01 Modulo EdCivica

Scarica in formato pdf o txt
Scarica in formato pdf o txt
Sei sulla pagina 1di 30

Utilizzo consapevole degli strumenti informatici

09/01/2022 1
Campi di applicazione del computer

Calcolo: realizzare e simulare complessi modelli matematici (biologia, fisica, previsioni
meteorologiche, crittografia, ecc...)

Office automation: eseguire in modo veloce e automatico le attività usualmente svolte
in ufficio (eleborare testi, elaborare dati fornendo tabelle e grafici, realizzare
presentazioni, gestire e archiviare enormi quantità di dati)

Comunicazione: scambiare dati e informazioni tra dispositivi distanti tra loro (reti di
computer, Internet, cloud computing)

Controllo e gestione: controllare il funzionamento di altri dispositivi acquisendo
informazioni, tramite sensori, e comandando azioni tramite attuatori (catene di
montaggio, domotica, automotive, ecc...)

Disabilità: supporto nelle normali attività quotidiane per migliorare la qualità della vita
(hardware per migliorare accessibilità, sistemi di sintesi vocale, ecc...)

Intrattenimento: svago e divertimento (musica, video, videogames).

09/01/2022 2
Professioni legate all’informatica

Gestione e manutenzione dei sistemi:

Installatore hardware: assemblaggio, aggiunta, sostituzione di hardware

Installatore software: installazione, aggiornamento, configurazione dei software

Helpdesk: assistenza e supporto tecnico all'utente sull’utilizzo di prodotti elettronici, software o
servizi informatici (con lo scopo di fornire indicazioni o risolvere problemi)

Gestione e manutenzioni delle reti:

Progettista di rete: progettazione dell’architettura di rete

Installatore: configurazione delle postazioni di lavoro per l’accessibilità alla rete

Network manager: gestione della rete e dei servizi offerti

Electronic Data Processing (elaborazione automatizzata dei dati):

Database Administrator: realizzazione e gestione di banche dati (database), gestione degli
accessi, sicurezza delle informazioni e backup dei dati.

09/01/2022 3
Professioni legate all’informatica

Programmazione del software

Project manager: coordinamento delle attività e delle risorse per il conseguimento di obiettivi
legati alla qualità, ai costi e alle tempistiche

Analista: analisi delle esigenze del cliente e traduzione delle stesse in una serie di requisiti
che serviranno per la realizzazione del progetto funzionante

Programmatore: sviluppo del software nei vari linguaggi partendo dalle specifiche fornite
dall’analista.

Area Web:

Web designer: progettazione e realizzazione dell'interfaccia grafica e dello stile generale del
sito, sulla base delle indicazioni fornite dall'utente e nel rispetto dei vincoli tecnologici connessi
alle applicazioni web integrate nel sito

Web writer: creatore di contenuti per i siti web

Web master: progettazione e realizzazione del sito web, definizione delle strategie di
comunicazione del sito (studio del target di clientela), identificazione delle le soluzioni tecniche
da adottare

09/01/2022 4
Fasi dello sviluppo software
Analisi ed interpretazione delle esigenze del cliente: le esigenze e richieste del cliente devono
essere espresse sotto forma di una serie di requisiti chiari e non ambigui. Il successo del sistema si
misura dalla corrispondenza del prodotto finale con i requisiti concordati e da quanto le esigenze
vengano soddisfatte.
Progettazione del sistema software: partendo dai requisiti/esigenze emerse durante il dialogo con il
cliente vengono definite le scelte progettuali (che verranno adottate nella fase successiva di sviluppo
del prodotto) in base alla loro efficienza e funzionalità
Codifica e documentazione: il progetto viene tramutato in un programma scritto in un linguaggio di
programmazione. E’ buona norma documentare accuratamente il lavoro svolto durante la fase
d’implementazione, in modo da agevolare il compito di chi, in futuro dovrà esaminare e\o modificare il
programma.
Collaudo: fase in cui viene accertata la qualità del sistema realizzato per la conseguente consegna al
cliente (viene verificato il rispetto dei requisiti definiti inizialmente)
Manutenzione: dopo che il sistema è stato messo in produzione, può emergere la necessità di
introdurre dei cambiamenti:

Risolvere malfunzionamenti (errori) rilevati dagli utenti

Aggiungere nuove funzionalità o miglioramenti alle funzioni preesistenti

09/01/2022 5
Ergonomia
CHE COSA E’ L’ERGONOMIA?
Scienza multidisciplinare che si occupa dell’interazione tra gli elementi di un sistema (umani e non) con
lo scopo di migliorare la soddisfazione dell’utente e la prestazione del sistema.
L’ergonomia studia quindi l’interazione tra i seguenti elementi:

uomo: lavoratore adibito allo svolgimento di un determinato compito, inteso sia in senso fisico che
cognitivo

macchina: intesa come l’apparecchiatura, l’utensile, lo strumento ecc. utilizzato per svolgere una
mansione assegnata

ambiente: inteso come l’insieme delle caratteristiche del luogo in cui viene svolta l’attività
lavorativa. (spazio disponibile, postazione di lavoro, illuminazione, temperatura, rumore,
ventilazione, ecc…)
Scopo dell’ergonomia:

Migliorare la soddisfazione del lavoratore, tutelandone il benessere, la salute e la sicurezza.

Migliorare la prestazione di lavoro rendendola più efficiente
L'ergonomia si avvale delle conoscenze derivanti da varie discipline tra cui biomeccanica, ingegneria,
design industriale, antropometria, fisiologia e psicologia.

09/01/2022 6
Ergonomia scolastica

VEDERE DOCUMENTO ErgonomiaINAIL.pdf

09/01/2022 7
Privacy
PRIVACY: termine usato per indicare il “diritto alla riservatezza delle informazioni personali e della
propria vita privata” (Decreto legislativo n.196/2003).
Dati personali: informazioni che identificano o rendono identificabile, direttamente o indirettamente,
una persona fisica e che possono fornire informazioni sulle sue caratteristiche, le sue abitudini, il suo
stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica, ecc...
Categorie di dati personali:

Dati identificativi: dati che permettono l'identificazione diretta, come i dati anagrafici (ad esempio: nome e
cognome), le immagini, ecc…, e i dati che permettono l'identificazione indiretta, come un numero di
identificazione (ad esempio, il codice fiscale, l'indirizzo IP, il numero di targa).

Dati sensibili: dati rientranti in particolari categorie che permettono di rivelare l'origine razziale od etnica, le
convinzioni religiose, filosofiche, le opinioni politiche, l'appartenenza sindacale, e i dati relativi alla salute o alla
vita sessuale.

Dati giudiziari: dati relativi a condanne penali e reati e che possono quindi rivelare l'esistenza di determinati
provvedimenti giudiziari (provvedimenti penali di condanna definitivi, la liberazione condizionale, il divieto od
obbligo di soggiorno, le misure alternative alla detenzione) o la qualità di imputato o di indagato.
Con l'evoluzione delle nuove tecnologie, altri dati personali hanno assunto un ruolo significativo, come
quelli relativi alle comunicazioni elettroniche (via Internet o telefono) e quelli che consentono la
geolocalizzazione, fornendo informazioni sui luoghi frequentati e sugli spostamenti.

09/01/2022 8
Privacy
PARTI IN GIOCO:

Interessato è la persona fisica alla quale si riferiscono i dati personali.

Il titolare del trattamento dei dati personali è la persona fisica, l'autorità pubblica, l'impresa, l'ente pubblico o
privato, l'associazione, ecc., che stabilisce le finalità e le modalità del trattamento dei dati personali.

Il responsabile del trattamento dei dati personali è la persona fisica o giuridica alla quale il titolare del
trattamento richiede di eseguire per suo conto specifici e definiti compiti di gestione e controllo del trattamento
dei dati
TRATTAMENTO DEI DATI:
Trattamento è qualsiasi operazione o insieme di operazioni, compiute con o senza l'ausilio di processi automatizzati e
applicate a dati personali o insiemi di dati personali.
Ad esempio: la raccolta, la registrazione, l'organizzazione, la strutturazione, la conservazione, l'adattamento o la
modifica, l'estrazione, la consultazione, l'uso, la comunicazione mediante trasmissione, diffusione o qualsiasi altra
forma di messa a disposizione, il raffronto o l'interconnessione, la limitazione, la cancellazione o la distruzione.
I soggetti che procedono al trattamento dei dati personali altrui devono adottare particolari misure per garantire il
corretto e sicuro utilizzo dei dati

I dati personali non possono essere divulgati a terzi senza autorizzazione dell’interessato

I dati personali devono essere trattati nel rispetto delle regole e dei principi stabiliti dalla legge

Viene garantito il diritto a controllare l’uso e la circolazione dei propri dati personali

09/01/2022 9
Cookies
Informazione testuale di piccole dimensioni (solitamente un file o una stringa di caratteri) che viene
memorizzato sul dispositivo usato per visitare un sito Web. Tale informazione viene scritta dal sito Web
visitato e contiene informazioni sulle pagine visitate dall’utente, così quando l’utente si ricollega, il
contenuto di tale file viene rimandato al server che gestisce il sito, che lo analizza e ne estrae
informazioni che ha precedentemente memorizzato in modo da presentare le informazioni
personalizzate in base alle esigenze del visitatore, per esempio:

Cookie tecnici (servono a effettuare la navigazione o a fornire un servizio richiesto dall’utente):

la lingua preferita

i dati di login per non richiedere ripetutamente le credenziali di accesso ad aree riservate

la personalizzazione della pagine con le preferenze già definite dall’utente in accessi precedenti

nel caso di e-commerce, quando l’utente inserisce un prodotto nel carrello il sito memorizza il contenuto del
carrello e invia al dispositivo dell’utente un cookie contenente l’identificativo del carrello; in questo modo
negli accessi successivi, l’invio del cookie al server gestore del sito permetterà di conoscere i possibili
acquisti dell’utente in qualsiasi momento.

Cookie di profilazione (usati per profilare l'utente in base al suo comportamento sul sito):

tracciamento delle pagine web visitate da uno specifico utente che sono informazioni molto utili per agenzie
pubblicitarie che possono ricostruire i profili dei vari utenti e inviare così le pubblicità in modo mirato

09/01/2022 10
Sicurezza delle password
Per accedere a determinati servizi e dati sulla rete viene sempre più spesso richiesta un’autenticazione
tramite uno specifico nome utente (identificatore dell’utente) a cui viene associata una password per
potere identificare l’utente in modo univoco e sicuro.
Le credenziali di accesso (nome utente + password) permettono spesso di avere accesso anche a dati
personali relativi alla persona a cui appartengono.
Per questo motivo per tutelare i nostri dati personali quando accediamo alla rete occorre sempre
impostare password che soddisfino determinati requisiti di sicurezza e che quindi non possano essere
facilmente individuabili.
Alcune delle regole principali per scegliere password difficilmente individuabili sono le seguenti:

Usare almeno 8 caratteri (maggiore è la lunghezza e maggiore è la sicurezza)
Quante possibili combinazioni di

Usare lettere sia maiuscole che minuscole password esistono usando 8 caratteri
e disponendo di 62 simboli diversi (26

Usare sia lettere che numeri lettere minuscole + 26 lettere
maiuscole + 10 numeri) per ogni

Usare anche caratteri speciali (!, ?, #, *, ecc…) carattere?

Non usare parole comuni (anche di altre lingue) anche se scritte all’incontrario

Non usare informazioni personali che potrebbero essere note al malintenzionato se è un vostro conoscente

Scegliere password facili da ricordare: la migliore password del mondo non vi sarà d'aiuto se non la ricordate

09/01/2022 11
Diritto d’autore (copyright)
Il diritto d'autore è un istituto giuridico con lo scopo di tutelare i frutti dell'attività intellettuale di carattere
creativo (opere nuove e originali), attraverso il riconoscimento all'autore dell'opera di una serie di diritti
di carattere sia morale, sia patrimoniale:

Diritto morale: riconoscimento della paternità dell’opera

Diritto patrimoniale: riconoscimento ad utilizzare economicamente l’opera e di trarne un compenso per ogni
tipo di uso (a differenza del diritto morale il diritto patrimoniale a durata limitata: tutta la vita dell’autore e per i
successivi 70 anni a favore degli eredi)
Il software e tutti i prodotti multimediali (musica, video, contenuti su pagine web,…) sono a tutti gli effetti
considerati frutti dell’attività creativa e intellettuale e pertanto sono soggetti al diritto d’autore.
Il diritto d’autore viene tutelato con una serie di azioni di carattere sia civile (multe) che penale.
Duplicazione, riproduzione e diffusione di opere coperte da diritto d’autore senza il consenso del titolare
sono riconosciuti come reati quando viene riconosciuta:

Intenzionalità

Profitto (inteso non solo come guadagno ricavato dalla vendita illegale di opere coperte dal diritto d’autore ma
anche dal risparmio derivante dal mancato acquisto dell’opera per uso personale)
Quando il reato avviene in rete e coinvolge l’informazione digitale si parla di pirateria (con questo
termine vengono indicate varie attività di natura illecita perpetrate tramite l’uso di strumenti informatici).
09/01/2022 12
Licenza d’uso
Una licenza, in informatica, è il contratto con il quale il titolare dei diritti di sfruttamento economico sul
software definisce le modalità e limitazioni nell'utilizzo, nella circolazione e nella cessione dell'opera
(che sia un'opera creativa, o un software, inteso come programma).
La licenza d’uso non prevede la trasmissione dei diritti morali, detenuti solo dall’autore in quanto
qualificati come inalienabili e intrasmissibili (diritto d’autore), ma può prevedere la cessione di uno o più
diritti economici.
In funzione delle limitazioni imposte o delle libertà concesse da una licenza si possono avere numerose
categorie di licenze che possono dividersi in 2 macro gruppi:

Licenze per il software proprietario

Licenze per il software libero

09/01/2022 13
Licenze proprietarie
Software proprietario

La licenza consente il suo utilizzo impedendone la modifica, la condivisione e la ridistribuzione

Limitazioni anche di carattere tecnico: viene reso pubblico solo il codice binario e non il codice
sorgente

Tipologie

Shareware: software distribuito liberamente e gratuitamente ma per un periodo di tempo limitato
(periodo di prova) e a volte con funzionalità ridotte. Al termine del periodo di prova per continuare
ad usarlo o per sbloccare le funzionalità complete è necessaria la registrazione e il pagamento di
un importo.

Freeware: software il cui utilizzo è concesso a titolo gratuito. Possono essere imposte
determinate restrizioni sugli utilizzi e sull'accesso al codice sorgente a differenza del software
libero.

Adware: software concesso a titolo gratuito ma con inserti pubblicitari

Abandonware: software commerciale distribuito gratuitamente in quanto non venduto più da
tempo (“abbandonato”) perché opsoleto → vecchi videogames

09/01/2022 14
Licenze open source
Software libero

La licenza consente la libertà d'utilizzo, di studio, di modifica e di redistribuzione.

Volontà di promuovere la libera diffusione e la cooperazione per lo sviluppo del software.

Licenze forti: qualsiasi modifica ad un'opera (software) dovrà conservare la licenza o i diritti di
partenza, quindi un software libero modificato dovrà continuare ad essere libero.

Licenze deboli: un'opera derivata da un'altra potrà essere distribuita anche con una licenza diversa
da quella di partenza (rischiando quindi di rendere il prodotto finale non più libero).

09/01/2022 15
Licenze Creative Commons
Licenze Creative Commons

Utilizzata quando un autore vuole concedere ad altri il diritto di usare o modificare una sua opera.
L'autore può scegliere le modalità di utilizzo (per esempio può permettere solo un uso non
commerciale di una determinata opera)

L'autore di un'opera decide quali diritti riservarsi e quali concedere liberamente.

Via di mezzo tra copyright completo (protezione totale realizzata dal modello all rights reserved)
e pubblico dominio (no rights reserved) basandosi dunque sul concetto some rights reserved
("alcuni diritti riservati").

09/01/2022 16
Licenze Creative Commons
Condizioni di utilizzo

Sono previste quattro tipologie di condizioni di utilizzo di un opera specificate attraverso simboli
grafici per identificarle più facilmente. Un’opera può avvalersi di una o più condizioni di utilizzo in
base a quanto deciso dall’autore:
Permette la copia e distribuzione dell’opera e di lavori derivati da questa a patto
che venga indicato l'autore dell'opera, con le modalità da questi specificate.

“Attribution” (BY)

Permette la copia e distribuzione dell’opera e di lavori derivati da questa, solo



“Non commercial” (NC) per scopi non commerciali.


“Share Alike” (SA) Permette la distribuzione di lavori derivati dall'opera solo con una licenza
identica o compatibile con quella dell'opera originale


“No derivatives” (ND) Permette solo la copia e la distribuzione dell’opera originale ma non la
realizzazione e diffusione di lavori derivati.

Queste 4 condizioni possono essere combinate insieme per includere più o meno restrizioni e
indicazioni sull’utilizzo dell’opera associata a tale licenza

09/01/2022 17
Licenze Creative Commons
Creative Commons Zero (CC0)
Strumento, che non è una licenza, per rendere un’opera di pubblico dominio, dunque a rimuovere
tutte le restrizioni che insistano su un’opera intellettuale (incluso il software), per cui chiunque è in
grado di usare quell’opera per tutto ciò che vuole, senza chiedere il permesso.
Obiettivo di strumenti come questo è quello di operare in favore dell'ampliamento del sapere pubblico

09/01/2022 18
Pericoli della rete


Dipendenza dalla rete

Cyberbullismo

Violazione del copyright

Hacking

Spam

Phishing

Malware

09/01/2022 19
Pericoli della rete
Dipendenza dalla rete

Disturbo da dipendenza legato ad utilizzo intensivo e ossessivo di internet in tutte le sue forme,
dalla navigazione sui social, alla visualizzazione di filmati, al gioco online

Sintomi simili a quelli del gioco d’azzardo

Bisogno di prolungare la connessione ad internet con progressiva difficoltà ad interrompere il
collegamento.

Disagi nella vita relazionale\lavorativa\scolastica a causa delle numerose ore trascorse in rete

Perdita progressiva di interesse per la vita reale e le relazioni sociali: le relazioni intrattenute
online acquistano maggiore importanza di quelle reali

Quando non si è “connessi” si possono presentare sintomi di astinenza quali attacchi d'ansia,
depressione, agitazione, pensieri ossessivi di ciò che sta succedendo sul web.

La dipendenza da smartphone e tablet rientra in questa categoria: i dispositivi portatili si prestano


facilmente a un utilizzo compulsivo.

09/01/2022 20
Pericoli della rete
Cyberbullismo
Bullismo: aggressioni o molestie ripetute (fisiche e\o psicologiche), che vengono praticate con lo scopo di
causare ansia, isolamento ed emarginazione da parte di una o più persone nei confronti di un soggetto
percepito come più debole o diverso.
Cyberbullismo: atti di bullismo compiuti attraverso Internet (attraverso condivisione di messaggi, immagini,
video sulla rete)
Caratteristiche:

Difficile reperibilità: spesso esiste una difficoltà ad individuare l’autore dell’atto di cyberbullismo
dovuta all’utilizzo di canali di comunicazione che non facilitano l’individuazione del soggetto.

Indebolimento delle remore etiche: la difficile reperibilità e la possibilità di essere "un'altra persona"
online, possono indebolire le remore etiche (spesso la gente fa e dice online cose che non farebbe o
direbbe nella vita reale)

Assenza di limiti spazio temporali: mentre il bullismo tradizionale avviene di solito in luoghi e
momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta
che si collega al mezzo elettronico (WhatsApp, Facebook, Twitter, blog, ecc.)

Conseguenze sulla vittima: serie di disturbi quali depressione, ansia, scarsa autostima, isolamento

09/01/2022 21
Pericoli della rete
Violazione del copyright
Copia e\o diffusione illegale di opere protette dal diritto d’autore (musica, film, software).
La violazione del diritto d’autore avviene sostanzialmente nelle seguenti ipotesi:

PLAGIO

illecito che commette chi si appropria dell’opera altrui spacciandola per propria (falsa
attribuzione della paternità di un’opera)

CONTRAFFAZIONE

sfruttamento illecito dei soli diritti economici dell’autore (sia quando l’opera originale venga
utilizzata abusivamente senza alcuna modifica, sia quando la stessa venga modificata), ma
rispettando il diritto di paternità dell’opera.
La violazione del copyright costituisce reato e viene punito chi:

riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita un’opera altrui o ne rivela il
contenuto prima che sia reso pubblico

mette a disposizione del pubblico un’opera dell’ingegno protetta, o parte di essa, immettendola in un
sistema di reti telematiche, mediante connessioni di qualsiasi genere

09/01/2022 22
Pericoli della rete
Hacking
Insieme dei metodi, delle tecniche e delle operazioni volte ad accedere e\o utilizzare illegalmente sistemi
altrui, con lo scopo di acquisire dati riservati o danneggiarne il funzionamento.

Spam (posta spazzatura)


Invio di messaggi ripetuti ad alta frequenza o monotematici di carattere generalmente commerciale e
tendenzialmente indesiderati per chi li riceve.
Un gran numero di spammer utilizza intenzionalmente la frode per inviare i messaggi, come l'uso di
informazioni personali false (come nomi, indirizzi, numeri di telefono) perché questo permette di muoversi
velocemente da un account a un altro appena questo viene scoperto e disattivato.

Phishing
Tecnica adottata per indurre gli utenti a rivelare con l’inganno informazioni personali o finanziarie
attraverso un messaggio di posta elettronica o un sito web fraudolento. Grazie a messaggi che imitano
grafica e logo di siti istituzionali l’utente è ingannato e portato a rivelare dati personali

09/01/2022 23
Malware
Malware (dall'inglese “malicious software”, ossia software dannoso)
Qualsiasi tipo di software dannoso creato per accedere segretamente a un dispositivo senza che l'utente
ne sia a conoscenza. I malware vengono usati per numerosi motivi, ad esempio per sottrarre informazioni
personali, password o denaro oppure per impedire agli utenti di accedere ai propri dispositivi.
Origine: in genere i malware accedono ai dispositivi tramite Internet e i sistemi di posta elettronica
Effetti: lentezza del computer, popup indesiderati, spam e frequenti arresti anomali
Tipologie più comuni in base alla modalità di diffusione:

Virus: malware capace di autoreplicarsi e di diffondersi nel computer ed in altri computers, attaccandosi ad
un altro programma ed eseguendosi quando l’utente avvia quel dato programma

Worm: malware capace di autoreplicarsi come un virus, ma a differenza dei virus i worms operano
attraverso reti di computers. Utilizzano infatti le reti per trasmettere repliche di se stessi a tutti i computers
che sono connessi a quella rete. Non hanno bisogno di essere ospitati da un programma o di essere
avviati da un utente per moltiplicarsi (sfruttano in genere vulnerabilità nel sistema operativo).

Trojan: a differenza di virus e worm, un trojan non si riproduce ma viene attivato dall’utente quando viene
eseguito un software ritenuto utile ma che cela questo tipo di malware. I trojan possono creare backdoors
che permettono all’hacker di accedere illegittimamente in remoto al tuo computer.

09/01/2022 24
Malware
Tipologie più comuni in base all’azione :

Spyware: malware che osservano segretamente le attività dell'utente sul computer, senza autorizzazione,
per poi segnalarle al creatore del software. Le informazioni rubate possono andare dalle abitudini di
navigazione fino alle password.

Adware: usati per mostrare pubblicità all’utente quando vengono usati programmi specifici (soprattutto
versioni gratuite di programmi a pagamento). L’adware di per sè non è pericoloso, ma viene sempre più
frequentemente accompagnato da uno spyware.

Keylogger: registrano quello che viene digitato sulla tastiera, memorizzando le informazioni raccolte e
inviandole ai criminali responsabili, che possono acquisire informazioni sensibili come nomi utente,
password o informazioni finanziarie. Forme evolute di keylogger sono anche capaci di catturare
screenshots del computer.

Ransomware: malware che impediscono all'utente di accedere al proprio dispositivo e/o criptano i suoi file,
obbligandolo a pagare un riscatto per riottenerli

Exploit: vulnerabilità del software che può essere utilizzata illegalmente per indurre il software a compiere
operazioni non previste dalla sua progettazione. Molti exploit si basano su vulnerabilità note sfruttando il
fatto che non tutti gli utenti installano regolarmente le patch di sicurezza sui propri sistemi.

09/01/2022 25
Malware
Difesa dai malware:

Non aprire allegati di mail provenienti da mittenti sconosciuti

Non fare clic su pop-up pubblicitari durante la navigazione su internet

Non scaricare software da siti web inaffidabili

Per i dispositivi mobili scaricare soltanto app provenienti da Google Play o App Store (non scaricare app da
terze parti)

Installare sui propri dispositivi software antivirus che permetta di rilevare i malware e rimuoverli

Aggiornamento frequente del software antivirus, del sistema operativo e dei vari programmi utilizzati

Eseguire regolarmente il backup dei dati

09/01/2022 26
Ricercare informazioni online
L’accesso ad Internet permette di usufruire di una enorme quantità di informazioni:

siti generalisti (enciclopedici) contenenti informazioni su una grande varietà di argomenti

siti che rappresentano strumenti di lavoro (vocabolari online, motori di ricerca)

siti dedicati a un argomento specifico

i testi di opere significative sui quali sono scaduti i diritti d‘autore

testi più recenti che autori o editori hanno deciso di condividere, i numeri di molte riviste, ecc...

commenti su molte opere e autori;

Immagini, video
Vantaggi:

grande quantità di informazioni a portata di clic

sistemi di ricerca efficienti, veloci e mirati

disponibilità di materiali di natura diversa: testi, immagini, file audio e video ecc...
Svantaggi:

non tutti i siti mettono a disposizione informazioni affidabili

informazioni reperibili sulla rete sono per lo più sintetiche (difficile trovare approfondimenti o
documenti specialistici)

09/01/2022 27
Motori di ricerca
Motore di ricerca: è un sistema automatico che analizza un insieme di dati e restituisce un indice dei
contenuti disponibili classificandoli in base al grado di rilevanza data una determinata chiave di ricerca.
Chiave di ricerca: frase (una o più parole) usata per ricercare informazioni su un argomento specifico
Affinchè una ricerca sia efficace occorre:

avere un’idea precisa di quanto stiamo cercando

sfruttare le potenzialità dei motori di ricerca per effetturare ricerche mirate
Molti motori di ricerca permettono l’uso di operatori specifici all’interno della chiave di ricerca per
effetturare ricerche più mirate. I principali sono i seguenti:

Operatori AND e OR: permette di ricercare pagine web contenenti più parole (es.: Google→Leopardi AND Foscolo)

Operatore NOT (oppure segno -): permette di ricercare pagine web non contenenti una specifica parola (es.:
Google → Leopardi -Recanati)

Uso dell’asterisco *: indica uno o più caratteri generici, pertanto può essere usato per cercare tutte le declinazioni
di una parola, come il genere ed il numero dei sostantivi o il tempo e il modo dei verbi (es.: Google → Leopa*)

Doppie virgolette “...“: usate per ricercare un’espressione precisa e ottenere solo i risultati che contengono
l’esatta sequenza di parole indicata (es.: Google → "Leopardi nato a Recanati")

Site: utilizzato per effettuare delle ricerche non in tutto il Web, ma in un sito specifico. Dopo le parole da ricercare è
necessario inserire site: seguito dall’indirizzo del sito (es.: Google → Leopardi site: www.repubblica.it)

09/01/2022 28
Motori di ricerca
L’uso di una chiave di ricerca appropriata è fondamentale e deve avere alcune caratteristiche:

inequivocabile: deve permettere di identificare l’argomento che ci interessa e non altri

profonda: deve permettere di individuare pagine web specifiche e non generiche sull’argomento ricercato

non esclusiva: non deve escludere risultati che potrebbero risultare interessanti

Se la ricerca non fornisce i risultati sperati può essere utile ripetere la ricerca modificando la chiave di ricerca:

Eliminare alcune parole nella chiave di ricerca se i risultati ottenuti sono troppo pochi

Aggiungere parole nella chiave di ricerca se i risultati ottenuti sono troppo generici o numerosi

Usare gli operatori logici se i risultati ottenuti sono troppo numerosi per rendere la ricerca più mirata

Eseguire ricerche su argomenti correlati

Sostituire alcune parole della chiave con sinonimi

09/01/2022 29
Affidabilità delle informazioni
Prima di usare e/o divulgare informazioni trovate in rete è necessario verificare l’affidabilità della fonte:

Sito curato da istituzioni o associazioni autorevoli e riconosciute

Le fonti delle informazioni devono essere dichiarate e verificabili e il nome dell’autore deve essere
citato (assunzione di responsabilità per quanto riportato)

Sito curato da autori noti in un determinato campo di studi

Siti aggiornati regolarmente tendenzialmente risultano più affidabili di quelli “abbandonati”

Versione online di rivista\periodico cartaceo

Il contenuto della risorsa è reperibile in altra forma (altri siti, libri, supporti elettronici, ecc.)

Consultazione di più siti per verificare la veridicità delle informazioni

Una ulteriore ricerca online del sito o del curatore stesso del sito da cui stiamo prendendo informazioni
può dare un riscontro sul livello di affidabilità delle informazioni che abbiamo trovato.

09/01/2022 30

Potrebbero piacerti anche