GUIDA AL COMPUTER – SINTESI LEZIONI 81-90

Bentornato/a Goodlier. 
 
Nona decade terminata e quindi lanciamoci nel classico iper-riepilogo partendo dalla sicurezza trattata nella Lezione 81.
 
Cos’è la sicurezza?
 
videocamere

Creare le condizioni migliori per ridurre al minimo ed idealmente impedire che qualsiasi programma malevolo (Malware) possa contaminare il tuo computer. La contaminazione è indirizzata ad ottenere informazioni personali e dati sensibili. Subirne le conseguenze dipende da te. Devi diventare conoscitore/rice del problema per prevenire e al contempo non andartela a cercare. Gli attacchi vengono realizzati se c’è un interesse.

Grossi interessi producono grossi attacchi, ma anche qui una conoscenza maggiore permette azioni malevole migliori. Una persona con un po’ di nozioni sarà in grado di realizzare piccoli attacchi, ma uno straordinario conoscitore informatico non metterà al riparo alcun utente/azienda dai suoi scopi. Esiste una soluzione definitiva? Sicuramente no. Nel campo dell’informatica mai si è sicuri in quanto la non affidabilità è integrata nel processo stesso. Evita che il tuo computer sia contaminato e nel caso capiti, agisci per risanare la sua salute. 
 
Come faccio?

Installa programmi di sicurezza. Software che evitino accessi indesiderati al tuo computer e mantengano in salute il sistema operativo. Un Antivirus costantemente aggiornato ed un Firewall, ti permettono di stare ragionevolmente tranquillo/a.
In sintesi alcuni punti, secondo il sottoscritto, sul modo meno pericoloso di agire:

  • Essere informati
  • Rimanere informati
  • Stare il più possibile alla larga da siti pericolosi
  • Non eseguire mai azioni (clic) con superficialità al presentarsi di notifiche
  • Utilizzare alcuni programmi di difesa tenendoli aggiornati
  • Eseguire una scansione tramite i programmi di sicurezza installati qualora si nutra qualche dubbio sulla salute del sistema operativo
  • Non considerarti immune anche se la tua è una navigazione modello
  • Mai sottovalutare il nemico
  • Diffidare di norma dal troppo bello per essere vero
  • Leggere attentamente le email e prima di cliccare su eventuali collegamenti interni, verificare l’effettiva provenienza
  • Se devi testare programmi dubbi, utilizza sistemi di protezione aggiuntivi, artifici come le sandbox o software per virtualizzare il sistema operativo
  • Non memorizzare MAI nome utente e/o password quando li inserisci nei campi per accedere ad un servizio. Un segno di spunta già preselezionato o le impostazioni del browser già settate per l’acquisizioni possono essere una norma. Controlla ciò prima di operare e deselezionale opportunamente
  • La naturale conseguenza del precedente punto è eseguire sempre il processo di uscita (Log Out) dal servizio prima di chiudere il browser
  • Verifica che quando navighi su siti in cui inserisci password, pin o codici di sicurezza come paypal, banche, posta, negozi ondine tipo Ebay, ecc l’indirizzo del sito inizi per il protocollo di sicurezza https:// e non http://. In mancanza verifica se dalle impostazioni dell’account del servizio puoi abilitare tale opzione o in alternativa utilizzare programmi di terze parti come componenti aggiuntivi dei browser per realizzare ciò.

Discorsi utili non a risolvere il problema, ma a farti acquisire un’apertura mentale adeguata, un approccio al computer ed alla navigazione corretto e consapevole dei rischi. L’anello debole della catena di sicurezza puoi essere proprio tu, se sei un utente non formato correttamente.
Nella lezione 82 ti ho parlato dell’ottimizzazione.
 
Cosa significa ottimizzazione?

È un’operazione attuata per migliorare qualcosa, ottenere di più. Ottimizzare un computer significa trasformarlo sia da un punto di vista hardware, sia dal punto di vista software. La parte hardware, oltre che eventuali sostituzioni, comporta un lavoro di mantenimento dell’efficienza dei componenti. Saltuariamente dovrai operare nel cabinet, come eseguire un’opera di pulizia dalla polvere. Quest’azione porterà aria nuova all’interno del tuo PC, in quanto le ventole non lavoreranno più appesantite e quindi sarà possibile un maggior flusso d’aria, che manterrà i livelli di temperatura del processore e del cabinet in generale migliore.
 
Per il lato software varia aspetti del sistema operativo e dei programmi per farli lavorare in maniera più efficace in modo da risparmiare le risorse ed essere più performante. Questo discorso crolla però di fronte alle tue necessità, in quanto potresti barattare un po’ di prestazioni (velocità) a favore di un aspetto estetico migliore. Al contrario potresti disinteressarsi dei consumi energetici (e quindi della spesa) per estremizzare al massimo le prestazioni.

In sintesi l’ottimizzazione è certamente ad personam. Il succo è dotarti di programmi dedicati a migliorare la condizione di un computer dal punto di vista software. I programmi di categoria, utilizzano gli standard dettati dal programmatore/produttore nell’applicare le azioni di miglioramento. In taluni casi sono utili ed in altri del tutto inutili ed anche rischiosi.
Eccoti una lista di operazioni da eseguire che tendono a migliorare le prestazioni dei programmi.

  • Pulizia del disco
  • Pulizia del registro del sistema
  • Deframmentazione del disco (non necessaria per gli HD SSD e sistemi operativi recenti come W7 e W8)
  • Deframmentazione del registro del sistema (non necessaria per gli HD SSD e sistemi operativi recenti come W7 e W8)
  • Chiudere i processi/programmi che lavorano in background
  • Chiudere i servizi del sistema operativo che non sono necessari
  • Degradare le prestazioni grafiche se non richieste

Queste appena elencate sono alla portata di un buon, ma altre ben più spinte nel cuore del sistema operativo, possono essere eseguite da mani esperte.
 
Come scegliere i programmi?

Vista l’onda d’urto della disponibilità che esiste su internet, se non hai esigenze particolari, scegli pure tra la categoria dei programmi gratuiti. Una minima lista dei programmi che utilizzo è presto fatta:

Quando ottimizzare?
 
orologi

Quando vedrai che le prestazioni del computer iniziano a degradarsi…
…quando non risponderà più bene…
…quando all’avvio non mostrerà più la sua forma smagliante…
…quando ad un clic puoi prenderti una pausa caffè prima di poter avviare un programma…
…allora capirai che è giunto il momento della manutenzione e quindi ottimizzare il sistema operativo.
 
Nelle successive lezioni, la 83 e la 84 ti ho descritto un’operazione determinante quale è il BackUp.
 
Se hai perso dei file importanti, determinanti, vitali, ecc? Quante ore/giorni hai buttato a dover formattare il tuo computer e reinstallare il sistema operativo, driver e programmi? Pensa, ti sarebbero stati sufficienti pochi minuti per poter salvaguardare i tuoi preziosi dati con un BackUp.
 
Ma cos’è il BackUp?
 
computer bruciato

È da intendersi operazione indirizzata ad eseguire una o più copie di sicurezza di materiale informatico per la sua conservazione ipotetica indefinita nel tempo. Tale operazione è necessaria per ridurre al minimo la possibilità di perdita di dati. Lo scopo quindi è realizzare una ridondanza di dati. L’archiviazione potrai eseguirla su qualsiasi supporto di memorizzazione come:

  • Dischi rigidi interni
  • Dischi rigidi esterni
  • CD/DVD/Blu-Ray
  • Pendrive
  • Flash memory
  • Dischi rigidi virtuali (spazi web)

Come si esegue il BackUp?

Puoi eseguire una copia di sicurezza in maniera semplicissima “copiaincollando” i tuoi file su diversi supporti. Poco professionale, ma pur sempre una copia. Esistono comunque programmi dedicati e nelle ultime versioni dei sistemi operativi, anche opzioni integrate negli stessi, ma con funzioni limitate. L’esecuzione del backup può avvenire in maniera automatica o manualmente. Potrai eseguirla in locale o in remoto.
Nel primo caso lo eseguirai nel tuo PC o dispositivo in tuo possesso, mentre in remoto lo piloterai da altra postazione, a distanza dal computer dal quale preleverai i dati.

La procedura di BackUp può avvenire a caldo o a freddo. Normalmente avviene a caldo con sistema operativo avviato e ciò ti permetterà di eseguire l’archiviazione con programmi installati nel sistema operativo. La memorizzazione a freddo prevede l’avvio del computer da disco (CD/DVD/Blu-Ray) con programmi avviabili (bootable), che creeranno l’ambiente di BackUp (ed anche ripristino in seguito) nel quale potrai agire per realizzare il tuo scopo.
 
Quanti tipi di BackUp esistono?

Puoi scegliere diverse metodologie per eseguire un BackUp in base al programma che opterai.
 
1. BackUp completo: una tantum di tutti i file, disco o partizioni
2. BackUp differenziale: confronta i dati da archiviare, sempre con quelli presenti nel 1° BackUp completo, registrando nel nuovo BackUp tutti i file cambiati dal 1° BackUp completo
3. BackUp incrementale: confronta i dati da archiviare sempre con quelli presenti nell’ultimo BackUp incrementale, registrando nel nuovo BackUp soltanto i file cambiati da quest’ultimo
 
BackUp Completo
 
Quello completo può rappresentarsi con soli file o dell’intero disco o partizioni. Utile per ripristinare il sistema operativo in pochi minuti in caso di malfunzionamento, contaminazione da malware o per installare la stessa configurazione di un O.S. più programmi, su diversi computer con medesime caratteristiche.
Per gli altri due tipi di BackUp una premessa è d’obbligo.
Sia per il BackUp differenziale che per quello incrementale, si parte da un primo BackUp completo uguale per tutti, quindi all’inizio non vi è differenza tra quello completo e questi ultimi due. Dal 2° BackUp, aggiornando il 1° BackUp, avvengono le differenze.
 
BackUp Differenziale
 
Il differenziale confronta i file modificati, aggiunti o rimossi rispetto al primo BackUp (completo) e quindi archivia nel nuovo BackUp sempre e solo quelli che sono stati modificati, aggiunti o rimossi rispetto al 1° BackUp completo. Quindi in ogni successivo BackUp si aggiornano o inseriscono solo i file modificati, aggiunti o rimossi rispetto sempre al 1° BackUp completo.
 
BackUp Incrementale
 
Il BackUp incrementale invece parte da un primo BackUp uguale a quello completo ed aggiunge al file principale i soli file modificati rispetto all’ultimo backup incrementale eseguito. Il numero di file sarà tanto più grande quanti maggiori saranno i backup incrementali eseguiti. Se uno di questi file o il 1° BackUp dovesse corrompersi o essere perso sarà impossibile ripristinare i file in quanto i file di BackUp sono tutti dipendenti gli uni dagli altri.
Il tempo necessario alla creazione dei BackUp, tra le possibili soluzioni, è minore per il BackUp incrementale in quanto lavora su un numero ridotto di file. Al contrario il tempo per ripristinare file o il sistema operativo tra i vari tipi di BackUp, in linea teorica, gioca a favore del BackUp completo in quanto si lavora su un unico gruppo di file fine a se stesso.

Tra gli ultimi due è a favore del BackUp differenziale in quanto dovrai ripristinare il backup completo e solo l’ultimo BackUp differenziale; le dimensioni di questo file di BackUp sono però maggiori in quanto memorizzano un numero maggiore di file. Le dimensioni del file incrementale saranno meno corpose, ma la durata del suo ripristino sarà maggiore, in quanto la procedura dovrà ripristinare uno ad uno tutti i BackUp incrementali.
Queste linee guida sono da intendersi per via generale e non assoluta in quanto tutto dipende dalla filosofia di lavoro del programma stesso.

Nella lezione 85 ti ho evidenziato il simmetrico del BackUp ossia il Ripristino.
Se devi ripristinare un PC hai 2 possibilità:
 
1. Gettarlo e ricomprarne un altro
2. Ripararlo

In alcuni casi dovrai ricomprare, ma in altri sarà sufficiente riparare. Il termine tecnico a cui mi riferisco è il ripristino di file e/o del computer.
 
Cos’è il ripristino?
 
ripristino

Una procedura che porta lo stato di un computer o di dati, dal punto di vista software, ad una condizione precedente e normalmente funzionante. In sintesi riporterai il tuo computer ad una situazione definita, da te o dal costruttore, di sistema operativo, programmi e driver installati ad un preciso giorno ed ora. Le ipotetiche operazioni dedicate possono riferirsi a:
 
1. Ripristino file
2. Ripristino configurazione di sistema
3. Ripristino file immagine
4. Ripristino configurazione di fabbrica

1. Ripristino File

La prima azione la eseguirai nel caso tu debba ripristinare uno o più file o perché persi o per la necessità di tornare ad una versione ben definita degli stessi. La realizzazione di tale ripristino varia a seconda del programma che hai deciso di utilizzare per generare il BackUp, quindi per l’operazione inversa dovrai di norma impiegare lo stesso programma. Il tempo varierà in base alle dimensioni dei file da ripristinare.

2. Ripristino configurazione di sistema

Una seconda operazione che puoi eseguire è il ripristino della configurazione di sistema, un’utilità integrata nel sistema operativo. Tale ripristino non intaccherà i tuoi dati personali come documenti, foto, video, musica, ecc., ma cambierà il registro del sistema operativo, i programmi ed i driver, ripristinandoli ad una determinata data o rimuovendoli se in quella data non erano ancora presenti (installati) nel sistema operativo. Avviando la procedura potrai scegliere il punto da un calendario o dalla lista dei punti evidenziati durante la procedura.

3. Ripristino file immagine

Il terzo possibile modo di ripristino è da file immagine. Il file immagine rappresenta un singolo file che viene memorizzato sul disco rigido e che contiene tutte le informazioni (dati) che poi dovranno essere masterizzate su un disco. La realizzazione di un file immagine, come per la creazione dei BackUp, varia in base al programma utilizzato e quindi anche il modo del ripristino potrà essere diverso a seconda dei casi.
Questa operazione ti permetterà di eseguire il ripristino dell’intero sistema operativo nel caso si siano verificati dei gravi problemi di stabilità, impossibilità di avviare il sistema stesso, contaminazione da virus o più semplicemente perché le prestazioni software sono andate degradandosi per varie ragioni.

Si differenzia dalla formattazione e reinstallazione in quanto non devi perdere tempo nell’installare il sistema operativo, i programmi, i driver delle periferiche o le impostazioni dei vari programmi.
Nel file immagine che ti sarai creato c‘è già tutto, perché lo avrai creato partendo da una condizione software completa e funzionante al termine proprio di una formattazione e reinstallazione e prima di iniziare ad utilizzare la tua macchina.

4. Ripristino configurazione di fabbrica

Se hai acquistato un computer o altro dispositivo informatico, il costruttore ha dotato il disco rigido interno di una partizione dedicata a tale scopo. Per avviare tale ripristino dovrai eseguire un’azione che può cambiare in base alla marca o modello del computer. La soluzione per realizzarlo è individuare dal libretto d’istruzione o dal file PDF nel disco allegato al computer, il tasto da premere all’accensione (se non evidenziato a schermo ad ogni avvio). Puoi tentare, ad esempio, di riparare gli errori relativi all’avvio del sistema operativo, se si fosse perso o fosse stato corrotto (danneggiato) qualche file importante.
 
Nella seconda parte della decade ho trattato in maniera ampia le reti dalla lezione 86 alla lezione 89.
 
Cosa sono le reti?
 
reti

Una strategia per trasmettere, ricevere ed eventualmente ritrasmettere informazioni tra dispositivi che, nella fattispecie, sono pacchetti di bit. Tramite una rete informatica, oltre che uno scambio di dati, informazioni, sarà possibile condividere risorse software e/o hardware. La più grande rete di computer esistente al mondo è internet.
Le reti possono essere suddivise in varie categorie. Quelle più conosciute sono etichettate con i termini:

  1. LAN (Local Area Network) che si configura come una rete relativamente ristretta in termini di estensione. I computer all’interno di un ufficio, un piano, un edificio o un gruppo di edifici; per farla breve un raggio molto limitato. Immagina un piccolo quartiere di una cittadina.
  2. WAN (Wide Area Network) ossia una rete estesa su un’ampia area geografica, composta anche da più reti LAN.

Le reti possono anche suddividersi in:

  1. Chiuse quindi limitate alla sola zona di utilizzo ad una cerchia ristretta di utenti, senza accessi all’esterno o dall’esterno ed a volte protette da credenziali di accesso. Questo con lo scopo di limitare sia gli accessi, sia per garantire una maggiore sicurezza agli scambi delle informazioni.
  2. Aperte con accesso libero bidirezionale e quindi collegabili indefinitamente ad ogni altra rete.

Com’è costituita una rete?

Immaginatela come un nido d’api. Ogni cella rappresenta un dispositivo che è connesso ad un altro ed un altro ancora, tramite un’interfaccia. L’interfaccia è lo strumento che permette ai dispositivi di dialogare e può essere diverso tra un dispositivo ed un altro, purché la tecnologia venga supportata da entrambi. Il collegamento fisico tra i vari dispositivi può quindi avvenire con tecnologie diverse, purché compatibili tra loro.

Quali connessioni utilizzo per creare una rete?
 
Attualmente i tipi di connessione che impieghiamo sono:

  1. Rete cablata
  2. Rete Wireless (ahi, ahi, ahi)

La prima è realizzata con cavi che collegano i dispositivi, mentre la seconda sfrutta le varie tecnologie senza fili. Tra i due tipi di connessione quella cablata fornisce stabilità, qualità del segnale trasmesso ed una sicurezza delle informazioni, che non è assolutamente raggiungibile dalla tecnologia senza fili. La più semplice rete è realizzabile connettendo due o più dispositivi ad un modem/router. Se il numero di dispositivi da collegare è superiore alle interfacce offerte da un modem/router, acquisterai un dispositivo chiamato Hub.
 
hub

Ricorda solo che più dispositivi collegherai, minor banda avrai per navigare su ogni computer.
 
Come attivo una rete?

Per concretizzare ciò dovrai configurarla, eseguendo una procedura guidata. Durante la procedura potrai selezionare cosa condividere, se solo componenti hardware o anche software. Le impostazioni variano, se utilizzi sistemi operativi Windows diversi tra i vari computer della rete che creerai. Ogni computer è etichettato con un proprio nome ed ogni computer è inserito in un gruppo di lavoro chiamato con nome diverso a seconda del sistema operativo che utilizzi.
 
workgroup

Puoi inserire il nome con cui vuoi etichettare il computer (cosa facoltativa), ma soprattutto devi impostare un nome identico, nel campo “Gruppo di lavoro”, in tutti i computer della rete altrimenti non potranno condividere le risorse.
 
Come inizio?

La procedura di realizzazione può iniziare aprendo “Esplora Risorse”. Clicca su “Gruppo home” e poi su “Crea un gruppo home”.
 
creare gruppo home

Nelle finestre successive seleziona gli elementi da condividere e riceverai una password che sarà necessaria per far accedere ogni altro dispositivo a questa rete che hai creato. 
 
password gruppo home

Per collegare gli altri dispositivi apri sempre “Esplora Risorse”, clicca su “Gruppo home” e su “Partecipa ora”. Ora puoi condividere ciò che vuoi sfruttando le cartelle pubbliche o creandone di nuove e condividendole all’interno della stessa.
 
condivisione gruppo home

Puoi uscire dal gruppo in qualsiasi momento cliccando sulla funzione relativa.
 
Per condividere risorse hardware?

Qualora tu voglia condividere un dispositivo hardware, come una stampante, in ogni computer dovrai eseguire l’installazione facendo acquisire i driver per il comando del dispositivo da ogni computer. Individua la sezione in cui trovi elencati i dispositivi e stampanti e clicca su “Aggiungi stampante”.
 
condivisione stampante

Ora seleziona il tipo di stampante da installare e clicca su “Aggiungi stampante di rete, wireless o Bluetooth” per proseguire. Il sistema avvierà una ricerca delle stampanti in rete. Quando si evidenzia quella di tuo interesse interrompi la ricerca e seleziona la stampante da. Verranno scaricati ed installati i driver dal computer principale.
 
stampante rete

Ripeti questa operazione su tutti i computer della rete ed ogni utente potrà stampare avendo a disposizione un solo dispositivo. Potranno altresì eseguire le impostazioni personalizzate per le loro stampe.
 
Le reti wireless? 

Nel caso di condivisione con tra computer/dispositivi con reti wireless o miste (cablate e senza fili) la procedura non è molto diversa. La procedura di creazione è identica alla precedente. I dispositivi cablati sono immediatamente connessi alla rete e quindi alla condivisione di risorse subito dopo aver inserito la password della rete, mentre i dispositivi wireless saranno connessi alla rete di condivisione solo dopo aver inserito la password di cifratura del collegamento senza fili e quella della rete di condivisione. Per connettere un dispositivo senza fili ad una rete dovrai cliccare sull’icona nella systray delle connessioni wireless.
 
reti wireless disponibile

Ti comparirà la lista di connessione wireless. Clicca su connetti e ti comparirà la richiesta d’inserimento della stringa di cifratura della connessione senza fili.
 
password rete wireless

Fatto ciò clicca su “OK” ed il dispositivo tenterà la connessione al tuo modem/router. Se tutto funziona correttamente otterrai la notifica di connessione avvenuta. Da questo momento il nuovo dispositivo potrà già usufruire della connessione ad internet condivisa. Per disconnetterti dalla connessione senza fili, ti sarà sufficiente cliccare su “Disconnetti”.

Per avere anche la condivisione con la rete (gruppo home) dovrai farlo partecipare alla rete. A questo punto ripercorri i passi che hai fatto tuoi per l’accesso alla rete cablata, inserendo la password relativa e questo dispositivo inizierà a condividere quanto desiderato.

Infine nella lezione 90 ti ho descritto i protocolli e gli indirizzi IP.
Hai compreso come creare ed utilizzare una rete informatica permettendo così uno scambio di bit all’interno di essa tra i vari dispositivi.
 
Ma come dialogano questi dispositivi?

Esiste un metodo che consente a tutti i dispositivi di dialogare tra loro. È definito protocollo internet cioè una serie di convenzioni, accordi, di regole che permettono di realizzare una la trasmissione di bit tra i vari dispositivi. Il protocollo oggi utilizzato e definito come TCP/IP (Transmission Control Protocol – Internet Protocol). Esso spezzetta e successivamente riassembla l’informazione (file/bit) in pacchetti, in modo da permetterne un trasferimento migliore. Nel trasferimento esiste sempre un mittente ed un destinatario.

L’IP si occupa proprio di questo ossia prendere in carico i pacchetti costituenti il file ed indirizzarli correttamente.
La trasmissione delle informazioni (bit) non avviene in un’unica soluzione (spedizione – arrivo), ma per diversi stadi definiti livelli. Ogni livello adotta un protocollo a sé, che può anche essere differente rispetto allo standard. Il succo comunque è che anche se i protocolli applicati sono diversi, in base alle necessità, alla fine l’informazione giungerà a destinazione correttamente a meno di errori.
 
Gli indirizzi IP
 
indirizzi ip

Come è possibile individuare ogni differente dispositivo connesso alla rete? Fornire ad ognuno dei dispositivi connessi un codice identificativo univoco per distinguerlo dagli altri. Il codice identificativo di ogni dispositivo è denominato indirizzo IP (Internet Protocol Address). Ogni volta che da un tuo dispositivo ti connetti ad internet (via cavo o senza fili) viene assegnato ad esso un indirizzo IP, che in quel determinato momento e per tutta la durata della connessione è esclusivamente tuo.
 
La tipologia di un indirizzo IP è definita in base alla sua versione. Attualmente esiste una versione chiamata IPv4 a 32 bit. Un dispositivo è identificato da un numero strutturato con 4 gruppi di numeri (del sistema binario) da uno a tre cifre comprese tra 0 e 255 secondo la seguente tipologia: XXX.XXX.XXX.XXX ad esempio
 
192.168.1.1 che tradotta in bit sarà:
 
11000000.10101000.00000001.00000001 appunto 32 bit. Con questa versione si riescono ad indirizzare “solo” 232 dispositivi/indirizzi. La nuova versione, che è alternativa alla precedente, utilizza 128 bit, è definita IPv6 ed è strutturata con 8 gruppi di numeri (del sistema esadecimale) da quattro cifre comprese tra 0 e FFFF secondo la seguente tipologia:

XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX ad esempio

1342:AC01:BB87:0010:8910:FFFD:E09E

…ogni cifra tradotta in bit sarà:
 
1342=0001 0011 0100 0010
AC01=1010 1100 0000 0001
BB87=1011 1011 1000 0111
0010=0000 0000 0001 0000
8910=1000 1001 0001 0000
FFFD=1111 1111 1111 1101
E09E=1110 0000 1001 1110 cioè 128 bit.

In questo caso il numero di dispositivi/indirizzi da sostenere salgono a 2128. La migrazione dal vecchio al nuovo avverrà in tempi lunghi e a cura dei gestori di internet.
 
IP statico o dinamico

Nel momento in cui staccherai/spegnerai il tuo dispositivo dalla rete/internet, dalla connessione, l’indirizzo IP assegnato, tornerà disponibile per un altro utente/dispositivo. Alla successiva connessione il dispositivo otterrà un altro indirizzo IP. Questa tipologia di connessione è definita con indirizzi IP dinamici. Esistono realtà in cui l’indirizzo IP sarà assegnato e statico ossia “definitivo”, sempre uguale anche scollegandosi e riconnettendosi alla rete.

Come conoscere il proprio indirizzo?

L’indirizzo assegnato dal fornitore del servizio (ISP) è definito indirizzo pubblico. Per conoscere l’indirizzo pubblico assegnato, statico o per quella specifica connessione in caso di IP dinamico, puoi percorrere varie strade.

Esistono siti che ti indicano tale parametro come http://whatismyipaddress.com/ o http://www.speedtest.net/. In alternativa puoi utilizzare programmi in grado di risolvere tale dubbio.

L’indirizzo pubblico, soprattutto se statico, è da considerarsi come dato sensibile, in quanto permette l’accesso al tuo dispositivo e potenzialmente potrebbe mettere a rischio la sicurezza del tuo computer, se non attivate le normali azioni di tutela della rete (vedi firewall ad esempio).

Ora un forte saluto e Stay Tuned… Till death do us part! Ciao Goodlier.
Carlo 
Foto di:
Cos’è la sicurezza? – Aquila http://www.flickr.com/photos/aquilaonline/1852750301/
Quando ottimizzare? – Alan Cleaver http://www.flickr.com/photos/alancleaver/2661425133/
Ma cos’è il BackUp? – Alexmuse http://www.flickr.com/photos/alexmuse/242086997/
Cos’è il ripristino? – Tenorshare Data Recovery http://www.flickr.com/photos/tenorshare-data-recovery/7787051112/
Cosa sono le reti? – Oberazzi http://www.flickr.com/photos/oberazzi/2044470902/
Hub – misterwoods http://www.flickr.com/photos/26933632@N00/414491425
Gli indirizzi IP – gecco! http://www.flickr.com/photos/gecco/3161548244/
Screenshot realizzati da TheGoodly.com

P.S.= Buona formazione e condivisione Goodlier.

Puoi scegliere di seguire il percorso anche su:

Print Friendly, PDF & Email