chiede servizi e altri server che li erogano. In particolare, un proxy HTTP viene utilizzato per filtrare la navigazione web fornendo servizi di connettività, monitoraggio e controllo.  In molte organizzazioni aziendali, tramite l’utilizzo forzato di un proxy, viene impedito l’accesso completo ad Internet.

Controllo Genitori  Controllo Genitori è la funzionalità che consente di impostare restrizioni all'utilizzo del PC e della navigazione Internet per i bambini.  Tale funzionalità può essere realizzata con molti tipi di softwareControllo Genitori è spesso identificato con il termine inglese “Parental Control”.  Con la funzione Controllo genitori di Windows è possibile impostare il limite massimo di tempo che ogni bambino può passare al computer, i tipi di giochi da utilizzare, i siti web Internet che possono visitare e i programmi che possono essere eseguiti.  Da ultimo è possibile verificare l'attività svolta dal bambino in modo da poter monitorare ciò che fa quando utilizza il PC.

Uso del browser (al pc)  Aprire e chiudere Internet Explorer  Inserire un URL (completamento automatico; vai o invio)  Interrompere il caricamento di una pagina web  Aggiornare una pagina web (F5)  Collegamento ipertestuale (cursore a indice, indirizzo sulla barra di stato)  Aprire una pagina web in una nuova scheda/finestra (CTRL+CLIC o rotellina)  Aprire nuove schede (CTRL+T) Aprire nuove finestre (CTRL+N) Chiudere schede (CTRL+W)  Barra dei menu (ALT)  Le schede si possono trascinare e spostarele, CTRL+SHIFT mi sposto  Navigare tra le pagine web (Avanti/indietro)  Pagina iniziale  Cronologia (come visulizzarla e come eliminarla)  InPrivate Browsing (dal menu alt, premendo CTRL+MAIUSC+P, oppure da Nuova scheda)  Compilare un modulo (form) online  Strumenti di traduzione (Google translate, yahoo babel fish)  Finestre pop-up (strumenti/blocco pop-up)  Finestre pop-under  Cookie (opzioniprivacy x bloccarli), di terze parti e di prima parte  Guida inlinea  Barre dei menu e degli strumenti  Preferiti (segnalibri). Si aggiunge con CTRL+D  Scaricare file dal web (downlaod), download manager  Copiare testo, immagini, url da una pagina web  stampa

Motore di ricerca  Un motore di ricerca è un sito web che permette di ricercare informazioni all’interno di un grande database costituito dalle pagine web che il motore stesso ha analizzato e indicizzato.  Prima della nascita di Google erano molto popolari motori come Yahoo, Excite o Altavista oggi sicuramente passati in secondo piano.  Un motore attuale che cerca di combattere lo strapotere di Google è Bing, il motore di ricerca di casa Microsoft, che sfrutta il vantaggio di essere predefinito in tutte le installazioni di Internet Explorer.

Spazio (AND)  Per trovare l’informazione desiderata, occorre inserire nella casella di ricerca del motore una o più parole chiave attinenti all’argomento ricercato. Il segreto di una buona ricerca è proprio quello di specificare le parole esatte presenti nei documenti che si stanno cercando.  Ad esempio, in Google cercando una casa in affitto per le vacanze estive in Puglia si può digitare “casa vacanze puglia” ottenendo risultati, ma aggiungendo “dicembre 2015 affitto” i risultati diventano solo i risultati che le contengono tutte  Aggiungendo più parole, quindi, il motore considera solo i risultati che le contengono tutte. In pratica è come se si fosse inserito il connettore logico “ AND ” tra una parola e l’altra.

OR (oppure)  Questa funzione è presente nelle opzioni avanzate  In alcuni casi, però, potremmo essere interessati a dei risultati che contengano una parola e non necessariamente tutte. Immaginiamo ad esempio di essere alla ricerca di un hotel a Venezia che abbia 4 o 5 stelle; se cercassimo “hotel 4 5 stelle Venezia”, il motore di ricerca prediligerà quelle pagine dove si parla sia di hotel 4 stelle che di hotel 5 stelle e quindi ci mostrerà, presumibilmente, pagine di grossi portali tematici ; se, invece, cercassimo “hotel 4 OR 5 stelle Venezia”, troveremmo fra i risultati anche siti internet di singoli hotel 4 stelle o di hotel 5 stelle.

” ” (frase) Nel caso in cui stessimo cercando un titolo di una canzone, una citazione o comunque una specifica sequenza di parole, può essere utile cercarla fra virgolette. In questo modo Google ci darà come risultati solo le pagine contenenti quella specifica sequenza di parole. Nell’esempio precedente, Google dà come risultati pagine che parlano della canzone della Premiata Forneria Marconi ( ); se, per ipotesi, avessimo fatto la stessa ricerca senza virgolette ( risultati), avremmo potuto trovare fra i risultati anche una pagina con la seguente frase: ” Le nostre impressioni sulla mostra di Picasso che si è svolta a settembre sono buone”.

– (esclusione, NOT) Il simbolo “-” (meno), utilizzato prima di una parola chiave, ci consente di eliminare dai risultati di ricerca le pagine contenenti quel termine. Immaginiamo ad esempio di essere interessati a siti che parlano del romanzo Pinocchio di Collodi e non al film di animazione della Disney; la ricerca del precedente esempio può aiutarci ad eliminare dalla lista dei risultati molte pagine alle quali non siamo interessati.

” * ” (completamento frase) Questo operatore di ricerca di Google è utile sempre nel caso di frasi, citazioni od altre sequenze specifiche di parole delle quali però non ne ricordiamo una o più. Utilizzando l’asterisco al posto della parola che non ricordiamo, Google ci darà il risultato che cerchiamo. Nell’immagine precedente vediamo l’esempio di un proverbio del quale non ricordiamo una parola; con tale ricerca Google ci mostrerà tutte le pagine dove la sequenza di parole “tanto va la gatta al” è seguita da una o più parole e da “che ci lascia lo zampino”.

. (intervallo) Questo operatore di ricerca ci viene in aiuto soprattutto per le ricerche di prodotti in una determinata fascia di prezzo (es. “smartphone €”), intervalli di misure, date o altri numeri progressivi (es. “missione apollo ”). In questo modo Google ci darà come risultati solo pagine che contengono le parole indicate ed un numero/importo compreso fra le due cifre indicate separate da due punti (..). Vediamo un esempio più nel dettaglio.

filetype: Può capitare, a volte, di non essere alla ricerca di semplici informazioni su un determinato argomento ma di cercarle anche con uno specifico formato di file. In questi casi ci viene in aiuto l’operatore di ricerca filetype.

site: Un ultimo strumento molto importante è l’operatore site: che ci consente di ricercare attraverso Google una determinata parola chiave all’interno di un sito specifico. Nell’esempio precedente vediamo come cercare la parola “lavoro” all’interno del sito

intitle: inurl: Termini che compaiono nel titolo  intitle:saturno Termini che compaiono nell’URL del sito  allinurl:sistema solare

Affinare una ricerca utilizzando funzioni di ricerca avanzate In generale i motori di ricerca offrono la possibilità di eseguire ricerche avanzate senza la necessità di conoscere i comandi specifici delle varie funzioni disponibili. Questo obiettivo è reso possibile dall’utilizzo della pagina Ricerca avanzata.

Effettuare una ricerca in una enciclopedia, dizionario sul web  Wikipedia (  Treccani (  Sapere (  Enciclopedia britannica (  Dizionario italiano (  Sabatini_Coletti (dizionari.corriere.it)

Credibilità di un sito  È necessario valutare criticamente le informazioni online  Il grado di credibilità di un sito web dipende da diversi fattori. Autorevolezza dell’autore o citazione delle fonti da cui trae le proprie convinzioni Rilevanza per gli utenti di riferimento Utilizzo di riferimenti ad altri siti web Aggiornamento adeguato al tema e all’utenza dichiarati Lingua ed espressioni adeguate al target Organizzazione strutturale chiara e logica  Controllare il dominio, la data, le pubblicità, la firma…

Proprietà intellettuale e copyright  Proprietà intellettuale racchiude un po' tutto. È un concetto giuridico: quando inventi qualcosa, quella cosa è di tua proprietà intellettuale. I brevetti e il diritto d'autore sono strumenti pratici per difendere la proprietà intellettuale. Il diritto d'autore consente di proteggere la proprietà intellettuale di un prodotto che sia "opera dell'ingegno».  Ad esempio, chi produce una canzone ha il diritto d'autore su quella canzone. Avere il diritto d'autore significa che solo TU hai il diritto di sfruttare e diffondere, nei modi che tu decidi, la canzone. Ad esempio, puoi decidere di vendere i cd e impedire agli altri di copiare i cd o mettere gli mp3 su Internet. Oppure potresti decidere per cose più " copyleft " (un neologismo che indica quando ci sono maggiori libertà): ad esempio distribuisci il brano gratuitamente su Internet e inviti la gente a scaricarlo e condividerlo. Nel primo caso - la cosa più comune nell'industria della musica - guadagni con la vendita dei cd; nel secondo caso invece i guadagni sono diversi, ad esempio in immagine (tanti piccoli dj, ad esempio, distribuiscono così i loro remix per farsi conoscere). Il punto fondamentale, comunque, è che tu resti l'autore della canzone e hai il diritto di decidere come sfruttarla e come distribuirla.

Copyright su Internet  Navigando nel web è facile trovare immagini, canzoni, filmati e testi a cui si è interessati. La semplicità con cui si possono scaricare non significa che ciò sia sempre lecito.  La regola generale da rispettare è quella di controllare sul sito da cui si scarica materiale se sono presenti specifiche politiche di copyright ricordando che per la legge, l’assenza di indicazioni implica che tutto il materiale è protetto e non libero!  Pertanto, la prima regola da seguire per usare su Internet materiale altrui è sempre quella di chiedere il permesso dell’autore e citarne la fonte.

Privacy chiunque ha diritto alla protezione dei dati personali che lo riguardano  Da Gennaio 2004 è in vigore, in Italia, il “ Codice in materia di trattamento dei dati personali ” (D. Lgs 196/03) che sancisce i seguenti principi generali, in merito alla tutela dei dati personali: chiunque ha diritto alla protezione dei dati personali che lo riguardano. riservatezza protezione  Il Codice garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali.

Diritti dell’interessato - Conoscere la finalità e la modalità del trattamento - Conoscere i nominativi dei responsabili del trattamento e di chi li utilizza - Aggiornare o cancellare i dati - Opporsi all’invio di materiale pubblicitario - Opporsi dal comunicare dati non pertinenti allo scopo

Obblighi del detentore I dati devono essere raccolti per scopi determinati, senza eccedere nelle informazioni non pertinenti e conservati per il tempo necessario allo scopo È necessario fornire un’informativa (contiene le modalità del trattamento, a chi verranno comunicati i dati, nominativi e riferimenti di chi tratta i dati, conseguenza del non fornire i dati) I dati devono essere protetti mediante adeguati sistemi di sicurezza  In caso di violazioni da 6 mesi a 3 anni, e da 3000 a € di ammenda

Comunità online  Esistono diversi tipi di comunità virtuali, di cui si entra a far parte accedendo al sito che la ospita ed eseguendo una registrazione:  Forum, Chat, Giochi interattivi.  Ma il miglior esempio di comunità online è rappresentata dai siti web che ospitano reti sociali (meglio conosciuti con il termine inglese “ Social networking websites ”), ossia gruppi di persone legate da interessi, opinioni, esperienze o attività comuni, che costruiscono relazioni interpersonali in rete.  È fondamentale ricordarsi di impostare la privacy

Social media L’insieme delle tecnologie e pratiche online che le persone adottano per pubblicare e condividere contenuti testuali, immagini, video e audio online: - Blog - Microblog - Podcast - Immagini - Clip audio e video

Blog  (da web log, diario in rete). I contenuti (articoli) vengono presentati in forma cronologica inversa. Famosi siti per creare blog gratuiti sono Blogger (Google), Wordpress.com, Altervista

Microblog  Forma ristretta di blog, ogni articolo può contenere al massimo 140 caratteri  L’esempio più famoso di microblog è Twitter

Podcast  Personal On Demand (POD) Broadcast  (trasmissione personale su richiesta)  È la distribuzione di contenuti multimediali tramite Internet (as esempio registrazioni TV o Radio). I contenuti si scaricano direttamente dal sito. Si può avere lo scaricamento automatico grazie alla sottoscrizione di FEED RSS e di un programma atto a riceverli detto aggregatore (ITunes).  Broadcast indica una trasmissione radio tradizionale, ascoltabile ad una determinata ora decisa dall'emittente  Streaming indica una risorsa ascoltabile in qualsiasi momento tramite un collegamento internet al sito dell'emittente  Podcasting indica una risorsa ascoltabile in qualsiasi momento, scaricata automaticamente in formato mp3 (o altro) dal sito dell'emittente

IM  Messaggistica istantanea, «Instant Messaging»  Sistema di comunicazione: immediato (in tempo reale) disponibilità e lo stato dell’interlocutore Facile Scaricabile su smartphone No spam Allegati Voce e video

SMS,MMS e VOIP  SMS (Short Message Service) 140 caratteri  MMS (Multimedia Messaging Service)  VOIP (Voice Over Internet Protocol)

Netiquette - Il galateo di Internet – - Messaggi brevi e precisi - Oggetto - No errori di battitura - Evitare «a» e «cc» - No maiuscolo - Usare le emoticon (soprattutto per le battute) - No lettere accentate - Attenzione agli allegati contenenti virus

Posta elettronica  Vantaggi delle (rispetto alla posta ordinaria): - Asincrona - Veloce - Gratuita - Possibilità di avere conferma di lettura - Allegati (anche se con limitazioni di tipo e di dimensione)

Struttura di un indirizzo di posta elettronica Nome utente Mario Organizzazionegmail Dominio.com

Mail frudolente  -Junk mail (posta spazzatura) o spam sono bloccati normalmente da filtri interni alla posta elettronica, ma è sempre meglio controllare la cartella di posta indesiderata e mai rispondere (altrimenti l’indirizzo risulta attivo).  -il Phishing è finalizzato all’acquisizione di dati riservati

Utilizzo di un client di posta elettronica (da pc) Client (Mail, Outlook o Thunderbird) o webmail su browser User e password (credenziali) Cartelle standard (arrivo inviata Bozze cestino spam, in uscita) Gmail utilizza invece etichette Differenza tra A, CC (carbon copy, copia conoscenza)e CCN (copia conoscenza nascosta) Oggetto Inserimento testo Allegare file Altabassa priorità (non su gmail) Rispondere (gmail non ha «R») Rispondere a tutti Inoltrare (gmail non ha «i») Stampare Firma( scheda generale/Firma) Risponditore automatico (una volta ogni 4 giorni se le mail sono multiple) Segnare un messaggio come letto/da leggere (clic destro) Marcare e smarcare un messaggio di posta elettronica (stellina speciale) (Generale delle impostazioni nella sezione “Stelle” è possibile attivare un massimo di 10 simboli.) Rubrica (contatti). Aggiungere e rimuovere Lista di distribuzione (gruppo su gmail) Modificare le colonne delle intestazioni della posta in arrivo (no gmail) Cercare un messaggio per mittente, oggetto e contenuto Ordinare i messaggi per nome, per data e per dimensione (no gmail) La logica di Gmail sembra più improntata al "search, don't sort". Utilizzando le potenti funzioni di ricerca infatti si possono tranquillamente eliminare le ragioni per cui si attua normalmente un ordinamento, a meno che ciò riguardi una preferenza di visualizzazione. Eliminare e svuotare il cestino Gestione dello spam