Sei sulla pagina 1di 48

Comune di Malo Biblioteca comunale di Malo

Assessorato alla cultura

Corsi e opportunità di formazione e tempo libero

Materiale didattico per il corso di

INFORMATICA
INTERNET
ver. 1.1 - 2011

Internet Pag. 03
La posta elettronica Pag. 25
Internet - sharing Pag. 32
Costruisci un blog o sito web Pag. 34
Sicurezza informatica Pag. 43
Appendice Pag. 46

A cura di Carlo Dalle Molle


carlodamo@yahoo.it

1
Indice generale
INTERNET.................................................................................................................. 3
1.Breve storia di internet.................................................................................................................................................................... 3
1.1.La nascita di Internet................................................................................................................................................................. 3
1.2.La nascita del Packet Switching................................................................................................................................................3
1.3.Arpanet..................................................................................................................................................................................... 3
1.4.La nascita del protocollo TCP/IP...............................................................................................................................................4
1.5.La mutazione dell'uso di Arpanet..............................................................................................................................................5
1.6.I primi servizi della Rete...........................................................................................................................................................5
1.7.Anni '90: successo di Internet....................................................................................................................................................5
1.8.Le ragioni del successo di Internet............................................................................................................................................6
2.Il World Wide Web.......................................................................................................................................................................... 7
2.1.Navigare in Internet...................................................................................................................................................................7
2.2.Il browser Internet Explorer...................................................................................................................................................... 7
2.3.Siti e pagine web.....................................................................................................................................................................10
2.4.I motori di ricerca.................................................................................................................................................................... 13
3.I Social Network............................................................................................................................................................................. 16
3.1.Introduzione ai Social Network...............................................................................................................................................16
3.2.Semplici regole per una buona utilizzazione...........................................................................................................................17
3.3.Effetti collaterali...................................................................................................................................................................... 18
4.Gli acquisti on-line......................................................................................................................................................................... 19
4.1.Comprare in rete......................................................................................................................................................................19
4.2.Prodotti convenienti................................................................................................................................................................20
4.3.Sicurezza................................................................................................................................................................................. 20
4.4.Pagamenti................................................................................................................................................................................ 21
4.5.Diritti del consumatore............................................................................................................................................................22
4.6.Dove comprare........................................................................................................................................................................ 23

LA POSTA ELETTRONICA................................................................................... 25
5.Comunicare in tempo reale............................................................................................................................................................25
5.1.Introduzione............................................................................................................................................................................ 25
5.2.Outlook Express......................................................................................................................................................................26
5.3.Scrivere, rispondere ed inoltrare..............................................................................................................................................28

INTERNET - SHARING........................................................................................... 32
6.Condivisione di materiale su internet...........................................................................................................................................32
6.1.Introduzione al protocollo FTP e al programma Filezilla........................................................................................................32
6.2.Il file sharing........................................................................................................................................................................... 32
6.3.Il programma Emule................................................................................................................................................................ 33
6.4.Il programma uTorrent............................................................................................................................................................ 33

COSTRUISCI UN BLOG O SITO WEB................................................................. 34


7.Il blog con Wordpress....................................................................................................................................................................34
7.1.Attivazione del Blog................................................................................................................................................................34
7.2.Gestione del Blog.................................................................................................................................................................... 35
7.3.I contenuti e la redazione dei post...........................................................................................................................................37
7.4.Altri elementi del blog............................................................................................................................................................. 39

SICUREZZA INFORMATICA................................................................................ 43
8.Cenni sulla sicurezza informatica.................................................................................................................................................43
8.1.Luoghi comuni........................................................................................................................................................................43
8.2.Il decalogo della sicurezza.......................................................................................................................................................44

APPENDICE.............................................................................................................. 46
9.Indirizzi internet............................................................................................................................................................................. 46

2
INTERNET

1. Breve storia di internet

1.1. La nascita di Internet


Siamo in piena guerra fredda, dopo la seconda guerra mondiale che vede Usa e URSS
nemiche acerrime per il potere e la supremazia in Europa e nel mondo; il 4 ottobre del 1957
l'URSS manda in orbita lo Sputnik, il primo satellite artificiale della storia, che gli Stati Uniti
sentirono come un'offesa inammissibile a testimonianza di un progresso tecnologico ormai
inarrestabile. La contromossa statunitense fu repentina, guidata dal presidente Eisenhower;
la preoccupazione ricorrente ed ossessiva derivava dall'impossibilità di comunicare con
sicurezza in caso d'attacco nucleare con le solite trasmissioni via radio.
Il 15 ottobre viene convocato lo Science Advisory Committee (Comitato di consulenza
scientifica) all'interno del quale si stabilisce di nominare uno Science Advisor, con il potere di
decidere sullo sviluppo della tecnologia americana, senza subire le pressioni degli organi
ufficiali.
Il 7 gennaio Eisenhower trova lo scienziato adatto, James R. Killian Junior il quale definisce
insieme al segretario della difesa americana le basi per la creazione di un'agenzia per lo
sviluppo scientifico che portasse all'unione di esercito, marina militare e aviazione,
interrompendo vecchie e reciproche concorrenze. Tale progetto è ostacolato dalle alte
gerarchie militari, che non intendono sottomettersi ad un'unica unità decisionale; nasce dopo
un estenuante braccio di ferro l'ARPA, Advanced Research Project Agency.

1.2. La nascita del Packet Switching


Il sistema nato all'interno dell'ARPA prevedeva il collegamento fra computer distanti fra
loro, con possibilità di interscambio di documenti ed applicazioni, e nacque dopo gli studi
condotti in America da Paul Baran e in Inghilterra da Donald Watts Davies. I due scienziati
portarono avanti uno studio sulla "commutazione di pacchetto", ispirato al cervello umano;
tale studio portò alla nascita del metodo di trasmissione definito "packet switching". In un
documento pubblicato da Baran veniva infatti avanzata una proposta tutta nuova: la rete che
collegava i vari computer tra loro non doveva avere un'autorità centrale, ed era
fondamentale che tutti i nodi fossero indipendenti, godessero di una stessa posizione
gerarchica e fossero in grado di originare, passare e ricevere messaggi.
Tali messaggi sarebbero stati scomposti in pacchetti opportunamente targati per non
perdersi ed ogni pacchetto indirizzato verso la propria meta finale, raggiunta la quale
sarebbero stati ricompattati i diversi moduli. La strada percorsa da questi pacchetti era scelta
da loro stessi, grazie ad una serie di computer programmati appositamente per incanalare i
dati sulla strada più veloce e sicura; ovviamente, se la strada percorsa avesse presentato dei
problemi il pacchetto sarebbe stato reindirizzato verso una strada alternativa e più sicura. Il
sistema venne battezzato Arpanet.

1.3. Arpanet
Il nuovo sistema sperimentato dall'Arpa trovò alcuni ostacoli nella realizzazione ma alla fine
arrivarono anche i sostenitori del progetto.
Importante per lo sviluppo di Arpanet è stato il progetto proposto da Wesley Clark, per il
quale non andavano collegati tra loro due computer, ma andava usata una sottorete di
computer uguali tra loro per trasmettere e ricevere dati, in modo che ogni computer
collegato avesse dovuto imparare solo il linguaggio della sottorete e non quello di tutti
computer on-line.

3
Queste sottoreti vennero definite IMP (interface message processor); l'appalto dei primi IMP
è affidato ad una piccola ditta del Massachussets, prima ditta che sostiene il progetto, dopo
che l'IBM ha rifiutato la proposta. Attorno alla piccola azienda nascono gli "IMP guys", un
gruppo di ricerca composto da scienziati quotati che realizzano il primo IMP. La svolta
avvenne tra il 1968-1969 quando, creato il primo IMP, si cominciano a realizzare i primi
nodi nelle università; nel 1969 viene inaugurato il primo nodo, ubicato fisicamente presso
la University of California Los Angeles (UCLA), al quale seguirà il collegamento della
University of California at Santa Barbara (UCSB), della Stanford University e della University
of Utah.
Arpanet ebbe successo fino ai primi anni ottanta quando il successo delle connessioni in rete
fece proliferare i computer collegati rendendo indispensabile un rapido accordo per la loro
interconnessione e la nascita di un protocollo per la trasmissione dati uguale per tutti e molto
più elastico.

1.4. La nascita del protocollo TCP/IP


I calcolatori, pur avendo sistemi operativi diversi, dovevano infatti "parlare" la stessa lingua,
un esperanto informatico basato sul metodo del packet switching; tale idioma nasce
informalmente nel 1973, grazie a Vinton Cerf e Robert Kahn. I due ricercatori diedero vita al
progetto di realizzazione di una architettura di cooperazione tra reti (internetworking) in
grado di collegare tra loro reti diverse basate su pacchetti di informazioni e macchine diverse
collegate a reti diverse ma interconnesse.
Tale architettura si basa sul protocollo TCP/IP.
Questo protocollo è formato da due protocolli distinti che svolgono funzioni diverse nella
trasmissione dei dati: il TCP gestisce l'organizzazione dei dati e il controllo della
trasmissione di questi ultimi, poiché i dati da inviare sono troppo grandi ne ridimensiona la
grandezza, li spezzetta in pacchetti più piccoli e li ricompone nel momento in cui arrivano al
computer scelto.
Compito del protocollo IP è invece quello di trasmettere i dati e di gestire il traffico fra i
diversi computer collegati; tale protocollo, infatti, impacchetta i dati in uscita e li invia,
scegliendo la strada migliore per l'invio. Altro compito assolto dal protocollo IP è l'invio dei
dati ad un indirizzo esistente, utilizzando uno schema di "indirizzamento" dei computer
collegati, basato su un sistema di indirizzi numerici. Infatti in Internet ogni sito logico è
individuato da un solo indirizzo numerico, intellegibile da parte di un computer;
l'indirizzo numerico è determinato da quattro campi separati tra loro da un punto, in cui ogni
campo può assumere valori da 0 a 255 per un totale di 8 bit, per cui l'indirizzo completo del
sito dà vita ad una parola di 32 bit (esempio: 131.175.64.1). L'indirizzo del sito assume
diversi nomi, anche se più tecnicamente la prima parte corrisponde all'indirizzo della
sottorete a cui il nodo appartiene, mentre la seconda parte individua i computer secondari di
appartenenza fino ad arrivare al singolo computer. Tale modalità è efficiente ma non è molto
semplice da memorizzare e perciò è stata affiancata da un altro metodo chiamato FQDN
(Fully Qualified Domain Name), che si caratterizza con nomi simbolici tipo: sito.dominio. Il
dominio cui appartiene il sito appare in modi diversi in relazione alle sottoreti alle quali ci si
appoggia, per cui nelle sottoreti statunitensi si caratterizzano i domini in relazione alla loro
tipologia di appartenenza mentre in Europa secondo la nazione di appartenenza del sito
stesso.
Naturalmente ad ognuno di questi indirizzi simbolici (FQDN) è associato un indirizzo IP
numerico nella forma xxx.xxx.xxx.xxx ma l'associazione tra le due codifiche non è compito
dell'operatore bensì del sistema stesso; infatti la 'tabella di transcodifica' dei nomi simbolici in
indirizzi numerici viene affidata ad uno o più nodi di sotto-rete chiamati name-server,
distribuiti in modo conveniente all'interno della rete in modo tale da poter fornire in ogni
momento e in tempo reale l'indirizzo numerico richiesto. Tutto questo avviene senza alcun
coinvolgimento dell'utente.
I vantaggi derivati dall'uso del protocollo TCP/IP sono relativi al fatto che esso ha assunto lo
status di open standard, in quanto chiunque può utilizzare le sue caratteristiche ed inoltre
perché tale protocollo è indipendente dal modo in cui la rete alla quale si attacca è realizzata;

4
esso infatti supporta una rete Ethernet, una linea telefonica o un cavo a fibre ottiche,
integrando i diversi componenti hardware in un'unica soluzione.

1.5. La mutazione dell'uso di Arpanet


Con l'utilizzo ufficiale del protocollo TCP/IP all'interno di Arpanet, la stessa Arpanet comincia
a perdere progressivamente d'importanza; per questo motivo il Dipartimento della Difesa
statunitense si convinse che per favorire la crescita del networking di suo interesse si doveva
dividere la rete Arpanet in due separate sottoreti. Una di queste reti viene usata a scopi
militari e collega prevalentemente siti all'interno degli Stati Uniti e solo eccezionalmente nel
resto del mondo, la cosiddetta rete MILNET; la sezione della ricerca universitaria prende
invece il nome di NSFnet (National Science Foundation Network) poi Csnet, della quale
fanno parte diversi enti di ricerca (Bolder, Carnegie Mellon University, University of
Pittsburg).
Ovviamente il protocollo TCP/IP mette ancora in comunicazione le macchine sulla rete
MILNET e quelle sulla rete NSFnet, anche se i nodi della rete militare sono protetti dal fatto di
trovarsi all'interno di siti protetti più che in laboratori di ricerca; dunque se ci sono problemi
sulla rete NSFnet la rete MILNET può essere disconnessa tagliando i collegamenti in un
determinato numero di gateways che le collegano, i quali vengono creati per limitare le
comunicazioni fra le due reti al semplice scambio di posta elettronica.

1.6. I primi servizi della Rete


Nel 1986 i Newsgroup creati da due studenti dell'Università del Nord Carolina migliorano
enormemente grazie all'utilizzo di un protocollo derivato da quello TCP/IP. I Newsgroup sono
gruppi di discussione elettronica fra diverse persone che condividono interessi in
comune.
Nel 1985 nasce la prima comunità virtuale, Well (Whole Earth Lectronic Link), e nel 1988
cominciano le prove di terrorismo sulla rete (creazione di virus che danneggiano il sistema):
alla fine del 1988 la prima infezione colpisce il 10% dei 60000 computer collegati alla rete. A
seguito di ciò viene istituito il CERT (Computer Emergency Response Team), con il compito di
controllare l'intromissione di virus informatici nella rete; nel 1988 nasce anche IRC
(Internet Relay Chat), la prima chat che consente agli utenti di chiacchierare tra loro in
diretta. L’anno successivo si crea una software che permette di sviscerare all'interno di
grandi archivi per gestire il contenuto dei singoli siti a livello di FTP; ad ogni nome di file di
tali archivi è infatti associata una serie di informazioni (data di memorizzazione, dimensione)
automaticamente archiviate dal programma.

1.7. Anni '90: successo di Internet


L'enorme circolazione di notizie sulla rete Internet comincia a rendere problematici i controlli
o le censure delle stesse informazioni; nasce dunque una fondazione (www.eff.org) che si
propone come scopo quello di tutelare i "naviganti" in relazione alla libertà di circolazione
delle informazioni e alla libertà di accesso a queste stesse.
Nascono in questo periodo anche altri software per la navigazione protetta tra i quali
GOPHER e PGP (Pretty Good Privacy).
PGP (www.pgpi.com) è il programma più famoso per garantire la sicurezza nello scambio di
messaggi tramite la posta elettronica; il meccanismo di tale programma si basa sul possesso
di due chiavi di accesso, una strettamente personale, l'altra pubblica e comunicabile a tutti
coloro con i quali si vuole corrispondere. Queste due chiavi sono interconnesse fra di loro, per
cui per decifrare un messaggio all'inizio si ha bisogno della chiave pubblica ma poi deve
subentrare la conoscenza della chiave privata. GOPHER rappresenta invece il primo tentativo
di razionalizzare l'architettura delle informazioni; tale strumento si fonda sul principio della
struttura gerarchica, rappresentata da un grafico ad albero composto da rami e nodi.

5
Nel 1991 nasce infine la struttura portante dell'attuale sistema di Internet: Tim Berners Lee
sviluppa il WWW, WORLD WIDE WEB.

1.8. Le ragioni del successo di Internet


La "ragnatela mondiale", è questo il significato della tripla w, mira al superamento delle
barriere geografiche che impediscono la collaborazione fra gruppi scientifici fisicamente
distanti, ma anche ad accelerare lo scambio di informazioni grazie a protocolli
standardizzati.
L'architettura di WWW è di tipo CLIENT-SERVER; un'architettura è definita client-server se,
in un sistema, un'entità offre il servizio (server) ed un'altra (client) vi accede e ne usufruisce
secondo una serie di regole specifiche. Dunque Server e Client sono due programmi che
permettono la navigazione; come funzionano tecnicamente questi due programmi e qual è la
loro finalità nel sistema? Il programma CLIENT funziona da interfaccia fra utente finale
e server web, gestendone dunque l'interazione; esso si collega al server tramite il protocollo
HTTP per richiedere un documento identificato dal proprio URL, scarica sulla propria
macchina i dati che ha prelevato, legge da un buffer i dati scaricati dai server interpretando i
TAG HTML che determinano lo stile di visualizzazione sulla pagina web ed infine visualizza i
widget grafici costruiti in precedenza, grazie all'aiuto delle librerie grafiche. Il programma
SERVER, invece, riceve le richieste di connessione in rete e distribuisce i documenti
richiesti da qualche utente, tramite un programma CLIENT. Il programma WWW può
essere eseguito su diverse piattaforme ma per sfruttare totalmente le caratteristiche
peculiari di tale sistema si deve possedere una macchina con capacità grafiche e audio oltre
ad una connessione ad Internet abbastanza veloce, che consenta il trasferimento di
immagini, animazioni e suoni in tempi accettabili.
WWW consente di astrarre dalla struttura fisica della rete presentandola con una struttura
più pratica, trasformandola cioè in un ipermedia; si definisce "ipermedia" un insieme di
notizie collegate tra loro nella rete non solo in forma di documenti testuali ma anche di
testi, immagini, suoni, video. I dati per poter essere immessi in rete devono essere tradotti in
un unico formato denominato HTML (HyperText Markup Language), standard di lettura per i
Client browser in WWW.

6
2. Il World Wide Web

2.1. Navigare in Internet


Uno dei servizi informativi di Internet più recenti (la prima versione è del 1990) è il World
Wide Web.
Nonostante la giovane età, è il più utilizzato e conosciuto, tanto che molte volte gli utenti
poco esperti lo confondono con Internet stesso.
Consideriamo, a titolo di esempio, l'indirizzo http://www.ferrari.com è l'indirizzo del sito
WWW della famosa casa automobilistica.
Utilizzando questo indirizzo con un
browser (dall'inglese "to browse":
scorrere, sfogliare) è possibile
vedere tutto quello che è
contenuto all'interno delle pagine
che compongono il sito comprese
immagini e suoni.
La forza del WWW sta nel fatto
che muovendosi nel World Wide
Web è possibile esaminare i dati
in modo dinamico.
Non è facile spiegare cosa questo
significhi e quale vera rivoluzione
abbia portato ad Internet.
È importante però intuire la
differenza fra fare il download di
un file, (ad esempio in formato
Word o Writer e poi, una volta
arrivato anche l'ultimo pacchetto, aprirlo in locale sul proprio computer), e accedere
direttamente al contenuto del file per capire se può o meno essere di interesse.
Il protocollo utilizzato per il trasferimento dei dati è l'HTTP acronimo di HyperText Transfer
Protocol.
Per non creare confusione è bene precisare ulteriormente che i file navigabili su WWW sono
in formato HTML (HyperText Markup Language).
A conclusione di quest'introduzione, si pensi ora che i file in HTML non contengono solo testo
ma permettono di accedere anche a dati multimediali come immagini (foto, disegni, ecc.),
suoni e video.
Ciò comporta che attraverso il WWW sia possibile ascoltare musica da una radio, guardare un
telegiornale, vedere i quadri di una mostra o le foto di avvenimenti nel mondo.
Per navigare in Internet, oltre ai vari protocolli di comunicazione ed al sistema operativo,
occorrono particolari software, che possono essere specifici per ognuno dei servizi (E-mail,
WWW, ecc.) oppure generali, cioè comprensivi di tutti.
Sono molti i software per la navigazione vera e propria (browser): Mozilla Firefox ed Internet
Explorer della Microsoft sono sicuramente i più utilizzati e conosciuti.

2.2. Il browser Internet Explorer


Il browser Internet Explorer è un particolare software che permette la navigazione in
Internet.

7
Internet Explorer, come qualsiasi altra applicazione visualizzabile in una finestra di Windows,
si chiude utilizzando l'apposito pulsante posto sulla Barra del Titolo oppure scegliendo
l'opzione Chiudi dal menu File.

Nella finestra di Explorer sono presenti dall'alto verso il basso:


la Barra del titolo;
la Barra dei menu;
la Barra dei pulsanti standard;
la Barra dell'indirizzo;
la Barra personale;
l'area di visualizzazione del sito WWW;
la Barra di stato;
le Barre di scorrimento.
Sulla Barra dei pulsanti standard trovano posto una serie di pulsanti indispensabili per una
veloce e proficua navigazione su Internet.
La barra può essere visualizzata o nascosta tramite il menu Visualizza.
Tutte le funzioni che vengono eseguite cliccando sui pulsanti standard possono essere
effettuate in alternativa tramite i corrispondenti comandi della Barra dei Menu.
La Barra dei Pulsanti Standard è personalizzabile scegliendo l'opzione Personalizza dal menu
Visualizza –> Barre degli Strumenti.
Dalla finestra Personalizza barra degli strumenti è possibile aggiungere un pulsante
selezionandolo fra i Pulsanti disponibili e cliccando sul pulsante Aggiungi.
Con il pulsante Rimuovi è possibile eliminare dalla Barra degli Strumenti un pulsante dopo
averlo selezionato.
In dettaglio i singoli pulsanti, presenti sulla barra, permettono di eseguire le seguenti
funzioni:
• Indietro: permette di visualizzare la pagina visitata in precedenza senza specificarne
l'indirizzo;

8
• Avanti: è l’operazione complementare di Indietro: passa alla pagina successiva dopo
avere sfogliato all'indietro le pagine caricate;
• Termina: blocca il trasferimento della pagina del sito;
• Aggiorna: ripete il trasferimento della pagina visualizzata;
• Pagina iniziale: carica la pagina definita come pagina iniziale di navigazione al
momento dell’apertura del browser;
• Cerca: apre una finestra in cui è possibile effettuare una ricerca nel WWW;
• Preferiti: apre una finestra in cui sono riportati i segnalibri;
• Cronologia: apre una finestra in cui vengono riportati i siti che sono stati
aperti nell'ultimo periodo;
• A tutto schermo: visualizza la finestra a tutto schermo, eliminando le varie
barre;
• Stampa: stampa la pagina attualmente visualizzata
Un concetto base del mondo di Internet è quello di Home Page, che indica la pagina iniziale
di un sito, quella che racchiude le informazioni iniziali e tutti i link necessari per visitare il sito
stesso.
In Internet Explorer con il termine Home page si intende la pagina web scaricata per
impostazione predefinita quando viene lanciato il browser.
Cliccando sul pulsante Pagina iniziale è possibile accedere alla Home Page del sito predefinita
all'interno di Explorer, tipicamente la preferita e più frequentemente visitata.
L'home page predefinita può
essere modificata dalla finestra di
Opzioni Internet attivabile
attraverso il menu Strumenti
Opzioni Internet.
Per visitare una pagina o un sito
WWW è necessario conoscerne
l'indirizzo.
L'indirizzo deve essere inserito
nella casella di testo presente
nella Barra degli indirizzi di
Explorer, procedendo come
segue:
1. posizionare il puntatore del
mouse sulla casella di testo;
2. cliccare con il tasto sinistro del
mouse in modo da
visualizzare il cursore
lampeggiante;
3. digitare l'indirizzo;
4. premere il tasto Invio presente sulla tastiera (oppure il pulsante Vai sulla destra della
barra).
A questo punto, se ovviamente è disponibile e attivo un collegamento fra il computer
utilizzato ed un provider, avrà inizio la ricerca del computer che ospita le pagine relative
all'indirizzo digitato.
Spesso capita che l'attesa per connettersi ad un sito si protrae troppo a lungo quindi Explorer
può essersi bloccato.
Lo stato, in un generico istante, di Explorer viene visualizzato sulla Barra di stato, posizionata
in fondo alla finestra di Explorer.

9
Quando su di essa compare la scritta “Operazione completata” la pagina è stata caricata
completamente.
Un altro modo per capire se Explorer è bloccato o meno ci viene offerto dall'icona
rappresentante il logo di Explorer che si trasforma in un mondo, presente in alto a destra
della Barra dei pulsanti standard.
Alla pressione del tasto Invio, dopo aver digitato l'indirizzo, l'icona comincia ad animarsi
fermandosi soltanto a completamento del caricamento della pagina.
Se l'icona non è animata e la pagina non è stata caricata completamente significa che il
trasferimento dei dati è bloccato.
In alcune versioni del programma l'icona di Explorer è sostituita da quella di Windows (una
bandierina).
Una volta prelevate le pagine Web dalla rete, il browser è in grado di visualizzarle.
Una pagina Web può contenere testo, immagini, collegamenti ipertestuali e ipermediali.
Posizionando il cursore nella parte di pagina Web dove è attivo un collegamento (link), il
puntatore assume la forma di una piccola mano con l'indice alzato.
Normalmente, nelle parti testuali di una pagina Web i link sono evidenziati da una
sottolineatura.
Con un semplice click è possibile aprire link ipertestuali e raggiungere le informazioni che
possono essere visualizzate ma anche copiate selezionando la parte di testo con il mouse e
utilizzando il comando Copia dal menu di Scelta Rapida associato oppure dal menu Modifica.
La selezione così copiata può essere incollata in qualsiasi documento di testo.
I link possono essere aperti in finestre indipendenti, cliccando con il tasto destro del mouse
sul collegamento desiderato e selezionando, dal menu di Scelta Rapida , Apri collegamento in
un'altra finestra.
È possibile salvare una pagina Web come file utilizzando il comando Salva con nome… dal
menu File.
Le pagine Web sono ricche di elementi che rendono la navigazione piacevole e divertente.
In alcuni casi può comunque capitare di voler velocizzare la navigazione scaricando solo il
testo delle pagine Web senza aspettare che le immagini vengano visualizzate: spesso lo
scaricamento delle immagini, soprattutto se la connessione non è veloce, richiede molto
tempo.

2.3. Siti e pagine web


I documenti reperibili su Internet possono avere diversi formati, ma la maggior parte di essi
rispecchia la struttura dell’ipertesto.
Gli ipertesti visualizzabili su Internet vengono creati usando un linguaggio particolare, l'HTML,
acronimo di Hyper Text Markup Language (Linguaggio di Marcatura per Ipertesti) che non è
un vero e proprio linguaggio di programmazione ma un linguaggio di strutturazione.
I documenti scritti usando il linguaggio HTML hanno estensione ".htm" o ".html" e possono in
genere assumere diverse definizioni come "pagina html", "documento html", o usando
termini più generici "pagina" o "documento Web".
Un documento HTML può essere scritto utilizzando un generico programma di videoscrittura.
Il semplice navigatore può tranquillamente sorvolare sulla complessa tecnologia utilizzata dai
computer in rete.
È però utile, anche se non strettamente necessario, comprendere la composizione dei nomi
utilizzati.
Il nome, o l'indirizzo che dir si voglia (URL), rappresenta una ben definita struttura
gerarchica, anch'essa fondante di tutto il funzionamento di Internet.

10
Analizziamo per esempio l’indirizzo:
www.formatica.it
Tralasciando per un attimo il significato di WWW, nel nome precedente viene analizzata la
restante parte di stringa (formatica.it ).
Innanzitutto può essere notato che anche nei nomi, come negli indirizzi numerici, vengono
utilizzati i punti come separatori.
Ogni parola ha un significato preciso, determina un dominio o un sottodominio cioè una
suddivisione della rete in settori più o meno vasti.
Ogni settore viene rappresentato per ordine di importanza da destra a sinistra, cioè il più
grande è quello indicato dalla combinazione di lettere presente dopo l'ultimo punto.
Per assimilare meglio questi concetti, è necessario analizzare i nomi più a fondo a partire dal
primo termine da destra: il dominio primario.
I nomi dei domini primari, anche detti di primo livello, sono stati definiti per convenzione.
In pratica sono divisi o per nazione di appartenenza oppure a seconda delle categorie di
appartenenza dei soggetti che utilizzano la rete.
Alcuni domini primari appartenenti al secondo tipo sono:
• EDU: università ed enti di ricerca;
• COM: organizzazioni commerciali;
• GOV: enti governativi;
• MIL: enti militari;
• NET: organizzazioni di supporto alla rete;
• ORG: organizzazioni private non nelle precedenti categorie.
I primi tipi di dominio sono invece le iniziali (in inglese) dei paesi di appartenenza della rete
(esempio it per Italia, uk per il Regno Unito, fr per la Francia e così via).
I domini di secondo livello ("formatica" nell'esempio) vengono assegnati da una autorità
preposta, il NIS (Network Information Service), la quale ha delegato la gestione vera e
propria ad enti di ogni singolo paese.
L'ente preposto in Italia è il NIC (Network Information Center), che ha sede all'Istituto per le
Applicazioni Telematiche del CNR di Pisa (www.nic.it).
Per ottenere un dominio di secondo livello occorre fare una domanda e pagare dei diritti
I sottodomini invece sono delle ulteriori divisioni operate strategicamente da quelle aziende
che hanno molti utenti. Sono svincolate dai controlli dell’autorità preposta.
Le pagine che sono collegate tra loro tramite i link possono far parte di una stessa struttura
detta Sito, in cui vengono raccolte le pagine appartenenti allo stesso lavoro.
Ad esempio, se l’utente ha bisogno di informazioni sull’orario dei treni, deve entrare nel sito
delle ferrovie dello stato e, cliccando sul link relativo agli orari, entrare nella pagina
contenente quello che sta cercando.
Le varie pagine, quella principale, quella degli orari, quella dei servizi offerti e altre vengono
raccolte nel sito delle Ferrovie dello Stato.
In generale un sito è costituito da diversi documenti HTML che si possono raggiungere
cliccando sui link contenuti nelle varie pagine.
Nonostante siano collegate logicamente tra loro, esse fisicamente sono dei singoli documenti
con formato .html.
Il browser (Internet Explorer) ha sempre una casella di testo in cui deve essere scritta la URL
del sito da visualizzare.

11
Finita la ricerca del sito corrispondente a quell'indirizzo, viene visualizzata nella finestra del
programma la pagina principale del sito, detta HOME PAGE.
Non c'è una regola fissa per quanto riguarda la nomenclatura dei file che compongono il sito,
ma in genere all'Home page viene dato il nome "index.htm" o "index.html".
Lo scopo fondamentale dell'Home page è quello di introdurre il visitatore, dandogli
un'indicazione generale del contenuto e dell'atmosfera dell'intero sito e catturandone
l'attenzione.
Navigando in Internet possono essere trovati siti totalmente diversi; ci sono quelli con molte
immagini, quelli molto colorati, quelli formati da pagine molto cariche di testo.
Non essendo l'HTML un vero e proprio linguaggio di programmazione, colui che crea la
pagina, cioè che si occupa della stesura del codice HTML, non può essere definito
"programmatore", ma in genere viene indicato col termine web designer o web developer.
La creazione di siti web non segue degli schemi di progettazione, ma un bravo progettista
deve creare le sue pagine in modo che non risultino pesanti ma che siano scorrevoli e capaci
di accattivare l'attenzione del visitatore.
Nel caso in cui l'indirizzo del sito è conosciuto è sufficiente digitarlo nell'apposito spazio
riservato nel client web e aspettare che la relativa pagina venga caricata.
Può succedere però che l'utente abbia bisogno di informazioni riguardanti un certo
argomento, ma non sappia assolutamente dove reperirle sul web.
In questi casi è fondamentale l'uso del Motore di ricerca, un sito che supporta un programma
capace di cercare pagine o documenti disponibili su Internet, in base ad una o più parole
chiave.
L'aumentare dei servizi e delle informazioni presenti su Internet ha fatto sì che venissero
sviluppati dei filtri, i siti portali (italianizzazione della parola inglese portal che significa “porta
d'ingresso”), intesi come punti
d'accesso privilegiati alle
risorse del Web.
Il portale è un sito che si
propone come punto di
partenza per gli utenti che si
collegano ad Internet o che gli
utenti tendono a considerare
tale per le loro navigazioni. I
portali possono essere
orizzontali o verticali.
I portali orizzontali sono quelli
offerti da provider quali
Kataweb, Supereva, con
servizi di directory, ricerca, e-
mail, meteo, mappe, notizie,
informazioni finanziarie, chat,
forum e altri servizi interattivi.
I portali verticali o tematici
fungono da porta di accesso ai
siti che trattano uno specifico argomento.
Ci sono ad esempio portali di medicina, di astronomia, di hobby, di informazioni tecnologiche
e moltissimi altri.
Vediamo come si presenta la Home page di un portale orizzontale. Prendiamo come esempio
la home page del portale Kataweb.
L’utente può notare immediatamente che su questa pagina web la maggior parte dei link
rappresentano servizi come: e-mail, le news, il meteo e altri servizi interattivi.

12
2.4. I motori di ricerca
L'enorme quantità d'informazione reperibile su Internet ha portato la necessità di strumenti
che sostengano l'utente durante le proprie ricerche. È importante sapere usare bene i motori
di ricerca per essere in grado di recuperare tutte le informazioni volute, magari nel tempo più
breve possibile.
Il motore di ricerca è semplicemente un sito Web tramite il quale è possibile effettuare
ricerche. L'interfaccia della home page di tale sito presenta il servizio di ricerca che
restituisce una lista di URL "candidati" a contenere le informazioni desiderate. I principi
dell'uso di un motore di ricerca sono in sé semplici e solamente l'esperienza e la pratica nella
ricerca possono rendere un utente di Internet un document-miner (cioè un esperto nella
ricerca di documenti). I motori di ricerca hanno lo scopo di facilitare l'individuazione degli
indirizzi dei siti (o di pagine) Web che contengono le informazioni cercate.
I motori di ricerca non sono altro che uno dei servizi offerti da Internet. Si accede al servizio
attraverso una pagina Web; è sufficiente conoscere l'indirizzo Internet di uno dei motori di
ricerca e digitarlo nella barra dell'indirizzo per effettuare la ricerca.
La prima e più evidente differenza tra i motori di ricerca è costituita dall'interfaccia, ovvero
gli strumenti che il sito mette a disposizione; una seconda e ben più rilevante distinzione
consiste nel modo in cui le informazioni sono catalogate e sul tipo di ricerca che viene
effettuata.
Per il censimento dei siti sono in genere utilizzati:
• Spider automatici, cioè programmi che cercano nella rete nuovi siti da aggiungere agli
elenchi del motore di ricerca;
• Surfer umani cioè persone che navigano alla ricerca di nuovi siti da censire.
È facile intuire che molti dei sistemi più avanzati si basano su tecniche miste o
semiautomatiche, in cui magari il surfer si aiuta con spider automatici per censire
accuratamente il sito.
Per quello che riguarda la catalogazione dei siti, vengono utilizzati sistemi automatici,"umani"
e misti.
La classificazione porta in genere all'uso di grossi sistemi di archiviazione che permettono di
effettuare le ricerche.
Alcuni motori di ricerca utilizzano archivi di parole chiave su cui basare la ricerca, altri hanno
spinto i loro sforzi tecnologici più verso la classificazione. Questi ultimi motori di ricerca (in
realtà il nome appropriato è directory) effettuano le ricerche principalmente attraverso
l'analisi delle liste di indirizzi di siti organizzati per argomenti.
Sono centinaia i motori di ricerca su Internet e non c'è un metodo sicuro per decidere quali
siano i migliori. I più efficienti e completi rimangono quelli americani, primi ad essere fondati,
anche se in genere ogni utente preferisce utilizzarne uno del proprio paese e nella propria
lingua.
Le caratteristiche fondamentali che contraddistinguono un motore di ricerca da un altro sono
tre:
• il dominio che prendono in considerazione, cioè il tipo di documenti che ricercano ma
anche la quantità; ad esempio in un motore il cui dominio è solo documenti in lingua
italiana non sarà facile trovare la Home Page della CNN;
• le diverse possibilità di interrogazione: ovvero la possibilità di effettuare ricerche per
parola chiave o per argomenti;
• le modalità di presentazioni con cui vengono visualizzati i risultati della ricerca; alcuni
motori indicano, in genere con un valore numerico, la rilevanza dei singoli URL
individuati; la rilevanza è in qualche modo legata alla consistenza della parola chiave
scelta con la pagina, e questo può essere un grosso vantaggio per un navigatore
attento.

13
La ricerca per parola chiave è la modalità comune a tutti i motori di ricerca. Per utilizzarla
deve essere inserito il testo oggetto di ricerca e attendere che il motore individui le
occorrenze del testo in un database di pagine Web.
A seconda del dominio interrogato dal motore possono essere restituiti risultati molto diversi,
sia per la quantità che per la qualità delle informazioni ottenute. Per avere maggiori notizie
ad esempio sul più famoso francobollo italiano da collezione (il Gronchi rosa) digitando il
testo chiave "francobollo" vengono restituiti come risultato della ricerca diversi siti incoerenti
rispetto all'obiettivo della ricerca; scrivendo "Gronchi rosa" e restringendo la ricerca tra le
pagine italiane sarà molto più facile localizzare le informazioni cercate.
Per ridurre la possibilità di raggiungere informazioni superflue, l'esplorazione può essere
limitata a ben determinate categorie che raccolgono siti e pagine secondo caratteristiche
comuni.
Le parole chiave possono essere combinate per raffinare la ricerca. Per far questo occorre
usare alcuni operatori logici e alcuni elementi di sintassi:
• L'operatore logico AND (sostituito in alcuni motori dal segno +) specifica le parole che
devono essere presenti contemporaneamente nelle pagine cercate (Ad esempio,
inserendo la stringa 'calcio AND pelè' vengono segnalate tutte le pagine in cui compare
sia la parola 'calcio' che la parola 'pelè').
• L'operatore logico OR: specifica le parole che possono comparire nelle pagine anche non
contemporaneamente. (Inserendo la stringa 'calcio OR pelè' vengono restituite tutte le
pagine che contengono la parola 'calcio' e tutte le pagine che contengono la parola
'pelè', oltre quelle che contengono entrambe).
• L'operatore logico AND NOT (sostituito in alcuni motori dal segno -): esclude una parola
dai risultati. Inserendo 'calcio AND NOT pelè' vengono restituite tutte le pagine in cui
compare la parola 'calcio' ma non compare la parola 'pelè'.
• Corrispondenza alla frase: mettendo una frase fra virgolette si ottengono i documenti
contenenti le stesse parole della frase e nello stesso ordine.
• Caratteri jolly: è possibile utilizzare caratteri jolly come il punto interrogativo (?) e
l'asterisco (*).
Ad esempio, inserendo la stringa 'ling?' (oppure ling*) si ottengono le pagine in cui sono
presenti le parole 'lingua', 'linguaggio',
'linguistica', etc. Il comportamento dei
caratteri Jolly può variare a seconda del
motore di ricerca utilizzato.
Il risultato della ricerca viene
visualizzato in pagine Web come una
sequenza di link alle pagine e ai siti che
concordano con la ricerca effettuata; il
risultato della ricerca è quindi un
insieme di URL che possono essere
migliaia come nessuno.
Nel primo caso è consigliato limitare il
dominio di ricerca per esempio
accedendo a particolari categorie o
aggiungendo altri termini alla parola
chiave.
Nel secondo caso è conveniente passare ad un altro motore con un dominio più generico,
provare un'altra chiave meno particolare e stringente, e ovviamente verificare che la lingua
scelta per la ricerca sia quella della parola chiave scelta.
Oltre ad avere dimestichezza con gli strumenti informatici, per ottenere buoni risultati in
termini di qualità e quantità di informazioni trovate e di tempo speso nell'operazione, è
l'esperienza diretta quello che più aiuta. Come passare da un motore ad un altro, specificare

14
le parole giuste come chiave oppure sapere quando cambiare strategia non è comprensibile
ed assimilabile solamente tramite la teoria.
Sicuramente saper approfondire le potenzialità di un motore di ricerca (utile in questo anche
una conoscenza di base dell'inglese) può essere fatto con consultazioni di libri o manuali, ma
un consiglio da dare è quello di provarne più di uno direttamente e poi personalizzare ed
utilizzare quello che risulta essere più comodo ed efficiente.
Qui è visualizzata la Home Page di Google, il cui indirizzo è www.google.com o nella versione
italiana www.google.it, che viene approfondito qui perché è uno dei più importanti motori di
ricerca internazionali.
Anche Google appartiene a
quei motori che offrono la
possibilità di eseguire
ricerche per parola chiave,
per categorie, oppure
combinando le due
metodologie. La versione
italiana è molto utilizzata
poiché offre ricerche su
domini molto vasti.
Per stampare una pagina
Web visualizzata con
Internet Explorer occorre
selezionare la voce Stampa
da menu File oppure dal
menu di Scelta Rapida
associato a qualsiasi punto
della pagina.
La finestra Stampa
permette di scegliere la
stampante, il numero di
copie e quali pagine
stampare della pagina Web
visualizzata.

15
3. I Social Network

3.1. Introduzione ai Social Network


I social network sono tutti quei siti che permettono di mantenersi in contatto con amici,
compagni di scuola, colleghi di lavoro: insomma tutte quelle persone unite dagli stessi
interessi. I più conosciuti e usati dai teenager sono: Myspace, Facebook, Badoo, Netlog.
In internet sono connessi milioni di individui, provenienti da ogni
parte del mondo, che cercano continuamente di comunicare sia
con gente della vita reale sia con persone conosciute solamente
online: questa grande voglia di conoscersi è all'origine del successo dei social network.
Come funzionano.
Ai social network ci si partecipa registrandosi e compilando un profilo più o meno dettagliato.
Una volta registrato, possiamo "socializzare" con i vari membri della community iniziando a:
leggere i profili e i blog di altri utenti, aggiungere o eliminare amici, visionare video e foto
personali, comunicare tramite Messaggi Privati o Live chat e soprattutto iscriversi a Gruppi di
persone che condividono i tuoi stessi interessi od hobby. E' invece quasi sempre possibile
visionare i profili degli utenti iscritti anche se non si è registrati. In seguito spiegheremo
come evitare che ciò avvenga.
Perché iscriversi ad un social network.
Prima dell'avvento dei social network, era difficile conoscere altri internauti che
condividessero con te più di un interesse. Si usavano soprattutto le chat, i forum, le mail e i
programmi di messaggistica istantanea, che non sempre vengono considerati strumenti
sicuri.
Senza una profilazione utente per interessi era difficile trovare qualcuno con cui interagire su
più campi. Senza profili, foto e video personali non c'era modo di conoscere più nel dettaglio
una persona. I social network hanno cambiato tutto ciò.
Un altro motivo per unirsi ad un social
network risiede nella varia natura di
ognuno di questi siti. Infatti ci sono
vari tipi di social network, ognuno dei
quali è focalizzato su particolari
interessi dell'utente. Riferendoci ai
social network sopra citati: Myspace
viene usato dai musicisti e dalle band,
Facebook dagli studenti, Badoo e
Netlog sono social network relazionali
di tipo voyeuristico creati per conoscere
ragazzi e ragazze, in sostanza per
"rimorchiare". Questi ultimi due, per
l'intento che hanno e per l'ampio
numero di utenti minorenni che lo
popolano, possono rappresentare un
pericolo per chi li frequenta. Di seguito
troverete dei consigli per poter essere il
più possibile sicuri all'interno di questo
tipo di siti.
Creare il proprio profilo in maniera
sicura.
Una volta scelto il social network, dovrai registrarti per poter iniziare a comunicare con gli
altri membri.

16
La maggior parte dei social network sono free, cioè non a pagamento, è possibile quindi
registrarsi senza impegno e al limite, se non soddisfatti, cancellare il proprio account in
qualsiasi momento.
Quasi tutti i social network invitano ad inserire nel proprio profilo una foto personale, nome e
cognome, indirizzo e dati sensibili come religione, idee politiche e orientamento sessuale ma
attenzione, fornire tutti questi dati è pericoloso, soprattutto se cadono in mani sbagliate.
Prima di compilare il profilo con informazioni personali, pensate prima alla vostra sicurezza e
a come attraverso questi dati, malintenzionati potrebbero risalire alla vostra persona nella
vita reale! Procedete con cautela.
Dareste mai i vostri dati personali ad una persona che vi chiede l'ora per strada? Penso
proprio di no..
Ci sono inoltre altre piccole informazioni che potrebbero essere utili ad altri utenti per sapere
qualcosa in più su di te che non comportano rischi alcuni, come per esempio: gli hobby, cosa
ti piace cosa non ami ecc.. Vale la stessa regola di prima, nel dare i vostri dati siate i più
vaghi possibile e non usate i vostri veri nomi. La tua sicurezza in internet sta nelle tue
mani...anzi nel tuo mouse!

3.2. Semplici regole per una buona utilizzazione


Quali dati inserire nel profilo?
I dati che ci sentiamo di suggerire per la compilazione del proprio profilo all'interno di un
social network sono:
Foto (se necessaria), l'importante che non sia una foto che vi ritrae in posizioni provocanti.
Ricordati che conta più l'essere che l'apparire!
Nome (ma non cognome), va bene anche il vostro vero nome, sarebbe meglio inserire il
vostro nickname o diminutivo anche ripetendolo se necessario.
Età
Sesso
Provincia , se vivete in piccoli paesi indicate solo la provincia; vi consentirà di essere meno
raggiungibili.
Città, se vivete in una grande città difficilmente vi troveranno.
Aumentare il livello di privacy del proprio profilo.

17
Uno strumento efficace, comune oramai a quasi tutti i social network, per tutelare il più
possibile la propria identità è il: Filtro della Privacy.
All'interno del pannello di controllo del proprio profilo è possibile impostare, di norma, il Filtro
della Privacy tra tre livelli di sicurezza predefiniti: Basso, Medio, Alto (consigliato.)
Basso: Il vostro profilo è visualizzabile da tutti, anche ai visitatori non registrati.
Medio: Il vostro profilo è visualizzabile dai vostri amici e dalle persone facenti parte del
Gruppo a cui vi siete iscritti, vale a dire tutte quelle persone legate dal vostro stesso
interesse.
Alto (consigliato): Il vostro profilo è visualizzabile solo dai vostri amici.
Per i più esperti è anche possibile scegliere quale informazione far visualizzare e a chi.
Anche un livello di protezione Alto a volte non è sufficiente, scopriamo di seguito il perché.
I falsi amici.
Ora che avete impostato il vostro livello privacy al massimo consentito, vi sentireste sicuri? "
Penso di si", risponderanno molti di voi. In realtà è cosi nella maggior parte dei casi, ma in
rare volte accade che l'amico che avete aggiunto in realtà non è un vostro vero amico, ma un
malintenzionato che ha rubato l'identità ad un vostro amico o magari accade che sia un
cinquantenne pervertito che dopo una bella chiacchierata con voi, facendovi credere di essere
un vostro coetaneo magari mettendo una foto rubata a qualcuno/a, chiede di incontrarvi di
persona! Mai fidarsi!

3.3. Effetti collaterali


Social network e il cyber bullismo.
Un fenomeno tristemente nuovo è quello del cyber bullismo. A volte il bullismo sfocia in rete
e cosi vediamo account di utenti con nome e cognome e foto reali che vengono presi in giro
dai propri coetanei tramite i commenti al proprio blog, oppure assistiamo al furto di identità
degli stessi account che vengono modificati a regola d'arte per mettere in ridicolo il proprio
compagno di classe vittima dello scherzo, magari il link del profilo viene fatto girare per i vari
contatti di Messenger ed il gioco è fatto. Per cui occhio a non dare i vostri dati utente e
password in giro e mettete come domanda di sicurezza, in caso di smarrimento password
delle domande a cui difficilmente i vostri amici possono rispondere.
Cosa fare in caso di abusi.
I proprietari dei social network sono tenuti ad intervenire in caso di violazione della vostra
privacy, non esitate a contattare chi di dovere tramite l'apposito link del tipo "Segnala Abuso"
presente all'interno del profilo o del sito di ogni social network. In caso non vi rispondano
manifestate il vostro dissenso disattivando o cancellando il vostro account.
In conclusione il social network è uno strumento meraviglioso perché ci permette di farci
conoscere e comunicare con chi vogliamo in maniera diretta, efficace e a costo zero ma
usiamolo con la testa.

18
4. Gli acquisti on-line

4.1. Comprare in rete


Ormai la rete globale di internet offre possibilità davvero infinite non solo nel mondo
lavorativo, ma anche in tutti campi del vivere quotidiano, compreso lo shopping. Grazie alla
fioritura dell’e-commerce, sistema ormai ampiamente rodato, è infatti possibile acquistare di
tutto su internet stando comodamente seduti in casa; spesso risparmiando bei soldini, a volte
facendo addirittura ottimi affari, o semplicemente trovando un assortimento e una varietà di
prodotti straordinaria, difficilmente disponibile in un solo negozio reale.
Ovviamente anche nel mondo delle compere in rete ci sono rischi e problemi, e vale la pena
di conoscerli bene per evitare truffe e delusioni. Per comprare in rete è dunque necessario
conoscere bene questo mondo, le sue regole e i diritti dell’acquirente. Acquistare prodotti
tramite internet offre indubbi vantaggi: stando comodamente seduti in casa, o in ufficio, si
possono esaminare complessi cataloghi di prodotti di ogni genere, venduti fisicamente in ogni
angolo della terra, esaminarne le caratteristiche con tutta calma, paragonare produttori e
prodotti diversi, e alla fine decidere cosa comprare.

Una vera pacchia per chi vuole fare shopping senza lo stress delle file in auto, dei parcheggi
che non si trovano mai, dell’affollamento dei centri commerciali, della maggiore o minore
cortesia dei commessi e dei negozianti. Naturalmente, come ogni medaglia anche il comprare
in rete ha degli svantaggi: primo fra tutti il fatto che non si può materialmente toccare il
prodotto e, a meno che non lo si conosca fisicamente per averlo visto in qualche negozio
reale, si compra senza aver avuto il contatto fisico con il prodotto che si sta acquistando.

19
In secondo luogo ci sono problematiche, spesso sottovalutate, legate al fatto che restituire la
merce che dovesse rivelarsi difettosa o guasta, o semplicemente non rispondente alle
aspettative, comporta una serie di fastidi; è infatti necessario rispedire il prodotto indietro,
attendere giorni, contattare il venditore e comunicare il problema.
Di solito la rispedizione è a carico di chi acquista, cosi come quando si compra in un centro
commerciale o in un negozio reale bisogna tornarci nel caso il prodotto debba essere
cambiato. Un conto è però tornare al negozio sotto casa per cambiare i fazzoletti, altra cosa è
rimandare indietro un tv al plasma comprato in Germania!

4.2. Prodotti convenienti


Non tutti i prodotti si prestano altrettanto bene per essere acquistati su internet. Vediamo
perché. Il risparmio è uno dei fattori da valutare. Bisogna innanzitutto valutare l’entità del
risparmio, capire cioè se a conti fatti comprare su internet permette di risparmiare solo pochi
centesimi rispetto all’acquisto nel negozio reale o nel centro commerciale, oppure vi consente
di tenere in tasca una discreta somma.
Il prezzo di ciò che comprate sommato alle spese accessorie, ossia imballo e spedizione, deve
giustificare l’acquisto in termini di risparmio rispetto al negozio tradizionale. Poiché le spese
di spedizione dipendono da peso e dimensioni del pacco, è ovvio che più sarà grande e
pesante l’oggetto acquistato, maggiori saranno i suoi costi di trasporto. Per questo l’acquisto
on line, soprattutto a grandi distanze e in paesi stranieri conviene maggiormente per oggetti
piccoli e di altro valore, piuttosto che per oggetti voluminosi e pesanti di prezzo medio e
basso.
Il secondo fattore da tenere presente sono la garanzia e l’eventuale manutenzione.
Naturalmente è più conveniente comprare oggetti e prodotti che non necessitano di
manutenzione e che difficilmente possono presentare problemi tali da richiederne la
sostituzione immediata.
Nel caso di prodotti elettronici verificate sempre prima che siano assistiti ed assistibili in zona
con tutte le garanzie. Inutile acquistare in Cina una fotocamera quando poi non fosse
possibile ripararla in Italia. Terzo fattore da verificare è la qualità, che viene garantita dal
venditore.
Ci sono vari tipi di venditori virtuali e la loro strutturazione, come la dimensione e la
credibilità, offrono diverse garanzie sul tipo di prodotto che vendono. In rete conviene quindi
comprare oggetti che offrono davvero un consistente risparmio e prodotti altrimenti non
reperibili sul mercato.

4.3. Sicurezza
Oltre alle truffe vere e proprie esistono anche le spiacevoli sorprese, che non sono
necessariamente eventi illegali, ma possono comunque arrecare parecchio disturbo. La prima
possibile fonte di guai è la spedizione. Quando si compra su internet, al prezzo reale
dell’oggetto vanno infatti sommate le inevitabili spese di spedizione.
Esse dipendono dal tipo di oggetto acquistato, dal paese di origine e di arrivo, dal tipo di
corriere e spedizione scelto. Alcuni siti indicano con chiarezza il loro ammontare rispetto al
paese dove siete e al tipo di oggetto acquistato, e risultano essere i siti più seri e
professionali; altri invece non lo fanno e vi costringono a scrivere una email per avere dati
certi. Alcuni addirittura nascondono queste spese accessorie, svelandovi poi il loro
ammontare una volta fatto l’acquisto. Per questa ragione verificate sempre prima di qualsiasi
acquisto il costo della spedizione e se vengono fatte spedizioni per il luogo dove siete, questo
nel caso di acquisto in paesi stranieri.
Attenzione agli acquisti in paesi lontani, come l’estremo oriente. A volte le spese di
spedizione sono occulte e finiscono per essere maggiori del prodotto stesso. Inoltre
acquistare da paesi stranieri extra Europa impone lo sdoganamento, con relativo pagamento
di dazio e IVA, per un valore che si aggira attorno ad un quarto del prezzo stesso, se non di
più. Per saperlo bisogna informarsi presso gli uffici doganali italiani indicando tipologia di

20
prodotto e paese di provenienza. Acquistando in paesi dell’Europa questo problema non
esiste e vanno considerate solo le spese di spedizione, come avviene anche per l’Italia.

Altri rischi sono connessi con la qualità di quello che si acquista. Poiché non potete vedere il
prodotto dal vero, potreste avere la spiacevole sorpresa di ricevere un oggetto che non è
quello che pensavate o che non ha la qualità e la consistenza supposte. Su questo non ci si
può fare nulla: l’impossibilità di toccare con mano i prodotti è infatti il grande neo degli
acquisti su internet. Nel caso di prodotti noti, come ad esempio un oggetto di larga
diffusione, un capo di abbigliamento di marca, un elettrodomestico, un componente di arredo
e via dicendo, non dovrebbero sussistere problemi di questo genere. Nella peggiore delle
ipotesi, anche se non è il massimo della correttezza, potete sempre andare al centro
commerciale a vedere dal vero il prodotto che volete acquistare e poi ordinarlo in rete.
Se a quel punto vi arriva a casa qualcosa di diverso…siete stati truffati. Questo è infatti il
maggiore dei rischi degli acquisti su internet. Si tratta fortunatamente di una possibilità
abbastanza remota, ma reale. Ci sono settori come quello dell’abbigliamento e dei prodotti
alimentari di marca dove è facile che vengano messe in vendita imitazioni e contraffazioni.
Come tutti sanno il falso cinese, e non solo cinese, impera ormai ovunque. Per tutelarsi vale
sempre la buona regola di sapere dove si compra. Più il venditore è grande e conosciuto,
solido e radicato, maggiori sono le garanzie. Inoltre, acquistare on line in Italia è sempre più
garantista che comprare una Lacoste in Cina via internet!

4.4. Pagamenti
Esistono vari metodi di pagamento e ogni venditore in rete offre una sua gamma possibilità. I
sistemi di pagamento più comuni sono: il bonifico bancario, la carta di credito, i pagamenti
on line, il contrassegno. Il bonifico bancario è anticipato, ossia fate l’ordine in rete, vi
mandano una email a casa con i dati dell’ordine e gli estremi del conto corrente su cui fare il
bonifico.

21
A questo punto o andate allo sportello bancario, oppure avete un accesso di home banking, e
fate il bonifico. Poi inviate gli estremi del pagamento al venditore il quale verifica il
trasferimento di fondi a suo favore e spedisce. Per voi non ci sono rischi, per il venditore
neppure; il tutto però può richiedere anche vari giorni prima che venga spedita la merce.
Attenzione nel caso di bonifici all’estero! Le spese che
le banche italiane caricano su questi trasferimenti di
fondi sono altissimi, in qualche caso stratosferici.
Verificate con cura prima quanto vi costerà.
La carta di credito permette pagamento e verifica
dello stesso in tempo reale, e affretta quindi la
spedizione rendendola quasi istantanea. Il problema
è che dovete far viaggiare sulla rete i dati della
vostra carta di credito. Come spiegato più sotto,
occorre verificare sempre la presenza nel browser del
lucchetto. La carta di credito è il mezzo in assoluto
più sicuro per gli acquisti on-line, perché se si riscontrano delle anomalie, le aziende che
emettono la carta di credito abbuonano il valore e poi ricercano la eventuale frode.
Per tutelarsi in altro modo da eventuali frodi, senza rinunciare ai pregi di questo metodo di
pagamento, ecco nascere le carte di credito ricaricabili, come la Poste Pay (rilasciata da
qualsiasi ufficio postale in pochi minuti) o le carte ricaricabili delle varie banche e dei circuiti
creditizi. Funzionano in maniera assai semplice: hanno un costo di attivazione e poi ci si
deposita sopra la somma voluta.
Si possono quindi usare come normali carte per fare
acquisti fino ad aver spesso la cifra presente. Una
volta finita la disponibilità la carta si blocca fino a
che non vi vengono depositati altri soldi. In caso di
furto della carta, o anche solo del suo codice, il
ladro può spendere solo quello che c’è sopra, senza
poter in alcun modo intaccare il vostro conto in
banca. Sono sicure e anche relativamente comode,
ma devono essere tenute sotto controllo per evitare
che ci siano troppi soldi quando non servono e,
viceversa, che ci sia la somma necessaria per fare
gli acquisti quando serve. Alcune si possono ricaricare on line con accessi home banking.
La Poste Pay è ormai accettata dalla maggiori parte dei siti e commerce; per le altre chiedete
esplicitamente presso la vostra banca se sono abilitate ed accettate per fare acquisti on line.
Il pagamento con carta di credito non vi costa nulla, a differenza del bonifico.
I pagamenti on line si fanno tramite siti specializzati per questo genere di trasferimento di
denaro. Ce ne sono vari anche se il più noto è Paypal.
Paypal è un sito nel quale ci si registra con id utente e password, si fornisce una sola volta il
numero di carta di credito e poi si inviano soldi usando un codice personale senza fornire più
il numero di carta. Si possono anche ricevere pagamenti. Il limite è che il pagamento può
essere inviato solo a utenti e venditori convenzionati ed iscritti a PayPal. In ogni caso i siti
convenzionati lo indicano chiaramente.
In ogni caso, prima di inserire dati relativi a
carte di credito, occorre sempre verificare la
presenza nel browser del lucchetto il quale
indica che i dati inviati via internet sono
protetti da un certificato.
Alcuni venditori accettano il contrassegno, che viene naturalmente caricato delle spese
accessorie di riscossione. Solitamente ogni venditore on line spiega le sue regole di
pagamento in una apposita pagina: leggetela due volte con la massima cura! Non mandate
mai soldi contanti in una busta, neppure raccomandata.

4.5. Diritti del consumatore

22
Per la legge italiana l’acquirente ha il diritto di recesso entro un termine ben preciso. Ci sono
modalità ben definite per questo tipo di situazioni e di solito la restituzione va effettuata
entro 15 giorni dalla data dello scontrino di acquisto o della fattura. La regola vale ovunque e
anche nei centri commerciali.
Si può recedere perché il prodotto non ci
piace, non è quello che pensavamo,
perché abbiamo cambiato idea e via
dicendo. Ovviamente in caso di acquisti
su internet il prodotto per essere
restituito e quindi cambiato deve essere
rimandato indietro. Fa fede la data del
timbro postale di rispedizione.
La rispedizione va sempre fatta con
sistemi come il pacco celere, o anche
quello ordinario, basta che le poste, o il
corriere se lo preferite, vi rilascino una
ricevuta con il codice di spedizione del
pacco e che il suddetto codice sia
rintracciabile per poter capire, passo dopo
passo, dove si torva il pacco. Questo è
fondamentale per eventuali reclami in caso di disputa o se il pacco dovesse andare perduto.
Non risparmiate su questa fase, ve ne potreste pentire in seguito.
In ogni caso le spese di rispedizione sono a carico dell’acquirente, salvo sia indicato
diversamente sul sito. Nel caso di acquisti fatti con PayPal, questo sito vi tutela mettendovi a
disposizione un apposita procedura di contestazione da attivare nel caso che, fatto il regolare
pagamento mediante PayPal, non riceviate il pacco o che quel che avete acquistato non
corrisponde alla descrizione originale. Vi assicuro che questo sistema di tutela e rimborso
acquirente funziona benissimo!

4.6. Dove comprare


Gli acquisti tramite internet possono essere fatti presso una miriade di venditori presenti in
rete, ma essi si riassumono però in due grandi categorie: negozi virtuali e privati. I negozi
virtuali sono tutti quei siti web strutturati per fare e-commerce. Possono essere gestiti da
ogni tipo di società, ma sono effettivamente strutturati per fare un vero e proprio commercio
elettronico. Ne esistono di basati in tutti i paesi del mondo, spesso come propaggine virtuale
di veri e propri negozi reali, a volte nati solo ed esclusivamente come punti vendita su
internet.
Ovviamente i negozi virtuali che hanno
alle spalle grandi negozi reali, catene di
distribuzione, società strutturate offrono
maggiori garanzie in tutti i sensi rispetto
ad entità assolutamente virtuali. Questo
garantisce il compratore soprattutto in
termini di autenticità e affidabilità della
merce. Acquistare una fotocamera
digitale, ad esempio, presso il negozio
virtuale della B&H o della Adorama, che
sono grandi e famosi negozi reali
americani, offre sicuramente molte più
garanzie rispetto all’acquisto su internet
presso un fantomatico sito Yung Yang
(giusto per inventare un nome) che magari sostiene di spedire da Hong Kong ma che
nessuno sa da chi sia gestito e dove sia basato.
Se il prodotto che vi arriva a casa dovesse essere difettoso, la differenza si noterebbe!

23
Tramite internet però si può anche comprare dai privati che a migliaia da tutto il mondo
mettono in vendita oggetti e prodotti di ogni genere, nuovi e usati, sui siti di aste on line
come il celebre Ebay.
Quest’ultimo non è l’unico nel suo genere ma sicuramente il più longevo e il più affermato.
Questi siti di aste, sui quali ci soffermeremo in un altro articolo, offrono agli utenti iscritti la
possibilità di vendere e comprare ogni tipo di oggetto. Il loro sistema di gestione degli utenti
prevede una serie di regole e meccanismi per la tutela di venditori ed acquirenti, peraltro in
continuo aggiornamento, ma in ogni caso bisogna sempre tenere gli occhi aperti e valutare
bene quel che si compra e soprattutto da chi si compra.
Andate a vedere il feedback del venditore e capite in precedenza a chi ha venduto, cosa ha
venduto e cosa dicono di lui gli altri. Anche qui valutate bene le spese di spedizione, le regole
di ritorno merce e rimborso che il venditore offre, se ci sono spedizioni cumulative
acquistando più oggetti assieme, se il prodotto è soggetto a dogana e se è lecita la sua
vendita. Ebay offre un efficace forum dove postare le vostre domande e un sistema di
assistenza a domanda che risponde alle vostre lettere. In ogni caso ricordate sempre che per
comprare bene su internet bisogna usare innanzitutto la testa!

24
LA POSTA ELETTRONICA

5. Comunicare in tempo reale

5.1. Introduzione
La posta elettronica costituisce un mezzo di comunicazione tra utenti della rete. Il termine E-
Mail deriva appunto da Electronic-mail (in italiano, posta elettronica), termine che, in gergo,
viene utilizzato sia per identificare il servizio in modo generico, sia per identificare un singolo
messaggio. In quest'ultimo caso viene usato più frequentemente il termine mail che, nella
lingua parlata, può essere trattato sia come un nome di genere maschile (un mail) sia come
un nome di genere femminile (una mail).
Il servizio e-mail può essere immaginato come un normale servizio di posta con tempi di
consegna imbattibili e con costi molto bassi. La posta elettronica offre inoltre altre
opportunità come quella di inviare lo stesso messaggio a più persone o quella di allegare file
di qualsiasi tipo (immagini, video, audio, testuali, ecc.). Una e-mail è molto utile per
comunicare con persone distanti fisicamente, altrimenti raggiungibili con mezzi tradizionali
(telefono, posta).
Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è
che mittente e destinatario siano entrambi 'su Internet', dispongano cioè di un proprio
'indirizzo' (e-mail address).
L'indirizzo ci è di norma assegnato dal nostro fornitore di connessione (Provider), e
corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico al
quale 'telefoniamo' nel momento di collegarci ad Internet: in sostanza, uno spazio sul suo
disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente.
Questo significa, fra l'altro, che non c'è bisogno che il nostro computer sia perennemente
collegato ad Internet, in attesa dei messaggi che ci potrebbero arrivare: è il computer del
fornitore di connessione che si assume questo incarico per noi.
Dal canto nostro, quando decideremo di collegarci controlleremo nella nostra casella postale
se ci sono messaggi in attesa: in sostanza, il computer di chi ci fornisce l'accesso a Internet
funziona un po' da segreteria telefonica, ricevendo per noi i messaggi che arrivano mentre
non ci siamo (cioè mentre non siamo collegati), e informandocene alla prima occasione.
Vediamo innanzitutto come si presenta un indirizzo di posta elettronica. La sua forma
generale è la seguente:
Es.rossi@difi.unipi.it
La parte di indirizzo alla sinistra del simbolo @ (detto 'chiocciola' o, con riferimento al suo
significato all'interno di un indirizzo Internet, 'at') identifica l'utente in maniera univoca
all'interno del sistema informatico che lo ospita (host system); spesso si tratterà del nostro
cognome, o di un codice, o di un nomignolo che ci siamo scelti.
La parte successiva è l'indicazione della rete a cui appartiene.
Il significato dei termini presenti nell'indirizzo riportato sopra, a titolo esemplificativo, è:
• it: Italia
• unipi: Università di Pisa
• difi: Dipartimento di Fisica
Come è facile comprendere, la procedura appena descritta di 'costruzione' di un indirizzo di
posta elettronica garantisce che esso identifichi univocamente l'utente all'interno dell'intera
rete Internet.

25
Di norma il nostro indirizzo di posta elettronica ci viene indicato dal fornitore di connessione
al momento di stipulare il contratto di abbonamento (o, nel caso di un fornitore istituzionale
come un centro di calcolo universitario, al momento dell'attivazione amministrativa del nostro
accesso).
Sarà proprio questo l'indirizzo che dovremo comunicare ai nostri corrispondenti, e magari (è
diventato di moda) far stampare sul nostro biglietto da visita!

5.2. Outlook Express


L’applicativo Outlook Express consente di comunicare con messaggi di posta elettronica,
ovvero mediante l’invio e la ricezioni di e-mail.
Per aprire Outlook Express occorre utilizzare il collegamento presente nel sottomenu
Programmi del menu Avvio, oppure utilizzare il collegamento presente nella Barra di avvio
veloce.
La finestra di lavoro del programma Outlook Express
presenta le tipiche caratteristiche di una finestra di
Windows: per esempio, il ridimensionamento tramite i
bordi o la riduzione a icona mediante il corrispondente
pulsante di controllo presente sulla Barra del titolo.
Gli oggetti principali presenti nella finestra di lavoro di Outlook Express sono, dall'alto in
basso:
• la Barra dei menu;
• la Barra dei pulsanti;
• l'area Cartelle: per la gestione delle cartelle dei messaggi in entrata e in uscita;
• l'area dei Contatti;
• l'area elenco messaggi e il riquadro di anteprima (all'avvio queste due sezioni sono
occupate da una schermata iniziale di presentazione);
• la Barra di stato.
Come tutte le applicazioni
visualizzabili attraverso una
finestra di Windows, Outlook
Express si chiude utilizzando
l'apposito pulsante posto sulla
Barra del titolo oppure con il
comando Esci dal menu File.
Dalla schermata iniziale è
possibile scaricare eventuali
nuovi messaggi, e visualizzare
quelli già ricevuti, cliccando
direttamente su Posta in arrivo o
Leggi Posta, oppure cliccando
sull'icona Posta in arrivo
nell'area Cartelle.
È sempre possibile controllare la
Posta in arrivo selezionando Ricevi tutti dal menu a discesa associato al pulsante Invia/Ricevi
della Barra degli Strumenti.

26
Outlook Express offre la possibilità di gestire più account. Per aggiungere un account di posta
al programma è
necessario
eseguire i
seguenti
passaggi:
1. Scegliere la
voce Account dal
menu Strumenti
2. nei passaggi
successivi devono
essere impostati
tutti i parametri
necessari per
accedere alla
casella di posta elettronica.
Se il programma è stato impostato in modo da accedere a diverse caselle di posta, è
possibile scaricare i messaggi anche di una sola casella di posta.
I nuovi messaggi ricevuti vengono visualizzati in grassetto fino a che non vengono letti.
Il contenuto del messaggio selezionato con un click del mouse viene visualizzato nella
finestra di anteprima. Facendo un doppio click sul messaggio questo viene aperto in una
finestra indipendente in cui sono attive la Barra dei menu e la Barra dei pulsanti. Nella parte
superiore al corpo del messaggio, compaiono nell'ordine mittente, data, destinatario e
oggetto.
Outlook Express permette di
effettuare ricerche all'interno dei
messaggi archiviati.
Per effettuare una ricerca è
necessario selezionare Trova –
messaggio… dal menu Modifica.
Dalla finestra Trova messaggio è
possibile scegliere la cartella in cui
effettuare la ricerca tramite il
pulsante Sfoglia…
Nei campi A:, Da:, Oggetto:, è
possibile inserire rispettivamente il
destinatario, il mittente e l'oggetto
del messaggio da rintracciare.
Nel campo Messaggio: è possibile inserire una parola contenuta nel corpo del messaggio da
rintracciare.
Con i campi Ricevuto prima del: e Ricevuto dopo il: è possibile restringere la ricerca ad un
intervallo di tempo in base alla data di ricezione del messaggio. I campi illustrati possono
essere compilati singolarmente oppure combinati per raffinare la ricerca. Una volta lanciata la
ricerca con il pulsante Trova… i risultati vengono visualizzati nella parte inferiore della
finestra.
Per creare una nuova cartella in cui archiviare la posta è sufficiente selezionare File – Nuovo
– Cartella.
Dalla finestra Creazione nuova cartella è possibile assegnare un nome e una posizione alla
cartella in creazione.

27
Per spostare un messaggio in una nuova cartella è possibile utilizzare le consuete tecniche di
'trascina e lascia'.In alternativa, è possibile scegliere la cartella di destinazione dalla finestra
Sposta che viene aperta scegliendo la voce Sposta nella cartella…dal menu di Scelta Rapida

associato al messaggio da spostare.


Per eliminare un messaggio da una delle cartelle di Outlook (Posta in arrivo, Posta inviata,
Bozze, ecc.), è sufficiente selezionarlo e cliccare sul pulsante Elimina presente sulla Barra
degli strumenti.
In questo modo il messaggio viene spostato nella cartella Posta eliminata.
Il messaggio da eliminare può essere trascinato direttamente nella cartella Posta eliminata
utilizzando la tecnica del 'Trascina e lascia'.
Dalla cartella Posta eliminata è sempre possibile recuperare un messaggio trascinandolo in
una delle cartelle disponibili oppure eliminarlo definitivamente selezionandolo e cliccando sul
pulsante Elimina
Una volta aperta una cartella della posta è possibile ordinare i messaggi in base a vari criteri.
Nel sottomenu associato all'opzione Ordina per del menu Visualizza, sono presenti le seguenti
opzioni:
• Priorità: ordina in base alla priorità applicata dal mittente;
• Allegato: ordina i messaggi raggruppando quelli con allegati;
• Contrassegno: ordina i messaggi raggruppando quelli contrassegnati;
• Da: ordina i messaggi in base al mittente.

5.3. Scrivere, rispondere ed inoltrare


Una e-mail è composta dal testo del messaggio e da altri campi fondamentali per la
validazione del messaggio stesso: il destinatario e l'oggetto.
Mentre l'oggetto può anche essere omesso, il destinatario deve necessariamente essere
avvalorato. Questo è ovvio, come nella posta ordinaria: come fa ad arrivare a destinazione
una lettera se non viene specificato l'indirizzo del destinatario?
Per creare un nuovo messaggio è sufficiente cliccare sul pulsante Nuovo messaggio sulla
Barra dei pulsanti oppure scegliere la voce Nuovo-Messaggio di posta dal menu File.
Della finestra Nuovo, nel campo A: va inserito l'indirizzo del destinatario (vedi figura).

28
Per inviare la stessa mail a più indirizzi è necessario che essi vengano separati con un punto
e virgola.
Se una e-mail inviata ad un primo destinatario deve essere letta anche da un secondo,
l'indirizzo del primo viene messo nel campo destinatario, mentre l'indirizzo del secondo nel
campo per conoscenza in genere indicato con Cc: che sta per Carbon copy. In questo campo i
due destinatari vedono che la mail è stata inviata ad entrambi.
Se non deve essere reso visibile il fatto che la mail è
stata letta da una seconda persona, il suo indirizzo deve
essere inserito nel campo Ccn:, che sta per Copia
conoscenza nascosta.
In questo modo la mail arriva ad entrambi i destinatari, il
secondo conosce l'indirizzo del primo destinatario e il
fatto di leggere la mail per conoscenza, ma il primo non
vede che il messaggio
è stato letto anche dal secondo destinatario.
Per attivare il campo Ccn: occorre selezionare Tutte le
intestazioni dal menu Visualizza.
Nel campo Oggetto deve essere inserita una brevissima descrizione del contenuto del
messaggio da inviare. L'oggetto di una e-mail è molto importante perché è la prima
informazione visualizzata dal destinatario alla ricezione di un nuovo messaggio
Per impostazione predefinita, Outlook Express crea nuovi messaggi in formato HTML. Con
questo formato è possibile applicare al testo del messaggio elementi di formattazione ed
inserire immagini tramite una Barra di formattazione presente sopra l'area di composizione
oppure tramite il menu Formato, riportata in figura.
Inoltre, per ottenere uno sfondo particolare, lo si può scegliere dai formati predefiniti
(Agrumi, Girasole, ecc.) accessibili cliccando sulla freccetta rivolta verso il basso che segue il
pulsante Nuovo.
Per allegare un file ad un messaggio occorre cliccare sul pulsante Allega presente sulla Barra

dei pulsanti oppure selezionare Allegato… dal menu Inserisci. Dalla finestra Inserisci allegato
è possibile muoversi nel File System, selezionare uno o più file e cliccare sul pulsante Allega.
Una volta eseguita l'operazione, nella finestra del messaggio compare il nuovo campo Allega:
in cui si possono verificare i file allegati.
Per cancellare un file allegato ad un messaggio è sufficiente selezionarlo nel campo Allega: e
premere il tasto Canc da tastiera.

Quando viene ricevuto un messaggio con un allegato compare l'icona della graffetta sia
nell'area dei messaggi che nel riquadro di anteprima.
Cliccando sull'icona della graffetta nel riquadro dell'anteprima è possibile controllare il tipo di
file allegato e le sue dimensioni, aprirlo o salvarlo.

29
Il file viene aperto cliccando sul nome del file, mentre se si clicca su Salva allegati… è
possibile selezionare i file da salvare (se sono più di uno) e la cartella in cui devono essere
salvati (utilizzando il campo Salva in: e il pulsante Sfoglia…).
Se il messaggio viene aperto in una finestra indipendente, gli allegati sono segnalati nel
campo Allegati: e possono essere aperti e salvati selezionando le voci opportune dal menu di
Scelta Rapida associato ad esse.

È possibile rispondere direttamente al mittente di un messaggio selezionato cliccando sul


pulsante

Rispondi presente sulla Barra dei Pulsanti, sia della finestra di Outlook che della finestra del
messaggio.
Con questa procedura viene aperta una finestra di composizione in cui il campo A: è già
compilato con l'indirizzo del mittente e il campo oggetto è compilato con l'oggetto della mail
a cui si risponde preceduto dalla sigla Re: (in questo modo il destinatario capisce subito
dall'oggetto che la mail ricevuta è di risposta ad un messaggio da lui inviato).
Nel corpo del messaggio è presente il messaggio originale a cui si risponde che può essere
gestito e modificato come un testo normale.
Con il pulsante Rispondi a tutti viene inviata la risposta anche a tutti quelli che hanno
ricevuto il messaggio originale in Cc: (il loro indirizzo viene automaticamente inserito nel
campo Cc: del nuovo messaggio).
Con la funzione Inoltra è possibile spedire a terzi un messaggio ricevuto.

Dopo aver selezionato o aperto il messaggio da inoltrare e cliccato sul pulsante Inoltra, viene
aperta la finestra di composizione con il campo oggetto già compilato con quello della mail da
inoltrare seguito dalla sigla Fw: (Forward): il destinatario capirà dall'oggetto che il messaggio
è stato inoltrato dal mittente. Per concludere l’inoltro della mail, cliccare sul pulsante Invia.

30
Una volta preparato un nuovo messaggio con le diverse modalità illustrate (Nuovo, Rispondi,
Rispondi a tutti, Inoltra), il messaggio può essere spedito normalmente cliccando sul pulsante
Invia presente sulla Barra degli Strumenti

31
INTERNET - SHARING

6. Condivisione di materiale su internet

6.1. Introduzione al protocollo FTP e al programma Filezilla


FTP (file transfer protocol) è lo standard per il trasferimento di files tra computer con sistemi
operativi diversi.
L'FTP è un sistema di comunicazione abbastanza datato ma estremamente semplice da
implementare nei software ed è molto semplice da utilizzare per gli utenti. Questa
combinazione lo rende preferibile ad altri sistemi più avanzati ma sicuramente più complessi.
La sua semplicità consiste nel fatto che la struttura del protocollo utilizza pochi semplici
comandi per impostare permessi, eliminare o spostare file, uploadare o scaricare dati,
mostrare il contenuto delle directory e cosi via.
Purtroppo però, come ogni strumento che si basa su tecnologie ormai datate, ci sono delle
problematiche legate al sistema di funzionamento, tanto che uno dei più grossi problemi di
sempre di questo protocollo è stato il sistema di trasferimento dei dati, come file o elenchi di
file, tra il client ed il server.
Il metodo che oggi si utilizza per il trasferimento dei file dal nostro PC al server è proprio
l’FTP.
Per facilitare le cose sono stati creati diversi programmi che facilitano il trasferimento tramite
FTP, uno tra i più rilevanti è sicuramente Filezilla.
Filezilla è dunque un programma FTP che permette di inviare file al nostro server che
contiene tutte le pagine del nostro sito web, velocizzando così tutte le operazioni e la velocità
di trasferimento stessa. Filezilla è disponibile in diverse lingue, tra cui anche l’italiano.
Filezilla si divide in 6 finestre principali, la prima visualizza varie informazioni riguardo la
connessione al server FTP, (solo nel caso in cui ci si collega ad un server.) Le 4 finestre
centrali sono suddivise in due parti: sito locale e sito remoto.
In sito locale visualizzeremo la cartella sul nostro computer dov’è contenuto il nostro sito
dunque tale cartella locale contiene praticamente tutti i file del nostro sito web, ancora da
inviare al server, il sito remoto visualizza un ramificazione delle cartelle contenute nel server,
e dunque tutti i file e le cartelle presenti.
L’ultima finestra posta in basso ci mostra lo stato dei trasferimenti, e quindi percentuali di
completamente di upload e download. Per collegarci al nostro server possiamo sfruttare una
connessione veloce, oppure inserire permanentemente i dati del server così da accedervi ogni
volta che vogliamo.
La connessione veloce si trova in alto della schermata del programma, e richiede
l’inserimento dell’indirizzo host, nome utente e password. Per inserire questi dati
permanentemente, basta premere sul pulsante “apri gestione sito” (il primo nella barra dei
pulsanti) e quindi premere su “nuovo sito”, inserite il nome del vostro sito e dunque tutti i
dati richiesti.

6.2. Il file sharing


Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso
una rete con struttura client-server (cliente-servente) oppure peer-to-peer (pari a pari).
Le più famose reti di peer-to-peer sono: Gnutella, OpenNap, Bittorrent, eDonkey, Kademlia,
E-mule, U-Torrent e LimeWire.

32
Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo
di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più
fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal
Resource Identifier.
Programmi di File-sharing, sono utilizzati direttamente o indirettamente per trasferire file da
un computer ad un altro su Internet, o su reti aziendali Intranet. Questa condivisione ha dato
origine al modello peer-to-peer.
Possiamo dire che i due programmi più utili al download di file dalla rete sono eMule e
uTorrent; il primo è ancora adatto per scaricare file di piccola dimensione, come canzoni o
programmini, dei quali offre una vasta scelta, mentre il secondo è vivamente consigliato per i
file di dimensioni maggiori, come film, sistemi operativi, programmi di photo o video editing
professionale e così via.

6.3. Il programma Emule


La prima cosa da fare è scaricare il programma dal sito ufficiale facendo click su Scarica sotto
la voce Installer. Terminata l’installazione, è il momento di avviare il programma per
configurarlo; molto probabilmente, il sistema operativo proverà a bloccare la connessione,
visualizzando un messaggio: cliccate su Sblocca per proseguire.
Dopo aver inserito il vostro nome, fate click su Avanti e assicuratevi che le porte TCP e UDP
inserite siano rispettivamente la 4662 e la 4672; per sicurezza, controllatele con Testa porte
e, in caso di messaggi di errore, provvedete a modificare le impostazioni del vostro router e
ad aprire le porte appena citate. A questo punto, cliccate su Next fino al termine della
procedura. Il passo successivo sarà l’impostazione della velocità della vostra connessione,
che dovrete testare attraverso il sito Dslreport. Una volta che il test sarà concluso, non
dovrete far altro che inserire le velocità ottenute sotto la voce Capacità alla scheda
Connessione, che potrete raggiungere cliccando su Opzioni nella finestra principale del
programma.
Per scaricare un file cercatelo attraverso l’apposito form Cerca e fate doppio click su quello
con più fonti, nella speranza che il download sia il più veloce possibile.

6.4. Il programma uTorrent


Scaricate ed installate il programma e, come per emule, consentite l’accesso ad internet che
il sistema tende a bloccare automaticamente.
Adesso, fate click su Opzioni e quindi su Setup Automatizzato: scegliete il server più vicino
alla vostra posizione e cliccate su Inizia il test. Il programma provvederà a trovare (e settare)
automaticamente le impostazioni di velocità più adatte per la vostra connessione.
Quando l’operazione è conclusa, ultimatela con Salva & Chiudi: uTorrent è ora operativo! La
ricerca, tuttavia, è leggermente diversa rispetto ad emule, poiché dovrete trovare in giro per
la rete dei piccoli file, detti torrent, che contengono le informazioni per il download del file
vero e proprio.
Si segnalano, in particolare, i siti IsoHunt per i file internazionali mentre TNT Village e Il
corsaro nero per quelli italiani.
Utilizzate gli strumenti di ricerca per individuare un torrent, scaricatelo e apritelo con
uTorrent (il sistema riconoscerà automaticamente il programma con cui aprirlo): in men che
non si dica potrete effettuare download ad altissima velocità, ammesso che ci siano fonti
numerose.
uTorrent, in ogni caso, è spesso estremamente più veloce di emule ma è adatto
esclusivamente per file di grande dimensione; scordatevi, in altre parole, di poter scaricare
singole canzoni, a meno che non si tratti di album o di intere discografie.

33
COSTRUISCI UN BLOG O SITO WEB

7. Il blog con Wordpress

7.1. Attivazione del Blog


Aprire un blog su wordpress.com prende pochi minuti: basta andare sulla pagina iniziale
http://it.wordpress.com/ e cliccare il bottone Registrati ora.

La schermata seguente, un po’ in inglese e un po’ in italiano, ci chiede di scegliere il Nome


utente (almeno 4 caratteri, solo lettere e numeri), la password (da inserire due volte per
conferma, composta da caratteri minuscoli e maiuscoli, numeri e caratteri speciali come !ӣ$
%^&) e l’Email Address (l’indirizzo email al quale arriveranno tutte le comunicazioni e le
informazioni importanti per l’amministrazione del blog).
Dopo averlo letto, per confermare l’accettazione dei termini del servizio, possiamo cliccare
sull'icona Sign up.
Per poter procedere occorre ora attivare l'account attraverso la e-mail che abbiamo ricevuto
nella casella di posta indicata nel punto precedente. Per attivare l'account basta cliccare sul
link all'interno della email.

34
Una volta confermata la mail, l’account è attivo. Annotiamoci in un posto sicuro username e
password e facciamo il primo login.
Ma se siamo curiosi di ammirare subito la nostra creazione, cliccando su View your site
vedremo il nostro bel blog nello splendore del tema grafico standard di WordPress, il Kubrick.

7.2. Gestione del Blog


Per gestire le pagine del nostro blog, dobbiamo loggarci, ossia entrare nell'area
amministrativa del blog a questo indirizzo http://prova98.wordpress.com/wp-login.php
utilizzando lo username e la password a noi assegnata.

In alternativa ci colleghiamo a WordPress.com ed effettuiamo il log-in dalla barra grigia in


alto. Dovremo immettere il nome utente e la password specificati nella prima fase della
registrazione, dunque cliccare sul pulsante Collegati.
Saremmo rediretti in automatico alla pagina principale dell'area amministrativa, detta
Dashboard o Bachecha in italiano. Qui è presentato un quadro generale di tutto il blog: un
piccolo modulo per l'aggiunta di un nuovo post, i commenti più recenti, e alcune statistiche di
vario genere.

35
La prima cosa che andremo a modificare è la lingua,
portandola in italiano.
Dal pannello laterale sinistro, spostiamo il cursore su
Users e clicchiamo sul piccolo triangolo rovesciato
rappresentato a fianco.
Da qui, selezioniamo Personal Settings. Individuiamo la
voce Interface language sulla destra e scegliamo
Italiano dal menu a discesa.
Scorriamo ora la pagina fino al fondo fino al pulsante
Save changes, necessario per salvare le modifiche
apportate. L'interfaccia, a parte alcune piccolezze, è
stata adattata alla nostra lingua madre.

Come molti avranno correttamente intuito, la barra


laterale sinistra è il tramite che collega tutte le pagine
dell'amministrazione, un menu. Sono presenti tre
gruppi di elementi:

• Il primo contiene la bacheca e la pagina degli aggiornamenti. Quest'ultima permette


l'upgrade del blog ad un livello superiore, con un indirizzo indipendente e altre
caratteristiche che potrebbero rendersi necessarie man mano che il blog acquisterà
fama.
• Il secondo è il centro di controllo di tutto la parte editoriale: dai post alle immagini,
dai commenti ai sondaggi passando per le pagine interne (approfondiremo il tutto tra
poco).
• Il terzo ed ultimo costituisce il nucleo amministrativo: si gestiscono gli utenti, si
modificano le impostazioni e il tema del blog, insieme ad altre caratteristiche di vario
tipo.

36
7.3. I contenuti e la redazione dei post
Della bacheca abbiamo già avuto modo di parlare, passiamo ora a quella che a un blog
emergente o che mira comunque a racimolare qualche utente, dovrebbe interessare: i
contenuti.
Articoli è la sezione da cui è possibile gestire tutti i post già creati, svilupparne di nuovi e
lavorarci sopra.

La pagina principale è il centro di controllo di tutta la parte editoriale: qui sono mostrati tutti i
contenuti già in lavorazione/pubblicati, con la possibilità di averne qualche dettaglio e di
intraprendere modifiche basilari quali brevi modifiche e cancellazione.
In alto, sono presenti tutti i settaggi necessari a una visualizzazione dei soli pezzi di nostro
interesse, siano essi quelli pubblicati, quelli in bozza o quelli prodotti in un determinato lasso
di tempo. Da non dimenticare anche l'utile funzione di ricerca.

A sinistra, tramite la voce Nuovo articolo, è possibile creare un nuovo post. L'uso della
relativa interfaccia è particolarmente intuitivo. La formattazione del testo avviene tramite i
pulsanti presenti nella parte alta della videata.
Dalla sezione Carica/Inserisci è possibile aggiungere al post in lavorazione contenuti
multimediali quali musica, immagini, video e sondaggi. Il box Riassunto è altamente
facoltativo: se specificato andrà a popolare il campo description nei feed RSS, altrimenti sarà
WordPress ad estrarre le prime righe del testo e a riportarle come riassunto.
A destra, figurano alcune altre funzionalità importanti: prima fra tutte quelle contenute nel
contenitore Pubblica. Partendo da qui, infatti, è possibile pianificare, pubblicare, aggiornare,
eliminare e persino spubblicare un contenuto. Il pulsante Anteprima provvede a mostrare
un'anteprima di ciò a cui stiamo lavorando.
Altresì importanti sono i box Categorie e Tag, adibiti rispettivamente all'aggiunta dell'articolo
a una o più categorie e all'aggiunta di tag per il post selezionato.
Spostando l'attenzione nuovamente a sinistra, troveremo il link Categorie. Dalla pagina
indicata è possibile gestire in modo completo le categorie.

37
Aggiungere categorie nuove è molto semplice: è sufficiente digitarne il nome e la descrizione
confermando i dati con il pulsante a fondo pagine.
Sulla destra, sono invece visualizzate tutte le categorie già presenti, insieme al numero di
articoli associati e alla possibilità di eliminarne alcune.
Media rappresenta una nuova categoria accessibile dal menu di sinistra, e permette di
controllare tutti i contenuti multimediali caricati sul blog. È possibile caricare nuovi elementi,
gestire quelli già presenti e visualizzarne vari dettagli.

Quelli che WordPress definisce link nel pannello di amministrazione non sono altro che i
collegamenti che vengono poi visualizzati nella colonna di destra del blog.

L'uso della caratteristica è parecchio intuitivo: dalla pagina iniziale si ha una visuale d'insieme
di tutti gli elementi già inseriti, mentre con Add new si ha la possibilità di aggiungerne di
nuovi. Importante precisare che WordPress arriva con un set di link già pronti abbastanza
nutrito.

38
7.4. Altri elementi del blog
Le pagine sono statiche e contengono informazioni di carattere generale. Classici esempi
sono Chi sono o Contattami. L'aggiunta e la modifica di queste avviene attraverso un editor
visuale non dissimile da quanto presente nei post.

Importante pilastro di un blog, l'amministrazione dei commenti è anch'essa raggiungibile dal


menu laterale alla voce Commenti.

Qui sono presenti tutte le opinioni dei lettori, che è possibile approvare, modificare, eliminare
o marcare come spam tramite il comodo pannello amministrativo. Allo stesso modo, la
dicitura Replica permette di rispondere ad un commento.

La sezione Sondaggi permette la gestione e la creazione di sondaggi che possono poi essere
inclusi nei post tramite l'apposito controllo. Si tratta di passaggi ben documentati e dunque di
semplice attuazione.
La sezione Aspetto, che preludia l'inizio della parte amministrativa meno contenutistica e più
di manutenzione, permette la modifica del tema attuale e tutta una serie di opzioni
sull'interfaccia del blog.

39
Molto utile è anche la sotto-sezione Widget. Da qui, è possibile modificare cosa deve e non
deve essere mostrato nella colonna laterale. I pannelli agganciabili sono davvero molti e di
vario genere; è sufficiente trascinarne uno da sinistra a destra per aggiungerlo e viceversa
per rimuoverlo.

La gestione degli utenti su WordPress è affidata al ruolo che a questi viene assegnato. A
seconda di ciò che selezionerete nel menu Ruolo, l'utente potrà visualizzare e usufruire o
meno di determinate pagine e funzionalità.

40
La parte relativa agli utenti non è comunque particolarmente sviluppata dato che un blog
multi-utente si avvicina di più a un sito.
Della sezione Strumenti ciò che è particolarmente interessante è Importa ed Esporta. Tramite
questi controlli è possibile salvare un file di backup dei contenuti del proprio blog, che potrà
poi essere reinserito in futuro in caso di necessità.
L'ultima voce del menu, Delete site, permette l'eliminazione del blog.

L'ultima sezione della colonna laterale presenta tutta una serie di opzioni inerenti il blog quali
Titolo, Motto, Indirizzo e-mail, Data e diverse altre cosette di secondo piano. A lato, è
presente un box da cui caricare l'immagine rappresentativa del blog.

41
Dopo queste pagine, dovreste essere perfettamente in grado di amministrare
autonomamente il vostro blog e di cominciare a proporre contenuti originali a tutto il web
attraverso la vostra piattaforma.
Per finire, ricordiamo che per visualizzare il blog online occorre collegarci all'indirizzo:
http://ilmioaccount.wordpress.com/ dove al posto di ilmioaccount, inserirò il nome utente
scelto nel momento della registrazione al blog.

42
SICUREZZA INFORMATICA

8. Cenni sulla sicurezza informatica

Connettersi ad altri computer all'interno di una rete LAN (casalinga o aziendale) per
condividere un documento, navigare sulla rete internet alla ricerca dell'offerta del mutuo
più conveniente o dell'ultima versione di un software da scaricare, ricevere una
comunicazione nella propria casella di posta elettronica sono ormai diventate azioni
comuni grazie all'utilizzo sempre più crescente del PC sia in casa propria sia sul posto di
lavoro.
D'altra parte, al di là degli innegabili vantaggi che l'era telematica ha apportato alle nostre
abitudini di vita e lavorative, esistono anche altri aspetti da considerare ed, in particolar
modo, quelli legati all'esistenza di una serie di "rischi" che possono derivare
dall'espletamento di una tra le tante attività precedentemente citate a titolo soltanto
esemplificativo.
Le fonti di questi rischi potenziali possono essere veramente molteplici: dai virus
informatici, ormai creati in quantità industriali, al codice alterato scaricato da qualche sito
"corrotto" fino ad arrivare, nel peggiore dei casi, all'azione distruttiva di qualche hacker.
Indubbiamente non è facile rendersi conto della complessità e della vastità della problematica
oggi comunemente nota con il nome di Sicurezza informatica, ma è evidente che
quest'ultima non può più essere né trascurata né sottovalutata da parte di chi usa un PC per
uno scopo non soltanto ludico.

8.1. Luoghi comuni


Per introdurre l'argomento può essere utile analizzare alcuni luoghi comuni che spesso
ricorrono quando ci si occupa di sicurezza informatica:
- Quali prodotti devo acquistare per sentirmi veramente al sicuro?
Al riguardo possiamo affermare con assoluta certezza che la sicurezza non si identifica in un
prodotto specifico ma in un processo lungo e ripetitivo che consiste nell'adottare una serie di
misure volte a prevenire e scoprire i tentativi di accesso non autorizzato ad un sistema
informatico.
In questa prospettiva dunque non è sufficiente acquistare un antivirus od un firewall per
risolvere tutti i problemi poiché, come prima cosa, occorre cambiare le nostre abitudini in
modo da riadattarle ad una nuova prospettiva in cui la sicurezza è l'obiettivo finale.
- Perché dovrei occuparmi degli aspetti inerenti la sicurezza del mio sistema?
Per il semplice motivo che ormai l'uso del computer non è più limitato alle sole ore d'ufficio
ma investe svariati altri aspetti della nostra vita privata (dal divertimento, all'acquisizione e
scambio di notizie, al disbrigo di pratiche burocratiche, ecc.). Nel momento stesso in cui
accediamo a quell'immenso database di risorse che rappresenta la rete Internet noi
diventiamo parte integrante di quest'ultima e siamo sicuramente interessati ad evitare che
qualunque individuo possa penetrare nel nostro sistema ed usarlo come base per sferrare
attacchi contro altri oppure per rubare la nostra e-mail o carpire qualsiasi altro genere di
informazione rilevante.
- Chi può essere interessato ad accedere al mio sistema?
Praticamente chiunque sia motivato da intenzioni non proprio encomiabili. Per un aggressore
l'identità della persona cui appartiene un determinato sistema non ha alcuna importanza
poiché l'unico obiettivo è penetrare il sistema stesso per poterlo successivamente riutilizzare
o per compiere attività dannose od anche per il solo gusto di farlo.
- Con quale facilità è possibile irrompere in un sistema informatico?

43
In alcuni casi si tratta di una facilità disarmante. Purtroppo la complessità del software che
viene oggigiorno prodotto si accompagna in alcuni casi ad un livello di imperfezione tale da
determinare l'insorgenza di gravi problemi di sicurezza.
Queste vere e proprie "falle" sono quelle alla cui ricerca si spingono gli hacker e sono quelle
che vengono sfruttate (da chi non appare motivato da una solida etica) per penetrare
illecitamente nei sistemi informatici.
Per far fronte a queste lacune i produttori di software sono costretti a rilasciare frequenti
patch di aggiornamento la cui applicazione rientra però nella sola responsabilità di noi utenti
finali. Inoltre non va dimenticato che la complessità del software può a volte investire gli
aspetti attinenti la sua corretta configurazione ad un livello tale da spingere l'utente ad usare
configurazioni cd. di default che aprono la strada a pericolose inadeguatezze in termini di
sicurezza.
- Chi mi garantisce che seguendo un certo tipo di approccio il mio sistema diventa
veramente sicuro?
Nessuno. Qualunque siano le azioni intraprese o le procedure seguite non sarà mai possibile
ottenere una garanzia di protezione al 100%. Nella realtà l'unica cosa di cui si può veramente
essere certi è che quanto più si affronta con criterio la tematica tanto minore sarà la
probabilità che qualcuno o qualcosa riesca a procurarci un danno.
- La sicurezza informatica si basa sulla difesa della privacy!
Questa affermazione è vera soltanto in minima parte: in effetti la privacy, intesa come diritto
alla tutela delle notizie e delle informazioni riguardanti la propria identità personale e sociale,
è senza dubbio uno degli aspetti principali riguardanti la problematica della sicurezza ma non
è l'unico né tanto meno il più importante.
Fatta questa precisazione, è tuttavia importante sapere che esiste il rischio reale che
qualcuno possa catturare informazioni inerenti le nostre abitudini in rete oppure possa
carpire altre notizie attraverso gli stessi strumenti che normalmente utilizziamo (ad esempio
il browser) ma, al tempo stesso, occorre anche sapere che esistono dei rimedi utilizzabili per
scongiurare questo genere di attività.
Peraltro, fermo restando che l'analisi di questi rimedi non è l'obiettivo di questa guida,
possiamo ricordare che il modo migliore per proteggere la nostra privacy consiste
nell'adottare comportamenti prudenti ed ispirati al buon senso come potrebbe essere quello
di non diffondere ingenuamente informazioni di carattere riservato riempiendo spesso
inspiegabili forms di registrazione oppure quello di usare forme di navigazione e di posta
elettronica di carattere anonimo (ne esistono ormai in buon numero sulla rete).

8.2. Il decalogo della sicurezza


Sebbene non sia possibile individuare un complesso ideale di misure di prevenzione possiamo
con certezza affermare che molti dei problemi che tipicamente si presentano quando si tratta
della sicurezza di un sistema informatico possono essere evitati attraverso l'adozione delle
seguenti azioni correttive che, nel loro complesso, possono essere trattate come una sorta di
decalogo:

1. usare un firewall: può sembrare eccessivo ma l'uso di dispositivi di filtraggio come i


firewall, purché opportunamente configurati, è in grado di offrire un discreto grado di
protezione contro determinati tipi di attacco e soprattutto contro tutta una serie di
attività preparatorie (come ad es. la scansione delle porte TCP/UDP) che un aggressore
in genere compie prima di tentare un accesso non autorizzato. In rete esiste un buon
numero di prodotti freeware, shareware o commerciali che rientrano nella fascia di
mercato dei cd. firewall a difesa personale. Uno dei più diffusi e conosciuti è ZoneAlarm
in versione freeware scaricabile dall'indirizzo http://www.zonelabs.com;
2. usare un buon antivirus: qualunque computer connesso alla rete Internet deve
esserne munito; inoltre è altrettanto importante provvedere con regolarità
all'aggiornamento del file delle firme. In commercio esistono svariati prodotti antivirus
ma tra questi i migliori sono sicuramente Avira, AVG, Bit Defender, McAfee VirusScan,

44
PC-Cillin i quali si distinguono per la facilità d'uso, le numerose funzioni e la disponibilità
di frequenti aggiornamenti del file delle firme;
3. non aprire ingenuamente allegati di posta elettronica: questa semplice regola
vale anche per i messaggi di posta che sembrano originati da un indirizzo conosciuto; in
ogni caso è sempre opportuno salvare in un file l'allegato e sottoporlo ad una scansione
virale prima di aprirlo;
4. non eseguire ingenuamente programmi di ogni tipo: è buona regola accertarsi
sempre della genuinità di qualsiasi programma prima di eseguirlo e lo stesso dicasi per
tutti quei documenti che possono contenere delle macro;
5. applicare sempre le più recenti patch: questo vale non soltanto per il sistema
operativo ma anche per il software applicativo;
6. prestare la massima attenzione al funzionamento anomalo del sistema
operativo: è assolutamente opportuno guardare sempre con sospetto ai funzionamenti
apparentemente inspiegabili del sistema operativo e cercare di individuarne le cause per
quanto possibile anche con l'uso di strumenti specifici;
7. disabilitare Java, JavaScript ed ActiveX: queste tecnologie possono costituire una
vera spina nel fianco durante la navigazione su Internet; in alternativa, per non rendere
la navigazione su alcuni siti frustrante, è possibile proteggersi, ma entro certi limiti,
facendo uso di software specifico che funge da filtro per i contenuti interattivi che
vengono normalmente ricevuti o utilizzando forme di navigazione anonime tramite
proxy server;
8. disabilitare le funzionalità di scripting nei client di posta elettronica: spesso
infatti le maggiori vulnerabilità che colpiscono i browser, legate alla presenza di
contenuti interattivi, si presentano anche in questo genere di software;
9. fare un backup regolare di tutti i dati sensibili: ugualmente importante è tenere in
posti sicuri le copie generate;
10. creare un disco di boot: ciò può aiutare in un eventuale attività di recovery di un
sistema compromesso a patto però che la copia sia assolutamente genuina e sia
conservata in un luogo sicuro.

45
APPENDICE

9. Indirizzi internet

Nota: i seguenti siti web possono essere soggetti a variazione

SITI GENERALISTI
www.yahoo.it
www.google.it
www.virgilio.it
www.wikipedia.it Enciclopedia on-line
MOTORI DI RICERCA
www.google.it
www.ask.it
BANCA ON-LINE
www.iwbank.it
www.ingdirect.it
TELEFONO
www.euteliavoip.com
www.voipbuster.com
www.jacksms.it SMS via computer
www.sostariffe.it Telefonia mobile, fissa e internet
www.faxalo.it Fax gratis via computer
VOLI LOW COST
www.ryanair.it
www.easyjet.com/it
www.vueling.com/?language=IT
AGENZIE VIAGGIO ON-LINE
www.opodo.it
www.expedia.it
www.edreams.it
it.venere.com
GIORNALI
www.corriere.it
www.ilgiornaledivicenza.it
www.ilsole24ore.com
corrieredelveneto.corriere.it
www.gazzettino.it
it.peacereporter.net

46
TV DA VEDERE SUL COMPUTER
www.rai.it/dl/portale/tv.html Note: installare il software Microsoft Silversight
www.streamit.it
www.yalp.alice.it
RADIO DA ASCOLTARE SUL COMPUTER
www.radio24.ilsole24ore.com
www.radiocompany.com
www.shoutcast.com Tutte le radio del mondo
METEO
www.arpa.veneto.it
www.meteo.it
PAGINE UTILI
www.paginegialle.it
www.paginebianche.it
MAPPE PER PROGRAMMARE I VIAGGI
www.viamichelin.com
www.tuttocitta.it
www.mappy.it
CERCA LAVORO
www.monster.it
www.infojobs.it
www.stepstone.it
www.cambiolavoro.it
CUCINA
www.benessere.com
www.mangiarebene.com
MUSICA
www.ondarock.it Enciclopedia della musica
www.rockol.it Info su musica leggera
www.mega-search.net Copertine dischi
LIBRI SCARICABILI
www.liberliber.it
www.bibliotecaitaliana.it
www.letteraturaitaliana.net
SITI DI SOCIAL NETWORK
www.facebook.com
www.linkedin.com
www.myspace.com
SCAMBIO FILE
www.emule.it

47
www.emule-project.net
www.bittorrent.com
ANNUNCI
www.bakeca.it
www.kijiji.it
www.secondamano.it
www.subito.it
VARIO
www.hoepli.it/dizionari/Dizionario_Italiano_Online.asp Dizionario on-line
www.demauroparavia.it Sinonimi e contrari
www.2night.it/v2/vicenza/index.html Locali ed eventi a Vicenza e provincia
www.match-point.it Scommesse e schedina
earth.google.it La terra vista da Google
www.mymovies.it Banca dati sul mondo del cinema
www.moduli.it Modulistica varia
www.sapere.it Enciclopedia De Agostini
www.studenti.it Notizie su scuola e università
www.museionline.it Visite virtuali a pinacoteche e musei
www.vinit.net Il vino on-line
www.ibs.it Acquisto libri e CD
www.writeonit.org Fotomontaggi con persone (in inglese)
http://biblioteche.provincia.vicenza.it/eureka/ Collegamenti ipertestuali
www.ebay.it Aste e vendite on-line

48