Il manuale
per navigare in rete
Indice
Premessa:
INTERNET CHE PASSIONE! di Stefano Venturi
Capitolo 1
I 1000+1 segreti di Internet
Capitolo 2
Una rete di comunicazione:
posta elettronica e chat line
Capitolo 3
Orientarsi nella rete
Capitolo 4
Giocare con la rete
Capitolo 5
I virus, tra mito e realtà
1
3
11
19
23
25
Appendici
1. SITI CULT
I più belli per argomento
33
2. WEBCABOLARIO
Glossario breve per conoscere
tutti i termini più cool
37
3. INTERNET LANGUAGE:
Il nuovo linguaggio delle rete
per comunicare in modo più veloce
43
4. INTERNET E BON TON
Netiquette per ogni occasione
45
5. PROMOSSO, RIMANDATO O BOCCIATO?
Scoprilo con un test!
51
Premessa
INTERNET CHE PASSIONE!
Chi non è affascinato dalla rete? Chi, dopo il primo imbarazzo, non resta
incollato al video del PC per conoscere, esplorare, capire e anche comunicare attraverso Internet?
C’è solo l’imbarazzo della scelta: chattare, navigare, cercare, comprare,
mandare e-mail a tutti gli amici...
Personalmente, quando mi metto di fronte al www – la rete mondiale –
sono convinto che stiamo assistendo ad una vera e propria terza rivoluzione industriale, che cambierà ancora il nostro modo di percepire la realtà e
di viverla. La rete ha assunto ormai una rilevanza sociale straordinaria, che
ci tocca tutti da vicino.
L’aspetto più evidente è la facilità di arrivare alle informazioni: ovunque si
sia - anche nel posto più remoto della terra – si può accedere alle informazioni in modo rapido, efficiente e personalizzato restando quindi sempre aggiornati.
È finita l’epoca del ritardo tecnologico e del ritardo di diffusione di notizie
tra USA ed Europa: adesso tutte le più recenti scoperte arrivano subito e
la notizia è patrimonio di tutti immediatamente.
Internet è quindi un grande mezzo di comunicazione e di sviluppo della
società.
Cisco Systems lo ha capito da subito e sulla rete ha puntato ogni cosa: ne
ha fatto il suo business principale. E la formazione, che per il web è indispensabile, è la nostra missione. Permettere a tutti di avvicinarsi alla rete,
per ogni motivo e in ogni momento: questo è il nostro obiettivo nei confronti della società.
1
E per questo sono nate le Internet Academies, lezioni gratuite offerte ad
ognuno di voi per permettervi di famigliarizzare con il web e di non considerarlo più un nemico, ma un grande aiuto per migliorare la qualità del
vostro tempo. Tutte riassunte nei punti principali in questo libretto.
Cinque capitoli per avvicinarsi ad un nuovo mezzo di comunicazione che è
davvero una finestra interattiva sul mondo, un piccolo vocabolario del
nuovo linguaggio del web, tanti suggerimenti per scoprire i segreti degli
smiles: come resistere?
Lasciatevi trasportare, allora, e leggetelo tutto di un fiato, poi portatelo
con voi per superare ogni momento di panico – succede sempre a chi si
avvicina per la prima volta a qualcosa di nuovo – lasciatelo vicino al vostro
PC per essere sicuri di trovarlo, in una parola: Usatelo!
Perché scoprirete che è più facile con la rete che senza, che tutto è più a
portata di mano, che i viaggi si organizzano meglio, che c’è sempre qualcuno con cui parlare in ogni momento, che la posta elettronica arriva sempre e che - anche se ci metti un po’ – trovi alla fine quello che cerchi e
magari anche di più!
Eh si, Internet è davvero una passione e un gran divertimento, per cui
buona lettura a tutti!
Stefano Venturi
Amministratore delegato
Cisco Systems Italy
2
Capitolo 1
I 1000 + 1 segreti di Internet
1.1 Cos’è Internet
Possiamo pensare ad Internet come ad una “ragnatela” che comprende e
ingloba tutte le reti esistenti. Le università, le grosse aziende e gli enti
pubblici o privati hanno infatti quasi sempre computer collegati tra loro,
cioè in grado di parlarsi e condividere informazioni.
Una serie di computer collegati l’uno con l’altro forma una rete e Internet
è l’insieme di tutte le singole reti che ci sono nel mondo. Per questo viene
chiamata “Rete delle reti”.
Ogni computer collegato ad Internet è fornito di un indirizzo: una volta digitato l’indirizzo si inviano attraverso la connessione una serie di dati che
arrivano all’azienda con cui si è stipulato l’abbonamento Internet, cioè il
Provider.
Il Provider, poi, smista i dati su una delle “Autostrade elettroniche” della
Rete fino a farli arrivare a destinazione seguendo una via predeterminata.
1.2 Un po’ di storia
Internet è stata un’iniziativa del Dipartimento della Difesa USA, alla fine
degli anni Cinquanta. L’agenzia era nota come ARPAnet (Advanced
Research Project Agency Network) e la rete doveva servire a collegare i
computer del governo con i fornitori della difesa, in una struttura abbastanza flessibile.
Negli anni successivi, Internet passò dalla Difesa all'Università e la rete
venne impiegata per la ricerca.
Alla fine degli anni Settanta, venne introdotto lo standard di comunicazione TCP/IP: ciò significa che le migliaia di reti che compongono Internet da
quel momento hanno usato il Transmission Control Protocol (TCP) per sud-
3
dividere le informazioni in pacchetti da trasferire e riassemblare all'arrivo;
e l’Internet Protocol (IP) per assicurare l'invio dei dati alla destinazione
esatta.
Con l'aumentare del traffico, poi, la rete è diventata più lenta. Alla fine
degli anni Ottanta, quindi, è nato il World Wide Web ed è stato introdotto
Mosaic, il primo browser da cui sono poi nati quelli attuali tra cui
Netscape ed Internet Explorer.
Tuttavia Internet ha continuato ad essere lento, sia a causa del sempre
maggior numero di utenti, sia per la dimensione dei file scambiati, sempre
più spesso pieni di immagini e suoni.
Tra le varie tecnologie che hanno aiutato lo sviluppo di Internet aumentando la velocità di trasmissione possiamo citare l’ISDN (Integrated
Services Digital Network), un servizio di comunicazione digitale per la trasmissione voce e dati che corre lungo le normali linee telefoniche, con
velocità fino a 128 Kbps.
Oggi, oltre all’ISDN per i collegamenti commutati, viene utilizzata la Fibra
Ottica per i collegamenti continuati.
1.2.1.Cronologia sommaria di Internet
1957 L'USSR lancia il suo primo satellite artificiale, lo Sputnik: per
risposta, gli USA costituiscono l'Agenzia di Ricerca per Progetti
Avanzati (ARPA), che si servirà di un'apposita rete di computer per
comunicare.
1961 Primo opuscolo sulla teoria PS "packet switching" di Leonard Kleinrock,
MIT: "Information Flow in Large Communication Nets" (July).
1966 Larry Roberts, MIT: "Towards a Cooperative Network of Time-Shared
Computers".
Ottobre 1966 Primo progetto ARPANET.
1967 ARPANET, saggio di Lawrence G. Roberts.
4
1969 Il Pentagono crea ARPANET fra l'Università Ucla di Los Angeles,
l'Istituto di ricerca di Standford, l'Università di Santa Barbara e l'Università
dello Utah.
1972 Primo software per la posta elettronica - Conferenza internazionale
sulla comunicazione via computer con dimostrazione di ARPANET fra 40
macchine.
1973 Prima connessione internazionale ARPANET: University College of
London (England) - Royal Radar Establishment (Norway).
1974 Vint Cerf e Bob Kahn pubblicano "A Protocol for Packet Network
Intercommunication" sul Transmission Control Program (TCP).
1976 Elisabetta II, regina d'Inghilterra, spedisce la sua prima e-mail.
1981 Nascita di BITNET, "Because It's Time NETwork" come rete collaborativa
alla City University of New York, con la prima connessione a Yale.
1982 DCA e ARPA stabiliscono il Transmission Control Protocol (TCP) e
l'Internet Protocol (IP), come standard (TCP/IP), per ARPANET.
1984 Viene introdotto il DNS (Domain Name System), William Gibson scrive "Neuromancer".
1985 Nasce WELL (Whole Earth 'Lectronic Link).
1987 BITNET supera i 1.000 host.
1988 Nasce l'Internet Relay Chat (IRC) sviluppato da Jarkko Oikarinen.
FidoNet si connette alla Net, con possibilità di scambio di e-mail e news.
Paesi "connessi" a questo momento: Canada, Danimarca, Finlandia,
Francia, Islanda, Norvegia e Svezia.
5
1989 Numero di host: 100.000. Connessione di Australia, Germania, Israele,
Italia, Giappone, Messico, Olanda, Nuova Zelanda, Portorico e Regno Unito.
1990 ARPANET chiude. Nasce l'Electronic Frontier Foundation (EFF).
1991 Nasce il World Wide Web (WWW) presso il CERN per opera di Tim
Berners-Lee.
1992 Numero di host: 1.000.000. Nascono Veronica, strumento di ricerca in linea
e la World Bank on-line... e il termine "Surfing the Internet" (navigare in rete).
1993 Nasce il consorzio InterNIC. È in linea la Casa Bianca
(http://www.whitehouse.gov) - Bill Clinton: [email protected] Al Gore: [email protected]. Irrompe il browser Mosaic; il
WWW cresce del 341% ogni anno.
1994 ARPANET/Internet celebra il 25° anniversario.
1995 La polizia di Hong Kong disconnette i Providers alla ricerca di
hackers. Il Vaticano ha il suo sito http://www.vatican.va. Tecnologie dell'anno: WWW, motori di ricerca. Tecnologie emergenti: codice mobile
(JAVA, JAVAscript), ambienti virtuali (VRML).
1996 La telefonia Internet comincia a preoccupare le compagnie USA. Nasce
il libro "Galateo per Internet", sì c'è un galateo anche per Internet e si chiama netiquette. La guerra dei browser fra Netscape e Microsoft si fa intensa.
17 luglio 1997 Crash che lascia al buio milioni di utenti Internet.
Tecnologie dell'anno: Push, Multicasting. Tecnologie emergenti: Push,
Streaming Media.
1998 La Francia celebra nei giorni 20-21 marzo, la "Fête de l'Internet", cui
prende parte anche il presidente.
6
1.3 Come collegarsi?
Ci sono molti modi di collegarsi ad Internet, ma possiamo raggrupparli in
due macroaree: Collegamento permanente e Collegamento in linea
commutata.
1.3.1 Collegamento permanente
Significa che il proprio computer - o la rete di cui fa parte - è collegato ad
una rete TCP/IP connessa direttamente ad Internet. A tutti gli effetti questo significa “essere parte di Internet”.
Solitamente sono i computer di proprietà delle grandi organizzazioni
(Aziende, Enti, Università) ad essere collegati ad Internet in questo modo.
Per creare questo tipo di collegamento bisogna per prima cosa prendere
contatto con un Provider (Internet Service Provider, da qui chiamato ISP)
che rappresenta il punto fisico di connessione alla rete globale.
Poi bisogna collegare alla propria rete un apparecchio chiamato router che
farà da interprete tra il mondo interno (la rete locale o LAN) ed il mondo
esterno, parlando la stessa lingua (in questo caso parlando in TCP/IP) della
rete del Provider. Infine, occorre affittare una linea dedicata – cioè sempre
attiva – che colleghi il router installato in azienda al router installato presso
il POP (Point Of Presence, cioè la sede fisica più vicina) del Provider scelto.
La linea dedicata può essere realizzata con cavi in rame – al momento la
soluzione più comune – o la fibra ottica. Quest’ultima offre più affidabilità,
è immune ai disturbi elettromagnetici ed ha capacità di trasmissione di
gran lunga superiori: un’informazione cha viaggia su fibra ottica è migliaia
di volte più veloce rispetto ad una che viaggia su rame!!
1.3.2.Collegamento in linea commutata
Si tratta di una modalità che usa la rete telefonica convenzionale per stabilire il collegamento tra il nostro computer e l’ISP. Il collegamento può
essere analogico (POTS - Plain Old Telephone Service) o digitale (ISDN).
La rete telefonica, però, non è stata originariamente progettata per l’accesso ad Internet e quindi sono evidenti le differenze di prestazioni, rispet-
7
to al collegamento permanente, che si manifestano con la lentezza nella
navigazione o nell’invio della posta. La differenza si può anche misurare in
termini di costi: la connessione con linea commutata, infatti, ha un pagamento “a tempo”, dipende da quanto si resta collegati alla Rete.
Perchè usare Internet?
Ci sono milioni di buone ragioni per usare la Rete: sono gli utenti che già la
usano ed a cui ci si può collegare. Ma soprattutto, navigare in Internet significa poter accedere in modo gratuito ad un numero illimitato di informazioni
su tutto quello che ci interessa o che può esserci utile nella nostra vita. La
rete è un ottimo modo per risparmiare tempo e fare cose che altrimenti non
riusciremmo ad inserire nei nostri programmi quotidiani già così intensi.
1.4.1 Navigare ed esplorare
Come gli avventurosi esploratori che tanti anni fa giravano continenti sconosciuti a piedi, anche noi possiamo girare, anzi navigare, per usare il termine corretto, nella Rete per visitare posti sempre nuovi. Grazie al WWW
(abbreviazione di World Wide Web) si possono esplorare siti (cioè pagine
dedicate) di giornali, musica, personaggi famosi, biblioteche e viaggi affascinanti. Da ogni sito poi è possibile salvare sul proprio computer tutto
quello che piace per averlo sempre a portata di mano.
Se invece consideriamo particolarmente utile un determinato sito, quindi
lo consultiamo spesso, possiamo inserirlo tra i siti “preferiti” e creare così
una piccola biblioteca multimediale personale.
Per inserire un sito tra i “Preferiti” seguite le seguenti istruzioni:
A - Posizionate la freccina del mouse sul sito che vi piace
8
B - Tirate la freccia lungo tutto l’indirizzo che verrà illuminato
C - Cliccate poi sulla parola “Preferiti” (in inglese “bookmarks”): si aprirà
una finestra con delle possibilità operative
D - Andate su “Aggiungi Preferiti” (in inglese “add bookmarks”) e cliccate
E - Il sito selezionato viene aggiunto subito alla vostra lista.
1.4.2. Aggiornarsi
Navigare è appassionante, ma porta via anche del tempo, soprattutto se ci
si lascia coinvolgere dall’esplorazione della rete. Inoltre, il rischio che le
nostre informazioni siano datate se non si naviga spesso sul Web è alto:
la rete infatti si evolve e si aggiorna rapidissimamente!!. Come fare allora? Semplice: basta iscriversi ad una mailing list all’interno dei siti preferiti, per ricevere automaticamente un’aggiornamento periodico.
L’iscrizione è gratuita e facile: basta recarsi sul sito che interessa e seguire tutte le istruzioni che vengono riportate.
Un sito particolare? Vi segnaliamo http://www.piazzaitalia.com che ogni
mese fornisce una selezione di nuovi siti italiani divisi per argomento.
9
1.4.3 Dialogare
Con Internet l’amicizia non ha più confini: possiamo dialogare con chiunque
in tutte le parti del mondo a qualsiasi ora. Tutto questo grazie alla posta
elettronica ed alle chat line, che saranno oggetto del prossimo capitolo.
10
Capitolo 2
Una rete di comunicazione:
posta elettronica e chat line
Scrivere ad un amico ed avere una risposta immediata oppure chiacchierare con persone all’altro capo del mondo: adesso si può grazie a due
applicazioni speciali – in inglese tools – della rete: la posta elettronica e
le chat line (letteralmente linea per le chiacchiere).
Molti i vantaggi: rapidità, costi contenuti, garanzia di ricevimento (basta
azionare un’opzione speciale che fa arrivare al mittente un messaggio di
avvenuta ricezione nel preciso momento in cui il destinatario legge).
Tanti però anche i dubbi e le perplessità: è pericoloso? Tutti potranno leggere quello che scrivo? Non conosco le persone con cui sto parlando… e
così via. Adesso cercheremo di fare chiarezza.
2.1 La posta elettronica
Una casella di posta elettronica è simile ad una casella per le lettere cartacee, con il vantaggio
che oltre a ricevere, conservare ed archiviare la
corrispondenza in arrivo,
si può anche spedirla.
E adesso risolviamo il
primo dubbio: la vostra
posta elettronica è soltanto vostra, in quanto protetta da una password
che solo voi conoscete.
Per poter avere una casella di posta elettronica, infatti bisogna essere forniti di un indirizzo collegato al Provider con cui si è stabilito l’abbonamento.
11
2.1.1 l’indirizzo di posta elettronica
Un indirizzo di posta elettronica di solito è fatto così:
[email protected]/com
Il nome è quello che ci siamo scelti nel momento in cui
abbiamo fatto l’abbonamento (es. lrossi o luisa.rossi).
L’ @ è il simbolo dell’invio; deriva dal latino e si pronuncia
“et”, anche se molti la chiamano chiocciolina.
Il provider.it/com è il nome del provider con cui avete sottoscritto l’abbonamento e che può essere italiano (.it) o mondiale (.com)
(es. citiesonline.it, nextra.it, aol.com).
ATTENZIONE: l’indirizzo di posta elettronica si scrive tutto minuscolo e senza spazi nel mezzo!!
2.1.2 Come usare la posta elettronica
Mandare e ricevere messaggi con la posta elettronica è facile, seguite le
nostre istruzioni e vedrete che avrete presto tantissimi corrispondenti:
La prima cosa da fare è aprire la vostra posta.
Per controllare se vi sono arrivati messaggi basta cliccare su “Posta in
arrivo” – in inglese “In” : se contiene messaggi di solito è in neretto.
Una volta cliccato sopra l’iconcina apparirà la lista dei messaggi che avete
ricevuto: quelli non letti saranno in neretto, basta cliccarci sopra per leggerli e vedere chi li ha scritti.
12
Un messaggio di posta elettronica si presenta così
Nella casella “Da” appare il nome di chi vi ha scritto ed il suo indirizzo di
posta elettronica.
Nella casella “A” appare il nome di chi riceve (in questo caso il vostro) e
il suo indirizzo di posta elettronica.
Nella casella “Oggetto” di solito c’è il titolo del messaggio ovvero l’argomento principale di cui si parla nella
mail. Se usate la mail per lavoro – e
quindi ricevete e inviate tanti messaggi
durante la giornata - non dimenticate
mai di mettere l’oggetto: aiuta chi riceve il messaggio a capire di cosa si parla
e se è una comunicazione urgente.
Nella casella “Cc” di solito appaiono i nomi e gli indirizzi di quelle persone che leggono la mail come in copia ma non ne sono i destinatari. “Cc”
significa infatti copia conoscenza, e questa funzione viene usata per lo più
al lavoro quando si vuole comunicare qualcosa e si vuole che anche altri
ne siano a conoscenza. Una volta letto il messaggio, sarà possibile archiviarlo all’interno della posta ricevuta.
Mandare un messaggio è altrettanto semplice
Anzitutto cliccare sul pulsantino “Nuovo messaggio” in alto nella barra
degli strumenti, a questo punto si apre una finestra da compilare: è il
nuovo messaggio.
Nella linea contrassegnata con “A” (inglese “To”) va inserito l’indirizzo di
posta di chi deve ricevere il messaggio.
Nella linea contrassegnata con “Da” (inglese “From”) appare automaticamente il vostro nome o il vostro indirizzo di posta.
13
Nel foglio bianco, invece, c’è tutto lo spazio
per scrivere il vostro
messaggio: se la lettera
è per un amico potete
scrivere quanto volete,
altrimenti è preferibile
essere concisi e brevi
dicendo chiaramente il
motivo per cui scrivete.
Quando tutto è compilato siamo pronti ad inviare la lettera:
basta cliccare sull’icona “Invia” della barra degli strumenti e
il messaggio parte per il destinatario.
2.2 Le chat line
Una chat line è una linea che serve a riunire e mettere in comunicazione
tra loro persone che vogliono parlare o discutere insieme. Esistono chat
line che vengono usate solo per mettersi in contatto con altre persone per
chiacchierare e basta, e chat line che invece sono vere e proprie tavole
rotonde su un argomento preciso. Entrambe, comunque, permettono di
colloquiare in tempo reale con persone di tutto il mondo e per questo
motivo viene spesso usato l’inglese.
Si potrebbe dire che le chat line sono la versione virtuale del salotto, inteso come spazio dove si riceve e si conversa.
Rispetto alla posta elettronica ci sono delle differenze sostanziali:
A. Per usare una chat line bisogna essere collegati in rete, altrimenti non
si può usufruire dei servizi annessi.
B. Una chat line è in tempo reale: tutti a turno parlano, e non si deve
necessariamente aspettare una risposta.
C. Il testo scritto è molto breve, perchè il dialogo ha caratteristica di un
“botta e risposta”.
14
2.2.1 Come accedere ad una chat line
È semplice: basta iscriversi ad uno dei tanti servizi offerti dai portali, ogni
portale, infatti, ha la sua chat line. Iscriversi è semplicissimo: si entra nel
portale che si preferisce, si clicca sulla parolina “Chat” e si compila il tutto
con i dati richiesti. È richiesta anche una password che serve per essere
riconosciuti ogni volta che si rientrerà per chiacchierare.
2.2.2 Come funziona la chat line
Bisogna dire subito che per parlare in rete è necessario un soprannome
(nickname) in quanto non è mai bene presentarsi con il proprio nome e
cognome (non si sa mai chi c’è dall’altra parte!!!): quindi il vostro soprannome deve essere di fantasia e mai reale.
Per “chattare”, questo è il termine in voga per dire che si sta chiacchierando su Internet, bisogna fare così:
Una volta entrati nel portale e dopo essersi registrati, ci si trova nella
prima stanza (questo è il termine con cui vengono indicate le pagine per
chiacchierare) detta “Punto di partenza”.
Da qui si può vedere subito se altri sono collegati: nei riquadri che appaiono ai lati dello schermo infatti ci sono segnati i nomi di quelli che sono collegati. Se si desidera conversare con loro basta iniziare a scrivere nella
pagina bianca.
15
Se invece si desidera cercare altri argomenti basta cliccare sulla parolina
“stanza” che sta nella barra ai lati dello schermo: apparirà la lista degli
argomenti su cui si sta chattando. A questo punto basta cliccare sull’argomento che interessa e poi iniziare ad interagire con i presenti.
E se invece volessimo incontrare i nostri amici per parlare in privato con
loro? Niente paura: basta creare la propria stanza e poi dare appuntamento a tutti ad una determinata ora.
Per creare una stanza privata si fa così:
Dopo aver cliccato sul comando “stanza” leggete il
menu della barra che si trova in alto e scegliete
“crea/entra stanza privata”, vi apparirà un foglio bianco
e il PC vi chiederà di dargli un nome per inserirlo nella
lista delle chat line. Dategli un nome di fantasia o relativo all’argomento che volete trattare.
A questo punto, se osserverete i lati dello schermo, noterete il vostro
soprannome vicino alla nuova stanza: significa che la stanza è attiva e che
16
voi aspettate che altri entrino per chiacchierare. Il PC segnalerà sotto il
vostro i nomi di tutti quelli che entreranno nella vostra stanza, così potrete sempre sapere quanta gente c’è e con quante persone state parlando.
2.2.3 Un po’ di attenzione
Chattare on line può essere davvero divertente ma occorre avere un pochino di prudenza: sfortunatamente, infatti, ci si può imbattere in persone
malintenzionate e quindi, fornire loro troppi dettagli di sè può diventare
pericoloso.
Due regole su tutte: mai fornire dati personali o rispondere a domande
relative alla propria vita privata o alle proprie abitudini (mai dare la carta
di credito, la banca dove si ha il conto, dettagli sul proprio domicilio, informazioni sugli orari in cui si è o meno in casa, ecc.) e mai dare primi appuntamenti agli amici conosciuti on line in posti isolati o appartati, o a casa
propria.
È bene, infine, se non si resiste alla curiosità di incontrare l’amico di chat
line, dargli appuntamento in un luogo pubblico ed informare un amico o un
parente dei dettagli dell’incontro.
17
Capitolo 3
Orientarsi nella rete
3.1 Il motore di ricerca
È possibile collegarsi al World Wide Web (letteralmente, ragnatela mondiale), semplicemente scrivendo un indirizzo.
Semplicemente: è vero che su Internet si può trovare qualunque tipo di
informazione si cerchi (per il lavoro, per il tempo libero, etc…) ma è altrettanto vero che, per via della moltitudine di siti presenti, si rischia di perdere letteralmente “la bussola”.
Facciamo un esempio: è come cercare una piccola informazione in una fornitissima biblioteca…sarebbe impossibile farlo senza il supporto di elenchi alfabetici bibliografici! Proprio per questo motivo nascono i Motori di
Ricerca (chiamati anche Portali) che hanno la funzione di un elenco, solo
che sono molto più veloci e, per il navigatore davvero pratico, molto più
precisi.
19
Qualunque motore di ricerca, italiano o internazionale, è in grado di cercare una parola sia tra i siti italiani, sia tra quelli “fuori porta” e presentare una lista molto fornita, che si può ulteriormente ridurre grazie ad una
ricerca più avanzata.
È importante capire perché ci sono così tanti motori azionati: provate a
fare un esperimento digitando una stessa parola sui motori di tre, quattro
o più portali: vedrete che da ognuno ne uscirà un risultato differente.
Questo succede perché i portali attivano la loro ricerca solo tra i siti che
si sono registrati sul loro sistema, dunque è sempre consigliabile eseguire le proprie ricerche su più motori (anche se i siti più grandi garantiscono una lista maggiore rispetto a quelli nuovi e meno conosciuti).
Entriamo ora più nel particolare ed andiamo a capire quanti tipi di motori
di ricerca esistono nella rete di Internet.
3.2 I differenti tipi di motori di ricerca
I portali, nonostante svolgano il medesimo servizio, si possono classificare in quattro tipologie differenti:
DIRECTORY: Possono essere definiti come dei grandi archivi suddivisi
per argomento o settore. Tra i più conosciuti, risulta senz’altro Yahoo che
presenta ben 14 categorie differenti. Ricordiamo che ci possono essere
anche Directory che basano la ricerca su un solo argomento;
MOTORI DI RICERCA: Veri e propri sistemi che basano la loro ricerca su
più computer che operano per trovare le informazioni generiche che vengono richieste dall’utente;
META-MOTORI: Non sono veri e propri motori di ricerca perché si fanno
supportare da altri portali esterni per ottenere un elenco più vasto, più
dettagliato, di informazioni;
MOTORI SPECIALIZZATI: Sono motori dedicati che puntano l’attenzione sulla ricerca di informazioni specifiche e dettagliate, basandosi su un
determinato argomento (es: la ricerca di Newsgroup o di indirizzi e-mail,
conoscendo solo nome e cognome dell’utente).
20
3.3 Come si utilizza un motore di ricerca
Qualunque tipo di informazione può essere trovata tramite una parola, un
concetto od una combinazione di parole. È chiaro che più il concetto è
ampio e meno la ricerca sarà dettagliata.
Certi motori, che si basano su di una ricerca quantitativa (ovvero, quanti
più siti inerenti all’argomento riescono a trovare), presentano un numero
molto elevato di pagine web, dalle quali bisogna scartare quelle non
opportune.
Altri, invece, utilizzano un metodo più preciso, che si basa sulla ricerca
delle parole e dei concetti segnalati all’interno del titolo e del contenuto
del sito.
Per ottenere un risultato molto dettagliato è consigliabile fin da subito
attivare la ricerca avanzata, che quasi tutti i siti mettono a disposizione
dell’utente, attraverso la sezione Ricerca Avanzata.
Se il risultato della ricerca dovesse risultare ancora molto generico, forse
sono stati inseriti concetti troppo ampi: si consiglia di riprovare utilizzando altre parole, sempre più specifiche.
Le capacità di un motore, non si evidenziano solo sulla base della quantità
dei siti trovati, bensì secondo una serie di standard, quali:
21
• La velocità della ricerca, soprattutto per quanto riguarda gli argomenti
più comuni;
• L’esattezza delle risposte, ovvero la sicurezza che i siti segnalati siano
effettivamente funzionanti ed i link riportino alla pagina desiderata;
• L’indice di attinenza, ossia una scelta coerente di indirizzi in base alle
parole segnalate.
Di seguito vediamo insieme quali sono i motori di ricerca, italiani ed internazionali, più famosi.
3.3.1 I Top Ten
ALLTHEWEB
ALTAVISTA
JUMPY
KATAWEB
LYCOS
NORTHERNLIGHT
SUPEREVA
SEARCHENGINES
VIRGILIO
YAHOO
motore di ricerca internazionale;
uno tra i primi motori di ricerca;
motore di ricerca italiano;
motore di ricerca italiano;
motore di ricerca italiano;
motore di ricerca internazionale
motore di ricerca italiano;
motore di ricerca internazionale;
motore di ricerca italiano;
uno dei più conosciuti ed usati.
Ricordate che questi sono alcuni tra i più famosi motori di ricerca “generici”: ne esistono comunque tanti altri che effettuano ricerche più dettagliate suddivise per argomento.
22
Capitolo 4
Giocare con la rete
4.1 Il gioco: fenomeno culturale e mezzo per
conoscere la realtà
È uno degli strumenti culturali più antichi e anche uno dei mezzi di socializzazione più potenti che ci siano: stiamo parlando del gioco, strumento di
interattività e di divertimento.
Tutti gli esseri viventi lo utilizzano per conoscere la realtà e il rapporto con
altri esseri della loro specie: nei leoni il gioco è une delle forme di socializzazione più potente. Lo stesso si può dire degli esseri umani: giocare per
un bambino è un’attività fondamentale per la crescita perché, oltre ad allenare la manualità insita nell’essere umano, sviluppa emozioni e autocontrollo, aiuta a rilassarsi e a “prendere” le misure della realtà.
Da oltre 30 anni, infatti, tutti i più illustri studiosi del comportamento
umano e della psicologia evolutiva hanno classificato il gioco come educativo, cioè in grado di insegnare emozioni, concetti e comportamenti. Non
è banale, visto che, fino all’inizio del secolo, il passaggio all’età adulta era
contrassegnato dallo smettere di giocare, dal finire un’attività considerata
infantile e quindi di per sé inutile.
Dagli anni ‘70 in poi questo concetto è stato superato: sulla scia delle
nuove scoperte della psicologia evolutiva, grandi pensatori e matematici
hanno sviluppato giochi e giochini in grado di far pensare e di accrescere
parti del cervello inespresse. Un gioco su tutti: il cubo di Rubic, che altro
non è che lo sviluppo di sistemi matematici semplici (il suo inventore Rubic
era un matematico ungherese). E poi i giochi di ruolo, che sviluppano la
fantasia e la capacità di socializzare e interagire con altri esseri umani.
Eppure del gioco spesso sfugge l’identità, perché il gioco non è obbligo,
non è forzatura, non ha tempo e regole codificate: il gioco è essenzialmente libertà e come tale è tra le risposte più spirituali che l’uomo abbia
a disposizione per soddisfare il suo bisogno di eternità.
23
4.2 Il gioco e Internet
Se l’essenza del gioco è libertà, era impossibile che il gioco non incontrasse Internet che, per la sua evoluzione, è il mezzo di comunicazione più
libero che ci sia. Questo è successo, portando sotto i riflettori soprattutto
la componente puramente ludica del giocare. La scarsa disponibilità di
tempo libero, la riscoperta di stampo freudiano dell’”IO” bambino e l’accento sulla soddisfazione delle proprie esigenze, hanno portato il gioco
come divertimento, al centro del tempo libero. Ma, quali sono i giochi del
nuovo millennio? Cosa fa impazzire i bambini e le nuove generazioni e
cosa spinge i grandi a tornare bambini per riscoprire il piacere del gioco?
Chiunque, avrà, almeno una volta soltanto, giocato con un computer (considerando anche Tetris…il semplice e famoso gioco che vede come scopo
l’incastro di forme colorate per completare le file) e nessuno potrà mentire dicendo di non aver mai sentito parlare del mito della nuova generazione, la Playstation: si pensi, addirittura, che la Playstation1 è stata ormai
superata dalla Playstation2 che unisce al piacere del gioco anche quello
del film, fungendo da sistema DVD. Internet quindi unisce la voglia di
gioco, la ricerca, la tecnologia, il tutto gratis!
4.3 Internet: quando il gioco si fa tecnologico
Internet, in questi ultimi anni, è diventato sempre più strumento indispensabile per i ragazzi e per gli adulti: nella rete, si possono ricercare tutte le
informazioni relative a qualunque argomento; si può comunicare per iscritto, conoscere persone da tutto il mondo e GIOCARE. In rete esistono un’infinità di siti dedicati al mondo dei giochi dove si possono conoscere le ultime novità e le recensioni, provare le demo dei giochi più all’avanguardia,
giocare direttamente on-line e scaricarsi gratuitamente tantissimi giochi
tra i più famosi. Di tipologie di giochi ne esistono davvero molte: da quelli molto semplici e schematici delle sale giochi a quelli più complessi ed
animati in 3D; dai giochi di memoria a quelli enigmistici; dai giochi per
bambini a quelli per incontentabili genitori.
24
Capitolo 5
I virus tra mito e realtà
5.1 Che cos’è un “virus informatico”
Un virus informatico è un programma, ovvero una serie di istruzioni scritte
da un programmatore e leggibili da un computer, con le seguenti caratteristiche:
• È stato scritto per "inglobarsi" cioè mescolarsi alle istruzioni di altri programmi modificandoli;
• Chi lo progetta prevede la possibilità che il virus possa moltiplicarsi,
copiando le istruzioni che lo compongono in altri programmi;
• Dopo un certo tempo, necessario per effettuare la "replicazione", il virus
inizia a compiere l'azione per cui è stato scritto, ovvero, distruggere dati
e/o programmi presenti all’interno del computer o, semplicemente, far
comparire sul video un messaggio.
Da ciò si può dunque dedurre che:
I virus non sono in grado di comportarsi autonomamente: tutto ciò che
sono in grado di fare è stato precedentemente stabilito (proprio come per
qualsiasi altro programma del computer) dai programmatori che li hanno
progettati;
• I virus sono facilmente identificabili ed eliminabili da programmi, detti
anche "antivirus", scritti appositamente (questi ricercano, tra i dati presenti nel computer, la giusta sequenza del virus); ciò è però possibile solo se i
virus sono già conosciuti, ovvero se la sequenza di dati è nota. Bisogna
ricordare che per ogni tipo di virus, esiste una sequenza differente;
• I virus, come tutti i programmi, non possono funzionare se non nel sistema per cui sono stati progettati (per esempio, un virus scritto per computer che usano il sistema operativo MS/DOS, non potrà "funzionare" su
computer che usano un diverso sistema operativo, e viceversa);
25
• I virus informatici (dal latino, “virus” significa veleno) hanno preso il
nome dal campo medico - biologico, per via delle loro similitudini con i
virus della microbiologia: come nella biologia i virus sono organismi
abbastanza semplici e piccoli, rispetto all'organismo che vanno ad invadere, così anche i virus informatici sono dei programmi costituiti da
qualche centinaia di istruzioni, al massimo un migliaio: questo permette loro di portare a termine il compito per cui sono stati progettati senza,
solitamente, farsi notare dall'utente del computer.
Il primo virus fu creato nel novembre del 1983, a scopo dimostrativo, per
una ricerca finanziata da una delle principali aziende costruttrici di computer, successivamente inglobata in un progetto di studio sulla sicurezza
dei sistemi informativi.
Il virus preso in esame dall’esperimento, fu in grado di moltiplicarsi in
meno di mezzo secondo, insediandosi in un altro programma.
Il primo virus generato in Italia, che si moltiplicò nei computer di tutto il
mondo, fu il cosiddetto virus della pallina (soprannominato «ping-pong»):
si trattava semplicemente di una “faccina sorridente” che correva per
tutto lo schermo (la realizzazione di questo virus è stata attribuita ad un
gruppo di studenti del politecnico di Torino: era l’anno 1987).
5.2 Come si producono i “virus informatici”
In principio, i Virus informatici venivano scritti usando linguaggi di programmazione di scarso livello: i linguaggi più comuni tra i programmatori
di virus informatici, fino a poco tempo fa, erano l'Assembler ed il C.
Con l’invenzione di programmi più complessi (come Windows '95 e '98),
la realizzazione di virus è diventata sempre più complicata e diventa sempre più difficile grazie a sistemi operativi "protetti" (come, per esempio,
OS/2, Windows NT o Windows 2000) che non permettono ai programmi
installati, di eseguire autonomamente istruzioni definite troppo semplici.
26
Gli autori di virus informatici, purtroppo, hanno escogitato il modo più facile per scrivere "programmi virali”, usando il linguaggio VBScript (Visual
Basic Script): un esempio è dato dal famoso Virus "I Love You".
5.3 Gli “autori” di virus informatici
Gli autori dei virus informatici sono ritenuti veri e propri criminali. Secondo
le indagini condotte fino ad ora, i soggetti incriminati sono giovani tra i 24
ed i 33 anni, generalmente di sesso maschile, molto esperti d’informatica.
Nel caso specifico, i creatori di “virus informatici” sono sicuramente persone molto preparate sul funzionamento dei computer e dei loro programmi: un
“virus”, sotto certi aspetti, rappresenta una vera e propria opera d’arte.
5.4 La replicazione
Grazie ad Internet, i “computer criminals” hanno scoperto un infallibile
sistema di duplicazione: il virus viene spedito dal suo autore, in allegato
ad un messaggio di posta elettronica; chi riceve la mail, nonostante provenga da uno sconosciuto, è spesso tentato ad aprire il documento in allegato; una volta aperto, il virus entra nel programma di posta elettronica e
va a leggere la rubrica degli indirizzi per poter mandare ad ognuno una
mail, mettendosi in allegato; una volta compiuto il suo primo compito, si
inserisce definitivamente nei programmi ed inizia la sua opera di distruzione.
Questo insegna che non bisogna mai aprire gli allegati di mail che provengono da sconosciuti!!!
5.5 I danni dei “virus informatici” ai computer
ed all’hardware
Non scordiamo che il virus è un programma e come tale può fare al vostro
computer, ed alle apparecchiature collegate, quello che fa qualunque altro
27
programma. Ci sono persone che sostengono che un virus possa rendere
inutilizzabile l’hardware ma questa convinzione va assolutamente smentita: non va mai dimenticato che un programma, e conseguentemente un
virus, che abbiamo già definito precedentemente come tale, non potrà
mai far fare ad un hardware ciò che l’hardware non vuole o non può fare;
un hardware viene programmato per non essere intaccato da alcun tipo di
programma, qualunque sia la sua finalità.
È indispensabile sottolineare che, quando si afferma che un virus informatico non potrà mai arrecare danni all'hardware, ci si riferisce ad un danneggiamento che implichi la rottura di un componente del computer (il
video, un chip di, etc…) e che costringa la sostituzione o la riparazione
della parte intaccata; non si intende certamente il fatto che il virus possa
cancellare tutti i dati contenuti nel disco fisso e che sia poi necessaria una
formattazione dello stesso, per rimuove il virus e poter riutilizzare il disco.
5.6 La prevenzione
Non si potrà mai essere certi che il proprio computer non sarà mai attaccato da un virus ma si possono comunque riconoscere certi tipi di virus o
“preparare” il computer ad un eventuale infiltrazione di virus per evitare la
distruzione di interi programmi.
Di seguito alcuni accorgimenti da seguire per evitare che un virus si installi sul vostro computer:
• Cestinate subito le e-mail che contengono allegati con i seguenti file:
.EXE
.COM
.VBS
• Impostate la protezione da Macro ad “Elevata” (in Word 2000: Strumenti
- Macro – Protezione); in questo caso se un documento in allegato ad
una e-mail dovesse contenere una macro, il programma vi avviserebbe:
28
a questo punto cliccate su “Disattiva Macro”, finché non siete certi,
dopo aver correttamente fatto verificare il tutto ad un antivirus aggiornato, che non contenga un virus.
• Evitate di installare programmi passati da amici e conoscenti: involontariamente potrebbero passarvi programmi che contengono virus informatici. Assolutamente da evitare l’installazione di programmi passati su
floppy disk.
• Evitate di comperare dischi preformattati e se vi dovesse capitare di riutilizzare vecchi floppy, formattateli completamente usando l’opzione /U
del comando Format.
• Non prestate mai floppy disk di dati e programmi che periodicamente
usate o che potrebbero esservi utili per un’installazione: provvedete
piuttosto a farne una copia.
• Effettuate periodicamente (almeno una volta alla settimana) il salvataggio dei dati del vostro computer: nel caso vi si installi un virus, o, nelle
peggiori delle ipotesi, vi si rompa l’hard disk, potreste comunque ripristinare tutte la attività ed i dati del computer.
5.7 “Virus informatici”: i pericoli della navigazione
in Internet
Sfatiamo il mito che attribuisce ad Internet il pericolo di contaminazione
da parte di virus: la causa di questa credenza è stato un errore di programmazione, commesso nel 1997 dalla Microsoft, che aveva creato
scompiglio in parecchi computer.
Comunque non c’è da preoccuparsi: se il programma viene progettato correttamente, non c’è il minimo pericolo che alcun virus si appropri del
vostro computer distruggendo i dati in memoria.
29
È da tenere presente che il programma di navigazione è molto sofisticato
perché, al contrario degli altri programmi, non solo legge dati, ma esegue
anche le istruzioni che gli vengono suggerite dalle pagine di Internet quindi, il programmatore deve prestare davvero molta attenzione durante la
progettazione, per evitare che queste istruzioni vengano seguite in modo
tale da provocare danni al computer.
5.8 Cos’è lo SPAM
Naturalmente non solo i virus sono minacce per il PC casalingo. Esiste
anche un altro problema che affligge i nostri amici virtuali: lo SPAM.
Letteralmente, “Spam” significa “carne di maiale in scatola”.
Concretamente, si tratta di messaggi pubblicitari/propagandistici, che arrivano tramite posta elettronica, senza autorizzazione da parte del destinatario.
5.8.1 Lo Spam è un’azione illegale
Questi messaggi (che possono essere propaganda politica, religiosa, per
beneficenza, ecc.) sono ritenuti illegali perché:
il mittente “ruba” gli indirizzi mail dai newsgroup di Internet e li utilizza a
scopo di lucro;
il destinatario è obbligato a ricevere le comunicazioni, prima di poter decidere di buttarle.
Facciamo un esempio: in un luogo pubblico, chiunque può esprimere pensieri e giudizi liberamente. Nessuno, però, ha il permesso di insediarsi in
casa tua, dopo averne carpito l’indirizzo da una lista protetta da una legge,
ed obbligarti a sentire ciò che ha da dire, prima che tu decida di cacciarlo.
Lo stesso concetto vale per la casella di posta elettronica – considerata a
tutti gli effetti un prolungamento del proprio domicilio privato. Inoltre ricordate che il provider, con cui avete l’abbonamento, carica un costo (anche
se minimo) per ogni mail ricevuta dal vostro indirizzo: dunque è veramente
inutile pagare per ricevere messaggi già definiti, in anticipo, spazzatura.
30
5.8.2 Come comportarsi quando si riceve uno Spam
Per prima cosa, non arrabbiatevi mai: sarebbe inutile.
Inoltre non consideratele mai informazioni serie. In caso di messaggi pubblicitari, certo che si tratta di prodotti improponibili sul mercato. Se invece
si tratta di messaggi di beneficenza, state ancora più attenti: di solito chi
organizza queste cose lo fa a scopo di lucro.
Infine, non date retta a messaggi a tema politico/religioso: chi li manda è
sicuramente gente esaltata.
Rispondere al messaggio sarebbe, se possibile, un errore ancora più grosso, perchè:
Lo spammer (ovvero, il mittente dello spam) sa benissimo di essere odiato
dalla stragrande maggioranza della gente che riceve quel tipo di posta,
quindi è superfluo che voi perdiate tempo a ricordarglielo;
Rispondere equivale a confermare il vostro indirizzo, quindi ad esporsi al
pericolo di ricevere altri messaggi.
Non eseguite mai alcuna richiesta che vi viene fatta nella comunicazione,
per esempio un replay ad amici e conoscenti: non fareste altro che assecondare lo spammer.
Non effettuate alcun tipo di ritorsione nei confronti dello spammer: passareste voi dalla parte del torto.
5.8.3 Come neutralizzare uno spammer
È importante, invece, cercare di evitare che questo tipo di messaggi si ripeta. Di seguito ecco qualche idea per impedire allo spammer di accedere
ancora alla rete e quindi renderlo innocuo:
Individuare, per prima cosa, quale sia il provider dello spammer;
Recuperare il corretto indirizzo che il provider mette a disposizione per l’invio di determinate comunicazioni;
Predisporre la e-mail di lamentela ed inviarla al provider.
31
5.8.4 Come proteggersi dall’invio di Spam
Nel privato, poi, ci sono accorgimenti che si possono adottare per impedire
di essere bersagliati da Spam, qui vi suggeriamo due metodi:
• Mettere dei filtri sul client:
il vostro mail client, scaricherà gli header di tutti i messaggi, eliminando in automatico le comunicazioni indesiderate. Lo svantaggio è dato
dal costo, poichè siete costretti a rimanere collegati alla rete e quindi il
provider vi addebiterà i costi della ricezione.
• Mettere dei filtri sul server:
la funzione è la medesima del filtro sul client, la differenza consiste nel
fatto che che i messaggi vengono cancellati automaticamente dal server man mano che arrivano, anche quando non siete connessi, evitando
quindi l’addebito del costo di ricezione.
Naturalmente ci sono anche delle semplici regole che possono aiutare:
Non comunicate sui newsgroup utilizzando il vostro vero indirizzo e-mail:
chiunque se ne potrebbe appropriare.
Apportate sempre delle modifiche, anche se minime.
Evitate di chattare fornendo il vostro indirizzo a chiunque: lo spammer
potrebbe sempre leggervi in copia.
Non inserite nelle pagine web il vostro indirizzo e-mail: il web è libero ed
accessibile a tutti…anche agli spammer.
Prestate attenzione a qualunque tipo di form vi chiedano di compilare sul
web: in molti di questi viene richiesto anche l’indirizzo e-mail, ma nessuno
vi assicura che le informazioni vengano mantenute riservate.
32
Appendice 1
SITI CULT: i più belli per argomento
Siti per viaggiare
www.lastminutetour.com
www.telnetwork.it/dream
www.ventaglio.com
www.lufthansa.it
Siti per il tempo libero
www.casacomoda.it
www.cucina.italynet.com
bmnet.it/ricette
www.cucina.italynet.com/drink/mondiali/mondo.htm
www.timeout.com - Itinerari e luoghi delle piu’ famose capitali del mondo
www.dimorestoriche.com - Le dimore piu’ belle da visitare
www2.discoteca.it/discoteca
www.museionline.it
www.nga.gov
Siti per acquistare on-line
www.tiregalo.it
www.spesaclic.it
www.acquisti.it
www.sconti.it
www.cdflash.com
Siti per lavorare
www.borsaced.com/borsemondo/
www.lingue.deagostini.it
www.rcs.it/
33
www.cliccalavoro.it/
www.corriere.it
Le chat line
www.atlantide.it
www.iao.comm
www.mirabilis.com
www.metropolis.it
www.clarence.com/cool/chat - La prima chat italiana
www.inrete.it/irc/webita.html - Per cercare le chat line
www.tin.it/chat/chatweb.html - Non occorre registrazione
www3.iol.it/chat/chat.html - Non occorre registrazione
Motori di ricerca
www.alltheweb.com
www.yahoo.com
www.northernlight.com
www.lycos.com
www.altavista.com
www.virgilio.it
www.jumpy.it
www.kataweb.it
www.supereva.it
www.searchengines.com
www.dejanews.com - per cercare le ultime news www.bigfoot.com - per cercare indirizzi e-mail www.paginegialle.it - per cercare numeri di telefono Informazioni, statistiche, demo e recensioni
dei giochi più famosi:
www.gamesdomain.co.uk
www.halifax.it
www.boneyards.net
34
www.freegames.it
www.lanandgames.it
www.anvi.it
www.gamespy.com
www.mediagroup.cc
www.videogame.it
www.gameonline.it
Siti per scaricare ed installare i giochi sul vostro computer
www.volftp.mondadori.com
giochi.pronto.it
www.ludonetwork.com
www.ngi.it
Semplici giochi per grandi e piccini subito disponibili
www.xpservice.com/giochi.htm
www.enigmistica.it
www.disney.it
www.lycos.it/webguides/games/index.html
I virus di Internet
web.tiscalinet.it/profvir
members.xoom.it/DottorVirus
www.gem.it/virus
www.mcafee.com/Default.asp?Plugin=no
www.symantec.com/
www.antivirus.com/
www.avp.it/
www.tgsoft.it/italy/index_ita.html
Scuole ed istituti che si occupano
dell’argomento virus e sicurezza
http://www.beccaria.mi.it/canali/computer/bvirus2.htm
35
http://www.unimi.it/divsi/virus.htm
http://web.tiscalinet.it/profvir/
http://www.gem.it/virus/
http://members.xoom.it/DottorVirus/
http://www.lycos.it/dir/Universita_e_Lavoro/Universita_italiane
Liste per dialoghi e discussioni sulla sicurezza
news:comp.virus (in inglese)
http://www.teach.it/teach.htm (in italiano)
Informazioni su miti, leggende metropolitane
e falsi allarmismi relativi ai virus e alla sicurezza
http://www.Vmyths.com/
36
Appendice 2
WEBCABOLARIO
Glossario breve per conoscere
tutti i termini più cool
A
ALLEGATI = Documenti che si possono inviare insieme con il testo della
e-mail (possono essere visivi o anche sonori).
B
BACKUP = Procedura che consente la duplicazione dei dati di un computer su di un’apparecchiatura esterna.
BANNER = Messaggio pubblicitario che compare in un determinato spazio della pagina web. Solitamente è uno striscione che appare e scompare ad intervalli di tempo.
C
CESTINO = “Pattumiera” dove vengono buttati file che non
occorrono più.
CHAT LINE = Pagina di Internet che permette di comunicare con altri navigatori collegati in tempo reale.
Si divide in Chat Pubblica (una pagina dove compare il dialogo tra i navigatori collegati in quel momento.
I messaggi possono essere letti da chiunque) e Chat Privata (una pagina
che può essere vista solo da un selezionato gruppo di persone che preferiscono dialogare indisturbate).
COMPUTER = Apparecchio elettronico e digitale in grado di trattare ed
analizzare dati in tempi brevissimi.
37
COMPUTER DESKTOP = Apparecchio elettronico da tavolo, composto da
un’unità centrale di piccole dimensioni, unità video e tastiera.
COMPUTER PORTATILE (Personal Computer) = Apparecchio elettronico
ad alimentazione elettrica di rete autonoma, dalle dimensioni e peso ridotti.
D
DIRECTORY = Parte della memoria di un computer, usualmente indicata con
un nome specifico, che contiene uno o più file. Ha la funzione di una cartella.
E
E-COMMERCE = Letteralmente, commercio (commerce) elettronico (“e”
sta per electronic). Viene definito così il commercio (compra-vendita) che
si fa in rete.
E-MAIL = Letteralmente, posta (mail) elettronica (“e” sta per electronic).
Può indicare sia il programma di invio e ricezione di posta elettronica sia
il messaggio stesso.
F
FILE = Parte di memoria di un computer che contiene una serie di informazioni ben organizzate, come un archivio.
FLOPPY DISK = Dischetto, minidisco.
FORMATTARE = Predisporre un dischetto alla copiatura dei dati.
G
GIGABITE (Gb) = Spazio che occorre per trasferire un miliardo di caratteri in un hard disk.
H
HACKER = Termine con il quale si definiscono i pirati telematici (persone
38
che, sfruttando la loro abilita’ nell’utilizzo del computer, rubano i dati della carte
di credito e si introducono illegalmente negli archivi elettronici riservati).
HARD DISK = Disco fisso del computer. È un disco magnetico che tiene
in memoria tutti i file ed i programmi software.
HARDWARE = Insieme delle parti fisiche che compongono il computer
(monitor, tastiera, etc…).
I
INPUT = Termine che identifica l’operazione di installazione di programmi e dati nel computer.
INTERNET = Sistema telematico in grado di collegare in un’unica rete
centinaia di milioni di computer sparsi in tutto il mondo. Attraverso
Internet è possibile inviare e ricevere messaggi, informazioni, file visivi e
sonori, il tutto in tempo reale.
ISP = Internet Service Provider, il provider che fornisce l’abbonamento per
navigare
L
LAN (Local Area Network) = Rete che collega una serie di computers vicini tra loro (es. i computers di un medesimo ufficio).
LAPTOP = Termine inglese con il quale viene definito il computer portatile.
LINK = Scritta o immagine, solitamente evidenziata, che quando viene
cliccata, apre in automatico un documento od un sito web.
M
MAIL BOX = Letteralmente, casella postale. Funziona come una cartella
e può contenere più messaggi di posta elettronica.
MEGABYTE = È la quantità di memoria del computer che permette di
contenere 1.048.576 lettere, cifre o simboli.
MODEM = Apparecchio che permette a più computers di comunicare tra
39
loro tramite le linee telefoniche.
MOUSE = Piccola scatoletta con due tasti che, collegata al computer da
un cavo, consente di spostare la freccetta all’interno dello schermo.
Letteralmente “topo”, viene chiamata in questa maniera per via della sua
somiglianza con il roditore.
N
NET/NETWORK = Termini con i quali viene sempre indicata la rete.
NETIQUETTE = Elenco delle regole di galateo a cui attenersi in rete.
NICKNAME = Soprannome che identifica una persona quando partecipa
ad una chat.
P
PALMTOP = Termine inglese con il quale viene definito il computer palmare (un vero e proprio computer, talmente piccolo da stare nel palmo di
una mano).
PASSWORD = Parola d’ordine, personale e riservata, che permette l’accesso ad alcuni programmi che la richiedono.
PESANTE = Si dice quando un file è di grandi dimensioni e richiede molto
tempo per essere scaricato.
POP (Point Of Presence) = Punto fisico di presenza di un Service Provider
sul territorio.
R
RAM = Termine con il quale viene indicata la memoria principale del computer tramite la quale vengono archiviati e letti tutti i programmi ed i dati.
RESETTARE = Riavviare il computer nel caso si blocchi.
S
SCANNER = Apparecchio in grado di leggere un’immagine e trasferirne i
40
dati in digitale su computer.
SITO = Zona di Internet che contiene documenti, dati ed informazioni relativi ad un determinato argomento (od una società, un servizio, ecc…). Per
trovare un sito, occorre digitarne l’indirizzo.
SMILEYS = “Faccine” che vengono disegnate con i caratteri di testo,
molto diffuse nel linguaggio delle chat line e delle e-mail.
SOFTWARE = Insieme di programmi che permettono il funzionamento di
un computer.
SPAM = Messaggio elettronico non desiderato che intasa la posta (per
esempio le catene di S. Antonio telematiche o i messaggi pubblicitari).
T
TERMINALE = Apparecchiatura che consente il trasferimento, anche a
distanza, di dati od informazioni da o in un computer.
U
USERNAME = Letteralmente, nome utente. Per utente, si intende chiunque usi un computer.
V
VIRUS = Programma che viene progettato per arrecare danni ai dati archiviati di un computer o, addirittura, distruggerne i file.
W
WAN (Wide Area Network) = Rete che collega una serie di computers
distanti tra loro (es. i computers di due uffici in due città diverse).
WEB = Letteralmente, ragnatela. È l’insieme di tutti i documenti, ed
immagini presenti su Internet.
WEBCAM = Piccola telecamera che, collegata al proprio computer, per-
41
mette di inviare via Internet, ad un altro computer, le immagini che sta
riprendendo.
WWW (World Wide Web) = Letteralmente, ragnatela mondiale. È quella
parte di Internet che raccoglie tutti i documenti in siti.
Z
ZIPPARE = Comprimere un file per fargli occupare meno spazio.
42
Appendice 3
INTERNET LANGUAGE: il nuovo linguaggio della
rete per comunicare in modo più veloce
SMILEYS
Per creare le “faccine” si devono premere i tasti con i simboli corrispondenti ai vari elementi degli smiley.
Ad es: per creare :-) si deve premere il tasto : più il tasto - più il tasto ).
:-)
:- D
:-(
;-)
:-o
:-x
:-/
:-$
:*)
:’-(
:-c
:-*
(-:
:-P
:-p
“Sono davvero contento”
“Mi fa ridere”
“Sono triste ed infelice”
Ammiccare, fare “l’occhiolino”
“Sono stupito!”
“Non ho proprio voglia di parlare”
“Hmmm, sono un po’ dubbioso”
“Sono malato…”
“Sono ubriaco”
“Sto piangendo, mi viene da piangere”
“Sono seccato, stufo”
Mandare baci
Significa essere mancini
Fare la linguaccia
Fare la pernacchia
Per saperne di più visita il sito: www.netlingo.com
43
ABBREVIAZIONI
Per esigenza di sintetizzazione del testo, sono state inventate abbreviazioni e simboli. Nel mondo delle chat line ne esistono infiniti tipi (a volte
con varianti sul significato). Sotto, alcuni esempi tra i più utilizzati:
44
Dgt
Digitare
10x
Thanks
Dove 6?
Dove sei?
Qlc
Qualcuno
Xsone
Persone
Xche’
Perché
+o–
Più o meno
Cvd oggi?
Ci vediamo oggi?
C 6?
Ci sei?
Ki 6?
Chi sei?
Cmq
Comunque
D ki sono?
Di chi sono?
4u
For you
R u ready?
Are you ready?
GL
Good Lucky
Appendice 4
INTERNET E BON TON
Netiquette per ogni occasione
I dieci comandamenti dell’etica dell’uso del computer
A cura dell’Istituto per l'Etica dei Computers
1. Non userai un computer per danneggiare altre persone.
2. Non interferirai con il lavoro al computer di altre persone.
3. Non ficcherai il naso nei file di altre persone.
4. Non userai un computer per rubare.
5. Non userai un computer per portare falsa testimonianza.
6. Non userai o copierai software che non hai dovutamente pagato.
7. Non userai le risorse di altri senza autorizzazione.
8. Non ti approprierai del risultato del lavoro intellettuale altrui.
9. Penserai alle conseguenze sociali dei programmi che scrivi.
10. Userai il computer in un modo che mostri considerazione e rispetto.
45
Comunicazione elettronica.
Etica e norme di buon uso dei servizi di rete
Non date mai il vostro userid o la password ad un'altra persona. Gli amministratori di sistema, qualora necessitassero di accedere al vostro account
per manutenzione, lo potranno generalmente fare senza necessità di conoscere la vostra password.
Non assumete mai che i vostri messaggi siano strettamente privati o che
non possano essere letti da altri che dal destinatario indicato. Non inviate
mai nulla che non vorreste sentire ripetuto nei notiziari serali.
Scrivete paragrafi e messaggi corti ed essenziali.
Quando citate un'altra persona, togliete tutto quanto non è direttamente
applicabile alla vostra risposta. Non lasciate che il vostro software di email o per la lettura nei newsgroup Usenet includa automaticamente l'intero corpo del messaggio a cui state rispondendo se non è necessario.
Prendete il tempo necessario a ridurre al minimo le citazioni, il necessario
per dare un contesto alla vostra risposta. Nessuno ama leggere lunghi
messaggi riportati in citazione per la terza o quarta volta, semplicemente
per poi trovare una risposta di una riga: "Già, anch'io."
Focalizzate un argomento per messaggio e includete sempre un testo pertinente nel campo soggetto (subject) del messaggio, in modo che gli altri
utenti possano localizzarlo velocemente.
Non usate le reti accademiche per attività commerciali o a scopo di lucro.
Includete la vostra firma in fondo ai messaggi. La firma dovrebbe includere nome, titolo (se desiderato), organizzazione di appartenenza e i vari indirizzi di posta elettronica (Internet, BITNET...). Non dovrebbe comunque
superare le quattro (4) righe di lunghezza. Informazioni opzionali potrebbero
46
contenere l'indirizzo postale e un recapito telefonico.
Scrivete con le lettere maiuscole solo per sottolineare un punto importante o per distinguere un titolo o un sottotitolo dal resto del testo. Scrivere
in maiuscole intere parole che non sono titoli viene generalmente definito
URLARE!
*Asterischi* intorno ad una parola posso aiutare a evidenziare un termine.
Usate l'underscore (_) prima e dopo il titolo di un libro, per esempio: _Il
mago di Oz_
Limitate la lunghezza della riga a circa 65-70 caratteri ed evitate i caratteri di controllo.
Non spedite mai catene di S. Antonio (chain letters) su Internet. Spedirle
potrebbe causarvi la perdita dell'accesso.
A causa della natura "internazionale" di Internet e del fatto che in parti
diverse del mondo si usano formati differenti per le date, prestate attenzione e evitate confusioni al riguardo indicando il mese in lettere: 24 JUN
1999 o JUN 24 1999.
Seguite le procedure "standard" per corrispondere con i vostri superiori.
Per esempio, non scrivete un messaggio di reclamo via posta elettronica
direttamente al "grande capo" solo perché è possibile.
Siate professionali e prestate attenzione a ciò che dite riguardo altre persone. La posta elettronica viene inoltrata e citata con facilità.
Identificate tutte le citazioni, i riferimenti e le fonti delle informazioni che
divulgate e rispettate i copyright e gli eventuali accordi per la divulgazione di qualsiasi informazione.
47
È considerato estrema maleducazione l'inoltrare comunicazioni personali
e/o private a mailing list o su Usenet senza l'esplicita autorizzazione dell'autore.
Utilizzare una ricevuta di ritorno (return receipt) può essere considerata
una invasione della privacy.
Fate attenzione al sarcasmo e all'umorismo. Senza la comunicazione facciale e l'intonazione della voce, la vostra battuta di spirito potrebbe essere intesa come una critica. Quando volete esprimere qualche particolare
inflessione, usate le emoticons. Per esempio, :-) = faccia che sorride (implica una battuta) (ruotate lo sguardo per riconoscere la faccia).
Gli acronimi possono essere usati per abbreviare quando possibile; tuttavia messaggi pieni di acronimi possono confondere e irritare il lettore. Ad
esempio:
IMHO = In My Humble/Honest Opinion (a mio modesto parere)
FYI = For Your Information (per vostra informazione)
BTW = By The Way (per inciso...)
Flame = critica (spesso cattiva)
8 regole facili per un e-commerce sicuro
1. Fondamentale è la scelta di un sito affidabile: per verificarne la serietà,
basta controllare che il “negozio virtuale” abbia le seguenti caratteristiche:
- garanzia di metodi di pagamento a prova di hackers;
- dichiarazione di rispetto della legge sulla privacy;
- un indirizzo reale e verificabile (con tanto di via, telefono, fax, ecc…).
2. Il negozio virtuale deve garantire al cliente gli stessi diritti di un negozio
reale. Ricordate, quindi, che se un prodotto non dovesse piacervi (o dovesse risultare difettoso), avete il diritto di recesso sull’acquisto (ovvero la
48
restituzione del prodotto entro 7 giorni dalla data di consegna, con l’immediata restituzione della cifra pagata).
3. Su Internet si possono trovare siti di negozi provenienti da tutto il
mondo: ricordate, però, che determinati articoli che in certi paesi vengono
venduti tranquillamente, in Italia richiedono omologazioni specifiche o
sono addirittura ritenuti illegali (è il caso di animali rari od esotici, armi
particolarmente pericolose, ecc…).
4. Verificare sempre in quale modo verrà recapitato a casa l’acquisto: il
corriere è sicuramente il mezzo più veloce ma attenzione, perché ha anche
un costo molto elevato. Controllare, inoltre, le eventuali spese extra alla
consegna (un esempio sono le spese doganali per prodotti che provengono dall’estero).
5. I negozi che offrono più modalità di pagamento (non solo perciò con carta
di credito ma anche con bonifico bancario, bollettino postale o pagamento
alla consegna…) sono sicuramente i più affidabili.
6. Porre sempre molta attenzione a taglie e misure dei prodotti: se state
comprando da un sito straniero, è sicuro che le taglie riportate in elenco,
saranno relative al paese di provenienza, quindi differenti da quelle italiane. I negozi più seri, riportano anche una tabella con le misure relative ad
ogni paese.
7. Una volta inviato l’ordine per l’acquisto, fate sempre una fotocopia della
schermata come documento di ricevuta.
8. Fare acquisti in rete è sicuramente comodo e veloce, ma ricordate che i
prodotti che vengono mostrati in foto, non sempre rispecchiano la realtà,
quindi prestate sempre molta attenzione a ciò che state acquistando.
49
Appendice 5
PROMOSSO, RIMANDATO O BOCCIATO?
Scoprilo con un test!
Il carattere maiuscolo in una e-mail significa che:
A - state gridando
B - state parlando con una persona importante
A
B
La netiquette è:
A - una specie di francobollo telematico da apporre sempre ad ogni messaggio di posta elettronica prima di inviarlo
B - l’elenco delle regole di galateo da
rispettare su web
A
B
Quando dialogate in una chat line
è consigliabile:
A- presentarsi con il proprio nome
e cognome
B - usare un soprannome
B
A
Gli hackers sono:
A - pirati della rete che carpiscono
dati riservati per compiere azioni
illegali
B - famosi virus che “divorano” i
programmi del computer
La password è:
A - una parola chiave che tutela
l’accesso a determinati programmi
B - un pass prepagato per i vostri
acquisti on line
A
I motori di ricerca sono:
A - siti che permettono di trovare
qualunque informazione contenuta
nel web
B - motori che si attivano per la
ricerca di posta elettronica in arrivo
NAVIGATORE A
A
B
A
Ad un messaggio di posta elettronica
possono essere allegati:
A - file visivi e audio
B - solo file visivi come documenti, foto,
immagini, etc
NAVIGATORE C
A
B
A
B
B
B
Quando entrate in possesso di
un indirizzo e-mail è buona educazione:
A - rilasciarlo ad amici e parenti così da far ricevere al destinatario molta posta da persone
differenti
B - mantenere riservata l’informazione, salvo su specifica
richiesta o autorizzazione
NAVIGATORE B
51
NAVIGATORE A - BOCCIATO :-(
Per tutti coloro che ancora pensano che Internet sia un videogioco sul calcio (d’altra parte, non si gioca in rete?!?), un solo consiglio:
STUDIATE!!! Il futuro è già preso nella rete di Internet...
Entra anche tu nella rete del web... e fai GOAL con noi!!!
NAVIGATORE B - RIMANDATO A SETTEMBRE :-/
A tutti coloro che, nonostante abbiano ed usino Internet, hanno ancora
qualche dubbio su dove imbucare la posta elettronica ed indecisione su
che benzina usare per il motore di ricerca... Forse non guasterebbe un
ripasso estivo per ritornare in rete a settembre ed essere finalmente, i
“secchioni” del web.
NAVIGATORE C - PROMOSSO CON 10 E LODE! :-)
A voi, vecchi lupi di mare che avete la navigazione nel sangue, non si può
certo aggiungere altro... Vi destreggiate per i mari della rete, caparbi con
il vostro veliero elettronico... Attenzione però, perché i marinai finiscono
per viaggiare in solitudine: il computer è sicuramente un buon compagno
di gioco, di lavoro, di svago, ma non cadete troppo nella sua rete!
52