ECDL appunti modulo 2, 5, 7

Utili anche per EIPASS ed IC3

Autore: Andrea Pacchiarotti
Ultimo aggiornamento: 08 Luglio 2020
Categoria: Microsoft Office ECDL modulo 2, 5, 7

ECDL appunti modulo 7 Online collaboration
Logo ECDL

Sommario ECDL modulo 2, 5, 7

Sono disponibili anche gli articoli ECDL acronimi, ECDL Modulo 1 Domande e risposte, ECDL Modulo 3 Word Margini, rientri e tabulazioni, ECDL Modulo 4 Funzioni Excel

MODULO 2 Online Essentials

Struttura di un URL
Struttura di un URL

Crittografia
Tecnica per cifrare un messaggio rendendolo incomprensibile alle persone non autorizzate a leggerlo. La cifratura si compone di un algoritmo (per codificare e decodificare) e una chiave per leggere il testo.

Certificato digitale
Corrispondente elettronico di un documento cartaceo. Comprova la propria identità o il diritto di accesso a determinati servizi.
Sono emessi da un’Autorità di Certificazione e firmati con la chiave privata fornita da questo ente.
Utilizzabili per tutte quelle operazioni da svolgere in sicurezza (es. commercio elettronico, trasferimenti di fondi).

Controllo dell’uso di Internet
Servizi internet: ricerca informazioni, acquisti, formazione, pubblicazione, e-mail, e-banking, servizi della pubblica amministrazione, intrattenimento, comunicazione.   Sicurezza: effettuare acquisti da siti web noti e di buona reputazione, evitare la comunicazione non necessaria di informazioni personali e finanziarie, scollegarsi dai siti web tramite Logout quando presente.
È importante valutare criticamente le informazioni online e individuare i fattori che determinano la credibilità di un sito web (autore, riferimenti, aggiornamento del contenuto).
Pannello di controllo / Account utente e protezione famiglia / Imposta Controllo genitori per qualsiasi utente.

Cookie
sono file di testo di piccole dimensioni inseriti dai siti Web nel computer allo scopo di archiviare informazioni sull'utente e sulle relative preferenze allo scopo di migliorare l'esplorazione dei siti Web, ma alcuni cookie costituiscono un rischio per la privacy poiché memorizzano i siti visitati.

Copyright
Significa “diritto di copia” e riguarda la normativa (legge 633 del 1941 e successive modifiche) che garantisce il diritto d'autore, cioè la facoltà esclusiva dell'autore di diffondere la propria opera intellettuale (libro -anche su Amazon-, musica, opera d'arte, film e anche software). La normativa impedisce, a chiunque non sia autorizzato in base alla licenza di utilizzo, di duplicare e diffondere quanto protetto.
Non è necessario che un'opera sia registrata o che esponga il simbolo © per godere dei diritti d'autore. Pertanto l'unico modo di essere certi che un'opera sia libera, è che questo venga dichiarato nella licenza.

Comunità online o virtuali
Proteggersi durante le attività di comunità online (social Network, forum Internet, conferenze web, chat, videogiochi online ovvero gruppi di persone che interagiscono sfruttando i servizi messi a disposizione dalla rete): impostare la privacy, limitare la disponibilità delle informazioni personali, usare messaggi privati quando è opportuno, disattivare le informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti.

Pubblicare sul Web
Blog: sito web in cui i contenuti vengono visualizzati come post (articoli) in forma cronologica.
Microblog: pubblicazione costante di piccoli contenuti (Twitter).
Podcast: documento scaricabile, comunemente in formato audio o video, attraverso un programma chiamato aggregatore o feed reader.

Browser

Browser
Interfaccia browser

Aprire un’applicazione di navigazione in rete (browser) e inserire una URL nella barra degli indirizzi (o attivare un collegamento ipertestuale) per raggiungerla.
Aggiornare una pagina web, interrompere il caricamento di una pagina web.
Aprire una pagina web in una nuova scheda, in una nuova finestra.
Aprire, chiudere schede, finestre. Passare tra schede e chiudere schede
Navigare tra pagine web: indietro, avanti, pagina iniziale (home page).
Visualizzare gli indirizzi già visitati, usando la cronologia.
Compilare, inviare, svuotare un modulo online.
Utilizzare uno strumento web (Google translate) per tradurre una pagina web, del testo.
Impostare la pagina iniziale/home page di un browser.
Consentire, bloccare i popup (Strumenti/Blocco popoup).
Consentire, bloccare i cookie (Strumenti/Opzioni Internet).
Utilizzare le funzioni di guida in linea disponibili (F1 o ?).
Mostrare, nascondere le barre degli strumenti del programma (Visualizza o destro mouse).
Ripristinare, minimizzare la barra multifunzione.
Eliminare la cronologia, i file Internet temporanei, i dati salvati per la compilazione automatica dei moduli (Strumenti/Opzioni Internet).
Creare, eliminare, visualizzare  Segnalibri/Preferiti/Bookmark
Scaricare file dal web e salvarli in una unità.
Copiare testi, immagini, URL da una pagina web a un documento, e-mail.
Visualizzare l’anteprima di stampa, stampare una pagina web o una selezione della pagina web

Operatori di ricerca per i motori di ricerca come ad esempio Google o Bing

""       Se inserisci una frase fra virgolette, i risultati includono soltanto le pagine contenenti le parole esatte nello stesso ordine in cui sono state inserite tra virgolette.
Esempio:"Andrea Pacchiarotti"
Le virgolette danno il minor numero di risultati,  ma il maggior tasso di attinenza

Operatori booleani: AND, NOT, NEAR, OR
AND  Trova pagine in cui sono utilizzate entrambe le parole cercate.
Esempio:maratona AND gara (equivale a maratona gara o a maratona +gara)

NOT   Trova pagine in cui non c’è gara.
Esempio:maratona NOT gara (equivale a maratona -gara)

NEAR Trova pagine in cui sono utilizzate entrambe le parole cercate, ma che devono comparire a distanza ravvicinata (tipicamente a distanza massima di 10 parole).
Esempio:maratona NEAR gara

OR     Trova pagine in cui potrebbe essere utilizzata una delle parole cercate.
Esempio:maratona OR gara

È possibile fare ricerche anche su dizionari ed enciclopedie online come ad esempio Wikipedia o Treccani

Conoscere i principali diritti e obblighi di chi detiene i dati, secondo la legislazione sulla protezione dei dati personali in Italia.
Modo migliore di utilizzare la comunicazione elettronica: essere accurati e sintetici, indicare con chiarezza l’oggetto della comunicazione, non rivelare dettagli personali se non necessario, non diffondere materiale inappropriato, eseguire un controllo ortografico sul contenuto.

Posta elettronica

Struttura indirizzo e-mail (electronic mail - posta elettronica)
nomeutente@nomeprovider.suffisso
Nomeutente: nome univoco che identifica l’utente
@: at in inglese significa “presso”; in italiano è detto “chiocciola”
Nome Provider: sistema informatico presso il quale l’utente è ospitato all’interno della rete cioè il fornitore del servizio di posta.
Suffisso: specifica il dominio di appartenenza (.com, .it, ecc.)
Esempio: pacchiarotti@gmail.com

Protocolli della posta
POP3 (posta in arrivo), SMTP, IMAP (entrambi posta in uscita)

Possibili problemi durante l’invio di file allegati (limiti alle dimensioni del file, limitazioni sui tipi di file).
Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti:
Spam: posta indesiderata
Phishing: frode per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali
Truffe: posta spedita da criminali per tentare di rubare denaro.
Essere consapevoli del rischio di infettare il computer attraverso messaggi di posta elettronica.
Accedere ad un account di posta elettronica su Google
Cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spam.
Creare un nuovo messaggio (Inserire uno o più indirizzi di posta elettronica, liste di distribuzione, nei campi A, Copia conoscenza/Cc, Copia nascosta/Ccn; inserire un titolo adeguato nel campo “Oggetto”; inserire, copiare testo nel corpo del messaggio; aggiungere, eliminare un file allegato al messaggio; inviare un messaggio con o senza priorità (no per Gmail); ricevere un messaggio;  aprire, chiudere un messaggio; usare Rispondi/Rispondi a tutti/Inoltra; aprire, salvare un allegato; stampare)
Guida (icona ingranaggio/Guida)
Mostrare, nascondere le barre (no per Gmail)
Creare e inserire una firma testuale in un messaggio (icona ingranaggio/Impostazioni)
Attivare, disattivare una risposta automatica di assenza dall’ufficio (icona ingranaggio/Impostazioni)
Riconoscere un messaggio come letto, non letto. Marcare un messaggio come non letto, già letto (Altro). Marcare, smarcare un messaggio di posta elettronica (no per Gmail).
Creare, eliminare, aggiornare un contatto, una lista di distribuzione (Gmail/Contatti/icona rossa in basso a destra oppure a sinistra Gruppo/Nuovo gruppo).
Aggiungere, eliminare colonne delle intestazioni della posta in arrivo, quali mittente, oggetto, data (no per Gmail)
Cercare un messaggio per mittente, oggetto, contenuto (barra di ricerca in alto)
Ordinare i messaggi per nome, data, dimensione (no per Gmail)
Creare, eliminare una etichetta/cartella di posta e spostarci un messaggio (per Gmail esistono solo le etichette e non le cartelle; a sinistra Crea nuova etichetta o in alto icona a forma di etichetta; per inserircela in alto icona a forma di cartella).
Eliminare un messaggio e recuperarlo; svuotare il cestino/cartella posta eliminata.
Spostare un messaggio (trascino)
Creare, eliminare, aggiornare una riunione in un calendario; aggiungere/eliminare invitati, risorse ad una riunione in un calendario; accettare, rifiutare un invito (icona App di Google in alto a destra/Calendar/Crea o scrivendo direttamente nel calendario).

Altri acronimi da conoscere: IM (Instant Messaging) SMS (Short Message Service), MMS (Multimedia Message Service) VoIP (Voice Over Internet Protocol).


MODULO 5 IT Security

Dati informazioni non ancora elaborate (numeri, testi, immagini). Dall’elaborazione dei dati si ottengono le informazioni (risultato dell’uso dei dati e della loro eventuale modifica per renderli significativi per la persona che li riceve).

Crimine informatico: attività illegale (frodi informatiche come riproduzione e/o uso di programmi informatici senza la specifica autorizzazione, vendita on line di prodotti inesistenti o contraffatti; furto di identità; intrusione nei sistemi informatici) che avviene usando mezzi informatici (Internet, computer). Ricordarsi  di ciò che permette la licenza d’uso, detta EULA ed anche la differenza tra Hacking, Kracking e Hacking etico (rileggi cos'è l'EULA e l'Hacking, Kracking e Hacking etico)

Minacce

Minacce dolose e accidentali alla conservazione dei dati provocate da forza maggiore o evento imprevisto di tipo naturale (fuoco, inondazioni, terremoti) o generato dall’uomo: guerre, furti, atti vandalici, uso del cloud computing (controllo sui dati, potenziale perdita di riservatezza/privacy), minacce volute o casuali provocate da impiegati, fornitori di servizi e persone esterne per es. attraverso una rete Wi-Fi senza protezione.

Come evitare minacce: l’incaricato alla conservazione dei dati (detto controllore dei dati) deve salvaguardare i dati altrui (cioè quelli del cosiddetto soggetto dei dati) dall’intrusione di altri soggetti e non divulgarli se non con esplicita autorizzazione.
Un modo è impostare una corretta gestione degli accessi attraverso autorizzazioni e password.

Motivi per proteggere le informazioni personali: evitare furto di identità, frodi, mantenere la riservatezza.
Motivi per proteggere informazioni di lavoro: evitare furti, usi fraudolenti, perdite accidentali di dati, sabotaggi.

Principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.

Ingegneria sociale: manipolazione delle persone affinché eseguano delle azioni o divulghino informazioni riservate utili all’accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
Phishing: furto di dati personali via mail (ma anche SMS) con falsa intestazione di aziende e di persone autentiche, uso di loghi e marchi falsi, contenenti un link di collegamento a un sito clone (apparentemente identico al sito web originale) e la richiesta di accedervi incoraggiando a divulgare informazioni personali. È possibile denunciare tentativi di phishing.
Pharming stesso scopo del phishing, ma che avviene direttamente digitando l’indirizzo web della propria banca, o cliccando un link che riporta al sito clone. L'utente non ha strumenti per rendersi conto della differenza se non controllare il certificato digitale della pagina che utilizza il protocollo https.

Altre metodologie per il furto dei dati:
Questionari on line o cartacei
Ingannare qualcuno a proposito della propria identità in chat, forum, ecc
Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che richiedono acquisire i dati personali.
Bin-raiding: documenti come bollette, estratti conto, lettere personali e buste in cui sono contenute, forniscono informazioni che possono essere raccolte rovistano nei rifiuti
Information diving: acquisire informazioni a partire da oggetti e informazioni scartati
Contatti indesiderati tramite telefono o di persona
Furto o smarrimento del portafoglio
Skimming: clonazione di una carta di credito
Furto dell’identità di un deceduto
Tramite… se stessi dando informazioni parlando in pubblico.
Shoulder surfing (fare surf alle spalle): mentre la vittima digita la propria password (o il PIN o altri codici), il malintenzionato lo osserva
Pretexting: inventare uno scenario pretestuoso.

Il metodo più usato per impedire l’accesso ai dati si  fonda  sull’utilizzo di un nome utente (per identificare l’utente) e di una password (o parola d’ordine, per autenticare l’utente). www.passwordmeter.com
La password: deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità, deve essere lunga a sufficienza, composta da lettere e numeri e non associabile alla vita dell’utente (evitare il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.).
La crittografia impedisce l’uso dei dati se, nonostante le misure preventive, qualcuno sia venuto in possesso di queste informazioni. Il messaggio crittografato si chiama crittogramma e le tecniche usate per rendere incomprensibile il messaggio si chiamano tecniche di cifratura.

Caratteristiche della sicurezza delle informazioni:
confidenzialità (devono essere protette da accessi o divulgazione non autorizzati), integrità (devono essere affidabili cioè integre, complete, senza modifiche rispetto all’originale), disponibilità (devono essere fruibili al momento del bisogno).

Legge sulla protezione dei dati personali: in Italia è stato emesso Decreto Legislativo n. 5 del 9 febbraio 2012 che ha preso il posto del precedente  Dlgs 196/2003.

Linee guida e politiche per l’uso dell’ICT

Non lasciare che i dettagli dei conti aziendali siano di pubblico dominio, così che i frodatori possano ottenere dettagli sufficienti per  intaccarli.
Predisporre un’accurata politica di gestione e archiviazione dei documenti.
Distruggere tutti i documenti riportanti dati sensibili.
Mettere i dipendenti a conoscenza dei rischi di frode di identità aziendale e assicurarsi che la procedura di gestione dei documenti sia loro comunicata e da loro correttamente eseguita.
Assicurarsi che il sistema operativo, l’antivirus e il firewall siano aggiornati.
Attivare/disattivare le impostazioni di sicurezza delle macro (pratico).
Impostare una password per file quali Documenti e/o fogli di calcolo (pratico sia da File che da Strumenti/Opzioni generali)

È fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno.
La sicurezza dei dati protetti attraverso la crittografia dipende non solo dalla forza del metodo di crittografia, ma anche dalla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sia comunicata a terzi non autorizzati.

Malware è l'abbreviazione di malicious software, software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso. Ha lo scopo di creare danni al software (e hardware) del computer o ai dati dell’utente del PC: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all’insaputa dell’utente, azioni illegittime con il computer (ad esempio, inviare e- mail dall’account di posta o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi d’informazioni personali, installare software all’insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc.
Un virus è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati: un virus, per infettare  il pc, necessita dell’intervento umano come il clic su un file o su un’immagine in internet. Da quel momento inizierà il contagio con danneggiamento dei dati o dei programmi, oppure infettando altre applicazioni, modificandole ed includendovi una copia di se stessi.
La vita di un virus informatico si svolge in tre fasi: trasmissione (infetta uno o più file del computer), riproduzione (copia se stesso nel sistema) e alterazione (svolge il suo compito).

Un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:
Trojan Horse (cavallo di Troia): file nascosto all'interno di programmi di utilizzo comune (es. un gioco gratuito disponibile in rete che una volta eseguito, senza che l’utente ne sia a conoscenza, installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo o di rubare informazioni). Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima.
Rootkit (equipaggiamento per amministratore): software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. Non sempre un rootkit è un software maligno perché può essere parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
Backdoor (porta sul retro): consentono di superare le procedure di sicurezza, attivate dal computer per entrare nel sistema. Se installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla. Non sempre una backdoor è un software maligno perché potrebbe essere usato per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati, es. centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro.
Worm (verme): modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo attivo per tutta la durata di tempo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di attaccarsi ad altri file eseguibili dato che usa internet per riprodursi. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
Adware: proposta di pubblicità attraverso banner e popup.
Ransomware: blocco doloso di un programma con lo scopo di chiedere un riscatto per sbloccarlo.
Spyware: software che invia ad un server remoto i dati di navigazione.
Botnet: software capace di prendere il controllo di una rete di computer.
Keylogger: software capace di inviare ad un server remoto i caratteri digitati su una tastiera.
Dialer: software capace di cambiare la connessione del modem da un provider ad un altro.

Per proteggersi dai virus e dai malware occorrono antivirus e antimalware aggiornati quotidianamente e serve fare scansioni.
Quando ad esempio un antivirus come MSE segnala la presenza di software potenzialmente pericoloso l’utente può rimuovereil file o consentirela sua presenza. Può, in alternativa, mettere l’elemento in quarantena. Il file viene spostato in un’altra posizione nel computer e non verrà eseguito fino a quando non verrà consentito o rimosso.

Riconoscere diversi tipi di sicurezza per reti wireless

WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) / WPA2 (Wi-Fi Protected Access 2) Tutti questi mezzi sono soggetti a due fenomeni che ne limitano le prestazioni: l'attenuazione (dovuta alla resistenza opposta dal mezzo fisico attraversato) ed il rumore (la sovrapposizione alle informazioni di segnali provenienti da altri dispositivi).
Altri tipi di sicurezza: SSID nascosto (Service Set Identifier è il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi), filtraggio MAC (Media Access Control un codice che permette di identificare univocamente il dispositivo connesso): per trovare l'indirizzo MAC del computer in uso, aprire il prompt dei comandi, digitare ipconfig/all e premere INVIO: Il MAC si chiama indirizzo fisico ed è simile a qualcosa tipo 01-12-33-4S-21-22, mentre l’indirizzo IP è del tipo 12.211.213.2.
La differenza tra l’indirizzo MAC e l’indirizzo IP, sta nel fatto che il MAC address è solitamente definito a livello hardware, assegnato dal produttore e non cambia mai nel tempo (a meno di interventi dell'amministratore di rete); l'indirizzo IP viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete.

Usando una rete wireless non protetta si va incontro ad attacchi da parte di intercettatori (eavesdropping), dirottatori di rete (network hijacking), violatori di comunicazioni private (man in the middle).

Gli hotspot WiFi sono punti di accesso ad internet, con tecnologia wireless, aperti al pubblico. Un HotSpot WiFi è quindi un’area nella quale è possibile accedere ad internet tramite il proprio dispositivo WiFi. L’hotspot personale consente di connettersi ad internet con il proprio computer sfruttando ad esempio la connessione del proprio smartphone.

In alcuni casi, al posto delle password, si possono adottare tecniche di sicurezza biometrica (permettono di identificare una persona sulla base di caratteristiche fisiche) usate per il controllo degli accessi, quali impronte digitali, scansione dell’occhio, riconoscimento facciale, riconoscimento vocale, geometria della mano.

Certificato Digitale, One-time password, Cookie

È il corrispondente elettronico di un documento cartaceo. Comprova la propria identità o il diritto di accesso ad informazioni e servizi online. Sono emessi da un’Autorità di Certificazione e firmati con la chiave privata fornita da questo ente.
Utilizzabili per tutte quelle operazioni da svolgere in sicurezza (es. commercio elettronico, trasferimenti di fondi).
Facendo clic sul lucchetto dei protocolli https presente sulla barra dell’indirizzo, appare una finestra che dà la possibilità di visualizzare i certificati.
È possibile visualizzare i certificati presenti nel computer con il Gestore certificati: è necessario essere connessi al computer come amministratore. Cliccare su Start, digitare certmgr.msc nella casella di ricerca e premere INVIO.

One-Time Password (OTP) è una password che è valida solo una volta, per una singola sessione di accesso o una singola operazione. Gli algoritmi di generazione delle OTP in genere fanno uso di numeri casuali.
Utilizzando una OTP si possono evitare i problemi di violazione di una tradizionale  password statica forzabile ad esempio con attacchi a forza bruta, con software che generano tutte le possibili combinazioni di numeri e lettere. Nel caso delle OTP, dato che il valore è continuamente modificato, se un malintenzionato riesce ad conoscere una OTP già utilizzata per accedere a un servizio o eseguire una transazione, non può utilizzarla, in quanto non è più valida.

Alcune attività in rete (acquisti, transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con l’uso di una connessione di rete sicura.
Modalità con cui confermare la autenticità di un sito web: qualità del contenuto, attualità, validità URL, informazioni sulla società o sul proprietario, informazioni di contatto, certificato di sicurezza, validazione del proprietario del dominio.

Disattivare il completamento automatico del browser: Strumenti / Opzioni Internet / Contenuto,   nel riquadro Completamento automatico, fare clic su Impostazioni.
Appare la finestra per le impostazioni del completamento automatico.
Per disattivare la memorizzazione delle informazioni inserite nei moduli deselezionare la rispettiva casella.
Per cancellare i dati memorizzati dal browser fare clic su Elimina Cronologia Completamento automatico.

Cookie (biscotti) sono piccoli file di testo scritti dai siti web per memorizzare informazioni utili per esempio a velocizzare un accesso successivo.
L’elenco dei cookie memorizzati è visibile dalla finestra di Strumenti / Opzioni internet / Impostazioni dalla scheda Generale appare la finestra Impostazioni dati siti Web da dove scegliere Visualizza file. I cookie hanno un nome tipo cookie:aassa@aicanet e si possono aprire per vederne il contenuto.
I cookie memorizzati si possono eliminare premendo il pulsante Elimina nella finestra Opzioni internet (scheda Generale).
È possibile bloccare o consentire la memorizzazione dei cookie nella scheda Privacy della finestra Opzioni internet.
Il blocco dei cookie potrebbe impedire la corretta visualizzazione di alcune pagine web.
In alternativa si possono consentire cookie da siti web specifici spostando il dispositivo di scorrimento in una posizione intermedia in modo da non bloccare tutti i cookie o non consentirli tutti. Fare clic su Siti.
Nella casella Indirizzo sito Web digitare un indirizzo di sito web, quindi fare clic su Blocca o Consenti. Durante la digitazione dell'indirizzo, verrà visualizzato un elenco di pagine web già visitate. È possibile fare clic su una voce dell'elenco, che verrà visualizzata nella casella Indirizzo sito Web.

Restrizioni che limitino l'uso del computer e di internet ad alcuni utenti, ad esempio i minori.
Nel Pannello di controllo, il programma Controllo genitori permette di impostare il tempo di utilizzo del computer da parte di un utente e specificare i programmi e i giochi che possono utilizzare.

Rete sociale

Non divulgare informazioni riservate o informazioni personali che permettono l’identificazione.
Applicare e rivedere con regolarità le impostazioni del proprio account, quali riservatezza dell’account e propria posizione.
Pericoli potenziali connessi all’uso delle reti sociali: cyber bullismo (l'utilizzo di internet per attaccare ripetutamente un individuo in modo sistematico), adescamento (o grooming tecnica psicologica utilizzata per l'adescamento di minori in rete per ottenere comportamenti inappropriati), divulgazione dolosa di informazioni personali, false identità (fake), link o messaggi fraudolenti o malevoli. È possibile denunciare usi o comportamenti inappropriati della rete sociale.

Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi dove sono memorizzati e predisporre dei meccanismi per creare copie di sicurezza in modo periodico e sistematico (Pannello di controllo/Backup e ripristino).
Molti case dei PC possono essere chiusi per aiutare ad evitare che qualcuno rubi il PC o che apra il case e manipoli o rubi i componenti.
Un altro modo è l’uso di cavi di sicurezza, tra cui i più diffusi seguono lo standard Kensington Security Lock.

Distruzione sicura dei dati
Distinguere tra cancellare i dati ed eliminarli in modo permanente.
Comprendere i motivi per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi mobili.
L’eliminazione del contenuto dai servizi potrebbe non essere permanente, come nel caso dei siti di reti sociali, blog, forum su internet, servizi su cloud.
Metodi più comuni per distruggere i dati in modo permanente: trita documenti, distruzione di memorie di massa/dispositivi (martello, piccone, trapanazione, inceneritura; per CD/DVD/BD incidere, spezzare) smagnetizzazione tramite l’esposizione ad un forte campo magnetico, uso di software per la cancellazione definitiva dei dati.


MODULO 7 Online Collaboration

L’ICT supporta la collaborazione online fornendo l’infrastruttura per accedere ai suoi servizi.

È possibile creare un documento condiviso scritto e modificato da più utenti contemporaneamente per consentire anche una collaborazione in tempo reale (definita sincrona) delle comunicazioni e dei file.
È anche possibile condividere file e applicazioni che non sono presenti su un singolo pc, ma attraverso la rete, avendoli a disposizione ovunque e in qualunque momento.
Questa modalità di condivisione viene definita cloud ossia nuvola, facendo riferimento al fatto che non sia presente nessun supporto fisico che vincoli l’accesso ai dati.

Principali tipi di servizi che supportano la collaborazione online:

Principali strumenti che supportano la collaborazione online:

 
Principali caratteristiche degli strumenti di collaborazione:

Vantaggi di utilizzo degli strumenti per la collaborazione online:

Rischi associati all’uso degli strumenti di collaborazione:

Importanza dei diritti di proprietà intellettuale (copyright ©, diritto alla copia) e corretto uso dei contenuti quando si utilizzano strumenti di collaborazione online.
La legislazione prevede sanzioni in caso di violazione del copyright. In linea di massima, se non indicato diversamente, non è consentito utilizzare, copiare, modificare alcuna opera reperita su Internet. Per farlo occorre avere l’esplicita autorizzazione dell’autore o di chi detiene i diritti dell’opera.  Esiste anche un diritto di autore, definito copyleft (in opposizione al copyright) che intende mantenere il diritto d’autore, ma permettere allo stesso tempo la diffusione dell’opera in modo legale.

Modi in cui il cloud computing facilita la collaborazione online e mobile:

Vantaggi del cloud computing per gli utenti:

Rischi del cloud computing:

Può essere necessario installare applicazioni, plug-in addizionali per poter usare determinati strumenti di collaborazione online.  Quando necessario il browser notifica all’utente tale necessità. I casi più diffusi sono quelli di Adobe Flash Player e Java. Ogni browser ha una sua gestione dei plug-in.
Mozilla Firefox - Dal menù Componenti aggiuntivi
Google Chrome - Impostazioni/Estensioni
Internet Explorer - Strumenti/Gestione componenti aggiuntivi

Comuni apparati usati come supporto alla collaborazione online:

Le restrizioni sui firewall (protezioni utilizzate per proteggere le reti dalle intrusioni) possono provocare problemi di accesso agli utenti di uno strumento di collaborazione. 
Il firewall è un muro di fuoco che applica regole che aiutano ad aumentare la sicurezza e la protezione dei propri dati. Esso si occupa di filtrare i pacchetti di dati in ingresso e in uscita, permettendo o negando l’accesso a determinate risorse in base alla sua configurazione.

Software di supporto agli strumenti di collaborazione online:

La gestione di un account comprende la fase di registrazione dell’account (creazione), la gestione vera e propria dell’account attraverso il pulsante Impostazioni e la sua eventuale disattivazione (o eliminazione). 
La disattivazione blocca temporaneamente i dati ma non li cancella: i propri dati non sono più visibili, ma è possibile in un secondo momento riattivare il proprio account recuperando tutti i dati precedenti. La chiusura di un account invece prevede la cancellazione di tutti i dati dell’utente e l’account non sarà più accessibile. 

Memoria di massa online: possibilità di archiviare file e cartelle su server remoti, messi a disposizione da provider e accessibili attraverso la rete Internet. Questo servizio viene definito Cloud Storage (Dropbox, SkyDrive di Microsoft, Cloud Drive di Amazon, iCloud per Apple e Drive di Google), ovvero archiviazione di dati sulla nuvola. Esso è alla base della collaborazione online, in quanto i dati sono presenti su uno spazio accessibile a più utenti in contemporanea senza limiti orari o geografici. Inoltre può anche essere utilizzato per il trasferimento di file troppo grandi per essere inviati via mail.

Limitazioni delle memorie di massa online:  


Uso di Google Drive

Caricare, scaricare, eliminare file, cartelle online. Accedere alle applicazioni di produttività: elaboratori di testi, fogli elettronici, strumenti di presentazione. Creare, modificare e salvare file online. Condividere, bloccare la condivisione di un file, di una cartella per consentire ad altri utenti di visualizzare, modificare, assumere la proprietà di un file, cartella.  Visualizzare, ripristinare versioni precedenti di un file. 
Caratteristiche delle applicazioni di produttività basate sul web:

Calendari online

Condividere un calendario. Concedere il permesso di vedere, modificare un calendario condiviso.
Mostrare, nascondere calendari condivisi. Usare un calendario condiviso per creare un evento, un evento ripetuto. Impostare un promemoria per un evento. Invitare, annullare l’invito verso persone, risorse per un evento. Accettare, rifiutare un invito. Modificare, annullare un evento esistente. 

Media sociali

Strumenti di media sociali che supportano la collaborazione online:

Da Impostazioni impostare, modificare permessi/opzioni di privacy disponibili, quali accesso in lettura, accesso in scrittura, inviti agli utenti. Trovare, collegarsi a utenti, gruppi di media sociali. Eliminare le connessioni. Pubblicare un commento, un link. Caricare contenuti, quali immagini, video, documenti.  
Eliminare post da media sociali. Essere consapevoli che l’eliminazione definitiva di post e foto potrebbe essere difficile. Usare un wiki per aggiungere o aggiornare un determinato argomento. 

Riunioni online

Per le riunioni online si utilizzano applicazioni che possono funzionare all’interno del browser (Es. Google Hangout, in italiano ritrovo) o applicazioni dedicate a pagamento o freeware, disponibili per il download e l’installazione sul proprio pc. La creazione di una nuova riunione avviene all’interno del menù dell’applicazione, scegliendo la voce Nuovo e i parametri da specificare sono l’ora della riunione, la data e l’argomento. Oltre a questi è possibile specificare maggiori dettagli, come l’ordine del giorno o allegare documenti integrativi. Una volta creata la riunione è possibile annullarla. Google Hangout permette di effettuare videochiamate e videoconferenze con più persone contemporaneamente, fino ad un massimo di 10 persone.  I destinatari devono essere selezionati tramite i propri contatti Google.  Hangout è disponibile su ogni device, siano essi tablet, smartphone e pc e permette la condivisione di file musicali, documenti, presentazioni e altro. Questa applicazione è utilizzabile con chiunque abbia un account Google. Se si avvia un Hangout con qualcuno che non ha un account Google, questi riceverà un invito a partecipare a un Hangout al proprio indirizzo email.
Aprire, chiudere un’applicazione di riunione online. Creare una riunione: ora, data, argomento. Annullare la riunione. Invitare, annullare l’invito a partecipanti, impostare i diritti di accesso. Avviare, concludere una riunione. Condividere, bloccare la condivisione del desktop, di file in una riunione online. Usare le funzioni di chat, video, audio disponibili in una riunione online.  

Gli ambienti di apprendimento online si possono dividere in:

In una piattaforma di apprendimento online coesistono entrambi i sistemi, in quanto hanno entrambi funzioni diverse e sono necessari al corretto funzionamento della piattaforma.

Caratteristiche, funzioni disponibili in un ambiente di apprendimento online:

Per accedere ad un corso online occorre collegarsi alla pagina web della piattaforma che ospita il corso online ed inserire le credenziali (nome utente e password). Una volta aver fatto l’accesso sarà sufficiente cliccare sul titolo del corso di interesse: in questo modo si accederà automaticamente al proprio corso. È possibile, in alcune tipologie di corsi online, iscriversi in autonomia ad attività di formazione. Questo può avvenire visualizzando corsi pubblici su piattaforme come Moodle.  Una volta scelto il corso di interesse sarà sufficiente cliccare sul pulsante iscriviti al corso e inserire i propri dati per avere accesso alle lezioni online. È possibile caricare, scaricare file, eseguire quiz, partecipare ai forum.

Collaborazione mobile

Per dispositivo mobile si considera un dispositivo utilizzabile in mobilità. Un notebook, non può essere considerato completamente un dispositivo in mobilità, in quanto non può usufruire di una connessione internet permanente. I dispositivi mobili sono i tablet, gli smartphone e i phablet.
Hanno un processore integrato e performante; dispositivi di comunicazione come webcam, microfono e altoparlanti integrati; display di dimensioni relativamente ampie; touchscreen per la visualizzazione e immissioni dei dati; connettività ad internet tramite le reti 3 G e scheda SIM per la connessione alla rete mobile; possibilità di installare applicazioni (app) per le proprie esigenze; infine sono dotati di sistema operativo, che può essere Google Android, Apple iOS e Windows Phone.

Il Bluetooth è uno standard tecnologico di comunicazione wireless per lo scambio di dati in modo sicuro su distanze brevi. Questa tecnologia è molto utilizzata nei dispositivi mobile anche per far comunicare tra loro diversi dispositivi, come ad esempio periferiche di output (auricolari) o periferiche di input (tastiere e altro). Infatti il bluetooth può essere utilizzato per trasmettere dati, file e flussi audio.

Connessioni non cablate disponibili per i dispositivi mobili:

Comprendere le caratteristiche associate a tali opzioni, quali velocità, costi, disponibilità.
La principale differenza tra un dispositivo mobile e un notebook è la possibilità di mantenere la connessione di rete durante gli spostamenti dell’utente. Il wireless si basa su un access point che distribuisce la connessione al dispositivo. In alcuni luoghi è disponibile il Wi-Fi free, ovvero il libero accesso alla rete internet, altrimenti a pagamento. La rete internet mobile invece è costituita dalle reti 3G e 4G, (terza e quarta generazione di rete). Le reti 4G sono più performanti ma hanno costi più elevati. Il costo del servizio di navigazione internet mobile varia da operatore a operatore; esistono servizi ad abbonamento a pacchetto, ovvero con un massimo di dati di scaricamento

Sicurezza per i dispositivi mobili:

 
Le tecnologie wireless permettono il collegamento di un dispositivo mobile con la rete internet sfruttando la connessione wireless (WLAN). Spesso per poter accedere ad una rete con queste caratteristiche è necessario inserire una chiave di rete: tale chiave rappresenta la protezione della rete stessa, con la quale vengono crittografati i dati trasmessi in rete. I dispositivi mobili individuano automaticamente la presenza di reti wireless (se l’opzione del dispositivo è attivata). Spesso, dopo l’individuazione di una rete protetta, appare sul dispositivo una notifica che la segnala con un’icona del wireless con un lucchetto accanto. La connessione a queste reti è possibile solo se si conosce la chiave di rete, che viene memorizzata dal dispositivo anche per eventuali altri connessioni.

Le applicazioni, definite App, costituiscono il vero punto di forza di un sistema operativo mobile: sono artefici di tutte le principali operazioni che si possono svolgere con questi dispositivi. Le loro funzionalità si possono così sintetizzare:

Le applicazioni, gratuite o a pagamento, si ricercano ed ottengono a partire da app store cioè negozi online (Apple App Store per iOS, Google Play per i sistemi Android, Windows App Store per i sistemi Windows Phone). 
Installare, disinstallare un’applicazione su un dispositivo mobile. Aggiornare applicazioni su un dispositivo mobile. Usare un’applicazione su un dispositivo mobile, quale comunicazione voce o video, media sociali, mappe. 

La sincronizzazione permette che gli stessi file siano presenti su due dispositivi e che siano sempre aggiornati.
Le opzioni di sincronizzazione sono relative ad ogni singola App e si impostano all’interno delle opzioni della App in questione, normalmente accedendo alle Impostazioni del device.

Potrebbe interessarti anche l'articolo ECDL acronimi, ECDL Modulo 1 Domande e risposte, ECDL Modulo 3 Word Margini, rientri e tabulazioni, ECDL Modulo 4 Funzioni Excel

Se vuoi approfondire alcuni dei temi trattati, visita la pagina con le mie pubblicazioni cartacee e online.

Se l'articolo ti è piaciuto, condividilo!

Segui l'hashtag #AndreaPacchiarotti