Sei sulla pagina 1di 39

Corso Ecdl 2010 29/11/2012

ECDL 5.0
Modulo 1 - Concetti di Base
Majorino Claudio

MODULO 1 – CONCETTI DI BASE


Scopi del modulo:
comprendere cosa è l’hardware, conoscere i fattori che influiscono
sulle prestazioni di un computer e sapere cosa sono le periferiche;
Claudio Majorino Modulo 1

comprendere cosa è il software e fornire esempi di applicazioni di uso


comune e di sistemi operativi;
comprendere come vengono utilizzate le reti informatiche e conoscere
le diverse modalità di collegamento a Internet;
comprendere cosa sono le Tecnologie dell’Informazione e della
Comunicazione (ICT) e fornire esempi della loro applicazione pratica
nella vita quotidiana;
comprendere le problematiche di igiene e sicurezza associate
all’impiego dei computer;
riconoscere importanti problematiche di sicurezza informatica
associate all’impiego dei computer;
riconoscere importanti problematiche legali relative al diritto di
riproduzione (copyright) e alla protezione dei dati associate
all’impiego dei computer. 2

1
Corso Ecdl 2010 29/11/2012

SEZIONI - MODULO 1

1.0 - Hardware

Claudio Majorino Modulo 1


1.2 - Software
1.3 - Reti
1.4 - ICT nella vita di ogni giorno
1.5 - Sicurezza
1.6 - Aspetti giuridici 3

1.0 HARDWARE
“In questa sezione analizzeremo i componenti della struttura hardware di
un elaboratore, esaminandone caratteristiche e funzionalità.”
Claudio Majorino Modulo 1

Prendiamo in analisi il termine “Hardware”

L’hardware (hard “solido”, ware “componente”) è l’insieme delle


componenti fisiche (meccaniche, elettriche, elettroniche,
magnetiche e ottiche) che costituiscono l’elaboratore.

Il computer è un insieme di dispositivi fisici (hardware)


predisposti per ricevere dati dall’esterno, elaborarli seguendo
determinate istruzioni contenute in programmi (software) e
produrre risultati alla fine del processo di elaborazione.

2
Corso Ecdl 2010 29/11/2012

1.0 HARDWARE
Comprendere cosa è un personal computer. Distinguere
tra desktop, laptop (portatile), tablet PC dal punto di vista
degli utenti tipici

Claudio Majorino Modulo 1


Esistono vari tipi di computer che vengono
impiegati in diversi campi e che sono classificati
sulla base delle loro prestazioni e caratteristiche. Di
seguito ne esaminiamo alcuni.

Desktop Laptop Tablet PC


5

1.0 HARDWARE
PERSONAL COMPUTER (DESKTOP PC)
Noto come PC, è un elaboratore monoutente (o Standalone), più o meno potente. Rispetto
al laptop o al tablet PC, si distingue per l’espandibilità, e il prezzo inferiore a parità di
prestazioni. Gli utenti tipici di questo computer sono, per esempio, cittadini privati che lo
utilizzano per scopi personali; studenti che lo adoperano per attività didattiche; impiegati
Claudio Majorino Modulo 1

di aziende che lo usano per svolgere mansioni lavorativi.

LAPTOP COMPUTER (PORTATILE O NOTEBOOK)


Dispositivo monoutente, di dimensione ridotte, trasportabile, molto leggero e con
possibilità di alimentazione autonoma mediante batteria. A parità di prestazioni, il costo è
superiore rispetto al desktop PC in quanto i componenti elettrici che lo compongono sono
miniaturizzati e ottimizzati per un minore consumo di energia. Gli utenti tipici di questo
computer sono, per esempio, studenti universitari che seguono il proprio corso di studi in
luoghi diversi rispetto alla loro residenza; agenti di commercio la cui attività si svolge
prevalentemente fuori dalla sede dell’azienda.

TABLET PC - COMPUTER
Con prestazioni simili al portatile, ma di dimensioni e peso ridotti, il tablet PC (PC
tavoletta) offre la possibilità di scrivere e convertire la grafica in testo. Si opera con un
dispositivo detto digitizer (o stilo), una penna che consente la “scrittura” su schermo. I
tablet PC si possono utilizzare anche stando in piedi, e si distinguono in puri (o slate), solo 6
con una penna e schermo, e in convertibili, dotati anche di tastiera. Gli utenti tipici di
questo tipo di computer sono persone che per lavoro viaggiano molto (agenti, operatori
sanitari, architetti, ingegneri, ecc)

3
Corso Ecdl 2010 29/11/2012

1.0 HARDWARE
Identificare i più comuni dispositivi portatili quali: palmari (PDA), telefoni
cellulari, smartphone, lettori multimediali e conoscere le principali
caratteristiche

Claudio Majorino Modulo 1


PDA - Piccolissimo computer, Smartphone,
dotato di schede magnetiche di si tratta di un telefono con
memoria in grado di assolvere integrate funzioni di PDA, in
a funzioni come prendere grado di comunicare con altri
appunti, gestire una rubrica ed dispositivi, connettersi a
elaborare dati, ma anche di Internet, accedere alle e-mail.
connettersi a Internet e ad altri Vi si possono installare
PC. Dispone di un minischermo programmi applicativi e
che raccoglie le indicazioni dispone di sistemi di
dell’utente, impartite in genere messaggistica istantanea (IM) e
tramite un ‘apposita penna. delle applicazioni VoIP.

Telefono cellulare, Lettore multimediale o player,


comunemente denominato Dispositivo che consente di
cellulare, permette di avere visualizzare o ascoltare film e
sempre a disposizione un musica in diversi formati,
collegamento telefonico. Oltre includendo anche file video.
alla possibilità di telefonare Esistono multimedia player con
offre ulteriori servizi quali, per funzionalità di
esempio Sms ed Mms videoregistratori digitali sia
Audio che Video. 7

1.0 HARDWARE
Conoscere le parti principali di un personal computer, quali:

CPU (Central Processing Unit, unità centrale di elaborazione): è il


Claudio Majorino Modulo 1

cervello della macchina in cui avvengono tutti i processi di


elaborazione
Memoria centrale: è un dispositivo elettronico che conserva le
istruzioni per l’avvio del PC e memorizza informazioni, istruzioni
e dati per l’elaborazione.
Memoria di massa: sono supporti magneto-ottici-elettronici che
permettono di memorizzare dati e programmi in modo
permanente.
Periferiche di input: sono tutti quei dispositivi che consentono
l’immissione dei dati e delle istruzioni dall’esterno all’interno del
computer.
Periferiche di output: sono tutti quei dispositivi che consentono
la comunicazione all’esterno (emissione) dei dati elaborati, 8
intermedi o finali.

4
Corso Ecdl 2010 29/11/2012

1.0 HARDWARE
Memoria Conservano i dati elaborati
Forniscono alla RAM dati già
di massa memorizzati da rielaborare

Claudio Majorino Modulo 1


•RAM – mantiene i dati in memoria
Memoria durante l’elaborazione
da parte della CPU
centrale •ROM – contiene istruzioni per
l’avviamento del computer

Periferiche di CPU - elabora


input Periferiche
di output
Inserimento ALU Emissione
dei dati CU dei dati

1.0 HARDWARE
Identificare le più comuni porte di input/output, quali:

Porta USB (Universal Serial Bus) è il nuovo modello di porta


Claudio Majorino Modulo 1

seriale, consente un altissima velocità di trasferimento dati e dà


la possibilità di collegare o scollegare periferiche a computer
accesso.
Porta di rete serve per collegare dispositivi hardware quali
switch, hub, bridge, gateway e router. Tali apparecchiature
consentono il funzionamento della rete, le connessioni tra le varie
postazioni o tra le diverse tipologie di reti, nonché la trasmissione
di dati.
Porta FireWire viene in genere utilizzata per collegare dispositivi
di archiviazione o di acquisizione video. È in grado di trasferire
dati multimediali a una velocità superiore rispetto alla porta USB
e per questo motivo è presente nelle webcam, nei lettori di musica
digitale e nelle TV digitali.
10

5
Corso Ecdl 2010 29/11/2012

1.0 HARDWARE

Claudio Majorino Modulo 1


Scheda Audio
Porte: Ingresso/Uscita

Porta Firewire
Porta HDMI

Porta USB Porta VGA Porta di rete


Porta DVI
11

1.1 PRESTAZIONI DI UN COMPUTER


Conoscere alcuni fattori che influenzano le prestazioni di un
computer, quali:
Claudio Majorino Modulo 1

Velocità della CPU

Dimensione della memoria RAM

Scheda grafica con acceleratore grafico e


alta capacità di memoria

Numero delle applicazioni in esecuzione

12

6
Corso Ecdl 2010 29/11/2012

1.0.1 PRESTAZIONI DI UN COMPUTER


Definita con la sigla CPU (Central Processing Unit), l’unità centrale di
elaborazione è un circuito integrato (microprocessore) in cui avvengono i
processi di elaborazione.

Claudio Majorino Modulo 1


La CPU è costituita da:
- ALU (Arthmetic and Logic Unit), unità di elaborazione in grado di
compiere le operazioni di calcolo richieste ed eseguire le istruzioni del
programma (confronto, trasformazione delle informazioni e operazioni
aritmetiche);
- CU (Control Unit), unità di governo collegata a tutte le parti della CPU,
coordina lo svolgimento dell’esecuzione delle operazioni.

La velocità di lavoro della CPU è determinata dalla frequenza del clock, un


orologio interno che scandisce l’esecuzione delle operazioni. A ogni scatto
del clock viene inviato all’unità centrale un segnale: una operazione
elementare dura un ciclo di clock.

L’unita di misura della velocità (frequenza) di un microprocessore è l’hertz


che misura il numero di cicli al secondo effettuati dal clock. I suoi multipli
sono:
• il megahertz (MHz), che indica un milione di cicli di clock al secondo;
• il gigahertz (GHz), che corrisponde a un miliardo di cicli di clock al
13
secondo.

Es: “CPU 1 GHz = 1 miliardo di istruzioni elementari al secondo”

1.0.2 DISPOSITIVI DI MEMORIZZAZIONE


Conoscere i diversi tipi di memoria centrale presenti nel computer
quali e distinguere le rispettive funzioni
Claudio Majorino Modulo 1

RAM (random-access memory)


ROM (ready-only memory)

La memoria del computer, definita anche con i termini memoria centrale o memoria
veloce, in base alla conservazione temporanea o permanente dei dati, si distingue in:
• RAM: memoria di lettura/scrittura;
• ROM: memoria di sola lettura.

14

7
Corso Ecdl 2010 29/11/2012

1.0.3 LE UNITÀ DI MISURA


DELLE MEMORIE

UNITÀ DI MISURA SIMBOLO CAPACITÀ


Byte B 8 bit

Claudio Majorino Modulo 1


kilobyte KB 1024 byte
Megabyte MB 1024 kilobyte
Gigabyte GB 1024 megabyte
Terabyte TB 1024 gigabyte
Petabyte PB 1024 terabyte
Exabyte EB 1024 petabyte
Zettabyte ZB 1024 exabyte
Yottabyte YB 1024 zettabyte

15

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE

CD

DVD
Claudio Majorino Modulo 1

Chiavi USB

Schede di memoria (Sd,Compact Flash)

Dischi fissi interni/esterni

Unità di rete

Unità di memorizzazione online


16

8
Corso Ecdl 2010 29/11/2012

1.4 DISPOSITIVI DI MEMORIZZAZIONE

Conservazione dei dati

Claudio Majorino Modulo 1


Memoria RAM Dispositivi di
memorizzazione
Temporanea per Permanente per la
l’elaborazione Scambio conservazione
dei dati
Per la conservazione

17
Per l’elaborazione

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE


DISPOSITIVI MAGNETICI DISPOSITIVI OTTICI
Claudio Majorino Modulo 1

18

9
Corso Ecdl 2010 29/11/2012

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE


“MAGNETICI”
I nastri sono gli unici dispositivi di
memoria ad accesso sequenziale; in essi le
informazioni vengono registrate una di

Claudio Majorino Modulo 1


seguito all’altra e per reperirle è necessario
far scorrere il nastro dall’inizio fino al
punto in cui il dato è stato memorizzato.

L’hard disk, o disco fisso interno, è


utilizzato per memorizzare e conservare i
programmi che vengono installati e i dati
salvati dall’utente.
19

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE


“OTTICI”
Il CD-ROM (Compact Disk – Read Only
Memory) è un disco impiegato per la
memorizzazione di programmi, suoni,
Claudio Majorino Modulo 1

immagini, animazioni e foto: può contenere


fino a 700 MB o 800 MB

Il DVD (Digital Versatile Disk) è un disco


utilizzato per memorizzare filmati o
prodotti multimediali; nonostante abbia le
dimensioni fisiche di un CD, il DVD può
contenere da 4,7 GB fino a circa 17 GB di
dati (su supporti Dual-layer) 20

10
Corso Ecdl 2010 29/11/2012

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE


“ELETTRONICI”
La USB flash drive (o chiavetta USB),
grazie alle sue ridotte dimensioni, alla
grande capacità (espressa in GB) e alla

Claudio Majorino Modulo 1


facilità di utilizzo è un supporto di
memorizzazione ideale per copiare o
trasferire dati fra elaboratori non collegati
in rete. Si connette tramite porta USB al
computer che la rileva come “disco
rimovibile.
La memory card è un scheda di memoria
estraibile di piccole dimensioni e di elevata
capacità (espressa in GB) 21

1.0.5 PERIFERICHE DI INPUT E OUTPUT


La tastiera
Claudio Majorino Modulo 1

22

11
Corso Ecdl 2010 29/11/2012

ELEMENTO DESCRIZIONE
[F1] - - - [F12] Tasti funzione: (Alt,Shift e Ctrl)
[!1] – [H] – [ò@] Gruppo alfanumerico: A- % - @ - ;
[Esc] Esc: “Escape” uscita o chiusura
[| |] Tab: (tasto tabulatore)

Claudio Majorino Modulo 1


[ ] Caps Lock: tasto delle maiuscole
[ ] Shift: tasto delle maiuscole
[Ctrl] – [Alt] Control e Alt: premuti assieme
attivano particolari comandi
[ Start] Start: apre il menu di avvio
[Alt Gr] Alt Gr: abilita il simbolo posto a
destra nei tasti a tre simboli
[ ] Backspace: retrocede il cursore e
cancella ciò che si trova a sinistra
[Invio] Invio: ritorno a capo e conf. OK
[Canc] Canc : cancella ciò che si trova
alla destra del cursore 23

1.2 SOFTWARE
Comprendere il termine “Software”
Claudio Majorino Modulo 1

Software: (soft “soffice”, ware “componente”) è la


parte invisibile di un elaboratore. Costituita dai
programmi residenti nella memoria del computer o
nei supporti di memorizzazione.
(CD,DVD,Pendrive)

24

12
Corso Ecdl 2010 29/11/2012

1.2.1 SISTEMI OPERATIVI (O.S)


Comprendere cosa è un sistema operativo ed
essere in grado di citare alcuni comuni
sistemi operativi

Claudio Majorino Modulo 1


Il sistema operativo è necessario per il funzionamento
dell’elaboratore. Tale software gestisce le risorse di un
computer, le applicazioni e le periferiche, interagisce
con l’hardware e fornisce la GUI (Graphical User
Interface), ovvero l’interfaccia utente.
All’avvio dell’elaboratore i software di boot,
residenti nella ROM, eseguono il controllo sulle
componenti hardware, successivamente viene
caricato il sistema operativo sulla memoria RAM, 25

risultando pronto per l’utente.

1.2.1 SISTEMI OPERATIVI (O.S)


SISTEMA OPERATIVO DESCRIZIONE
MS DOS È stato il primo sistema
Claudio Majorino Modulo 1

(Microsoft Disk Operating System) operativo a essere installato su


computer IBM compatibili; non
era dotato di GUI e quindi ogni
comando doveva essere digitato
da tastiera seguendo una
rigorosa sintassi ( interfaccia
testuale o a linea di comando).
Windows (Xp,Vista, Seven) In tutte le sue versioni è il
sistema operativo a interfaccia
grafica fra i più diffusi.
Linux È un sistema operativo “open
source” (libero)
Mac OS (Macintosh Operating È un sistema operativo installato
System) su computer Macintosh 26

13
Corso Ecdl 2010 29/11/2012

1.2.2 PROGRAMMI APPLICATIVI

SOFTWARE APPLICATIVO DESCRIZIONE


Microsoft Word Elaboratore di testi o word processor

Claudio Majorino Modulo 1


Microsoft Excel Foglio elettronico
Microsoft Access Database, creare e gestire Db
Microsoft PowerPoint Presentazioni
Outlook Express Posta elettronica,
Microsoft Internet Explorer Browser Web (Firefox,Opera)
Paint Editor di foto (livello base)
Solitario Videogioco

27

1.2.3 DIFFERENZE

HARDWARE
Claudio Majorino Modulo 1

SISTEMA OPERATIVO
Consente, mediamente l’uso dell’interfaccia grafica (GUI), l’utilizzo delle
risorse hardware e software dell’elaboratore e contiene programmi di
utilità.

SOFTWARE APPLICATIVI
Permettono di gestire compiti legati a specifiche attività (creare
28
documenti, realizzare presentazioni, ecc..)

14
Corso Ecdl 2010 29/11/2012

1.2.4 MIGLIORARE L’ACCESSIBILITÀ DEL


COMPUTER
Sintesi e riconoscimento vocale: Utilità di sintesi vocale,
definita anche screen reader o assistente vocale, che mediante
l’utilizzo di casse acustiche o altro dispositivo di output è in grado

Claudio Majorino Modulo 1


di leggere tutto ciò che viene visualizzato sulla schermo:
contenuto della finestra attiva, le opzioni di menu o di testo
digitato.
Riconoscimento vocale: che attraverso l’uso di un microfono o
un’altra periferica di input audio consente di convertire in testo
scritto le parole pronunciate dall’utente.

Magnifier: utilità che, come uno zoom, ingrandisce il testo


selezionato o altri elementi dello schermo per facilitarne la
visualizzazione.
Tastiera su schermo: una tastiera sulla quale, operando con il
mouse, o altro dispositivo di input, è possibile inserire testo e dati. 29

1.3 RETI

Alla base del concetto di rete informatica c’è quello


Claudio Majorino Modulo 1

di condivisione delle risorse. Una risorsa


condivisa è un dispositivo, per esempio una
stampante, che viene utilizzata da più utenti grazie
al fatto che è collegata a più computer, o una
cartella che mette a disposizione degli utenti
connessi i medesimi file in essa contenuti. La
condivisione di risorse si realizza collegando
reciprocamente i computer in reti informatiche.
30

15
Corso Ecdl 2010 29/11/2012

1.3.1 TIPI DI RETI


Comprendere i termini LAN, WLAN e WAN

I diversi tipi di rete si possono distinguere in base alla

Claudio Majorino Modulo 1


loro estensione, strutturazione e al tipo di
collegamento di cui usufruiscono.
LAN (Local Area Network) è una rete locale di piccole
dimensioni in grado di connettere PC che si trovano nella
medesima stanza, nello stesso stabile.

PEAR TO PEAR 31

1.3.1 TIPI DI RETI


WLAN (Wireless Local Area Network) è una rete locale
di piccole dimensioni in cui la connessione tra
elaboratori e la trasmissione di dati non avviene attraverso
Claudio Majorino Modulo 1

fili o cavi, ma principalmente via radiofrequenza (RF) o via


infrarosso (IR).

32

16
Corso Ecdl 2010 29/11/2012

1.3.1 TIPI DI RETI


WAN (Wide Area Network) è una rete geografica di
grandi dimensioni che può collegare computer, anche della
stessa azienda, distribuiti in zone geograficamente lontane,

Claudio Majorino Modulo 1


anche fra continenti diversi. Molte WAN sono costituite
dalla connessione di più LAN, consentendo cosi la
comunicazione tra molte reti locali.

INVIO E RICEZIONE DATI 33

1.3.2 CLIENT/SERVER
I Computer connessi in rete si distinguono in:
Claudio Majorino Modulo 1

Server, elaboratori potenti che mettono a disposizione di


altri computer (client) le loro risorse hardware, software o
servizi di vario genere;

Client, computer dotati di software che consente loro di


connettersi al server per utilizzare le risorse.

34

17
Corso Ecdl 2010 29/11/2012

1.3.3 COMPRENDERE COSA È INTERNET


Il termine Internet deriva dall’unione di “inter” (fra) e “net” (rete) e
significa letteralmente “reti interconnesse”,
interconnesse” ovvero una rete mondiale in
grado di collegare un numero enorme di computer in modo che possano
scambiarsi informazioni.

Claudio Majorino Modulo 1


Il protocollo di comunicazione TCP/IP ( Transmission Control
Protocol/Internet Protocol) che regola la trasmissione di dati tra
computer, anche di tecnologie e potenzialità diverse, connessi a
Internet è a commutazione di pacchetto:
La componente TCP assicura la corretta e completa trasmissione
dei pacchetti che vengono ricomposti al momento della ricezione.

La componente IP suddivide i dati da inviare in piccoli pacchetti


(word) numerati, a ognuno dei quali assegna le informazioni del
mittente e del destinatario; ogni pacchetto viaggerà nella rete per
35
conto proprio;

1.3.4 I PRINCIPALI IMPIEGHI DELLA


RETE INTERNET
I principali impieghi della rete Internet riguardano la
possibilità di accedere a numerosi servizi, quali:
Claudio Majorino Modulo 1

Il WWW (Word Wide Web), che consiste in un immenso


numero di pagine multimediali, collegate tra loro e
organizzate in siti, da cui è possibile reperire informazioni
mediante software Browser, come per esempio Microsoft
Internet Explorer. Nelle pagine Web si possono trovare
numerosi link, riconoscibili dalla forma di una manina che
assume il puntatore muovendo il mouse sullo schermo.
Facendo clic su di essi si può navigare nella rete senza alcun
ordine prestabilito, raggiungendo le informazioni contenute
in computer diversi e tra loro molto lontani.
36

18
Corso Ecdl 2010 29/11/2012

1.3.4 I PRINCIPALI IMPIEGHI DELLA


RETE INTERNET

la posta elettronica (e-mail), che realizza una modalità di


comunicazione scritta asincrona attraverso la composizione
di messaggi a cui è possibile allegare e trasmettere file;

Claudio Majorino Modulo 1


il trasferimento di file FTP (File Trasfer Protocol), che
consiste in un servizio, basato su un sistema di
autenticazione, in grado di gestire la condivisione di file fra
host (terminale collegato ad una rete);

i gruppi di discussione (newsgroup), detti anche aree


messaggi, che forniscono ambienti virtuali di discussione
(usenet) a cui gli utenti possono accedere per scambiarsi
informazioni e opinioni su un determinato argomento (forum
di discussione);
37

1.3.4 I PRINCIPALI IMPIEGHI DELLA


RETE INTERNET
le liste di distribuzione (mailing list), che consistono in
elenchi di indirizzi mail (contatti) di persone interessate
allo stesso argomento le quali possono confrontarsi
Claudio Majorino Modulo 1

scambiandosi e condividendo messaggi mail;

le comunicazioni in tempo reale (chat line), che


permettono di comunicare in tempo reale con altri utenti
collegati attraverso lo scambio di messaggi;

Il telenet, un particolare servizio che consente a un utente


di connettere il proprio elaboratore a un altro, fisicamente
lontano, del quale può utilizzare le risorse;

il telelavoro, che consiste nel lavorare a casa mantenendo


contatti con l’azienda attraverso Internet.
38

19
Corso Ecdl 2010 29/11/2012

1.3.5 INTRANET & EXTRANET


Comprendere cosa è una Intranet, una extranet

Intranet è una rete chiusa di computer; il sistema ne

Claudio Majorino Modulo 1


consente l’accesso e l’utilizzo solo a un certo numero di
utenti autorizzati, individuati con un identificativo. Si
tratta solitamente di reti aziendali private utilizzabili solo
dai dipendenti dell’azienda. Per esempio, in un ospedale
potranno accedere alla rete intranet i dirigenti, i primari,
il personale amministrativo, non certo gli utenti o le case
farmaceutiche.

Extranet è una rete chiusa in cui tuttavia sono previsti


determinati accessi dall’esterno. Può essere considerata
come una rete aziendale privata che però include specifici
utenti esterni all’azienda.
N.B: sia la rete Intranet che la rete Extranet si basano sul protocollo TCP/IP cosi da poter sfruttare 39
Internet grazie al fatto che utilizzano la medesima tecnologia.

1.3.6 TRASFERIMENTO DI DATI


Comprendere i concetti di scaricamento, caricamento
da e verso una rete
Claudio Majorino Modulo 1

Eseguire un download significa prelevare o scaricare file dalla rete


per memorizzarli su disco fisso o in un’altra memoria.

Quando un utente avvia la procedura di download, il server Web che


ospita i file li invia all’elaboratore che ha attivato la procedura,
l’utente così li riceve e può memorizzarli nel proprio archivio.

Eseguire un upload significa inviare alla rete dei file prelevandoli


dal disco fisso o da altra memoria.

I computer preposti a ricevere file devono essere opportunamente


configurati stabilendo il tipo di file che possono accettare, le loro
40
dimensioni ecc.

20
Corso Ecdl 2010 29/11/2012

1.3.7 VELOCITÀ DI TRASFERIMENTO

Claudio Majorino Modulo 1


41

1.3.7 VELOCITÀ DI TRASFERIMENTO


La velocità di trasferimento dei dati nella rete è determinata dalla
quantità di bit al secondo che si riesce a trasmettere o ricevere.
Essa varia in relazione:
Claudio Majorino Modulo 1

Alle caratteristiche del modem (modulatore/demodulatore), strumento


che permette al computer il collegamento alla rete telefonica);

Alla cosiddetta “larghezza di banda”, ovvero dalla quantità massima di


bit al secondo che la linea utilizzata per il trasferimento è in grado di
trasmettere.

La velocità di trasferimento dei dati nella Rete si misura in bps


cioè in numero di bit per secondo trasmessi; i suoi multipli sono il
Kbps (kylobit per secondo) e il Mbps (megabit per secondo).
42

21
Corso Ecdl 2010 29/11/2012

1.3.8 SERVIZI PER LA CONNESSIONE A


INTERNET
In una LAN le macchine sono collegate reciprocamente tramite cavi. Ma
come è possibile collegare tra loro computer che si trovano a svariati
chilometri di distanza? La soluzione è stata quella di ricorrere a
collegamenti già esistenti, quelli telefonici, che sono in assoluto i più

Claudio Majorino Modulo 1


diffusi e capillari al mondo, che si realizzano mediante: doppini telefonici,
fibre ottiche, onde radio, collegamenti satellitari ecc.

La PSTN (Public Switched Telephone Network, RTG in Italia, acronimo


che sta per Rete Telefonica Generale) è la rete telefonica che concatena a
livello mondiale le reti telefoniche pubbliche a comunicazione di circuito.
Costituita da linee di tipo analogico, sta rapidamente passando a linee
digitali. Infatti, grazie a particolari dispositivi, la PSTN è in grado di
supportare i servizi ISDN e ADSL che permettono di utilizzare la normale
rete telefonica per usi particolari di telefonia e di trasferimento dei dati.
La connessione a Internet quindi può essere:

43

1.3.8 SERVIZI PER LA CONNESSIONE A


INTERNET
Dial-up, a commutazione di circuito, quando il
collegamento si realizza grazie al modem (se viene
effettuato su linea analogia PSTN), oppure per mezzo di un
Claudio Majorino Modulo 1

adattatore ISDN (se il collegamento si realizza mediante il


servizio digitale ISDN – Integrated Services Digital
Network). Con questa modalità di connessione a Internet la
comunicazione viene attivata al momento della
chiamata e interrotta quando questa termina con la
conseguenza che la linea telefonica risulta occupata per il
periodo di connessione durante il quale non è possibile
effettuare o ricevere chiamate. La velocità di trasferimento
dati va dai 56 Kbps della linea analogica fino ai 128 Kbps
del servizio ISDN;

44

22
Corso Ecdl 2010 29/11/2012

1.3.8 SERVIZI PER LA CONNESSIONE A


INTERNET
A commutazione di pacchetti come, per esempio, con il servizio
ADSL (Asymmetric Digital Subscriber Line), quando la
connessione dati è sempre attiva e la linea telefonica non

Claudio Majorino Modulo 1


risulta essere occupata. L’ADSL permette di trasmettere
informazioni digitali ad alta velocità che varia su linee telefoniche
esistenti utilizzando canali diversi per la voce e la trasmissione. È
una linea che opera in modo asimmetrico: le informazioni inviate
verso l’esterno (upload) vengono trasmesse a una velocità che
varia da 256 Kbps a 1 Mbps, quelle in ricezione (download) da 4 a
20 Mbps. Queste velocità massime, dichiarare dai gestori del
servizio, dipendono però molto dal livello di congestione della rete.

Il servizio ADSL viene anche definito a “banda larga” (o ad alta


velocità) in quanto consente la trasmissione di più dati in modo
simultaneo, aumentando così l’effettiva velocità di trasmissione.

45

1.3.9 PRINCIPALI CARATTERISTICHE


DELLA BANDA LARGA
Il termine banda larga (broad band) indica un tipo di connessione
molto veloce in cui si realizza l’invio in modo simultaneo di più dati
che utilizzano la stessa linea di trasmissione. Con riguardo al costo
Claudio Majorino Modulo 1

si può distinguere in:

flat, quando la connessione è a tariffa fissa, in base a un canone mensile


definito, non vincolata al tempo di collegamento a Internet;
free, quando la connessione è a tariffa oraria, ovvero il costo mensile
varierà in base al tempo di collegamento a Internet.

Sono in continuo aumento gli utenti Internet che utilizzano connessioni


ADSL broad band flat. Questa tipologia di connettività ha dato vita a un
nuovo modo di usare Internet perché garantisce la possibilità di rimanere
connessi in modo permanente o per lunghi lassi di tempo (always-on) alla
Rete. Tale fenomeno se da un lato consente di sfruttare i moltissimi servizi
offerti, dall’altro espone il computer ad attacchi di hacker che tentano di
penetrare tramite Internet allo scopo di impossessarsi di dati riservati. 46

23
Corso Ecdl 2010 29/11/2012

1.4 ICT NELLA VITA DI OGNI GIORNO


Comprendere il termine “ICT”
(Tecnologie della Comunicazione e dell’Informazione)

Claudio Majorino Modulo 1


Si definisce ICT (Information and Communication Technology,
Tecnologia dell’informazione e della Comunicazione) un insieme di
tecnologie atte a elaborare e trasmettere le informazioni.

47

1.4.1 SERVIZI INTERNET: E-COMMERCE,


E-BANKING, E-GOVERNMENT
Per commercio elettronico (e-commerce) si intende la
compravendita di prodotti e servizi utilizzando Internet o altre
reti, attraverso cui avviene la transazione commerciale. Si può
considerare come l’evoluzione della vendita per posta.
Claudio Majorino Modulo 1

Per realizzare l’e-commerce si deve accedere al sito del fornitore,


consultarne la cosiddetta vetrina virtuale e, dopo aver analizzato le
caratteristiche e il prezzo del prodotto desiderato, procedere con l’acquisto.

I sistemi di prenotazione aerea, ferroviaria o la richiesta di preventivi basati


su Internet e realizzabile da qualsiasi PC connesso alla Rete posso rientrare
nel concetto di e-commerce. Il commercio elettronico comporta per l’utente
alcune agevolazioni, ma anche alcuni inconvenienti elencati nella
seguente tabella.

48

24
Corso Ecdl 2010 29/11/2012

1.4.2 VANTAGGI E SVANTAGGI DEL


COMMERCIO ELETTRONICO
VANTAGGI SVANTAGGI
Possibilità di acquisto da qualsiasi PC Mancanza di contatto fisico tra venditore e
collegato a Internet, 24 ore su 24 e 7 giorni acquirente, precludendo la possibilità di

Claudio Majorino Modulo 1


su 7 con velocità nell’elaborazione della aver dimostrazioni sull’uso del prodotto.
transazione.
Opportunità di un confronto rapido, su siti Impossibilità di manipolare il prodotto per
diversi, dello stesso prodotto o di altre constatarne direttamente ogni
tipologie. caratteristica.
Acquisizione di informazioni dettagliate e Possesso non immediato.
specifiche
Comparazione delle condizioni di Incidenza delle spese di trasporto sul
consegna, spese e tempi. prezzo.
Opportunità di acquisto senza Rischio legato ai mezzi di pagamento: se si
opta per l’utilizzo della carta di credito è
doversi spostare da un negozio bene assicurarsi che il venditore
all’altro, con notevole risparmio garantisca la sicurezza della transazione
di tempo.
Prezzi dei prodotti offerti in genere più 49
bassi rispetto a quelli che si trovano nei
negozi

1.4.3 L’E-BANKING
L’e-banking (electronic banking) è un servizio che consente al
cliente di connettersi al proprio istituto di credito ed eseguire
operazioni bancarie come visionare il conto corrente, eseguire
pagamenti, effettuare investimenti e transazioni di vario genere.
Claudio Majorino Modulo 1

VANTAGGI SVANTAGGI
Possibilità di consultare archivi elettronici Dati sensibili non sempre protetti;
e prelevare dati;
Operazioni svolte con rapidità e precisione, Possibile Spam via e-mail;
quindi efficienti;
Velocità di trasferimento dati; Alcuni servizi non sono sempre presenti

Disponibilità di accesso ai vari servizi 24


ore su 24;
Operazioni svolte in completa autonomia;

Notevole riduzione dei tempi di attesa,


senza necessità di spostamenti. 50

25
Corso Ecdl 2010 29/11/2012

1.4.4 L’E-GOVERNMENT
L’e-government è l’insieme dei servizi che la pubblica amministrazione offre
ai cittadini mediante l’uso delle nuove tecnologie, grazie a Internet e a
terminali self-service, realizzando così l’applicazione su larga scala del
computer in ambito governativo.

Claudio Majorino Modulo 1


ARCHIVI GOVERNATIVI
Anagrafe comunale
Gestione del Catasto
Previdenza sociale
Casellario Giudiziario
Attività di Censimento Popolazione
Tenuta del PRA (pubblico registro automobilistico)
Automazione dell’attività fiscale
Voto elettronico 51

1.4.5 IL TELELAVORO

VANTAGGI SVANTAGGI
Claudio Majorino Modulo 1

Eliminazione dei tempi di spostamento Distacco dalla realtà lavorativa;


casa-lavoro, evitando così problemi di
pendolarismo;
Esecuzione di un determinato compito Mancanza di contatti personali e rapporti
senza essere interrotto o distolto; con i colleghi;
Possibilità di un orario flessibile con Impossibilità di partecipare fisicamente a
pianificazione della propria attività. lavori di gruppo o in team.
L’azienda che affida il lavoro a casa può economizzare in
particolare sugli spazi, le strutture e i costi inerenti l’energia
elettrica.

52

26
Corso Ecdl 2010 29/11/2012

1.4.6 COMUNICAZIONE:
E-MAIL - IM E VOIP

La posta elettronica, o e-mail (electronic-mail), è un servizio Internet che


consente l’invio o la ricezione di messaggi, rappresentando uno strumento
utilissimo sia per lo scambio di comunicazione sia per l’invio di file di vari

Claudio Majorino Modulo 1


tipo, anche multimediali.

La messaggistica istantanea, o IM (instant messaging), è un sistema di


comunicazione che permette, a due utenti connessi in Rete, lo scambio in
tempo reale di brevi messaggi.

L’acronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il


protocollo Internet) è una tecnologia che consente di fare una conversazione
telefonica senza servirsi della classica rete PSTN, ma avvalendosi della
connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP.

PROTOCOLLO TCP/IP
53
VOCE IN PACCHETTI

1.4.7 COMUNICAZIONE
Un feed è una sorta di canale informativo preferenziale che rileva
automaticamente le nuove notizie presenti in un sito e le comunica
in tempo reale all’utente che lo ha sottoscritto ogniqualvolta si
connette a Internet. La tecnologia utilizzata per creare un feed e
Claudio Majorino Modulo 1

rilevarne la sua presenza in un sito o in un blog è detta RSS (Really


Simple Syndication).

Blog: il termine nasce dalla contrazione delle parole web-log che,


letteralmente, hanno il significato di “traccia su rete”. Si tratta di una o più
pagine web (o di un sito) create e gestite dall’utente attraverso un
programma di pubblicazione guidata, in cui egli pubblica i propri pensieri,
opinioni, aneddoti, che danno origine a una sorta di diario personale.

Podcast: si intende un file, solitamente audio o video compresso


(come per esempio MP3 o MP4), disponibile su un sito a cui l’utente
si è “abbonato”, che viene scaricato in automatico da Internet, nel
PC o in un altro dispositivo connesso.
54

27
Corso Ecdl 2010 29/11/2012

1.4.8 TUTELA DELLA SALUTE


L’ergonomia è quella disciplina che studia le condizioni e l’ambiente di
lavoro per adattarle alle esigenze psico-fisiche del lavoratore, in modo che
l’interazione fra i diversi elementi o dispositivi di un ambiente e l’uomo

Claudio Majorino Modulo 1


avvenga nel migliore dei modi.

• Illuminare correttamente il posto di lavoro,


possibilmente con luce naturale, mediante la
regolazione di tende o veneziane, ovvero con
illuminazione artificiale. Le condizioni di maggiore
comfort visivo sono raggiunte con illuminamenti non
eccessivi e con fonti luminose poste al di fuori del
campo;

• Orientare ed inclinare lo schermo per eliminare, per


quanto possibile, riflessi sulla sua superficie.

55

1.4.8 TUTELA DELLA SALUTE


Una corretta posizione del Computer, della Scrivania e della Sedia
possono contribuire a mantenere una
corretta posizione di lavoro.
Claudio Majorino Modulo 1

Guida ergonomica Microsoft: http://www.microsoft.com/hardware/hcg/content/1040_hcg.htm

una scrivania stabile, regolabile in altezza e costruita in materiale


antiriflesso. Le sue dimensioni devono essere tali da favorire una posizione
comoda, permettere la disposizione flessibile dello schermo a una corretta
distanza visiva, fornire sufficiente spazio per tastiera, mouse e altri dispositivi
e consentire un appoggio per gli avambracci dell’operatore davanti alla
tastiera nel corso della digitazione;

56

28
Corso Ecdl 2010 29/11/2012

1.4.8 TUTELA DELLA SALUTE


una sedia stabile, dotata di 5 ruote onde agevolare gli spostamenti, di
piano e schienale regolabili in modo indipendente tali da permettere un
buon appoggio ai piedi e il sostegno della schiena;

Claudio Majorino Modulo 1


57

1.4.8 TUTELA DELLA SALUTE


Una tastiera in superficie opaca (per evitare riflessi), dissociata dallo
schermo e inclinabile. Va posizionata sul tavolo in modo tale che abbia
spazio sufficiente per favorire una posizione comoda di mani , polsi e
braccia, inoltre i simboli dei tasti devono essere leggibili dalla posizione di
Claudio Majorino Modulo 1

lavoro;

58

29
Corso Ecdl 2010 29/11/2012

1.4.8 TUTELA DELLA SALUTE


Un mouse efficiente, che consenta il movimento preciso e veloce del
puntatore. Va ricordato che utilizzando un mouse wireless è necessario
dotarsi di un tappetino monocromatico perché superfici a più colori
influiscono sul suo corretto funzionamento;

Claudio Majorino Modulo 1


59

1.4.8 TUTELA DELLA SALUTE


Un monitor inclinabile e orientabile, con un buon refresh (velocità con la
quale un monitor ricompone la videata), in grado di produrre un’immagine
stabile, esente da sfarfallii e ben definita. Fra le sue caratteristiche
ergonomiche riveste notevole importanza la regolazione della luminosità e
Claudio Majorino Modulo 1

del contrasto fra i caratteri e lo sfondo.

50/70 cm

60

30
Corso Ecdl 2010 29/11/2012

1.4.8 TUTELA DELLA SALUTE


Per assumere una postura corretta davanti al video ed evitare l’insorgere di
disturbi muscolo-scheletrici, le norme previste dal decreto forniscono le
seguenti condizioni:

Claudio Majorino Modulo 1


gli occhi devono trovarsi a una distanza di 50/70 cm dallo schermo, il quale
deve essere regolato in modo che il suo bordo superiore sia circa alla loro
altezza;
50/70 cm

la digitazione e l’uso del mouse devono avvenire evitando irrigidimenti delle


dita e dei polsi, provvedendo a tenere gli avambracci appoggiati sul piano di
lavoro in modo da diminuire la tensione dei muscoli del collo e delle spalle;

61

1.4.8 TUTELA DELLA SALUTE


i piedi devono essere ben appoggiati al pavimento o a un poggiapiedi, così
come la schiena allo schienale, sistemando allo scopo l’altezza della sedia e
l’inclinazione dello schienale;
Claudio Majorino Modulo 1

le posizioni di lavoro fisse per tempi prolungati devono essere evitate.

62

31
Corso Ecdl 2010 29/11/2012

1.4.9 AMBIENTE
Sapere che esiste la possibilità di riciclare i componenti del
computer, le cartucce di stampa e la carta.

Claudio Majorino Modulo 1


Alcuni elementi dell’elaboratore possono essere riciclati
con vantaggi per l’utente e per l’ambiente. Sono soprattutto
toner e cartucce inkjet che, terminato il loro primo ciclo di
vita, posso essere rigenerati. Ecco i vantaggi della “filosofia”
del recupero, così riassunti.

63

1.4.9 AMBIENTE
VANTAGGI DELLA “FILOSOFIA” DEL RECUPERO
Vantaggio economico: il costo di una cartuccia rigenerata è
ben inferiore rispetto a quello di una nuova.
Claudio Majorino Modulo 1

Ottime prestazioni: le cartucce esaurite vengono ricaricate


con toner e inchiostri di alta qualità.
Rispetto per l’ambiente: ogni cartuccia può essere riciclata
più di una volta salvaguardando l’ambiente circostante,
evitando così sprechi di risorse.

64

32
Corso Ecdl 2010 29/11/2012

1.4.9 AMBIENTE
Un buon uso delle moderne tecnologie contribuisce
sicuramente a ridurre la necessità di materiale stampato, se
si adottano alcuni semplici accorgimenti:

Claudio Majorino Modulo 1


favorire la strutturazione di archivi elettronici anziché cartacei in modo che
i documenti non vengano stampati per essere conservati; ma registrati in
supporti di memorizzazione.

Inviare documenti utilizzando la posta elettronica anziché il fax o il classico


servizio postale 65

1.5 SICUREZZA
USERNAME E PASSWORD
Comprendere che per motivi di sicurezza è necessario che un
utente che deve usare un computer fornisca un nome utente
(ID) e una password per identificarsi.
Claudio Majorino Modulo 1

Username (nome utente) è un nome, che può anche essere


pubblico, grazie al quale il sistema attiva la procedura di
riconoscimento (login) e gli ambiti di operatività concessi al
suo proprietario;

Password (chiave segreta) privata e riservata, e di norma


scelta dall’utente stesso, ha lo scopo di verificare che
l’identificativo sia di fatto adoperato dal suo assegnatario.
Ogni volta che l’utente accede ad aree protette (Sensibili)
deve digitare Username e password, vale a dire il suo profilo,
che permette al sistema di riconoscerlo e abilitarlo agli 66
ambienti di operatività a lui riferiti.

33
Corso Ecdl 2010 29/11/2012

1.5.1 SICUREZZA - PASSWORD


Conoscere alcune delle politiche corrette per la scelta
delle password, quali:

Claudio Majorino Modulo 1


Evitare di condividere le password

Cambiarle regolarmente

Sceglierle di lunghezza adeguata

Fare in modo che contengano una


combinazione adeguata di lettere e numeri
67

1.5.2 SICUREZZA - PASSWORD


ACCORGIMENTI PER UNA PASSWORD EFFICACE
Non sia riconducibile al proprietario, quindi non riporti date di nascita, nomi di
persone o altre informazioni a lui collegabili
Claudio Majorino Modulo 1

Non sia divulgata né annotata su fogli o post-it, ma memorizzata e mantenuta


estremamente riservata
Sia abbastanza lunga, in quanto maggiore è la probabilità che caratteri di cui si
compone minore è la probabilità che possa essere trafugata
Sia complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e
minuscolo
Sia cambiata regolarmente

Sia diversa per ogni servizio a cui si accede

68

34
Corso Ecdl 2010 29/11/2012

1.5.2 SICUREZZA DEI DATI


Comprendere l’importanza di avere una copia
di sicurezza remota dei dati
Evitando perdite di dati dovute:

Claudio Majorino Modulo 1


alla rottura dei dispositivi di memorizzazione;
al malfunzionamento del sistema operativo;
al contagio da virus;
a errori degli operatori;
ad attacco da parte di hacker;
a black out elettrici
a incendi o allagamenti

I supporti di memorizzazione utilizzati dovranno essere scelti in base alla


quantità di dati da copiare: floppy, chiavette USB, CD per piccole mole di dati,
DVD, nastro magnetico, o hard disk rimovibile USB per archivi più consistenti.

69
LE COPIE VANNO CONSERVATE IN LUOGO SICURO, DIVERSO DA QUELLO
IN CUI SI TROVANO GLI ORIGINALI

1.5.3 SICUREZZA - FIREWALL


Comprendere cosa è un firewall
Claudio Majorino Modulo 1

Il firewall è un sistema di sicurezza per la protezione dei dati da accessi non


voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il
sistema e le reti esterne. Si tratta di un apparato hardware o software che
filtra tutte le informazioni in entrata e in uscita da una rete o un computer,
applicando regole che contribuiscono alla sicurezza e alla salvaguardia dei
dati.
Esistono due tipi di Firewall
Firewall:
Firewall hardware: è un dispositivo hardware di difesa perimetrale che può
anche svolgere funzioni di collegamento tra due o più tronconi di rete.

Firewall software o logico: installato direttamente sui sistemi da


proteggere, che permette di impostare delle regole che concedono o negano
l’accesso a Internet da parte dei programmi installati sull’elaboratore, e
prevenire così la possibilità che un virus possa connetere in automatico il
computer all’esterno. 70

35
Corso Ecdl 2010 29/11/2012

1.5.4 SICUREZZA - VIRUS


Comprendere il termine “Virus”
I virus sono programmi che penetrano nell’elaboratore per
provocare danni di tipo diverso, dalla cancellazione di file di dati

Claudio Majorino Modulo 1


all’eliminazione di programmi, fino alla distruzione di tutto ciò che
si trova sull’hard disk. Alcuni di questi programmi sono in grado di
auto installarsi e di attivarsi in esecuzione, altri di replicarsi. Una
volta che il virus è penetrato in un computer porta a termine
l’azione per cui è stato programmato e l’evento dannoso può
verificarsi in modo immediato, a una certa data o all’esecuzione di
un comando.

In base al modo in cui sono scritti o al modo in cui si diffondono, i


virus sono stati classificati in sette macrocategorie.

71

1.5.4 SICUREZZA - VIRUS


TIPOLOGIA DESCRIZIONE

Virus di file (file infector virus) Si annidano in file di programma (.exe, .scr, .pif, .vbs
ecc.) entrano in azione al lancio del file. La maggior
parte di questi si riattiva quando si avvia il computer,
Claudio Majorino Modulo 1

nel momento in cui si replicano in un altro programma


anch’esso diventa infetto da virus.
Virus del settore di avvio (boot sector virus) Si insediano nel cosiddetto settore di avvio dei floppy
(traccia zero). SE si utilizza il disco infettato il virus
entra in azione, si carica in memoria e si duplica su
tutti i floppy successivamente inseriti nel drive: ogni
floppy, se usato su un altro PC, diventa veicolo di
diffusione.
Virus del settore principale di avvio (master Simili a quelli descritti al punto precedente, si
boot sector virus) differenziano perché copiano i dati contenuti nel
settore di avvio del sistema operativo in una diversa
posizione del disco fisso, sostituendosi a essi.
Virus multipartiti Sono fra i più pericolosi, ma anche tra i più complicati
da creare e possono infettare sia i settori di avvio dei
dischi sia i programmi. Se il virus si elimina dai file
infetti, rimanendo però attivo nel settore di boot, esso
provvede a reinfettare tali file al riavvio del computer
oppure al lancio del programma, e così si replicherà di
nuovo reinfettando l’elemento in precedenza
“disinfettato”. 72

36
Corso Ecdl 2010 29/11/2012

1.5.4 SICUREZZA - VIRUS


TIPOLOGIA DESCRIZIONE

Virus di macro (macrovirus) Sono contenuti in file di dati al cui interno sono state
memorizzate le cosiddette macro, sequenze di
istruzioni, scritte con programmi tipo Visual Basic, per

Claudio Majorino Modulo 1


automatizzare certe operazioni e destinate a essere
caricate e usate con gli applicativi del pacchetto Office.
Questi virus celandosi all’interno di file con estensioni
conosciute, come per esempio .doc, xls ecc. si
diffondono notevolmente grazie al fatto di risiedere in
file non sospetti.
Worm (“verme, in inglese) Sono virus che possono utilizzare vari strumenti per
diffondersi: posta elettronica, la LAN o Internet. Sono
auto eseguibili perciò, infettato il sistema, sono in
grado di auto replicarsi in memoria senza limiti.
La tipica azione di un worm è quella di inviare a tutti i
contatti registratti nella rubrica un messaggio con se
stesso come allegato e, di conseguenza, chi lo riceve
viene infettato.
Trojan horse (o cavalli di Troia) Sono virus che si insediano nel computer per rovinare i
dati registrati su disco. Trojans è esattamente un
modo per definire il veicolo di diffusione di tali
programmi, che come suggerisce il nome sono celati
all’interno di altri. Per essere eseguiti, e quindi
contagiare, hanno bisogno dell’intervento dell’utente,
occorre evitare perciò di aprire file di dubbia 73
provenienza
Keylogger (o spy virus) Registrano i tasti premuti dall’utente , trasmettendo a
estranei password e dati personali.

1.5.5 SICUREZZA
PROTEGGERSI CONTRO I VIRUS
Le principali misure che si possono adottare per proteggere il
proprio computer dai virus sono:
Installare un programma antivirus, software in grado di eseguire costantemente un controllo
Claudio Majorino Modulo 1

sull’attività svolta in un elaboratore


Impostare l’antivirus in modo che blocchi l’apertura di file sospetti o proceda, dopo aver avvisato
l’utente, alla loro eliminazione o messa in quarantena;
Evitare di avviare programmi, da supporti di memoria esterni o scaricati da Internet, di cui non è
nota la provenienza ed eliminare file prodotti da download partiti in automatico;
Eseguire, con il software antivirus, la scansione di tutti i file in ingresso, provenienti da Internet o
da memorie esterne;
Essere prudenti nell’apertura degli allegati a messaggi di posta elettronica anche se creati con
programmi conosciuti, come Word, Excel ecc. se non si è certi della provenienza: un doppio clic su
di essi, infatti attiva le istruzioni in essi contenute.

L’antivirus, per essere efficace, va aggiornato regolarmente: vengono creati in


continuazione nuovi virus perciò è fondamentale che il programma ne sia informato
in modo che riesca a riconoscerli come file pericolosi e sappia quindi trattarli come
tali. Talvolta accade che un antivirus, pur essendo aggiornato, non rilevi presenze
sospette, ciò è dovuto alla difficoltà con cui le aziende produttrici di questi software
riescono a seguire l’enorme produzione di virus. 74

37
Corso Ecdl 2010 29/11/2012

1.6 ASPETTI GIURIDICI


DIRITTI DI RIPRODUZIONE
Il termine copyright, che si dichiara con il simbolo ©, deriva dalla fusione dei vocaboli right to copy
(“diritto alla copia”), e sta a indicare il diritto d’autore, tutelato da un insieme di norme che
stabiliscono la proprietà e l’utilizzo che si può fare di un bene intellettuale, quale per esempio un
brano musicale, un libro, un software ecc.

Claudio Majorino Modulo 1


La normativa è molto particolareggiata tanto che non è
possibile scendere nella specificità di ogni caso: per conoscere
i dettagli si rimanda alla legge che tutela il copyright, la
n. 633/1941 modificata e aggiornata dalla legge n. 248/2000,
“Nuove norme di tutela del diritto d’autore”, dal decreto
legislativo n. 68/2003 e dal decreto legge n. 72/2004,
convertito nella legge n. 128/2004.

75

1.6.1 ASPETTI GIURIDICI


SOFTWARE LICENZIATO
Claudio Majorino Modulo 1

EULA: (End-User License Agreement) o “Contratto con l’utente finale” si


riferisce al contratto di licenza in cui il proprietario specifica le modalità di
utilizzo del software da parte dell’utente, garantendo diritti e prescrivendo
obblighi.

76

38
Corso Ecdl 2010 29/11/2012

1.6.1 ASPETTI GIURIDICI


TIPI DI LICENZA D’USO
Shareware: si tratta di programmi dati in prova gratuitamente
(trial) per un certo periodo di tempo (affinché possano essere
apprezzati). Al termine del periodo di prova, se non si provvede al
pagamento (acquisto della licenza) il software potrebbe diventare

Claudio Majorino Modulo 1


del tutto o in parte inutilizzabile.
Freeware: sono programmi che possono essere liberamente
copiati e utilizzati.
Open source: sono programmi il cui codice sorgente è reso
disponibile affinché altri sviluppatori possano modificarli per
migliorarli o adeguarne le funzionalità alle proprie esigenze.
Possono essere liberamente utilizzati e copiati, nel rispetto però
di quanto stabilito nella licenza d’uso.

I software privi di licenza d’uso, assolutamente gratuiti e utilizzabili


da chiunque, si definiscono public domain.

77

1.6.2 ASPETTI GIURIDICI


PROTEZIONE DEI DATI PERSONALI
Per privacy si intende il diritto affinché ciascuno possa liberamente decidere se e in
quali termini concedere ad altri la facoltà di accedere a informazioni personali.
personali.
Claudio Majorino Modulo 1

1.6.2.1 Comprendere il termine “diritto di riproduzione” (copyright)


Il termine copyright che si dichiara con il simbolo ©, deriva dalla fusione dei vocaboli
right to copy (“diritto alla copia”), e sta a indicare il diritto d’autore, tutelato da un
insieme di norme che stabiliscono la proprietà e l’utilizzo che si può fare di un bene
intellettuale, quale per esempio un brano musicale, un libro, un software ecc.

La legislazione prevede i casi in cui è possibile utilizzare un’ “opera”


e con quali vincoli, stabilendo sanzioni in caso di violazioni.

La normativa è molto particolareggiata tanto che non è possibile scendere nella


specificità di ogni caso; per conoscerne i dettagli si rimanda alla legge che tutela il
copyright, la n. 633/1941 modificata e aggiornata dalla legge n. 248/2000, “Nuove norme
di tutela del diritto d’autore”, dal decreto legislativo n. 68/2003 e dal decreto legge n.
72/2004, convertito nella legge n. 128/2004. 78

39

Potrebbero piacerti anche