La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Navigazione web e comunicazione

Presentazioni simili


Presentazione sul tema: "Navigazione web e comunicazione"— Transcript della presentazione:

1 Navigazione web e comunicazione
MODULO 7: Navigazione web e comunicazione La prima sezione, Navigazione web, richiede che il candidato dimostri di possedere conoscenze relative a Internet e sappia utilizzare un browser web. La seconda sezione, Comunicazione, richiede che il candidato comprenda alcuni dei concetti legati alla posta elettronica ( ), conosca altre opzioni di comunicazione e pprezzi alcune considerazioni legate alla sicurezza nell’uso della posta elettronica. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

2 7.1 Internet 7.1.1 Concetti e termini
Capire cosa è Internet. Struttura e tecnologia che collegano tra loro i computer dislocati in diverse parti del mondo ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

3 7.1 Internet 7.1.1 Concetti e termini
Capire cosa è il World Wide Web (WWW). Servizio di Internet che consente di raggiungere le informazioni archiviate nei server (computer che erogano servizi) collegati fra loro in rete) ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

4 7.1 Internet 7.1.1 Concetti e termini
Saper definire e comprendere i termini: Internet Service Provider (ISP) Gestore che mette a disposizione l’accesso a Internet. Per collegare l’utente all’ISP occorre una linea telefonica e un modem. L’ISP dispone di un collegamento a banda larga con la rete mondiale ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

5 7.1 Internet 7.1.1 Concetti e termini
URL (Uniform Resource Locator) Indica l’indirizzo del server su cui è archiviata l’informazione e il percorso per raggiungere la pagina web desiderata ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

6 7.1 Internet 7.1.1 Concetti e termini
Ftp: File transfer protocol Il protocollo permette di trasferire file dai computer remoti della rete Internet al proprio computer e viceversa. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

7 7.1 Internet 7.1.1 Concetti e termini
HTTP (HyperText Tranfer Protocol): è il protocollo utilizzato per la navigazione sul World Wide Web (WWW) a richiesta e risposta che stabilisce le regole di comunicazione tra i computer della rete. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

8 7.1 Internet 7.1.1 Concetti e termini
Collegamento ipertestuale (hyperlink) è un rinvio da un'unità informativa su supporto digitale ad un'altra. È ciò che caratterizza la non linearità dell'informazione propria di un ipertesto Un collegamento ipertestuale ha lo scopo di condurre ad ulteriori unità informative (documenti, immagini, etc.) a partire da una prima unità ad esse correlata. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

9 7.1 Internet 7.1.1 Concetti e termini
Capire come è strutturato l’indirizzo di un sito web L’ Url comprende tre parti: Protocollo Internet Dominio (host) Nome file ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

10 7.1 Internet 7.1.1 Concetti e termini
Il dominio consiste in una stringa di identificatori separati da punti. Il dominio può terminare con un codice di due lettere, che indica lo stato in cui si trova il server oppure con un codice di tre lettere che identifica il tipo di organizzazione • .it, Italia; • .fr, Francia • .de, Germania • .uk, Gran Bretagna • .es, Spagna • .jp, Giappone .com, commerciale • .edu, istituzione educativa • .gov, ente governativo • .mil, organizzazione militare • .net, polo di rete ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

11 7.1 Internet 7.1.1 Concetti e termini
Capire cosa è un browser e saper indicare il nome di diversi browser. Il www rappresenta le risorse disponibili in rete organizzate secondo un sistema di librerie o pagine alle quali si può accedere usando una applicazione specifica chiamata browser come Internet Explorer, Netscape navigator, Opera ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

12 7.1 Internet 7.1.1 Concetti e termini
La funzione principale del browser consiste nel richiedere tramite un URL, un Html e una volta ricevuto il file, visualizzarlo, interpretando i tag HTMl. Il funzionamento è questo: • il browser richiede al server una pagina html identificata da un URL • il server recupera la pagina html e la spedisce al browser • il browser richiede altre risorse (testo, immagini, animazioni, video, suoni) contenute nella pagina html • il server fornisce queste risorse al browser che visualizza la pagina Il browser ha quindi i seguenti compiti: • richiedere le risorse a cui è interessato al server • ricevere tali risorse • visualizzarle ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

13 7.1 Internet 7.1.1 Concetti e termini
Cache La cache è una zona della memoria dell’hard disk in cui sono automaticamente memorizzate, per un determinato periodo di tempo, le pagine web visitate. Quando il browser si collega ad una pagina già visitata recentemente, ne legge il contenuto direttamente dalla cartella File temporanei internet senza scaricarla dal web per velocizzare la visualizzazione. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

14 7.1 Internet 7.1.1 Concetti e termini
Cookie Un "cookie" - letteralmente "biscotto" – è un piccolo file di testo inviato da un server ad un Web client (di solito un browser) e poi rimandato indietro dal client al server - senza subire modifiche - ogni volta che il client accede allo stesso server. I cookie sono usati per eseguire autenticazioni e tracking di sessioni e memorizzare informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio i siti preferiti o, in caso di acquisti on-line, il contenuto dei loro "carrelli della spesa“ Poiché possono essere usati per monitorare la navigazione su internet, i cookie sono oggetto di discussioni concernenti il diritto alla privacy. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

15 7.1 Internet 7.1.1 Concetti e termini
Capire cosa è un browser e saper indicare il nome di diversi browser. Il www rappresenta le risorse disponibili in rete organizzate secondo un sistema di librerie o pagine alle quali si può accedere usando una applicazione specifica chiamata browser come Internet Explorer, Netscape, Opera ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

16 7.1 Internet 7.1.1 Concetti e termini
Comprendere cosa si intende con feed RSS.Comprendere lo scopo di sottoscrivere un feed RSS. RSS (acronimo di Really Simple Syndication) è uno dei più popolari formati per la distribuzione di contenuti Web. L'applicazione principale per cui è noto sono i feed RSS, che permettono di essere aggiornati su nuovi articoli o commenti pubblicati nei siti di interesse senza doverli visitare manualmente uno a uno. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

17 7.1 Internet 7.1.1 Concetti e termini
RSS definisce una struttura adatta a contenere un insieme di notizie, ciascuna delle quali sarà composta da vari campi (nome autore, titolo, testo, riassunto, ...). Quando si pubblicano delle notizie in formato RSS, la struttura viene aggiornata con i nuovi dati; visto che il formato è predefinito, un qualunque lettore RSS potrà presentare in una maniera omogenea notizie provenienti dalle fonti più diverse. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

18 7.1 Internet 7.1.1 Concetti e termini
Comprendere il termine “podcast”. Comprendere lo scopo di sottoscrivere un podcast. Un podcast è un file (generalmente audio o video) in internet e messo a disposizione di chiunque si abboni ad una trasmissione periodica. È scaricabile automaticamente da un apposito programma, chiamato aggregatore Nel linguaggio comune podcast è utilizzato anche per definire la radio in rete ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

19 7.1 Internet 7.1.1 Concetti e termini
Per ricevere un podcast sono necessari: un qualsiasi supporto connesso ad internet (un PC, ad esempio) un programma client apposito (per esempio iTunes, Juice o Doppler) un abbonamento presso un fornitore di podcast Un podcast funziona alla stregua di un abbonamento ad una pubblicazione periodica. Il software, con la frequenza decisa dall'utente, si collega ad internet e controlla quali file sono stati pubblicati dai siti ai quali si è abbonati: se ne trova di nuovi, li scarica. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

20 7.1 Internet 7.1.1 Concetti e termini
Sapere cosa è un motore di ricerca. I motori di ricerca sono dei sistemi automatici (detti anche spider, ragni, wanderer o crawler) che analizzano le pagine web e le recensiscono seguendo anche i link che trovano in esse. In pratica si tratta di computer dotati di appositi programmi che leggono i documenti contenuti nella rete memorizzandoli. I robot leggono il testo evidente sulla pagina ma anche il testo nascosto, i cosiddetti meta tag che contengono per esempio una descrizione sito e le parole chiave che lo caratterizzano. Esistono numerosi motori di ricerca attivi sul Web. Il più utilizzato, su scala mondiale (con un indice che supera gli 8 miliardi di pagine), è Google; molto usati anche Live e Bing (motori di ricerca della Microsoft), Yahoo , Ask. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

21 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Sapere come identificare un sito protetto: https, simbolo del lucchetto. Comprendere il termine “crittografia”. Un determinato sito web può essere considerato attendibile se nel suo indirizzo compare La s finale significa sicure e i dati trasmessi sono crittografati. Che cosa è la crittografia? La radice deriva dal greco Kruptos che significa nascosto e graphia che significa scrittura. Lo scopo della crittografia è di rendere incomprensibile e inusabile una data informazione. Nel mondo digitale del computer vengono utilizzate tecniche crittografiche per rendere incomprensibile un determinato file o inutilizzabile un determinato programma. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

22 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Sapere come identificare un sito protetto: https, simbolo del lucchetto. Per indicare che le informazioni scambiate sono crittografate, in Internet Explorer verrà visualizzata nell’area di stato l'icona di un lucchetto nella barra Stato protezione. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

23 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Sapere cosa è un certificato digitale associato ad un sito web. Un certificato digitale (DIGITAL ID) è l’equivalente elettronico di un passaporto. E’ una credenziale emessa dall’autorità fiduciaria che individui od organizzazioni possono presentare per provare la loro identità o il loro accesso all’informazione. Quando una autorità certificativa (CA, Certification Autority) come la californiana Verisign emette un Digital ID essa ha già verificato che l’identità del possessore è quella dichiarata e se ne rende garante. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

24 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, etc). ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

25 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Conoscere le minacce alla sicurezza provenienti da siti web, quali: virus, worm, cavalli di Troia, spyware. Comprendere il termine “malware”. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

26 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

27 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

28 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

29 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Comprendere che il software antivirus regolarmente aggiornato aiuta a proteggere il computer contro le minacce alla sicurezza. Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi (malware) come worm, trojan e dialer. Uno dei principali metodi di funzionamento degli antivirus si basa sulla ricerca nella memoria RAM e/o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus è composto da un numero ben preciso di istruzioni (codice) anche detto "firma del virus". Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l'antivirus è in grado di riconoscere, aggiornamento effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell'individuazione di nuovi virus. . ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

30 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Comprendere che un firewall aiuta a proteggere il computer dalle intrusioni. Firewall, termine inglese dal significato originario di muro tagliafuoco,è un apparato hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

31 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Sapere che le reti devono essere messe in sicurezza utilizzando nomi utenti e password. Una password (termine inglese per "parola chiave“ o anche "parola d'ordine" ) è una sequenza di caratteri alfanumerici, utilizzata per accedere in modo esclusivo ad una risorsa informatica(sportello bancomat, computer, connessione internet, casella , reti, programmi ecc.) o per effettuare operazioni di cifratura. Una password è solitamente associata ad uno specifico username (nome utente) al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso. La coppia username/password fornisce le credenziali di accesso ad una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di login. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

32 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Identificare alcuni rischi associati all’attività sulla rete, quali: diffusione non intenzionale di informazioni personali, prepotenze o molestie, utenti presi a bersaglio da parte di profittatori. furto di dati personali, truffe, phishing il phishing è una tipologia di spam che può portare al furto di dati personali quali dati bancari e password di accesso. Questa tecnica avviene generalmente per tramite di camuffate che sembrano arrivare da website legittimi (es: banche, assicurazioni, compagnie telefoniche, ISP, ecc.). In queste emali viene richiesto di inserire determinati dati per “aggiornamenti di sicurezza” o altri motivi. E la truffa è consumata. Nessun ente privato o pubblico richiede dati personali via ! invio di virus, worms e spyware contribuiscono alla distruzione o distribuzione illecita delle informazioni presenti sul PC e possono permettere a soggetti esterni di penetrare e manipolare il proprio PC ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

33 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
molestie psicologiche, bullismo virtuale nelle chat rooms o tramite telefoni cellulari (SMS, MMS) è possibile che certe persone, quando capiscono che l’interlocutore è minore, se ne approfittino e comincino ad utilizzare minacce e linguaggio intimidatorio per spingere il bambino/a a fare ciò che si vuole dialer auto installanti sono software, solitamente file “.exe”, che si autoinstallano sul proprio PC quando si visitano certi siti Internet. Il Dialer si connetterà la volta successiva ad un proprio numero, il che comporterà delle spese telefoniche non previste, solitamente di elevatissima entità. spam non è null’altro che pubblicità indesiderata che può causare l’intasamento della propria . C’è il pericolo che possa essere a sfondo sessuale più o meno esplicito. ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”

34 7.1 Internet 7.1.2 Considerazioni sulla sicurezza
Identificare le possibilità di controllo da parte dei genitori, quali: supervisione, limitazioni alla navigazione sul web, limitazioni sui videogiochi, limitazioni al tempo di uso del computer. Attivando Controllo genitori è possibile impostare: Restrizioni per Internet. Restrizioni di orario Controllo accesso ai Giochi Consentire o bloccare programmi specifici ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”


Scaricare ppt "Navigazione web e comunicazione"

Presentazioni simili


Annunci Google