Navigazione e comunicazione in rete

  • 527 views
Uploaded on

Utilizzare Internet e la posta elettronica

Utilizzare Internet e la posta elettronica

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
527
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
37
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Navigazione e comunicazione in reteUtilizzare Internet e la posta elettronica
  • 2. Le reti informaticheLe reti funzionano in base ad architetture hardware (garantiscono la connessione fisica) eprotocolli software (regole condivise con cui i vari sistemi trasmettono i dati) e permettono adiversi computer di dialogare e condividere informazioni, dati e risorse: LAN (Local Area Network): connettono sistemi informatici locali attraverso cavi, connessionidedicate e hardware specifico di interfaccia tra le unità e la rete p WAN (Wide Area Network): sono le “reti geografiche” in grado di connettere sistemi eterminali (spesso interaziendali) con le normali linee telefoniche MAN (Metropolitan Area Network): è una forma tra LAN e WAN (Rete Civica di Milano)I diversi tipi di rete possono essere integrate all’interno di configurazioni particolari: internet: è una rete mondiale ad accesso pubblico che collega reti locali e/o geografiche intranet è una LAN o un raggruppamento di reti locali ad accesso riservato usata dalleorganizzazioni per facilitare la comunicazione e l accesso alle informazioni: l’accesso extranet: quando una parte della intranet viene resa accessibile a clienti, partner o altrerealtà esterne all’organizzazione, questa parte diventa una extranet© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 2
  • 3. I vantaggi delle retiAll’interno di una rete i computer possono svolgere il ruolo di: client: posto di lavoro che accede ai servizi e alle risorse messe a disposizione dal server server: amministra e fornisce ai sistemi client servizi di rete come la gestione di una retelocale e/o geografica, della posta elettronica e/o delle periferiche di stampaI principali vantaggi derivati dalluso delle reti informatiche sono: lavoro di gruppo: più utenti possono lavorare sugli stessi dati e archivi condivisi, trasmettersidocumenti e scambiarsi informazioni per posta elettronica condivisione di risorse: limita il numero di hardware e semplifica la gestione e manutenzionedi stampanti e altre unità periferiche, permette il collegamento Internet tramite un server che p p p gsvolge la funzione di “gateway”, ossia di porta di accesso al web migliore affidabilità del sistema nel suo complesso, in quanto non dipende dalfunzionamento di una singola macchina© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 3
  • 4. La rete telefonica e i computerTra le apparecchiature che trasmettono dati attraverso la rete telefonica ci sono il telex (ormaiobsoleto, trasmetteva sequenze di caratteri alfanumerici a bassa velocità su linee dicomunicazione specializzate) e il fax (trasmette pagine in formato immagine, riproducendole suuna apparecchiatura collegata mediante le rete telefonica)Utilizzando il computer occorre tener presente che la rete telefonica può essere di tipoanalogico o digitale: se è usata la normale rete analogica, occorre una trasformazione dei dati(modulazione) da digitali ad analogici per trasferirli tramite la rete telefonica e quindi convertirlida analogici a digitali (demodulazione)Il modem (modulatore/demodulatore) è lo strumento che effettua questa conversione: più alta ùè la velocità di trasmissione (misurata in BPS: numero di Bit per secondo), minore è il temporichiesto per inviare un messaggio. La velocità dipende dalle caratteristiche del modem e dellalinea: velocità superiori si possono ottenere usando la rete digitale ISDN (Integrated Systems ofDigital Network) o l’ADSL (Asymmetric Digital Subscriber Line) che permette accessi ad altavelocità (si parla di banda larga o broadband)© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 4
  • 5. La storia di InternetNegli anni 60 la Difesa USA varò un progetto per assicurare la trasmissione di messaggi anchein caso di guerra atomica: nacque così ARPAnet (Advanced Research Project Agency Network),rete di nodi decentrati totalmente autonomi, prototipo dellattuale InternetMa Internet più che un progetto di ricerca o militare, è una conquista umana e culturale, perchénasce dall’impegno di studenti, ricercatori, insegnanti e funzionari pubblici che hanno saputo faruscire i loro computer dall’isolamento per creare una rete il cui scopo è “offrire a chiunque, conqualsiasi dispositivo, la possibilità di accedere alle informazioni dispositivo informazioni”L’HTML (HyperText Markup Language) è il linguaggio comune grazie al quale è possibileaccedere a tutti i siti della rete Internet attraverso il “browser” che ne interpreta il codice: l’HTMLè stato inventato da Tim Berners-Lee, ricercatore del CERN di Ginevra (Centro Europeo per laRicerca Nucleare) alla fine degli anni 80 in risposta a problemi di reperimento di informazioniche si erano manifestati presso lEnte; oggi Tim Berners-Lee è fondatore e presidente del W3C, ilconsorzio che si occupa di stabilire le tecnologie standard di riferimento per il web e diformalizzarne lutilizzo attraverso raccomandazioni definitive© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 5
  • 6. Internet e il World Wide WebInternet è una imponente rete di reti, una infrastruttura di reti interconnesse: connette milionidi computer tra loro, creando una rete in cui ogni computer può comunicare con un altrocomputer sino a che entrambi rimangono connessi alla rete. Le informazioni che viaggiano suInternet sono codificate in una varietà di linguaggi chiamati protocolliIl World Wide Web (o semplicemente www o web) è un modo tra i tanti di accedere a questeinformazioni sulla rete Internet: è un modello di condivisione delle informazioni che usa ilprotocollo HTTP (HyperText Transfer Protocol) per trasmettere gli ipertesti pagine web fatte di Protocol), ipertesti,testo, immagini, elementi multimediali e applicazioni che sono collegate le une alle altre permezzo di “links” universalmente riconoscibili dal puntatore della “manina”Per accedere al web viene usato il browser, un programma che interpreta il codice HTML pervisualizzare i contenuti dei siti web ai quali è possibile accedere attraverso un indirizzo URL(Uniform Resource Locator) formato dal protocollo HTTP seguito dal nome iscritto a dominiodel sito web che si intende visualizzare© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 6
  • 7. La struttura degli indirizzi webL’indirizzo web (detto URL, acronimo di “Uniform Resource Locator”) è costituito da tre parti: il protocollo: specifica il metodo di condivisione delle informazioni utilizzato per accedere aquella particolare risorsa sulla rete Internet (ad esempio, HTTP o FTP) il nome di dominio del server: denomina il server sul quale sono memorizzate le risorseInternet che si desiderano recuperare. Per convenienza la prima parte del dominio dei serverweb utilizza “www”, l’abbreviazione del World Wide Web il tipo di dominio: .it (Italia), .uk (Inghilterra), .fr (Francia), .de (Germania), .es (Spagna), .com(organizzazioni commerciali) .org (organizzazioni senza scopo di lucro), .net (servizi di rete), commerciali), org lucro) net rete).edu (istituzione educativa), .gov (agenzia governativa), .mil (organizzazione militare),L’indirizzo fornisce il percorso della risorsa Internet a cui si desidera accedere (inizia con ilcarattere /, seguito dai nomi delle cartelle, sottocartelle ed eventualmente il nome del file informato HTML): ad esempio, l’URL “http://repubblica.it/online/tecnologie_internet.html“ indicache il file “tecnologie_internet.html“ è localizzato nella cartella ”online“, situata nella directoryprincipale del sito iscritto a dominio come “http://www.repubblica.it”© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 7
  • 8. Internet: come funziona?Perché computer diversi possano comunicare in rete è necessario un protocollo, cioè delleregole su come deve funzionare la trasmissione dei dati; il protocollo TCP/IP, inizialmentepensato per Internet, è diventato uno standard universale proprio per il successo di Internet: la componente IP (Internet Protocol) scompone i dati e li inserisce in pacchetti pronti per iltrasferimento in rete: il computer che invia i dati usa l’IP per creare i pacchetti, mentre il p p pcomputer che riceve i dati li ricostruisce dai pacchetti ricevuti la componente TCP (Transmission Control Protocol): garantisce la trasmissione e cheeventuali pacchetti danneggiati/persi vengano nuovamente inviatiInternet è un “sistema di comunicazione ridondante con tipologia a maglia”, per cui esistonosempre più percorsi alternativi per connettere due utenti: ù tutte le risorse della rete sono identificate in modo univoco da un indirizzo IP composto daquattro serie di numeri di 8 bit, ad esempio 212.48.6.38 l’indirizzo IP è tradotto in indirizzo simbolico di più facile utilizzo per l’utente (ad esempiohttp://www.rai.it/) dai server DNS (Domain Name System, sistema gerarchico di tabelle)© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 8
  • 9. Internet: che cosa permette di fare?Web 1.0 (anni ‘90) ricerca di informazioni attraverso l’ accesso ai nodi di rete (siti web) e archivi dati, nascono iprimi forum dove gli utenti possono cercare soluzioni su temi specifici trasferimento file via FTP (File Transfer Protocol), chat e instant messaging posta elettronica, liste di distribuzione (mailing list) elettronicaWeb 2.0 (fase attuale) condivisione dei contenuti e utilizzo sociale del web (blog, social network, YouTube) geolocalizzazione e possibilità di memorizzare dati online (file sharing, cloud computing) conversazioni telefoniche VoIP (Voice over Internet Protocol) e teleconferenzaWeb 3.0 (il futuro) Internet assomiglia ad un unico database che raccoglie le informazioni che sono usate dagliutenti dall’interno di applicazioni eseguite dal sistema operativo fornito dal browser© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 9
  • 10. Virus e malwareI virus – programmi nocivi che possono provocare danni temporanei o permanenti - sipropagano attraverso supporti non verificati, ma ancora più comunemente attraverso le retiinformatiche e in particolare Internet e la posta elettronicaUn posto di tutto rilievo spetta ai malware , ”malicious software progettati allo scopo di malicious software”causare danni più o meno gravi al computer su cui sono eseguiti: spyware: raccolgono informazioni dal computer sul quale operano adware: attivano messaggi pubblicitari attraverso fi d i i bbli i i finestre dialer: sono in grado di gestire la connessione ad Internet tramite la normale linea telefonicaridirezionando a tariffazioni speciali trojan: oltre ad avere delle funzionalità lecite utili per indurre lutente ad utilizzarlo, esegueistruzioni dannose allinsaputa dellutilizzatore. Non sono in grado generalmente di diffondersiin modo autonomo perché non possiedono la capacità di infettare p p p worm: programmi maligni indipendenti che cercano di infettare altri sistemi attraverso la reteo e-mail con allegate copie di se stesso© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 10
  • 11. Virus e malwareIl virus tende a riprodursi, perciò i file prodotti dal computer infettato trasferiscono il virus sualtri computer. La protezione da virus e malware si attua attraverso diverse misure: prestare particolare attenzione alle fonti: non utilizzare alcun supporto o programma se nonsi è sicuri della sua provenienza installare un programma antivirus e/o antimalware (molti sono gratis e scaricabili da Internet)e aggiornarlo costantemente per riconoscere, isolare ed eliminare le intrusioni far controllare dall’antivirus e/o antimalware floppy, CD-Rom, drive mobili USB e gli allegatiricevuti con la posta elettronica prima del loro utilizzo eseguire con l’antivirus e/o antimalware scansioni periodiche del sistema disporre di un buon sistema di backup e ripristino di dati e programmiE’ buona norma fare di frequente copie dei dati sul disco sia salvando spesso (i programmi lofanno in automatico) sia creando copie di riserva (o backup) dei dati su memorie ausiliarie in automatico),modo da poter ripristinare i dati in caso di guasto o malfunzionamento del computer (le copiedi backup vanno conservate in luogo protetto da polvere, calore e campi magnetici).© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 11
  • 12. Il browserIl browser è un software con funzioni passive, perché interpreta l’HTML e una serie di altretecnologie “standard” per visualizzare i siti web: il più diffuso è Internet Explorer (compreso intutte le versioni di Windows) che però si ispira a tecnologie proprietarie non standardCiò ha consentito la diffusione di numerosi browser alternativi (Mozilla Firefox, GoogleChrome, Apple Safari, Opera), gratuiti, sicuri e conformi agli standard web. Per usarli occorre: collegarsi all’indirizzo della pagina web ufficiale del browser di riferimento cliccare con il tasto sinistro d l mouse il li k che avvia l scaricamento d l programma li i i del link h i lo i del salvare il programma (un nomefile.exe) sul computer fare doppio clic sull’icona del programma e seguire le istruzioni a video pp p g g lanciare il programma dall’interno del menu avvioIl browser permette di navigare Internet ad esempio per cercare informazioni. L ricerca delle b tt i I t t d i i f i i La i d llinformazioni si svolge attraverso i motori di ricerca, siti web che restituiscono risultati sullabase di parole chiave, significative per largomento di indagine© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 12
  • 13. Il browserOgni browser possiede una barra degli strumenti che consente di: collegarsi ad un sito digitando il corretto indirizzo web nella barra degli indirizzi muoversi indietro e avanti tra le pagine web visitate attraverso i pulsanti di direzione aggiornare la pagina web premendo il pulsante con la freccia blu (oppure tasto F5) fermare lo scaricamento di una pagina web premendo il pulsante con la “X” tornare alla “homepage” o pagina iniziale premendo il pulsante con la casa inserire dei “segnalibri” attraverso l apposito menu che permette di crearli e organizzarli segnalibri l’appositooppure cliccando sulla stella presente all’interno della barra degli indirizziIn più, come in tutte le finestre di Windows, sono presenti in alto a destra i pulsanti checonsentono di 1) ridurre il browser ad icona sulla barra degli strumenti, 2) ingrandire eripristinare le dimensioni della finestra del browser e 3) chiudere l’applicazione© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 13
  • 14. La sicurezza nel webEssere consapevoli del pericolo di infettare il computer con intrusioni via InternetLa fonte dei pericoli è costituita dai file che contengono codice eseguibile. Non sono solo i filecon estensione EXE ,COM ,BAT perché esistono file creati con linguaggi come Visual Basic Scripto Javascript, che contengono comandi che vengono eseguiti durante la navigazioneEssere consapevoli della possibilità di essere soggetti a truffe usando la carta di creditoBancomat e carte di credito offrono un sistema di pagamento comodo e sicuro anche suInternet, ma non sono pochi i malintenzionati pronti a clonarle pertanto è necessario fI hi li i i i l l i fareattenzione a come si usano in rete il numero della carta e del codice P.I.N.Conoscere cosa è un sito web protetto (utilizzo di nome utente e password)Alcuni siti richiedono all’utente - per poter visitare certe aree - di inserire “username” epassword,password eventualmente attribuitigli da un organismo esterno o in fase di registrazione: lapassword deve essere unica, non prevedibile (difficile da indovinare, ma facile da ricordare), vacambiata con frequenza e memorizzata in un posto sicuro© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 14
  • 15. I motori di ricercaI motori di ricerca sono software in grado di aiutare e trovare le informazioni che si stannocercando nel web. Spesso, infatti, si naviga in rete alla ricerca di notizie, dati, curiosità, nomi, manon si conoscono gli indirizzi dei siti che potrebbero contenere queste informazioniI motori di ricerca permettono di effettuare un monitoraggio automatico delle risorse presenti inrete e selezionare quelle potenzialmente interessanti in base ai criteri di ricerca impostatidall’utente. Questi programmi funzionano attraverso: spider: programma che dialoga con i server presenti in rete monitorando continuamente le rete,informazioni che circolano su Internet per indicizzarle a facilitare così la ricerca front-end: è l’interfaccia utente per effettuare le ricerche in reteUn motore di ricerca è uno strumento dinamico che analizza continuamente la rete percostruirne una mappa q pp quanto p esaustiva e aggiornata possibile. I più importanti sono Google più gg p p p g(http://www.google.it), Yahoo (http://it.yahoo.com) e Bing (http://www.bing.com)© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 15
  • 16. Le ricerche in reteI motori di ricerca permettono di effettuare una selezione all’interno delle risorse Internetvisualizzando solo gli indirizzi dei siti che contengono, nel titolo o all’interno delle pagine, leparole chiave digitate nell’apposito modulo di ricerca: scegliere una parola troppo genericacomporterà il rischio di ottenere come esito dell’indagine una quantità sproporzionata di siti, suiquali sarà necessario effettuare una ulteriore selezione.Questa può essere fatta attraverso l’utilizzo dei simboli + e -: anteponendo al termine di ricercail + si chiede al motore di cercare siti che contengono necessariamente la parola indicata; al +,contrario, con il segno -, è possibile escludere la parola da siti ricercati (per avere informazionisu un palio che non sia quello di Siena, bisognerebbe scrivere “+ palio – Siena”)Inoltre, è anche possibile cercare parole con terminazioni multiple inserendo il carattere jolly(*) alla fine di una parola: se si inserisce come parametro di ricerca “bio*”, si possono trovarebiografia, biologo, biomedico, biochimico, biotecnica, bioarchitettura e così via© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 16
  • 17. La posta elettronicaUn indirizzo e-mail (electronic mail) è costituito da: nome utente o “username”: identifica in modo univoco lutente allinterno del sistemainformatico che lo ospita (non possono esserci due utilizzatori con lo stesso nome utente) nome del server separato dal simbolo @: identifica in maniera univoca allinterno dellinterarete Internet il sistema informatico presso il quale l utente è ospitato lutenteLa posta elettronica per funzionare richiede che mittente e destinatario dispongano di unproprio i di i i indirizzo nella f ll forma ““nome@dominio.ext”, cioè un i di i @d i i ” i è indirizzo che identifica un h h id ifi host cui è iassociato un nome utente; i vantaggi della posta elettronica sono: è veloce e poco costosa: inviare più “lettere” o file a 50 metri di distanza o in tutto il mondo,a uno o più destinatari avviene sempre al prezzo di una telefonata urbana è asincrona, non richiede la contemporanea presenza della persona che manda il messaggioe di chi lo riceve, come invece succede per il telefono , p è basata su testo scritto, quindi viene lasciata documentazione: si può avere conferma dilettura/ricezione mediante notifica, come per la ricevuta di ritorno della posta tradizionale© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 17
  • 18. Storia ed origine di @Il carattere @ (at) usato nella posta elettronica per indicare “presso” negli indirizzi e-mail non ènato con Internet, ma intorno al VI-VII secolo e più tardi viene usato in Inghilterra per scopicommerciali: indicava al prezzo di, ad esempio "five barrels @ 200 pence each“In tutto il mondo si usa il simbolo @ per separare il nome utente dal dominio host negli indirizzie-mail. La particolarità è che assume nomi diversi:Italia @ = chiocciolinaFranciaF i @ = petit escargot ( hi i (chiocciolina) i li )Germania @ = klammeraffe (coda di scimmia)Finlandia @ = miau (coda di gatto) gNorvegia @ = kanel-bolle (dolce avvolto a spirale alla cannella)Israele @ = shtrudel (dolce omonimo)DanimarcaD i @ = snabel ( b l (una A con proboscide) b id )Spagna @ = arroba (simbolo spagnolo per una unita di peso di circa 25 libbre)Olanda @ = apenstaartje (coda di scimmia)© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 18
  • 19. Il funzionamento della posta elettronicaPer usare la posta elettronica sono necessari: un dispositivo dotato di interfaccia di comunicazione e accesso alla rete una casella di posta elettronica presso il server che fornisce il servizio, identificata da unnome utente e una corrispondente password per gestire la casella di posta un indirizzo e mail nella forma “utente@indirizzo xx”, dove utente identifica il proprietario e-mail utente@indirizzo.xxdella casella di posta elettronica e indirizzo.xx è il sito del providerFasi del processo di invio di un messaggio di posta elettronica: il mittente compila il messaggio e lo invia al server SMTP (Simple Mail Transport Protocol, ilpprotocollo di trasmissione della posta elettronica) che invia una richiesta al server DNS (Domain pName Server) per avere lindirizzo corrispondente al destinatario il messaggio viene inviato al server così individuato che svolge il ruolo di server POP (PostOffice Protocol) che memorizza il messaggio nella casella elettronica del destinatario in caso di mancato recapito il server SMTP manderà una notifica al mittente, indicando ilmotivo del mancato inoltro© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 19
  • 20. Mailbox e webmailQuasi tutti i fornitori di servizi Internet (Internet Service Provider) includono almeno un indirizzodi posta elettronica e ci sono anche siti che offrono gratuitamente questo servizioMailbox: si accede alla posta tramite “client” dedicati (programmi per la gestione della mail)come Windows Mail, Outlook, Thunderbird, Eudora, ecc: permettono di lavorare off-line e la consultazione via web (se non stiamo usando il nostrocomputer): le mail rimangono sul server e sono scaricate sul PC solo con il client di posta per poter utilizzare l posta con il client bi ili la li bisogna configurare i parametri relativi alla casella fi i l i i ll ll(indicati dal fornitore del servizio): username, password, indirizzo del server POP3/IMAP dellaposta in entrata e del server SMTP della posta in uscitaWebmail: si accede alla posta tramite il browser. In questo caso si può avere una casella dipposta elettronica anche se non si possiede un computer perché per consultare la propria posta è p p p p p p psufficiente avere accesso ad Internet da un qualsiasi computer; lo svantaggio e che per scrivereuna e-mail bisogna essere sempre on-line© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 20
  • 21. Struttura ed invio del messaggioLe e-mail sono formate da due parti distinte, l’intestazione (o “header”) che contiene tutte leinformazioni necessarie a consegnare correttamente la mail e il corpo del messaggio (o “body”)che contiene il testo da spedire; l’intestazione contiene questi campi: oggetto: il soggetto della e-mail, un testo pertinente al contenuto del messaggio stesso, inmodo che il destinatario possa interpretarlo velocemente p p destinatari principali (A): coloro che devono occuparsi di ciò che il messaggio richiede carbon copy (Cc, Ccn): l’uso di questo campo è uguale all’utilizzo che si fa della copia perconoscenza nella posta cartacea; il messaggio non è diretto a questi destinatari che vengonosolo informati della comunicazione oggetto della mailL’invio di un messaggio di posta elettronica avviene nel seguente modo: l’utente invia il messaggio al proprio server specificando l’indirizzo e-mail del destinatario il server lo spedisce in rete al computer dove risiede la mailbox del destinatario il server del destinatario lo memorizza nella casella postale: il messaggio verrà scaricato (conil client) o visualizzato (webmail) quando il destinatario controllerà la posta© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 21
  • 22. La gestione degli allegatiUno degli aspetti più interessanti della posta elettronica è il fatto che, oltre ai messaggi di testo,si possono spedire anche file allegati di vario tipo: documenti di testo, immagini, foglielettronici, presentazioni, programmi, ecc.Dall internoDall’interno del proprio client o della propria webmail basta semplicemente indicare nell area nellarea“allega file“ il nome e il percorso completo del file che si vuole allegare (C:Documents andSettingsuserDocumentiricette.doc), in modo da dare al computer istruzioni precise inriferimento alla posizione del file da spedire sul proprio hard disk o disco rigidoLa velocità di invio non è la stessa dei messaggi, i quali occupano poche decine di KB mentregli allegati spesso si misurano in centinaia di KB se non addirittura di MB: in questi casi è utilecomprimere il file in modo da renderlo più piccolo attraverso la funzionalità “cartella compressa”di Windows o un software dedicato (ad es. WinZip o 7zip) per creare un file compresso conestensione “nomefile.zip” per allegarlo al messaggio di posta© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 22
  • 23. La netiquette: il galateo della comunicazione in reteEcco una serie di indicazioni utili per quanto riguarda la posta elettronica: dedicare la massima attenzione al campo oggetto: va sempre compilato e condensa in pochicaratteri il contenuto del messaggio; l’oggetto deve essere breve, esplicito e preciso specificare in modo accurato il testo del messaggio (non “novità”, ma quale novità) escrivere rigorosamente in minuscolo (il maiuscolo è irritante e sgradevole, equivale a gridare) essere brevi: il registro linguistico è colloquiale e sintetico, occupa poche righe mettendo gliargomenti in ordine di priorità (se si ha bisogno di più spazio iniziare il messaggio con unpiccolo indice, preferibilmente numerato con gli argomenti del messaggio) indice numerato, impaginare: l’ e-mail reca solo informazioni e contenuti ed è quasi rarefatta dal punto divista visivo, una schermata piena di parole tutte uguali, senza stacchi scoraggia chiunque utilizzare i link e la firma nella forma nome e cognome (senza dott. o ing.), con il nomedell’azienda, e-mail, telefono, fax e l’indirizzo dell’eventuale sito web (cliccabile) non usare la mail al posto della comunicazione interpersonale p p no spamming: inviate i messaggi soltanto a chi può essere realmente interessato, lospamming è molto malvisto e considerato quasi un reato nella comunità Internet© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 23
  • 24. La netiquette: il galateo della comunicazione in reteUna buona abitudine per capire come muoversi in ogni situazione è quella di chiedersi “Cosaaccadrebbe se tutti gli utenti della rete facessero questa azione?" La risposta a questa domandafarà capire subito se l’azione è sensata oppure richiede una maggiore attenzioneLa rete premia ogni contributo alla crescita e diffusione delle informazioni a condizione cheavvenga in una maniera che rechi vantaggio a tutti gli utenti della rete; è perciò essenziale cheogni utente riconosca e comprenda la propria responsabilità nellavere accesso a servizi, siti,sistemi e persone (l’utilizzo della rete è un privilegio e non un diritto); in particolare occorre (l utilizzo particolare,prestare attenzione ad alcuni comportamenti a rischio: inviare messaggi inutilmente grandi che costringono a lunghe operazioni di download inviare messaggi ed informazioni non richieste (soprattutto pubblicitarie e del tipo “catena diS. Antonio”) e ripetere insistentemente lo stesso messaggio (spamming, mail bombing) utilizzare una ricevuta di ritorno può essere considerata una invasione della privacy una buona regola generale: siate riflessivi in ciò che spedite e tolleranti in ciò che ricevete© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 24
  • 25. Considerazioni sulla sicurezzaEssere a conoscenza della possibilità di ricevere e-mail non richiesteOgni giorno messaggi ingannevoli, inappropriati, e offensivi vengono consegnati nelle caselle diposta elettronica degli utenti: questo fenomeno di diffusione di e-mail non richieste è notocome “spam” e spreca il tempo degli utenti, le risorse del network e può anche essereppericoloso. Si tratta di messaggi ripetitivi diffusi avvalendosi delle funzionalità della rete, senza gg prispettare lo scopo per il quale tali funzionalità esistono. Quello che suona il campanello di casae scappa commette un abuso: lo spam è esattamente la stessa cosaConoscere il pericolo di infettare il computer aprendo una e-mail sconosciutaVirus, trojans, worm ed ogni genere di malware sono programmi che mirano a riprodursi oinstallarsi senza autorizzazione in un computer e possono contenere del codice in grado dieseguire altre azioni, di qui la loro pericolosità. I virus viaggiano anche sotto forma di allegati diposta elettronica, pertanto l’apertura degli stessi, non riconosciuti come attendibili, ne provocal’installazione sul proprio computer e quindi l’attivazione e la diffusione© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 25
  • 26. La firma digitaleLa firma digitale è il risultato di una procedura informatica di crittografia che consente direndere manifesta e verificare la provenienza e lintegrità di un documento informaticoChi desidera firmare digitalmente una e-mail, utilizzando ad esempio la firma valida ai sensi dilegge, non deve fare altro che procurarsi un certificato digitale da una Certification Authoritylegalmente riconosciuta: la sottoscrizione prevede la creazione di una coppia di chiavi (pubblicae privata) conservata sempre allinterno del dispositivo di firma “smart card”.A seconda del software di firma e verifica (compreso generalmente nel kit di smart card formatoda lettore smart card e software) e delle applicazioni in esso previste, l’utente avrà la possibilitàdi attivare sul sistema di posta elettronica lopzione di firma digitale.Buona abitudine è quella di inviare sempre in allegato copia del certificato: la e-mail così creata q p g pnon è crittografata, nel senso che la firma digitale garantisce paternità ed autenticità (e quindilimpossibilità di subire modifiche non autorizzate) del documento inviato© smartpixel di Enrico DellOste | web: www.smartpixel.it | email: info@smartpixel.it 26