Tecnologia dell'informazione e della Comunicazione (TIC) Modulo 5: Reti e Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologia dell'informazione e della Comunicazione (TIC) Modulo 5: Reti e Web"

Transcript

1 Tecnologia dell'informazione e della Comunicazione (TIC) Modulo 5: Reti e Web Rete: una rete permette di collegare tra di loro vari calcolatori e altri dispositivi (stampanti, supporti di archiviazione di rete, smartphone, tablet, etc.) per condividerne le risorse: dati (file) e servizi (accesso a Internet o la stampa). Una rete non porta solo vantaggi economici e funzionali, ma anche rischi in termini di sicurezza. La sicurezza può essere garantita se: le risorse condivise sono accessibili solo agli utenti autorizzati: occorre distinguere tra gli utenti che hanno diritto di sola lettura dei dati da quelli che possono anche modificarli; gli utenti autorizzati utilizzano password di accesso sicure. Esempio: è possibile che i dati e le risorse condivise in una rete siano accessibili da persone malintenzionate tramite Internet. Internet: il nome deriva dall'inglese Interconnected Network o reti interconnesse, è la più grande rete geografica ad accesso pubblico che connette tra loro i dispositivi nel mondo. L'origine di Internet risale agli anni sessanta quando gli USA creano un nuovo sistema di difesa e di controspionaggio. Il precursore della rete Internet è considerato il progetto ARPANET, finanziato dalla Defence Advanced Research Projects Agency (DARPA). Successivamente, nel 1991 presso il centro di ricerca CERN di Ginevra, il ricercatore Tim Berners-Lee inventò il protocollo HyperText Transfer Protocol (HTTP) per rappresentare le informazioni in modo non lineare attraverso documenti collegati tra loro tramite link o hyperlink. Questa invenzione ha permesso lo sviluppo del World Wide Web (WWW). Internet è formata da molte Local Area Network (LAN) o reti locali collegate tra di loro per formare delle Wide Area Network (WAN) o reti più vaste che a loro volta sono collegate tra di loro da delle dorsali (Backbone) ovvero delle linee di comunicazione ad alta velocità. Internet offre molti e differenti servizi: pagine Web, posta elettronica, scambio di file, telefonia, trasmissioni radio-televisive e molti altri. I principali servizi sono: WWW: dall'inglese World Wide Web (WWW) ovvero ragnatela mondiale e detta anche Web, è il servizio principale fornito dalla rete Internet. Esso consiste in un insieme di contenuti testuali e multimediali in formato ipertestuale basato sul codice Hyper Text Markup Language (HTML) e navigabile tramite programmi detti browser. Il Web è implementato attraverso un insieme di standard, i principali sono i seguenti: HTML: Hyper Text Markup Language (HTML) o linguaggio di marcatura degli ipertesti è il linguaggio con cui sono scritte e descritte le pagine Web; HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento degli ipertesti è il protocollo di rete di alto livello del modello ISO/OSI su cui è basato il Web; URL: Uniform Resource Locator (URL) o localizzatore delle risorse uniformi è lo schema di identificazione dei contenuti e dei servizi del Web. Trasferimento file: è il servizio di trasferimento di file che permette di inviare e ricevere file nella rete. Inizialmente realizzato tramite un protocollo specifico File Transfer Protocol (FTP) o protocollo di trasferimento file, adesso, grazie alla diffusione del concetto di cloud, viene realizzato attraverso il WWW e il protocollo HTML; Posta elettronica: è il servizio che permette di inviare e ricevere messaggi di testo o multimediali, con la possibilità inoltre di allegare file (descritto nel dettaglio in seguito). Intranet: è una rete informatica interna, appartenente a un'azienda, un ente pubblico o educativo, che permette di condividere le risorse tra gli utenti. Di solito, intranet è non solo l'infrastruttura di 1

2 rete, ma anche i servizi messi a disposizione per svolgere determinati compiti. Extranet: è l'estensione di una intranet che permette anche a soggetti non operanti all'interno di essa di accedere a dati e servizi. Questo tipo di rete prevede delle forme di autenticazione utente e di sicurezza per l'accesso a dati e servizi. Le tecnologie più usate per accedere a una extranet sono: VPN: in inglese Virtual Private Network (VPN) o rete private virtuale, è una rete in cui le informazioni sono trasportate in modo protetto e creata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, Internet. Dopo la creazione del canale do comunicazione privato tutte le risorse presenti sulla extranet diventa disponibili; Web Access: accesso tramite Web alle risorse della extranet che sono pubblicate su Internet e sono accessibili tramite autenticazione. In questo caso, parte dell'infrastruttura di rete della extranet è esposta sulla rete e deve essere adeguatamente protetta. Host: è un nodo ospite ovvero un terminale collegato ad una rete. Architettura client-server: è un'architettura di rete nella quale un calcolatore client o terminale (cliente) si connette ad un calcolatore server (servente) per utilizzare un servizio. Il server permette a un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti di condivisione. Un architettura di questo tipo è gerarchica in quanto i client non possono comunicare direttamente tra di loro, ma solo con il server: il client e il server si trovano a livelli diversi nella gerarchica. Esempi di sistemi client/server: Web server: per la gestione dell'interazione via Web tra server e client; File server: per la condivisione dei file; FTP server: per la gestione dell'upload/download dei file; Database server: per la gestione di grandi moli di dati; Print server: per la condivisione delle stampanti; Architettura peer-to-peer: peer-to-peer (P2P) o rete paritaria, è un'architettura di rete in cui i nodi non sono gerarchizzati sotto forma di client o server, ma sotto forma di nodi equivalenti o paritari, in inglese peer. Ogni nodo o peer è in grado di avviare o completare una transazione operando sia da client sia server nei confronti di altri nodi terminali della rete. I nodi equivalenti possono avere diversa configurazione locale, velocità di elaborazione, ampiezza di banda e quantità di dati memorizzati. L'esempio classico di architettura P2P è la rete per la condivisione di file (file sharing). 2

3 Protocolli di rete: è un protocollo di comunicazione che definisce le regole di comunicazione tra due più dispositivi collegati tra di loro. In particolare, un protocollo definisce i linguaggi dei messaggi scambiati tra i dispositivi. I diversi protocolli sono organizzati in un sistema a livelli dove in a ciascun livello viene usato uno specifico protocollo. L'insieme di più livelli e i relativi protocolli, definisce un'architettura di rete a strati. L'ente di standardizzazione ISO ha definito una pila di protocolli detta Open Systems Interconnection (OSI) o interconnessione dei sistemi aperti che specificano l'architettura di una rete. Internet utilizza la pila protocollare nota come TCP/IP che ha molte similitudini con OSI. I protocolli più importanti sono i seguenti: HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento di un ipertesto è usato come principale sistema per la trasmissione delle informazioni sul Web in un'architettura client-server. Il protocollo si basa su un meccanismo richiesta/risposta (client/server): il client esegue una richiesta e il server restituisce la risposta. Nella pratica, il client corrisponde al browser e il server al sito Web. HTTP, diversamente da altri protocolli come File Transfer Protocol (FTP), chiude la connessione ogni volta che una richiesta o una serie di richieste sono state soddisfatte. HTTP non mantiene lo stato della sessione di navigazione e rende necessario l'utilizzo dei cookie (biscottini) per conservare lo stato dell'utente. HTTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 80; HTTPS: HyperText Transfer Protocol Secure (HTTPS) o protocollo di trasferimento di un ipertesto sicuro deriva dall'utilizzo di un protocollo di crittografia insieme al protocollo HTTP. In pratica, viene creato un canale di comunicazione criptato tra il client e il server attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP. HTTPS è utilizzato per garantire trasferimenti riservati di dati nel Web in modo da impedire intercettazioni dei contenuti. HTTPS si appoggia sul protocollo HTTP e utilizza la porta 443; FTP: File Transfer Protocol (FTP) o protocollo di trasferimento file è un protocollo per la trasmissione di file tra due client o tra client e server. FTP, diversamente da HTTP, utilizza due connessioni separate per gestire comandi e dati. Il client inizializza il canale comandi attraverso il quale scambia comandi e risposte con il server. Lo scambio effettivo di dati 3

4 4 (file) richiede l'apertura del canale dati. FTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 21 per i comandi e la porta 20 per i dati; TCP: Transmission Control Protocol (TCP) o protocollo di controllo della trasmissione è un di livello di trasporto sviluppato per rendere affidabile la comunicazione dati in rete tra host. È presente solo sui terminali di rete client e server e non sui nodi interni della rete. TCP è progettato per aggiungere affidabilità sulla consegna in termini di ritardo, perdita ed errore dei pacchetti trasmessi, sul controllo di flusso e congestione di rete ai protocolli di livello inferiore (IP e rete). Il canale di comunicazione del TCP consiste in un flusso bidirezionale che garantisce la corretta ricezione dei dati trasmessi a scapito dell'introduzione di un possibile ritardo. Per tale motivo è utlizzato per le applicazioni che non sono sensibili al tempo, ma richiedono una trasmissione sicura come trasferimento file e pagine Web. UDP: User Datagram Protocol (UDP) o protocollo a datagramma utente è un protocollo di livello di trasporto a pacchetto usato in combinazione con il protocollo di livello di rete IP. A differenza del TCP, l'udp è un protocollo senza connessione, non gestisce il riordinamento dei pacchetti e la ritrasmissione di quelli persi e di conseguenza è considerato di minore affidabilità. UDP è molto rapido grazie all'assenza del riordino e ritrasmissione ed è efficiente per le applicazioni sensibili al tempo come audio-video in tempo reale. IP: Internet Protocol (IP) o protocollo Internet è un protocollo di rete su cui si basa il funzionamento della rete Internet. È un protocollo progettato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione e si appoggia su altri protocolli di livello collegamento come Ethernet o ATM. IP è un protocollo a pacchetto senza connessione che non garantisce alcuna forma di affidabilità della comunicazione (controllo di errore, controllo di flusso e controllo di congestione). Esistono due versioni del protocollo IP: IPv4 e IPv6. La seconda è stata sviluppata per gestire il crescente numero di dispositivi connessi a Internet. In una rete IP, ogni dispositivo connesso è identificato da un indirizzo IP univoco. Gli indirizzi IP sono numeri formati da 32 bit nel caso di IPv4 e 128 bit nel caso di IPv6. Ethernet: è una tecnologia nota come IEEE per le reti locali o LAN. Il protocollo regolamenta l'accesso al mezzo trasmissivo (di solito cavo doppino come quello della linea telefonica) condiviso tramite un protocollo di accesso multiplo del tipo Carrier Sense Multiple Access/Collision Detection (CSMA/CD) o accesso multiplo con percezione della portante/rivelazione delle collisioni. Ciascun dispositivo ha un indirizzo identificativo lungo 48 bit detto indirizzo fisico o indirizzo Medium Access Control (MAC) o controllo di accesso al mezzo. Questo protocollo permette di raggiungere velocità di trasmissione pari a 10 Mbps (ethernet), 100 Mpbs (fast ethernet) e 1000 Mbps (gigabit ethernet). La distanza massima tra i dispositivi connessi con una tecnologia di questo tipo è 100 m; WiFi: è una tecnologia nota come IEEE per le reti locali senza fili o WLAN. Il protocollo utilizza lo stesso protocollo di accesso al mezzo della tecnologia ethernet CMSA/CD. La copertura tipica di una rete WLAN è inferiore a 100 m poiché la potenza di trasmissione è limitata a 100 mw per motivi di sicurezza in termini di salute. Spesso per aumentare la copertura si utilizzano vari dispositivi ripetitori collegati tra loro e detti Access Point (AP) o punti di accesso. Esistono varie classi di rete Wi-Fi con prestazioni diverse, le principali sono: classe a a 54 Mbps (5 GHz) classe b a 11 Mbps (2,4 GHz) classe g a 54 Mbps (2,4 GHz) classe n a 450 Mbps (2,4 GHz e 5 GHz) classe ac a 3 Gbps (5 GHz)

5 ISP: Internet Service Provider (ISP) è il fornitore di accesso a Internet e identifica le caratteristiche (velocità di trasmissione in download e upload e ping) e i criteri (limiti di tempo o quantità dati e costi) per sottoscrivere una connessione a Internet. Le caratteristiche di una connessione a Internet sono le seguenti: velocità di trasmissione: è la velocità di trasmissione massima teorica dei dati in entrata e in uscita mentre raramente viene specificata la velocità di trasmissione minima garantita; ping: è un parametro altamente variabile che non viene mai specificato, ma che determina la qualità di una connessione; limiti di tempo o di quantità di dati: la maggior parte delle connessioni ADSL non hanno limiti di tempo o di quantità di dati mentre le connessioni cellulare hanno dei limiti relativi alla quantità di dati (difficilmente rispetto al tempo); costi: specificano il costo del servizio offerto. Generalmente un ISP è un'azienda proprietaria o affittuaria (acquista un servizio) di una rete telefonica cablata o cellulare che vende agli utenti l'accesso alla rete. In Italia esistono varie aziende telefoniche proprietarie di una rete cellulare (Wind, TIM, Vodafone, Tre, etc.) e altre affittuarie (CoopVoce, PosteMobile, etc.) mentre nella maggior parte del territorio esiste un unico proprietario della rete cablata (Telecom Italia) e le altre aziende telefoniche sono affittuarie. URL: Uniform Resource Locator (URL) è una stringa che identifica in modo univo l'indirizzo di una risorsa (un documento, un'immagine, un video, etc.) in Internet presente su un host. Generalmente, una risorsa è presente su un server che la rende accessibile a un client che la richiede attraverso browser. Ogni URL è composto da sei parti, alcune delle quali opzionali: identifier> protocollo: è il protocollo da utilizzare per l'accesso al server. I protocolli più comuni sono l'http, HTTPS, FTP. Se il protocollo non viene specificato, il browser utilizza il protocollo HTTP come predefinito ("http://"); (opzionale): sono le credenziali di autenticazione (username e password) per l'accesso alla risorsa. L'autenticazione in URL è rischiosa in quanto le credenziali di accesso vengono inviate al server in chiaro ovvero non cifrate; nomehost: è l'indirizzo del server su cui risiede la risorsa e può essere costituito da un nome di dominio o da un Indirizzo IP; porta (opzionale): specifica la porta del server alla quale affidare la richiesta e viene completato in automatico dal client in base al protocollo utilizzato. In alternativa, è usato quando il processo server usa una porta non conforme allo standard definito da ICANN; percorso (opzionale): o pathname nel file system del server, identifica la risorsa. Se il nome del file non viene specificato, il server generalmente restituisce il file predefinito; querystring (opzionale): è possibile completare l'url con una query string separandola con il simbolo?. La query string è una stringa di caratteri che consente di passare al server uno o più parametri. Di solito, la query string ha questo formato: [...]? parametro1=valore&parametro2=valore2; fragment identifier (opzionale): è usato per indicare una parte o una posizione all'interno della risorsa. DNS: Domain Name System (DNS) o sistema dei nomi di dominio è un sistema utilizzato per risolvere (trovare la corrispondenza) i nomi dei dispositivi della rete (host) in indirizzi IP e 5

6 viceversa. Il DNS è realizzato tramite un database distribuito tramite i server DNS. N.B. Il DNS è una caratteristica fondamentale per la diffusione del Web dato che permette di attribuire un nome testuale facile da memorizzare a un host anziché un indirizzo IP numerico. Esempio: l'indirizzo testuale della scuola è mentre il suo indirizzo IP è Dominio: è un nome formato da una serie di stringhe separate da punti è una sottoparte di un URL, per esempio La parte più a destra (.it) è detta dominio di primo livello o Top Level Domain (TLD) e identifica il tipo di dominio a cui appartiene il sito. Un dominio di secondo livello può essere formato da più parti (istitutovaldichiana) e indica, generalmente, l'argomento di cui tratta il sito Web o il nome dell'ente o azienda. Ogni elemento aggiuntivo specifica un ulteriore suddivisione in sotto domini. Il proprietario di un dominio è autorizzato a usare i nomi di dominio relativi ai successivi livelli come (terzo livello) e così via. I domini di primo livello sono fissati a livello internazionale dal Internet Corporation for Assigned Names and Numbers (ICANN) o autorità per l'assegnazione di nomi e numeri su Internet e possono essere di vario tipo. I principali sono: it (Italia), fr (Francia), de (Germania), uk (Regno Unito), es (Spagna), etc.; com e biz: organizzazione commerciali; edu: università ed enti educativi e di ricerca; gov: enti governativi; org: organizzazione private generalmente senza scopo di lucro; info: enti che forniscono informazioni; name: siti Web personali; mobi: siti destinati alla telefonia mobile; tv: aziende televisive; etc.. N.B. In un dominio la parte più importante si trova a destra mentre negli indirizzi IP la parte più importante si trova a sinistra. Browser: in inglese browser significa sfogliatore dal verbo to browse sfogliare, è un'applicazione in grado di sfogliare o navigare le pagine ipertestuali del Web. Esistono molte applicazioni che permettono di navigare tra le pagine Web: le più diffuse sono Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera ed altri ancora. Generalmente, ogni browser ha un'app specifica per i dispositivi in grado di connettersi a Internet (smartphone, tablet, console da gioco, smart TV, etc.). Motore di ricerca: è un servizio, fornito attraverso un sito Web, che permette di recuperare dalla rete i siti Web che contengono le informazioni di interesse attraverso ricerche basate su parole chiave. Una ricerca non è necessaria se è noto l'url della pagina Web o se l'url è salvato in un segnalibro di un browser. I motori di ricerca prima della nascita di Google (1998) erano divisi in due categorie: quelli per categorie (o directory) (Yahoo!) e i motori di ricerca per parole chiave (Altavista, Excite, Lycos, e altri). Dopo Google (diffusione %), che era basato su algoritmi di ricerca molto più avanzati, i motori di ricerca per categorie uscirono di scena mentre quelli per parole chiave 6

7 subirono un drastico calo di utilizzo (Bing,Yahoo! Search); Bing (diffusione %) è il motore di ricerca di Microsoft che fornisce i risultati delle ricerche anche al motore di ricerca Yahoo! Search (diffusione %). Il secondo motore di ricerca per diffusione è un motore di ricerca cinese noto come Baidu (diffusione %). Negli ultimi anni sono nati alcuni motori di ricerca sperimentali o specializzati con particolari caratteristiche: Ecosia è il motore di ricerca ecologico che utilizza gli introiti derivanti dalle pubblicità delle ricerche per piantare alberi mentre DuckDuckGo è il motore di ricerca che non traccia le abitudini e il comportamento degli utenti su Internet. Nel prossimo futuro si attende lo sviluppo di motori di ricerca semantici ovvero in grado di fornire risposte alle domande degli utente in modo diretto senza prima passare attraverso altri siti WolframAlpha. N.B. Da un certo punto di vista, un motore di ricerca è simile alla guida telefonica o alle pagine gialle le quali permettono di trovare informazioni relative al numero telefonico o all'indirizzo (siti Web) di una persona o una ditta a partire dal nome (parola chiave). Commutazione di circuito: in inglese circuit switching, è una tecnica di comunicazione progettata per il trasporto della voce: il canale (circuito) di comunicazione viene suddiviso in sotto canali (circuiti) in modo deterministico e ogni sotto canale (circuito) è dedicato a due dispositivi/utenti della comunicazione. Ciascun utente ha a disposizione un canale trasmissivo dedicato, con la garanzia di avere sempre disponibile tutta la capacità per ogni richiesta di servizio per tutta la durata della connessione. L'assegnazione del canale di comunicazione avviene in modo dinamico: fase di instaurazione della connessione nella quale vengono impegnate le risorse sui collegamenti e sui nodi della rete nel percorso che collega i due utenti; fase di utilizzo del canale per il servizio richiesto; fase di abbattimento della connessione che libera le risorse precedentemente allocate. Esempio: le reti basate sulla commutazione di circuito sono le reti telefoniche cablate e le reti cellulari. N.B. Per ogni chiamata effettuata e per tutta la sua durata, viene costruito un collegamento fisico riservato soltanto ai due utenti. Commutazione di pacchetto: in inglese packet switching, è una tecnica di comunicazione progettata per il trasporto di dati: il canale di comunicazione viene condiviso tra più dispositivi/utenti in modo non deterministico, suddividendo i dati da trasferire in pacchetti. Ogni pacchetto è formato da una testata (Header) e da una parte dei dati del messaggio (Body). La testata contiene numerosi campi necessari per l'instradamento e la gestione dei dati, tra cui un numero progressivo che individua la posizione del pacchetto e gli indirizzi di destinazione e di trasmissione. In questo modo ogni pacchetto diventa un'entità autonoma. 7

8 Esempio: le reti basate sulla commutazione di pacchetto sono le reti locali di dispositivi e Internet. N.B. Per ogni connessione effettuata, non viene costruito alcun collegamento fisico riservato, il collegamento condiviso può essere usato contemporaneamente da più utenti che vi accedono attraverso particolari tecniche di condivisione dette multiplazioni (a divisione di tempo Time Division Mutiple Access (TDMA), a divisione di frequenza Frequency Division Mutiple Access (FDMA) o a divisione di codice Code Division Mutiple Access (CDMA)). Router: detto instradatore, è un dispositivo presente in una rete a commutazione di pacchetto che si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. A livello logico è un nodo interno di rete che si occupa del livello 3 nel modello OSI o del livello Internet nel modello TCP/IP. Classificazione delle reti: esistono molti tipi di rete e sono classificate sulla base dell'area di copertura: Local Area Network (LAN) o rete locale, è una tipologia di rete di interconnessione di più dispositivi situati in un'area limitata, per esempio un'abitazione, una scuola, un'azienda o un complesso di edifici adiacenti. Rispetto a una rete MAN o WAN ha un'estensione geografica più limitata, ma consente migliori prestazioni in termini di velocità di trasferimento dei dati. La rete LAN è stata le prima tipologia di rete realizzata per semplicità di realizzazione e costi sostenibili anche da piccoli privati. Attualmente, le LAN sono realizzate via cavo attraverso la tecnologia Ethernet e senza fili attraverso la tecnologia Wi-Fi. MAN: Metropolitan Area Network (MAN) o rete metropolitana, è una tipologia di rete con un'estensione limitata a un perimetro metropolitano. Solitamente è formatta dall'interconnessione di più reti LAN. Attualmente, una rete MAN utilizza un collegamento via cavo in fibra ottica come mezzo trasmissivo tra le sotto reti e sfrutta la tecnologia Gigabit Ethernet. WAN: Wide Area Network (WAN) o rete geografica, è una tipologia di rete di dispositivi con un'estensione territoriale pari a una o più regioni geografiche. Una rete WAN è formata dall'interconnessione di più reti MAN o LAN attraverso dorsali (backbone). La più grande WAN esistente, che copre l'intero pianeta, ad accesso pubblico è Internet. Esistono molte WAN private appartenenti a un'organizzazione, per esempio la rete Gruppo per l'armonizzazione delle Reti della Ricerca (GARR). Un ISP è proprietario di una WAN alla quale si possono collegare i singoli dispositivi privati, LAN o MAN. Una WAN è composta da linee di comunicazione, generalmente in fibra ottica, e da dispositivi (router) che collegano tra loro più linee di comunicazione e sotto reti. La tecnologia di trasporto dati in questi tipi di reti è di tipo Asynchronous Transfer Mode (ATM) che è una rete a commutazione di pacchetto a circuiti virtuali. Backbone: in italiano dorsale è un collegamento ad alta velocità e capacità tra due dispositivi, generalmente server o router, che mette in comunicazione reti diverse di 8

9 differente tipologia, LAN, WAN, ma soprattutto WAN. Esistono alcune backbone nazionali, continentali e transoceaniche per collegare tra loro le varie reti WAN presenti nei continenti. N.B. Una LAN può essere collegata ad altre LAN usando collegamenti di telefonia dedicati oppure via Internet con meccanismi VPN. A seconda del tipo di interconnessione, in termini di sicurezza e di distanza geografica, una LAN può diventare una MAN o una WAN. Accesso a Internet: per poter accedere alla rete Internet esistono varie modalità. Le principali sono le seguenti: Rete telefonica: permette di accedere sia in modalità analogica tramite i vecchi modem analogici e con velocità molto ridotte (ordine decine di kbps), sia in modalità digitale tramite la tecnologia Asymmetric Digital Subscriber Line (ADSL) o linea dell'abbonato digitale asimmetrica e i nuovi modem con elevate velocità nell'ordine dei Mbps (2-20) in entrata e dei kbps ( ) in uscita; Rete telefonica mobile o cellulare: permette di utilizzare le reti di terza generazione 3G con 9

10 velocità nell'ordine dei Mbps (7-40) in entrata e in uscita (5); la nuova generazione 4G permette velocità superiori fino 300 Mbps in entrata e 80 Mbps in uscita. Gli smartphone possono connettersi direttamente a Internet o funzionare come modem; inoltre, esistono anche modem per utilizzare la connessione non solo in mobilità, ma anche nelle località non raggiunte dall'adsl; Rete via cavo: utilizza come mezzo di trasmissione il cavo usato per le trasmissioni televisive. In Italia, non esistendo il servizio di TV via cavo, non è utilizzato mentre è molto diffuso negli USA; Hot-spot WiFi: sono punti di accesso senza fili. Gli hot-spot (punti caldi), si trovano negli esercizi come alberghi, campeggi, ristoranti e bar, ma anche in parchi pubblici, nei centri commerciali e negli autogrill. Questo tipo di accesso è molto semplice ed economico, ma era limitato da regole restrittive per motivi di sicurezza che imponevano ai fornitori del servizio e agli utenti di registrarsi e di conservare ogni traccia della navigazione. Adesso le regole sono state riviste e questo tipo di accesso si sta diffondendo rapidamente. WiMax: è una connessione senza fili a banda larga in grado di raggiungere distanza maggiore rispetto al WiFi (decine di km invece decine di metri). In Italia è poco diffuso avendo come concorrente le reti telefoniche cellulari mentre in altri paesi è maggiormente diffuso.; Rete satellitare: per accedere alla rete utilizza un modem particolare e una parabola rivolta verso un satellite geostazionario. Questo soluzione, pur essendo più lenta e costosa rispetto all'adsl, ha come vantaggio di essere disponibile ovunque. Per tale motivo viene scelta dove non è presente ne la connessione ADSL ne la connessione cellulare. Velocità di trasmissione: in inglese bit-rate, indica la quantità di dati in formato digitale che possono essere trasferiti attraverso una connessione, locale o remota, in un dato intervallo di tempo. L'unità di misura della velocità di trasmissione si esprime in multipli di bit per secondo (bps o bit/s): kbps, Mbps o Gbps. Tali valori posso essere convertiti in byte per secondo Bps ricordando che 1 byte è uguale a 8 bit. Esempio: negli anni '90, i modem analogici consentivano una velocità di trasmissione dati di 28,8, 33,6, 56 kbps mentre quelli digitali Integrated Services Digital Network (ISDN) raggiungevano i 64 o 128 kbps. La tecnologia ADSL permette velocità di trasferimento dati in fase di scaricamento (download) da 640 kbps fino a 20 Mbps e in fase di caricamento (upload) da 256 kbps fino a 1 Mbps. Con la fibra ottica si raggiungono velocità di trasmissione dati dell'ordine dei Gbps e per tale motivo è usata soprattutto per le dorsali dei fornitori di servizi internet Internet Service Provider (ISP). Ping: Packet InterNet Grouper (Ping) o raggruppatore di pacchetti Internet è un programma utilità per amministrare una rete basata sul protocollo IP, che permette di misurare il tempo, in millisecondi, impiegato per raggiungere un dato dispositivo in una rete e per ritornare indietro all'origine Round Trip Time (RTT) o tempo di andata e ritorno. Il Ping permette di misurare le latenze di trasmissione di rete e di verificare la raggiungibilità di un altro dispositivo connesso in rete. N.B. il Ping in una rete è altamente variabile e dipende dal traffico di rete al momento della misura. Per tale motivo spesso non viene riportato come parametro di connessione, anche se influenza notevolmente alcuni servizi interattivi come navigazione, giochi online, audio e videochiamate. Scaricare: download in inglese, è l'operazione che permette di prelevare un file dalla rete (remoto) e di copiarlo in locale. 10

11 Caricare: upload in inglese, è l'operazione che permette di copiare un file da locale sulla rete (remoto). Esempio: le azioni più comuni di scaricamento da Internet sono: gli aggiornamenti dei software oppure o un contenuto multimediale come una fotografia, un file musicale, un video, etc.. Le azioni più comuni di caricamento sono: la copia di file locali su uno spazio di archiviazione online oppure la copia di immagini sul proprio profilo di una rete sociale o l'invio di un filmato su un sito di contenuti e streaming. Ipertesto: una pagina ipertestuale è formata da un insieme di documenti collegati tra loro tramite parole chiave. La principale differenza tra testo e ipertesto è la modalità di lettura del contenuto: nel primo le pagine vengono lette in ordine sequenziale mentre nel secondo le pagine sono collegate tra di loro in modo non lineare ed è possibile saltare tra una pagina e l'altra attraverso i collegamenti (link). Una pagina ipertestuale è detta ipermedia se contiene non solo testo, ma anche contenuti multimediali come immagini, suoni e filmati. Un link detto ipermediale è un particolare collegamento che conduce a una risorsa costituita da un diverso media (immagine, suono e filmato). HTML: Hyper Text Markup Language (HTML) è il linguaggio a marcatori per ipertesti usato per la formattazione di documenti ipertestuali disponibili nel WWW sotto forma di pagine Web. Un sito Web è formato da un'insieme di pagine Web: la prima pagina o pagina iniziale è nota come home page dalla quale è possibile accedere alle altre pagine attraverso i collegamenti o link (hyperlink). N.B. Gli argomenti ipertesto e HTML sono approfonditi nelle diapositive Corso base HTML. Tecnologie di comunicazione: Internet offre la possibilità di utilizzare molti servizi, tra i più importanti: la ricerca di informazioni, la possibilità di fare acquisti e formazione, la pubblicazione di informazioni, e-banking e i servizi della pubblica amministrazione, l'intrattenimento e la comunicazione. Commercio elettronico: in inglese e-commerce, permette l'acquisto di beni e servizi tramite siti Web di negozi virtuali. L'acquisto online porta molti vantaggi (economicità, facilità e velocità di visita e confronto di negozi virtuali, etc..), tuttavia occorre prestare attenzione per evitare di essere imbrogliati (mancato invio della merce acquistata, furto dei dati della carta di credito, etc.). Alcuni esempi di acquisto sono: i biglietti ferroviari o aerei, l'assicurazione dell'auto, le merci come prodotti elettronici o la spesa al supermercato; Home banking: consente di gestire il proprio conto bancario da casa. Tale servizio ha molti vantaggi poiché permette di eseguire molte operazioni direttamente da casa senza doversi recare personalmente in filiale evitando code e perdite di tempo. Anche in questo caso è necessario prestare molta attenzione, soprattutto per evitare che i propri dati di accesso possano essere scoperti da qualche malintenzionato; E-government: è la possibilità di interagire con enti pubblici come il comune, la scuola, l'asl, etc. per varie operazioni (ottenere un certificato, prenotare una visita medica, consultare la scheda di valutazione, etc.). I vantaggi di questi servizi sono la comodità, il risparmio di tempo mentre il rischio, furto di dati, in questo caso è riferito alla riservatezza e non ha riscontri economici; E-learning: la formazione a distanza è una modalità di apprendimento online sempre più diffusa soprattutto a livello universitario e nei corsi di aggiornamento per adulti. Tale formazione consiste nella possibilità di usufruire di lezioni registrate, di esercitazioni e test, anche tramite un tutor che supporta il corsista nelle sue attività. Il vantaggio è quello di potere apprendere da casa e in orari comodi per il corsista, molto utile soprattutto per chi 11

12 lavora. Il rischio in questo tipo di formazione è la non adeguata preparazione del corsista se l'ente fornitore del servizio è poco serio; RSS: Rich Site Summary (RSS) o sommario di un sito ricco è un formato per la distribuzione di contenuti Web impiegato di solito per gestire i flussi RSS. Tali flussi permettono di essere aggiornati su nuovi articoli o commenti pubblicati nei siti di interesse senza doverli visitare manualmente uno a uno. RSS definisce una struttura che contiene un insieme di notizie ciascuna composta da vari campi (nome autore, titolo, testo, riassunto, etc.). Quando vengono pubblicate le notizie in formato RSS, la struttura viene aggiornata con i nuovi dati. Comunità virtuale: è formata da un gruppo di persone che interagiscono nella vita virtuale tramite servizi della rete come i forum, le chat, i giochi in rete e soprattutto le reti sociali. In una comunità virtuale ciascuno può sia presentare la propria identità sia utilizzare un'identità differente da quella reale. Infatti, in assenza di contatti reali, spesso è difficile accorgersi del limite tra verità e finzione. Forum: noti anche come board, message board o gruppi di discussione. Hanno una struttura basata su pagine Web accessibili tramite browser e sono realizzati con un opportuno linguaggio di programmazione che permette l'interattività (PHP, ASP, etc.) e si appoggia a un database (MySQL, MSSQL, etc.). Nei forum si possono discutere vari argomenti e gli iscritti possono leggere e commentare le opinioni degli altri. Molto diffusi sono i forum per lo scambio di aiuti su tematiche di vario genere, spesso legate all'utilizzo di software; Chat: dall'inglese chiacchierare, una chat room permette di comunicare in tempo reale con altri che accedono alla stessa stanza di discussione. Ogni utente utilizza un nickname (soprannome) che lo rende anonimo; Giochi in rete: sono giochi per vari dispositivi (console, calcolatore, smartphone, tablet, etc.) che permettono di sfidare altri concorrenti online tramite Internet. Social network: sono siti Web per la creazioni di reti sociali ovvero per mettere in comunicazione tra di loro i propri utenti che possono creare una rete di amici. Esistono molti social network, i più diffusi sono Facebook che punta sulla condivisione delle esperienze della propria vita (pensieri, immagini, video, etc.) e Twitter che si basa sulla semplice comunicazione; Videoconferenza: alcuni siti Web e alcune applicazioni permettono di comunicare con altri utenti tramite chat, voce e video, riducendo la necessità di spostamenti e viaggi soprattutto di lavoro. L'applicazione più diffusa è Skype di Microsoft. Google, attraverso il social network Google+, fornisce un sistema di videoconferenza chiamato Hang Out. Esistono altri come Mozilla Firefox Hello che è integrato direttamente nel browser Firefox e non richiede registrazione e altri servizi gratis come OpenMeeting e a pagamento come Gotomeeting e Cisco WebEx. Condivisione dei contenuti: sono modalità che permettono agli utenti di pubblicare e mettere a disposizione delle comunità virtuali i propri contenuti: Blog: blog è la contrazione di Web log o diario della rete e consiste in una sito Web in cui l'autore o blogger parla di se stesso (diario) o di qualche argomento di suo interesse (blog tematico). In un blog oltre al testo si possono inserire immagini, audio e video. Esistono molte piattaforme per creare blog gratuitamente come Blogger, Altervista, Wordpress, etc.; Microblog: il microblogging è l'immissione frequente in rete di brevi messaggi di testo (generalmente di 140 caratteri circa un SMS). La piattaforma più diffusa di microblogging è Twitter; Podcast: podcast deriva da Personal On Demand (POD) o personale su richiesta e broadcast (trasmissione). Tale sistema permette di scaricare automaticamente contenuti grazie alla 12

13 sottoscrizione di feed RSS presenti su siti Web e un programma in grado di riceverli noto come aggregatore. Un podcast permette di condividere immagini, audio e video: in particolare, è molto usato per diffondere audio gratis o a pagamento (per esempio quelli di emittenti radiotelevisive o da siti commerciali come itunes) e video gratis o a pagamento (per esempio i siti Web gratis più famosi sono Youtube e Vimeo che permettono di condividere video di qualunque genere nel rispetto del copyright e delle regole (niente pornografia, violenza, etc.)). N.B. Le comunità virtuali non permettono di essere certi dell'identità delle persone con cui avviene la comunicazione come accade nel mondo reale. Per questo motivo è importante prendere alcune precauzioni: impostare la riservatezza in modo che i propri dati possano essere visualizzati solo dai propri amici ; usare la messaggistica privata; non indicare nel proprio profilo o nella chat dove ci si trova realmente, ne indicare i propri dati come il numero di telefono o il proprio indirizzo ; bloccare utenti sconosciuti che chiedono di essere ammessi come amici e segnalare qualsiasi abuso tramite le apposite pagine. Strumenti di comunicazione: gli strumenti di comunicazione più utilizzati tramite calcolatore, smartphone, tablet e altri dispositivi sono: IM: Instant Messaging (IM) o messaggistica istantanea, rappresenta il servizio che permette di inviare e ricevere dai propri contatti messaggi testuali, file, audio e video utilizzando programmi specifici. Lo scambio tra gli utenti connessi avviene in tempo reale (sincrono) diversamente dal forum o dalla dove lo scambio è ritardato (asincrono). Inoltre, la messaggistica istantanea si differenzia dalla chat poiché è privata anziché pubblica. Per poter utilizzare la messaggistica istantanea è necessario un account in un servizio come ICQ, MSN o Yahoo, o in un servizio che aggiunge alla messaggistica istantanea anche la possibilità di videochiamata come Skype, Firefox Hello; SMS: Short Message Service (SMS) o servizio di brevi messaggi, è il servizio per inviare e ricevere brevi messaggi di testo tramite la rete telefonica cellulare. I vantaggi sono il costo ridotto rispetta a una chiamata e la possibilità di rileggere il messaggio a distanza di tempo; MMS: Multimedia Message Service (MMS) o servizio di messaggi multimediali, è il servizio per inviare oltre al testo anche elementi multimediali come immagini utilizzando la telefonia cellulare. Rispetto agli SMS è la possibilità di inviare anche immagini, ma il costo elevato ha sempre limitato la sua diffusione; VoIP: Voice over Internet Protocol (VoIP) o voce attraverso il protocollo Internet, è il servizio di telefonia che permette di eseguire audio e video chiamate attraverso Internet anziché tramite la normale linea telefonica. Una telefonata tramite la linea telefonica tradizionale è di tipo analogico mentre una telefonata attraverso il VoIP è convertita in digitale e trasformata in pacchetti di dati. I vantaggi di questa tecnologia sono di rendere estremamente economica e spesso gratis la comunicazione. La tecnologia VoIP è usato da molti programmi quali Skype, Viber, Linphone, etc.; Posta elettronica: il termine deriva da Electronic Mail o posta elettronica. La posta elettronica è uno dei servizi di Internet e utilizza protocolli specifici (POP3, IMAP e SMTP). La posta elettronica presenta numerosi vantaggi rispetto alla posta tradizionale: la maggiore velocità con cui i messaggi possono raggiungere qualsiasi luogo della terra; la possibilità di allegare documenti a un messaggio di posta elettronica di qualsiasi tipo 13

14 (documenti di testo, immagini, suoni, filmati, etc.); i messaggi sono gratis se si escludono i costi di connessione; la posta elettronica può essere consultata ovunque nel mondo in presenza di una connessione Internet. Ogni indirizzo è composto da tre parti: nomeutente: è il nome reale dell'utente o un si legge at o chiocciola, è il separatore tra il nome dell'utente e il nome del dominio; nomedominio: è il nome di dominio dell'organizzazione che fornisce il servizio di posta; xxx: è il dominio di primo livello. A ogni nome di dominio corrisponde un server di posta il quale fornisce una casella di posta per ogni utenti registrato. Ogni indirizzo è univoco e permette di individuare direttamente l'utente proprietario. Il destinatario di un messaggio di posta elettronica può essere indicato in tre modi: A: indica l'unico destinatario o il destinatario principale; CC: Carbon Copy (CC) o Copia Carbone (CC), indica che il destinatario non è quello principale, ma riceve il messaggio in copia per conoscenza. Viene usato per informare tutti gli interessati, per esempio in un gruppo di persone; CCN: Blind Carbon Copy (BCC) o Copia Carbone Nascosta (CCN), indica che il destinatario riceve il messaggio in copia, ma senza che gli altri destinatari ne siano al corrente. In casi particolari quando si invia un messaggio a molte persone che non si conoscono tra di loro e si vuole mantenere la loro riservatezza non mostrando il loro indirizzo . A ogni messaggio possono essere allegati uno o più file. Tali file sono controllati dal server di posta per motivi spazio richiesto e di sicurezza: limite alle dimensioni dei file è di solito 10 Mbyte; esistono alcuni servizi (Gmail, Hotmail, Libero, etc.) che permettono di inviare allegati fino all'ordine dei GByte attraverso un link di condivisione; limite all'invio dei file eseguibili per ridurre i rischi della diffusione di virus. Per superare il blocco di invio di file eseguibili è possibile inserirli in un archivio compresso che viene fatto passare. I server di posta non sono in grado di intercettare tutti i tipi di malware inviabili come file allegati. Per questo motivo occorre eseguire una scansione degli allegati tramite un antivirus prima di aprirli. Netiquette: l'etichetta della rete rappresenta alcune regole di buon comportamento nell'attività online, tra le quali: scrivere messaggi brevi e precisi per evitare di perdere tempo nella lettura e comprensione; scrivere sempre l'oggetto del messaggio per facilitare il riconoscimento del contenuto da parte del destinatario; non diffondere dettagli personali non necessari; non diffondere contenuti inappropriati (pornografia, violenza, razzismo, etc.); controllare il testo del messaggio per evitare errori ortografici e di battitura; controllare gli allegati della posta per evitare di diffondere virus; evitare di inviare i messaggi a più destinatari in CC per non rivelare gli indirizzi dei vari destinatari della lista. Sicurezza informatica: analizza le minacce, le vulnerabilità e la protezione dell'integrità fisica 14

15 (hardware) e logica (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione. La protezione è ottenuta attraverso alcune misure che hanno lo scopo di garantire: integrità: la correttezza dei dati; cifratura: la confidenzialità dei dati; autenticazione: l'accesso fisico e logico solo ad utenti autorizzati; disponibilità: l'utilizzo dei soli servizi previsti per un utente nei tempi e nelle modalità previste dal sistema; protezione: la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. Hacker: è una persona esperta che ha l'obiettivo di conoscere, accedere e modificare un sistema hardware o software. L'hacker etico, detto white hat o cappello bianco, è un tipo di hacker che utilizza le proprie conoscenze per monitorare la sicurezza dei sistemi e delle reti al fine di evitare l'abuso da parte di malintenzionati. Cracker: è una persona esperta, detto black hat o cappello nero, il cui scopo principale è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo. un cracker compie azioni criminali a scopo di lucro o per spirito distruttivo. Minacce informatiche: sono essenzialmente di due tipi legate alle debolezze del software del sistema/dispositivo o legate alla debolezza in termini di conoscenze dell'utente. Alla prima categoria appartengono i malware mentre alla seconda categoria appartengono sia i malware sia soprattutto le tecniche di ingegneria sociale ovvero lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Malware: il termine malware deriva dall'inglese Malicious Software ovvero software malevolo ed è qualsiasi software creato per causare danni ai dispositivi nei quali viene eseguito e a volte per ottenere vantaggi economici. Esistono vari tipi di malware tra i quali i più conosciuti sono: virus: è un software in grado di infettare i file eseguibili in modo da riprodursi facendo copie di se stesso e di diffondersi tramite Internet oppure supporti removibili (CD-ROM, DVD, penne USB, etc.); worm: in italiano verme, è un software in grado di autoreplicarsi sfruttando difetti di altri software (bug) e per tale motivo assomiglia a un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi; trojan horse: in italiano cavallo di troia, è un software le cui funzionalità sono nascoste all'interno di un programma apparentemente utile (il nome deriva dal Cavallo di Troia); l'utente stesso installa ed esegue in modo inconsapevole il software dannoso presente all'interno di un software utile; spyware: sono software spia in grado di raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso e di trasmetterle tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata; adware: è un software diffuso dichiarando in modo più o meno esplicito di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell'utente; dialer: compositore in italiano, è un software che modifica la connessione tramite la linea telefonica in modo illecito cambiando il numero telefonico chiamato con uno a tariffazione speciale per trarne profitti. Per fortuna, con l'utilizzo dell'adsl i dialer non hanno grandi possibilità di fare danni; hijacker: in italiano dirottatore, è un software che prendono il controllo dei browser e 15

16 causano l'apertura automatica di pagine Web indesiderate; rootkit: è un software composto da un driver o da copie modificate di altri software presenti nel sistema. Un rootkit ha la funzione di nascondere, sia all'utente sia a programmi di protezione come antivirus, la presenza di particolari file o impostazioni del sistema. Un rootkit è usato per mascherare spyware e trojan horse; keylogger: è un software in grado di registrare tutto ciò che viene digitato su tastiera in modo da rubare password, o dati sensibili. Il keylogger non modifica il comportamento del sistema operativo e per tale motivo è difficilmente individuabile. Generalmente, i keylogger vengono installati sul computer dai trojan horse o dai worm. Esistono anche i keylogger di tipo hardware che vengono installati da una persona fisica direttamente tra la tastiera e il case del calcolatore; backdoor: porta sul retro in italiano, è una porta di servizio che consente di superare le procedure di sicurezza presenti in un sistema per entrare nel sistema stesso; macro: sono macroistruzioni, usate per automatizzare le operazioni nelle applicazioni come gli elaboratori di testo o i fogli elettronici, che si attivano all'apertura dei file e possono contenere codice malevolo da eseguire. Il metodo di infezione da malware più diffuso è Internet: l'accesso a determinati siti Web infetti, la posta elettronica (allegati di posta formati da eseguibili infetti) e i servizi di messaggistica istantanea. Un altro metodo di infezione abbastanza diffuso sono le memorie rimovibili (chiavette USB, CD, schede di memoria, etc.). N.B. I malware tendono ad attaccare i calcolatori con sistema operativo Windows per vari motivi: il sistema operativo più diffuso è Windows; gli utenti Windows sono generalmente meno competenti e quindi meno in grado di difendersi rispetto agli utenti Linux e MacOSX; il sistema operativo Windows è strutturalmente meno sicuro di Linux e MacOSX. Spam: dal nome di una marca americana di carne in scatola di qualità scadente, è l'invio di messaggi indesiderati di tipo commerciale o offensivo tramite posta elettronica, chat, forum e servizi di rete sociale. In particolare, la posta elettronica è usata per inviare messaggi di pubblicità indesiderata; in caso di ricezione di spam occorre cancellare il messaggio senza aprirlo e rispondere per evitare di confermare che l'indirizzo è attivo. N.B. La maggior parte dei messaggi di posta elettronica in circolazione a livello mondiale sono spam e questo comporta l'utilizzo di filtri antispam i quali, a volte, possono scambiare i messaggi legittimi per pubblicitari e cancellarli. Phishing: dall'inglese fishing ovvero pescare, è un'attività illegale attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali come codici di accesso. Il phishing sfrutta una tecnica di ingegneria sociale in cui il malintenzionato invia molti messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi (banca, sito di commercio elettronico, provider); tali messaggi richiedono di fornire informazioni riservate come numero della carta di credito o la password per accedere ad un determinato servizio. Un tentativo di phishing si riconosce dalle seguenti caratteristiche: nessuna istituzione chiede la conferma delle credenziali tramite ; il linguaggio utilizzato è spesso una cattiva traduzione o non usa la lingua dell'utente; il messaggio contiene un link a un sito Web dove inserire le credenziali, apparentemente identico a quello dell'istituzione, ma ospitato su un server e con un nome di dominio 16

17 differente. In questo caso, occorre controllare nella barra dell'indirizzo se il dominio è quello dell'istituzione o differente e se la comunicazione avviene in modo sicuro (protocollo https). Cookie: dall'inglese biscottino, è un insieme di stringhe di testo di piccole dimensioni usato per eseguire tracciatura di sessioni, autenticazioni automatiche e memorizzazione di informazioni specifiche riguardanti gli utenti che utilizzano un servizio Web. Tale stringhe sono inviate da un server Web a un client (browser) il quale li mantiene memorizzati e poi li rimanda indietro, senza modifiche, ogni volta che egli accede allo stesso servizio Web. Esempio: ogni servizio Web che necessità di tenere traccia della sessione ha bisogno di utilizzare i cookies: i servizi, come i motori di ricerca, li usano per personalizzare la navigazione in base alle preferenze dell'utente, i servizi, come le mail, li usano per l'accesso (login), i servizi di e-commerce li usano per mantenere i carrelli della spesa, etc.. N.B. I cookies sono utili, ma allo stesso tempo molto criticati in quanto consentono di tenere traccia delle preferenze degli utenti e di usare tale conoscenza per pubblicità mirata. Protezione di una rete WiFi: una rete senza fili può essere di tipo aperto o protetto da password. Nel primo caso, la rete è accessibile a chiunque ed è molto difficile effettuare il controllo degli accessi e proteggere il traffico di dati. Nel secondo caso, l'accesso alla rete necessità di una password che protegge contro malintenzionati che potrebbero intercettare il traffico di rete. La famiglia di protocolli * usata da una rete WiFi prevede varie modalità di codifica dei dati. Il vecchio standard Wired Equivalent Privacy (WEP) o riservatezza equivalente a una rete cablate è stato abbandonato perché insicuro. Sono implementati altri standard noti come WiFi Protected Access (WPA-WPA2) o accesso protetto alle reti senza fili che sono più sicuri: in una rete WiFi dovrebbe essere usato lo standard WPA2-PSK con codifica AES con una password sufficientemente sicura. Gestione di una password: esistono alcuni importanti criteri da seguire per creare e gestire una password in maniera sicura. Una password non deve essere comunicata ad altre persone o scritta in luoghi accessibili ad altri; inoltre, non dovrebbe essere usata la stessa password per tutti i servizi e deve essere cambiata regolarmente. Una password sicura rispetta i seguenti requisiti: deve essere abbastanza lunga almeno 8 caratteri alfanumerici (lettere e numeri); non deve essere una parola facilmente individuabile (presente nel dizionario, il nome o la data di nascita di un parente/amico); deve contenere caratteri maiuscoli e minuscoli e caratteri speciali. Per prevenire il furto di dati personali, soprattutto in luoghi pubblici (scuola, lavoro, etc.), è importante conoscere e mantenere alcune buone abitudini: non salvare sul calcolatore i dati del proprio account (nome utente e password) per accedere in modo automatico. Questo è valido anche per il PIN usato per l'accesso ai bancomat e per le SIM dei telefoni cellulari e smartphone; effettuare la disconnessione ogni volta che si termina l'utilizzo di un servizio Internet che richiede la connessione per evitare che un malintenzionato possa utilizzarla; nel caso di allontanamento momentaneo dal calcolatore, bloccare il dispositivo usando il comando blocca schermo o effettuare la disconnessione.. Aggiornamento del software: l'aggiornamento del software, soprattutto del sistema operativo e di quello di protezione come antivirus e antispyware, è molto importante perché permette di utilizzare versioni di software nelle quali sono stati corretti problemi (bug) individuati nel corso del tempo e 17

18 spesso grazie alle segnalazioni degli utenti, specialmente nel caso di software open source. Tutti i sistemi operativi e software di protezione dispongono di sistemi di aggiornamento automatici. Firewall: dall'inglese muro tagliafuoco, è un componente di difesa di un calcolatore o di una rete. La rete viene divisa in due o tre parti: una esterna che comprende l'intera Internet (WAN), l'altra interna e nel caso limite composta da un solo computer (LAN) mentre l'ultima viene definita come De Militarized Zone (DMZ) ovvero zona demilitarizzata e riguarda una parte particolare della rete locale accessibile da Internet, per esempio un server Web. Il firewall è un dispositivo di rete hardware o un software installato su un calcolatore che analizza il traffico di rete e lo filtra in base a opportune regole per garantire la sicurezza di tutti i dati in entrata e in uscita, bloccando il traffico considerato pericoloso o indesiderato. Un firewall riduce il rischio di accessi indesiderati dall'esterno al proprio calcolatore o alla propria rete locale. Antivirus: è un software utile per prevenire, rilevare ed eliminare malware e quindi consente di proteggere un calcolatore. Un antivirus deve essere costantemente aggiornato e avere in esecuzione le funzioni di scansione in tempo reale. Antispyware: è un software simile a un antivirus che svolge un'azione complementare e ha lo scopo di contrastare in modo particolare gl spyware, adware, keylogger e trojan horse. N.B. Sia l'antivirus sia l'antispyware hanno bisogno di eseguire con regolarità la scansione delle memorie di massa del calcolatore per verificare la presenza di malware. N.B. Esistono molte versioni di antivirus e antispyware freeware o a pagamento disponibili sul Web. Per una buona protezione è sufficiente mantenere aggiornato il sistema operativo che integra un firewall e installare le versioni freeware dei migliori antivirus (Avira, Avast, Kaspersky, ClamAV, etc.) e antispyware (Spyboat Search&Destroy, MalwareByte, etc.) disponibili. Antispam: è un software o servizio utile per ridurre la quantità di spam su una casella di posta. Tali software o servizi rifiutano i messaggi provenienti dai indirizzi noti come spammer (bloccaggio) mentre analizzano in modo automatico il contenuto dei messaggi ed eliminano o spostano in una cartella speciale quelli che somigliano a spam (filtraggio). Generalmente i moderni servizi di posta elettronica hanno integrato un sistema di filtraggio di posta elettronica; inoltre, i client di posta elettronica più diffusi come Mozilla Thunderbird e Microsoft Outlook hanno un sistema di filtraggio antispam integrato. Backup: dall'inglese riserva, è un metodo che consiste nella creazione di una copia di sicurezza dei dati ed è utile per recuperare dati persi o danneggiati. I dati personali in caso di guasto non recuperabile di un dispositivo e in particolare della sua memoria oppure in caso di cancellazione involontaria degli stessi, non possono essere recuperati salvo in rari casi e a costi molto elevati (tramite laboratori specializzati di recupero dati). La copia di sicurezza viene eseguita su una memoria di massa come un supporto magnetico (nastro, disco rigido esterno), un supporto ottico (CD, DVD) oppure direttamente su un server remoto via Internet (cloud). Le tipologie di backup possibili sono 3: completo: i dati vengono copiati interamente e il ripristino richiede la copia in senso inverso; differenziale: vengono aggiunti al backup solo i file creati o modificati dopo l'ultimo backup completo; incrementale: vengono salvati solo i file aggiunti o modificati dopo l'ultimo backup completo o differenziale. 18

19 N.B. Le copie di sicurezza dei dati dovrebbero essere poste in un luogo diverso da quello in cui si trova l'originale ovvero il dispositivo; in questo modo viene garantita l'integrità dei dati anche in caso di eventi catastrofici (incendio, terremoto, alluvione, etc.). Crittografia: studia come scrivere in modo nascosto il messaggio in modo da non essere comprensibile a persone non autorizzate a leggerlo. Solamente chi possiede la chiave per decifrare il messaggio è in grado di leggerlo. Il messaggio da inviare è detto crittogramma mentre le tecniche usate tecniche di cifratura. I metodi di cifratura più utilizzati sono: cifratura simmetrica: viene utilizzata un'unica chiave, condivisa tra i due lati della comunicazione mittente e destinatario, per proteggere il messaggio e per renderlo leggibile. Questo tipo di crittografia è molto veloce e supportata da tutti i sistemi moderni: il principale problema risiede nella condivisione della chiave di cifratura senza che questa venga scoperta. Gli algoritmi più diffusi per la cifratura simmetrica sono: Advanced Encryption Standard (AES) e il vecchio Data Encryption Standard (DES). cifratura asimmetrica: vengono utilizzate due chiavi diverse per cifrare e per decifrare il messaggio. La chiave per cifrare è pubblica poiché è nota e visibile a tutti mentre la chiave di decifratura è nota solo al destinatario. In questo caso non è necessario scambiare le chiavi e viene risolta la debolezza del sistema a cifratura simmetrica con lo svantaggio di aumentare la potenza di calcolo richiesta. L'algoritmo più diffuso per la cifratura a chiave asimmetrica è RSA che prende il nome dall'iniziale del cognome degli inventori. N.B. Nella pratica dato che la crittografia asimmetrica è molto lenta, soprattutto per lo scambio di elevate quantità di dati, si usa questo tipo di crittografia per lo scambio di una chiave con cui iniziare una comunicazione in crittografia simmetrica molto più veloce. Esempio: la crittografia è usata per garantire la riservatezza delle informazioni digitali e in particolare la loro trasmissione a distanza: nei processi di autenticazione e comunicazione dei siti Web in Internet (protocolli SSH, SSL/TSL, HTTPS), nelle transazioni finanziare-economiche e nel commercio elettronico (home-banking e e-commerce), nella pay per view per impedire la visione di contenuti audiovisivi a pagamento ai non abbonati, etc. Certificati digitali: è un documento digitale che certifica l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc) che dichiara di utilizzarla per le operazioni di cifratura asimmetrica e/o autenticazione tramite firma digitale. Tale certificato è fornito da un ente terzo fidato e riconosciuto detto Certification Authority (CA) o autorità di certificazione. La CA autentica il certificato digitale, per evitarne la falsificazione, cifrandolo con la propria chiave privata e fornendo la propria chiave pubblica per verificarlo. Firma digitale: è l'insieme dei dati digitali, allegati o connessi tramite associazione ad altri dati digitali, utilizzati come metodo di identificazione. La firma digitale è generalmente basata sulla crittografia asimmetrica. Esempio: nella pratica un indirizzo Web è sicuro quando utilizza il protocollo HTTPS e il browser mostra nella barra dell'indirizzo un simbolo del lucchetto. Inoltre è possibile vedere il certificato digitale associato cliccando sul simbolo del lucchetto. Copyright e protezione dei dati: nel Web si possono trovare file, soprattutto di carattere multimediale come immagini, suoni, filmati e software che sono facilmente scaricabili: direttamente da pagine Web oppure indirettamente tramite software particolari (file sharing, torrent, etc..). La 19

20 possibilità di scaricarli non significa che ciò sia lecito e di conseguenza è importane essere consapevoli della licenza con cui vengono rilasciati. Privacy o riservatezza: riguarda gli aspetti di tutela della riservatezza dei dati personali. Il diritto alla riservatezza è sancito da una direttiva dell'unione Europea (95/46/CE 1995 la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati ). In Italia la legge sulla privacy è nota come Testo Unico sulla privacy del 2010 e indica le misure minime di sicurezza che devono essere implementate da chiunque effettui il trattamento dei dati per mezzo di strumenti informatici. La normativa ha lo scopo di garantire che il trattamento dei dati personali (persona fisica, giuridica, associazione o ente) sia effettuato nel rispetto dei diritti, della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e all'identità personale. Sicurezza online: Internet ha grandi pregi, ma allo stesso tempo anche molti pericoli. effettuare acquisti da siti di commercio noti e di buona reputazione: è importante che il sito Web da cui si acquista abbia una buona reputazione tra gli utenti per evitare imbrogli. I siti di commercio elettronico chiedono ai propri utenti un feedback (parere) per valutare la qualità del proprio operato, per esempio il sito di aste e-bay. In assenza di feedback, è possibile cercare tramite un motore di ricerca la reputazione online del sito; evitare la comunicazione non necessaria di informazioni personali e finanziarie: i dati personali riservati (nome utente e password) non devono mai essere comunicati tramite o tramite canali non ufficiali; scollegarsi dai siti Web: al termine dell'utilizzo di un sito che richiede l'autenticazione è necessario disconnettersi per evitare che la sessione rimanga aperta e qualcuno possa utilizzare le nostre credenziali (in particolare nei luoghi pubblici, a scuola, in biblioteca o in un Internet point, etc.). Valutazione critica: i fattori che determinano la credibilità di un sito Web sono: autorevolezza dell'autore: verificare l'identità dell'autore, se non è nota, tramite una ricerca su un motore di ricerca; riferimenti: verificare se l'autore cita le fonti da cui trae le proprie informazioni; frequenza aggiornamento del contenuto: confrontare le informazioni provenienti da più siti Web e verificare se i contenuti sono mantenuti aggiornati con una certa frequenza. Software di controllo: i più noti sono detti Parental Control o controllo dei genitori e permettono di controllare e limitare l'uso di Internet (navigazione Web e scaricamento materiale) da parte di minori. Tali software sono configurabile da un supervisore (genitori) per limitare l'accesso a contenuti e materiale inadatto a un minore (pornografia, violenza, gioco d'azzardo, etc.). In ambito aziendale, tali software sono usati per evitare che gli utenti producano un eccessivo traffico Internet e intasino la connessione rendendo lento e difficile il lavoro (filmati in streaming e condivisione di file). I software permettono un filtraggio dei contenuti delle pagine Web rendendo impossibile l'accesso a tali contenuti e impedendo il download di determinati tipi di file. 20

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli