Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi odpowiedzialności za umieszczoną w nich zawartość merytoryczną. Definicja Internetu Internet jest to światowa sieć komputerów połączonych ze sobą poprzez ISP (Internet Service Provider/ Dostawca Internetu). Komputery komunikują się między sobą poprzez wspólny języków wymienionych protokołów. Protokół, który pozwala na przeglądanie Internetu jest to "HTTP" Hypertext Transfer Protocol. Każdy komputer jest identyfikowany w Internecie przez adres IP. Adres IP nie jest "numerem rejestracyjnym" komputera nie identyfikuje jednoznacznie fizycznego urządzenia może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP.. Na przykład adres IP mojego komputera to 192.168.0.186. Aby ułatwić przeglądanie Internetu, używamy adresów sieci Web, zwanych także adresem URL (Uniform Resource Locator) które odpowiadają adresom IP. Na przykład, www.lereseau.be adres internetowy http:// odpowiada adresem IP 213.186.33.4. Adres strony internetowej, jest skonstruowany w następujący sposób: http:// www.lereseau.be / index.html. http, a następnie od "/ /" wskazuje protokół. www.lereseau.be wskazuje na serwer. index.html to nazwa pliku, który jest konsultowany. Przeglądanie sieci Aby korzystać z Internetu należy używać przeglądarki. Najbardziej popularne to: Internet Explorer, Mozilla Firefox, Google Chrome i Safari dla użytkowników komputerów firmy
Apple. Po otworzeniu przeglądarki, należy wpisać adres strony w oknie adresowym. Następnie po wciśnięciu przycisku Enter zostaje przeniesieni na wybraną stronę. Ta może zawierać różne treści, takie jak tekst, zdjęcia i inne multimedia, ale także linki w postaci podkreślonego tekstu lub pod postacią przycisku, dzięki którym możemy poruszać się po całej witrynie. Po najechaniu wskaźnikiem kursora na link ten zmienia się. Strzałkę zastępuje ikona ręki z palcem wskazującym na link. Więcej informacji na temat Internet Explorer na portalu Wikipedia Więcej informacji na temat Mozilla Firefox na portalu Wikipedia Więcej informacji na temat Google Chrome na portalu Wikipedia Więcej informacji na temat Safari na portalu Wikipedia Bezpieczeństwo Istniej niebezpieczeństwo, gdy jesteś podłączony do Internetu, że staniesz się ofiarą hakerów, którzy mogą połączyć się z Twoim komputerem, bez Twojej wiedzy. Dzieje się to za sprawą złośliwego oprogramowania. Przykłady złośliwego oprogramowania: 1. Wirusy, które są zaprojektowane tak, aby infekować i rozprzestrzeniać się dalej na inne komputery. Ich celem jest wymazanie lub uszkodzenie Twoich plików. 2. Robaki, które replikują się dopóki komputer nie zostanie kompletnie zablokowany. 3. Trojany, instalują się w tajemnicy na Twoim komputerze i pracują w ukryty sposób. Istnieją 3 typy Trojanów: - Trojany Backdoor często zaopatrzone w moduł do śledzenia tego co piszesz, - Trojany szpiegujące, które zbierają Twoje hasła, - Trojany proxy, które wykorzystują Twój komputer do wysyłania spamu 4. Adware wyświetla bannery reklamowe i kieruje Twoją wyszukiwarkę na strony komercyjne. Instalowane są często przez hijackery, które modyfikują ustawienia Twojej przeglądarki internetowej. 5. Keylogger zapisuje i wysyła wszystko co piszesz na klawiaturze. 6. Rootkits mogą zmienić ustawienia Twojego systemu. 7. Spyware przekazują cyberprzestępcom dane z Twojego komputera (hasło, numer konta, numer karty kredytowej). Zainstalowane, powodują spowolnienie pracy Twojego komputera. 8. Rogues, które są fałszywymi programami antywirusowymi, które wysyłają fałszywe ostrzeżenia i oferują sprzedaż programów, które usuną złośliwe oprogramowanie.
Oznaki posiadania złośliwego oprogramowania na swoim komputerze: - Otrzymujesz nie pożądane wiadomości i obrazki - Słyszysz nie spodziewane dźwięki - Zauważasz, że programy same się uruchamiają - Widzisz informacje, że Twój firewall zgłasza próbę połączenia programu z siecią lub próbę uruchomienia innego programu - Twoi znajomi otrzymują od Ciebie wiadomości pomimo, że Ty ich nie wysyłałeś - Pliki i foldery na Twoim komputerze niespodziewanie znikają - Twardy dysk pracuje, pomimo, że żaden program nie jest uruchomiony - Nie możesz zamknąć okna swojej przeglądarki - Twój komputer działa bardzo wolno 12 rad dotyczących bezpieczeństwa proponowanych przez specjalistów IT: 1. Zainstaluj skutecznego firewalla i aktualizuj go 2. Zainstaluj program antywirusowy i aktualizuj go 3. Zainstaluj program anty-spyware 4. Instaluj regularnie aktualizacje Windows 5. Aktualizuj oprogramowanie Microsoft Office i inne programy 6. Nigdy nie otwieraj załączników maila niewiadomego pochodzenia, tak jak linków w nim zawartych. 7. Twórz konta użytkowników z ograniczonymi uprawnieniami, aby zapobiec instalowania niechcianych programów 8. Kopiuj regularnie swoje dane na DVD lub dysk zewnętrzny 9. Nigdy nie zapisuj swoich loginów i haseł na komputerze 10. Usuwaj wszystkie ciasteczka przed zamknięciem przeglądarki 11. Czyść regularnie swój komputer (Start/Akcesoria/Narzędzia systemowe/czyszczenie dysku) 12. Nie kupuj w Internecie korzystając z połączenia Wi-Fi. Dostęp do informacji w sieci Szukanie informacji za pomocą wyszukiwarki internetowej Żeby znaleźć informacje w sieci, korzystamy z wyszukiwarek takich, jak Google, która należy do najczęściej używanych. Wyszukiwarki internetowe ciągle indeksują zawartość sieci i pozwalają nam odnaleźć pożądane treści.
Wyszukiwanie w Internecie opiera się w głównej mierze na słowach-kluczach. Z tego względu bardzo istotnym jest dobieranie odpowiednich słów-kluczy. Oto kilka rad, które w tym pomogą: E-mail - Ważne, aby unikać zbyt generalnych fraz i wybierać bardziej jednoznaczne. Tymi frazami mogą być słowa, ale także nazwiska, daty, nazwy miejscowości, itp. - Ważne, aby używać tylko kilku wyrazów i unikać literówek - Czasami dobrym rozwiązaniem jest zastosowanie znaku cudzysłowu, w celu wyróżnienia konkretnej frazy, - Aby przyspieszyć wyszukiwanie, wyszukiwarki proponują gotowe frazy. Aby móc wysyłać i odbierać wiadomości przez Internet, trzeba posiadać wirtualną skrzynkę pocztową. W tym celu należy stworzyć konto na wybranym przez siebie serwerze pocztowym. Zwykle, to twój dostawca Internetu automatycznie dostarcza konto pocztowe wraz z usługą, które należy tylko spersonalizować. Możesz również stworzyć za darmo takie konto na jednym z popularnych platform typu: gmail lub hotmail. W tym przypadku, aby stworzyć konto będziesz musiał: - Wybrać dla siebie unikalny login i hasło - Uzupełnić profil danymi osobowymi w celu zabezpieczenia swojej skrzynki pocztowej - Potwierdzić rejestrację Wysyłanie maili Adres e-mailowy zawsze składa się z trzech części: login, znak małpy, oraz nazwę dostawcy usługi. Na przykład: jan.kowalski@utilitia.pl Kiedy chcemy wysłać maila mamy do wyboru trzy pola adresowe, według których możemy organizować korespondencję: - W polu DO : umieszczamy adres pod który chcemy wysłać maila - W polu,,dw : umieszczamy adres pod który chcemy, aby dotarła kopia maila. W tym przypadku adres ten jest widoczny dla pozostałych odbiorców wiadomości. - W polu,,udw : umieszczamy adres pod który chcemy, aby również dotarła kopia maila. Z tym, że w tym przypadku adres ten nie jest widoczny dla pozostałych adresatów wiadomości.
W obrębie wiadomości mamy również kilka pól do dyspozycji: - Tytuł: tutaj wpisujemy tytuł naszego maila - Pole wiadomości: tutaj wpisujemy treść naszego maila - Załącznik: tutaj dodajemy pliki, które chcemy przesłać razem z naszym mailem. Odbieranie maili i Bezpieczeństwo Kiedy otwierasz swoje konto mailowe, możesz zobaczyć wszystkie wysłane do Ciebie wiadomości w skrzynce odbiorczej. Możesz je przeczytać, odpowiedzieć na nie, skasować lub przesłać dalej. Wśród maili, które dostajesz, istnieją trzy typy, które powinny przykuć Twoją uwagę ze względu na to, że mogą to być wiadomości niechciane lub takie, które mają na celu oszustwo. Pierwszy z nich to spam, który jest często wiadomością reklamową wysyłaną masowo, będąc jednocześnie wiadomością niechcianą. Drugi typ to scam, czyli mail, który sugeruje możliwość dużego zarobku, w zamian jakąś usługę, np. po założeniu konta bankowego w swoim kraju. Trzeci typ to phishing, czyli mail, który udaje oficjalny mail z Twojego banku, mający na celu pozyskać Twoje poufne dane do konta. Żeby siebie chronić niezbędne jest aktywowanie usługi antyspamowej i antyphishingowej wiadomości, a w szczególności nie odpowiadanie nigdy na tego typu maile.