Guida al Computer
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 1
Guida al Computer Bentornato/a Goodlier. Nona decade terminata e quindi lanciamoci nel classico iper-riepilogo partendo dalla sicurezza trattata nella Lezione 81.
Cos la sicurezza?
Creare le condizioni migliori per ridurre al minimo ed idealmente impedire che qualsiasi programma malevolo (Malware) possa contaminare il tuo computer. La contaminazione indirizzata ad ottenere informazioni personali e dati sensibili. Subirne le conseguenze dipende da te. Devi diventare conoscitore/rice del problema per prevenire e al contempo non andartela a cercare. Gli attacchi vengono realizzati se c un interesse. Grossi interessi producono grossi attacchi, ma anche qui una conoscenza maggiore permette azioni malevole migliori. Una persona con un po di nozioni sar in grado di realizzare piccoli attacchi, ma uno straordinario conoscitore informatico non metter al riparo alcun utente/azienda dai suoi scopi. Esiste una soluzione definitiva? Sicuramente no. Nel campo dellinformatica mai si sicuri in quanto la non
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 2
Guida al Computer affidabilit integrata nel processo stesso. Evita che il tuo computer sia contaminato e nel caso capiti, agisci per risanare la sua salute.
Come faccio?
Installa programmi di sicurezza. Software che evitino accessi indesiderati al tuo computer e mantengano in salute il sistema operativo. Un Antivirus costantemente aggiornato ed un Firewall, ti permettono di stare ragionevolmente tranquillo/a. In sintesi alcuni punti, secondo il sottoscritto, sul modo meno pericoloso di agire:
Essere informati Rimanere informati Stare il pi possibile alla larga da siti pericolosi Non eseguire mai azioni (clic) con superficialit al presentarsi di notifiche Utilizzare alcuni programmi di difesa tenendoli aggiornati Eseguire una scansione tramite i programmi di sicurezza installati qualora si nutra qualche dubbio sulla salute del sistema operativo Non considerarti immune anche se la tua una navigazione modello Mai sottovalutare il nemico Diffidare di norma dal troppo bello per essere vero Leggere attentamente le email e prima di cliccare su eventuali collegamenti interni, verificare leffettiva provenienza Se devi testare programmi dubbi, utilizza sistemi di protezione aggiuntivi, artifici come le sandbox o software per virtualizzare il sistema operativo Non memorizzare MAI nome utente e/o password quando li inserisci nei campi per accedere ad un servizio. Un segno di spunta gi preselezionato o le impostazioni del browser gi settate per lacquisizioni possono essere una norma. Controlla ci prima di operare e deselezionale opportunamente La naturale conseguenza del precedente punto eseguire sempre il processo di uscita (Log Out) dal servizio prima di chiudere il browser Verifica che quando navighi su siti in cui inserisci password, pin o codici di sicurezza come paypal, banche, posta, negozi ondine tipo Ebay, ecc lindirizzo del sito inizi per il protocollo di sicurezza https:// e non http://. In mancanza verifica se dalle impostazioni dellaccount del servizio puoi abilitare tale opzione o in alternativa utilizzare programmi di terze parti come componenti aggiuntivi dei browser per realizzare ci.
Discorsi utili non a risolvere il problema, ma a farti acquisire unapertura mentale adeguata, un approccio al computer ed alla navigazione corretto e consapevole dei rischi. Lanello debole della catena di sicurezza puoi essere proprio tu, se sei un utente non formato correttamente. Nella lezione 82 ti ho parlato dellottimizzazione.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 3
Guida al Computer
Queste appena elencate sono alla portata di un buon, ma altre ben pi spinte nel cuore del sistema operativo, possono essere eseguite da mani esperte.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 4
Quando ottimizzare?
Quando vedrai che le prestazioni del computer iniziano a degradarsi quando non risponder pi bene quando allavvio non mostrer pi la sua forma smagliante quando ad un clic puoi prenderti una pausa caff prima di poter avviare un programma allora capirai che giunto il momento della manutenzione e quindi ottimizzare il sistema operativo. Nelle successive lezioni, la 83 e la 84 ti ho descritto unoperazione determinante quale il BackUp. Se hai perso dei file importanti, determinanti, vitali, ecc? Quante ore/giorni hai buttato a dover formattare il tuo computer e reinstallare il sistema operativo, driver e programmi? Pensa, ti sarebbero stati sufficienti pochi minuti per poter salvaguardare i tuoi preziosi dati con un BackUp.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 5
Guida al Computer
Ma cos il BackUp?
da intendersi operazione indirizzata ad eseguire una o pi copie di sicurezza di materiale informatico per la sua conservazione ipotetica indefinita nel tempo. Tale operazione necessaria per ridurre al minimo la possibilit di perdita di dati. Lo scopo quindi realizzare una ridondanza di dati. Larchiviazione potrai eseguirla su qualsiasi supporto di memorizzazione come: Dischi rigidi interni Dischi rigidi esterni CD/DVD/Blu-Ray Pendrive Flash memory Dischi rigidi virtuali (spazi web)
Guida al Computer permetter di eseguire larchiviazione con programmi installati nel sistema operativo. La memorizzazione a freddo prevede lavvio del computer da disco (CD/DVD/Blu-Ray) con programmi avviabili (bootable), che creeranno lambiente di BackUp (ed anche ripristino in seguito) nel quale potrai agire per realizzare il tuo scopo.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 7
Guida al Computer operativo tra i vari tipi di BackUp, in linea teorica, gioca a favore del BackUp completo in quanto si lavora su un unico gruppo di file fine a se stesso. Tra gli ultimi due a favore del BackUp differenziale in quanto dovrai ripristinare il backup completo e solo lultimo BackUp differenziale; le dimensioni di questo file di BackUp sono per maggiori in quanto memorizzano un numero maggiore di file. Le dimensioni del file incrementale saranno meno corpose, ma la durata del suo ripristino sar maggiore, in quanto la procedura dovr ripristinare uno ad uno tutti i BackUp incrementali. Queste linee guida sono da intendersi per via generale e non assoluta in quanto tutto dipende dalla filosofia di lavoro del programma stesso. Nella lezione 85 ti ho evidenziato il simmetrico del BackUp ossia il Ripristino. Se devi ripristinare un PC hai 2 possibilit: 1. Gettarlo e ricomprarne un altro 2. Ripararlo In alcuni casi dovrai ricomprare, ma in altri sar sufficiente riparare. Il termine tecnico a cui mi riferisco il ripristino di file e/o del computer.
Cos il ripristino?
Una procedura che porta lo stato di un computer o di dati, dal punto di vista software, ad una condizione precedente e normalmente funzionante. In sintesi riporterai il tuo computer ad una situazione definita, da te o dal costruttore, di sistema operativo, programmi e driver installati ad un preciso giorno ed ora. Le ipotetiche operazioni dedicate possono riferirsi a: 1. Ripristino file 2. Ripristino configurazione di sistema 3. Ripristino file immagine w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 8
Guida al Computer 4. Ripristino configurazione di fabbrica 1. Ripristino File La prima azione la eseguirai nel caso tu debba ripristinare uno o pi file o perch persi o per la necessit di tornare ad una versione ben definita degli stessi. La realizzazione di tale ripristino varia a seconda del programma che hai deciso di utilizzare per generare il BackUp, quindi per loperazione inversa dovrai di norma impiegare lo stesso programma. Il tempo varier in base alle dimensioni dei file da ripristinare. 2. Ripristino configurazione di sistema Una seconda operazione che puoi eseguire il ripristino della configurazione di sistema, unutilit integrata nel sistema operativo. Tale ripristino non intaccher i tuoi dati personali come documenti, foto, video, musica, ecc., ma cambier il registro del sistema operativo, i programmi ed i driver, ripristinandoli ad una determinata data o rimuovendoli se in quella data non erano ancora presenti (installati) nel sistema operativo. Avviando la procedura potrai scegliere il punto da un calendario o dalla lista dei punti evidenziati durante la procedura. 3. Ripristino file immagine Il terzo possibile modo di ripristino da file immagine. Il file immagine rappresenta un singolo file che viene memorizzato sul disco rigido e che contiene tutte le informazioni (dati) che poi dovranno essere masterizzate su un disco. La realizzazione di un file immagine, come per la creazione dei BackUp, varia in base al programma utilizzato e quindi anche il modo del ripristino potr essere diverso a seconda dei casi. Questa operazione ti permetter di eseguire il ripristino dellintero sistema operativo nel caso si siano verificati dei gravi problemi di stabilit, impossibilit di avviare il sistema stesso, contaminazione da virus o pi semplicemente perch le prestazioni software sono andate degradandosi per varie ragioni. Si differenzia dalla formattazione e reinstallazione in quanto non devi perdere tempo nellinstallare il sistema operativo, i programmi, i driver delle periferiche o le impostazioni dei vari programmi. Nel file immagine che ti sarai creato c gi tutto, perch lo avrai creato partendo da una condizione software completa e funzionante al termine proprio di una formattazione e reinstallazione e prima di iniziare ad utilizzare la tua macchina. 4. Ripristino configurazione di fabbrica Se hai acquistato un computer o altro dispositivo informatico, il costruttore ha dotato il disco rigido interno di una partizione dedicata a tale scopo. Per avviare tale ripristino dovrai eseguire unazione che pu cambiare in base alla marca o modello del computer. La soluzione per realizzarlo individuare w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 9
Guida al Computer dal libretto distruzione o dal file PDF nel disco a llegato al computer, il tasto da premere allaccensione (se non evidenziato a schermo ad ogni avvio). Puoi tentare, ad esempio, di riparare gli errori relativi allavvio del sistema operativo, se si fosse perso o fosse stato corrotto (danneggiato) qualche file importante. Nella seconda parte della decade ho trattato in maniera ampia le reti dalla lezione 86 alla lezione 89.
Una strategia per trasmettere, ricevere ed eventualmente ritrasmettere informazioni tra dispositivi che, nella fattispecie, sono pacchetti di bit. Tramite una rete informatica, oltre che uno scambio di dati, informazioni, sar possibile condividere risorse software e/o hardware. La pi grande rete di computer esistente al mondo internet. Le reti possono essere suddivise in varie categorie. Quelle pi conosciute sono etichettate con i termini: LAN (Local Area Network) che si configura come una rete relativamente ristretta in termini di estensione. I computer allinterno di un ufficio, un piano, un edificio o un gruppo di edifici; per farla breve un raggio molto limitato. Immagina un piccolo quartiere di una cittadina. WAN (Wide Area Network) ossia una rete estesa su unampia area geografica, composta anche da pi reti LAN. Le reti possono anche suddividersi in:
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 10
Guida al Computer Chiuse quindi limitate alla sola zona di utilizzo ad una cerchia ristretta di utenti, senza accessi allesterno o dallesterno ed a volte protette da credenziali di accesso. Questo con lo scopo di limitare sia gli accessi, sia per garantire una maggiore sicurezza agli scambi delle informazioni. Aperte con accesso libero bidirezionale e quindi collegabili indefinitamente ad ogni altra rete.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 11
Guida al Computer
Ricorda solo che pi dispositivi collegherai, minor banda avrai per navigare su ogni computer.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 12
Guida al Computer
Puoi inserire il nome con cui vuoi etichettare il computer (cosa facoltativa), ma soprattutto devi impostare un nome identico, nel campo Gruppo di lavoro, in tutti i computer della rete altrimenti non potranno condividere le risorse.
Come inizio?
La procedura di realizzazione pu iniziare aprendo Esplora Risorse. Clicca su Gruppo home e poi su Crea un gruppo home.
Nelle finestre successive seleziona gli elementi da condividere e riceverai una password che sar necessaria per far accedere ogni altro dispositivo a questa rete che hai creato.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 13
Guida al Computer
Per collegare gli altri dispositivi apri sempre Esplora Risorse, clicca su Gruppo home e su Partecipa ora. Ora puoi condividere ci che vuoi sfruttando le cartelle pubbliche o creandone di nuove e condividendole allinterno della stessa.
Puoi uscire dal gruppo in qualsiasi momento cliccando sulla funzione relativa.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 14
Guida al Computer
Ora seleziona il tipo di stampante da installare e clicca su Aggiungi stampante di rete, wireless o Bluetooth per proseguire. Il sistema avvier una ricerca delle stampanti in rete. Quando si evidenzia quella di tuo interesse interrompi la ricerca e seleziona la stampante da. Verranno scaricati ed installati i driver dal computer principale.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 15
Guida al Computer
Ripeti questa operazione su tutti i computer della rete ed ogni utente potr stampare avendo a disposizione un solo dispositivo. Potranno altres eseguire le impostazioni personalizzate per le loro stampe .
Le reti wireless?
Nel caso di condivisione con tra computer/dispositivi con reti wireless o miste (cablate e senza fili) la procedura non molto diversa. La procedura di creazione identica alla precedente. I dispositivi cablati sono immediatamente connessi alla rete e quindi alla condivisione di risorse subito dopo aver inserito la password della rete, mentre i dispositivi wireless saranno connessi alla rete di condivisione solo dopo aver inserito la password di cifratura del collegamento senza fili e quella della rete di condivisione. Per connettere un dispositivo senza fili ad una rete dovrai cliccare sullicona nella systray delle connessioni wireless.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 16
Guida al Computer
Ti comparir la lista di connessione wireless. Clicca su connetti e ti comparir la richiesta dinserimento della stringa di cifratura della connessione senza fili.
Fatto ci clicca su OK ed il dispositivo tenter la connessione al tuo modem/router. Se tutto funziona correttamente otterrai la notifica di connessione avvenuta. Da questo momento il nuovo dispositivo potr gi usufruire della connessione ad internet condivisa. Per disconnetterti dalla connessione senza fili, ti sar sufficiente cliccare su Disconnetti. Per avere anche la condivisione con la rete (gruppo home) dovrai farlo partecipare alla rete. A questo punto ripercorri i passi che hai fatto tuoi per laccesso alla rete cablata, inserendo la password relativa e questo dispositivo inizier a condividere quanto desiderato. Infine nella lezione 90 ti ho descritto i protocolli e gli indirizzi IP. Hai compreso come creare ed utilizzare una rete informatica permettendo cos uno scambio di bit allinterno di essa tra i vari dispositivi.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 17
Guida al Computer
Gli indirizzi IP
Come possibile individuare ogni differente dispositivo connesso alla rete? Fornire ad ognuno dei dispositivi connessi un codice identificativo univoco per distinguerlo dagli altri. Il codice identificativo di ogni dispositivo denominato indirizzo IP (Internet Protocol Address). Ogni volta che da un tuo dispositivo ti connetti ad internet (via cavo o senza fili) viene
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 18
Guida al Computer assegnato ad esso un indirizzo IP, che in quel determinato momento e per tutta la durata della connessione esclusivamente tuo. La tipologia di un indirizzo IP definita in base alla sua versione. Attualmente esiste una versione chiamata IPv4 a 32 bit. Un dispositivo identificato da un numero strutturato con 4 gruppi di numeri (del sistema binario) da uno a tre cifre comprese tra 0 e 255 secondo la seguente tipologia: XXX.XXX.XXX.XXX ad esempio 192.168.1.1 che tradotta in bit sar: 11000000.10101000.00000001.00000001 appunto 32 bit. Con questa versione si riescono ad indirizzare solo 232 dispositivi/indirizzi. La nuova versione, che alternativa alla precedente, utilizza 128 bit, definita IPv6 ed strutturata con 8 gruppi di numeri (del sistema esadecimale) da quattro cifre comprese tra 0 e FFFF secondo la seguente tipologia: XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX ad esempio 1342:AC01:BB87:0010:8910:FFFD:E09E ogni cifra tradotta in bit sar: 1342=0001 0011 0100 0010 AC01=1010 1100 0000 0001 BB87=1011 1011 1000 0111 0010=0000 0000 0001 0000 8910=1000 1001 0001 0000 FFFD=1111 1111 1111 1101 E09E=1110 0000 1001 1110 cio 128 bit. In questo caso il numero di dispositivi/indirizzi da sostenere salgono a 2128. La migrazione dal vecchio al nuovo avverr in tempi lunghi e a cura dei gestori di internet.
IP statico o dinamico
Nel momento in cui staccherai/spegnerai il tuo dispositivo dalla rete/internet, dalla connessione, lindirizzo IP assegnato, torner disponibile per un altro utente/dispositivo. Alla successiva connessione il dispositivo otterr un altro indirizzo IP. Questa tipologia di connessione definita con indirizzi IP dinamici. Esistono realt in cui lindirizzo IP sar assegnato e statico ossia definitivo, sempre uguale anche scollegandosi e riconnettendosi alla rete. w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 19
Guida al Computer
w w w. t h e g o o d l y. c o m
Guida al Computer NOTE PER IL LETTORE E POSSESSORE: LICENZE DUSO Quest'opera stata rilasciata sotto la licenza Creative Commons Attribution - NonCommercial-NoDerivs 2.5 Italy. Per leggere una copia della licenza visita il sito web: http://creativecommons.org/licenses/by-nc-nd/2.5/it/ o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA. This opera is licensed under a Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia License.
Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera.
Attribuzione Devi attribuire la paternit dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera.
Non opere derivate Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra.
w w w. t h e g o o d l y. c o m
i n f o @ t h e g o o d l y. c o m
Pagina 21