Tecnologia dell'informazione e della Comunicazione (TIC) Modulo 5: Reti e Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologia dell'informazione e della Comunicazione (TIC) Modulo 5: Reti e Web"

Transcript

1 Tecnologia dell'informazione e della Comunicazione (TIC) Modulo 5: Reti e Web Rete: una rete permette di collegare tra di loro vari calcolatori e altri dispositivi (stampanti, supporti di archiviazione di rete, smartphone, tablet, etc.) per condividerne le risorse: dati (file) e servizi (accesso a Internet o la stampa). Una rete non porta solo vantaggi economici e funzionali, ma anche rischi in termini di sicurezza. La sicurezza può essere garantita se: le risorse condivise sono accessibili solo agli utenti autorizzati: occorre distinguere tra gli utenti che hanno diritto di sola lettura dei dati da quelli che possono anche modificarli; gli utenti autorizzati utilizzano password di accesso sicure. Esempio: è possibile che i dati e le risorse condivise in una rete siano accessibili da persone malintenzionate tramite Internet. Internet: il nome deriva dall'inglese Interconnected Network o reti interconnesse, è la più grande rete geografica ad accesso pubblico che connette tra loro i dispositivi nel mondo. L'origine di Internet risale agli anni sessanta quando gli USA creano un nuovo sistema di difesa e di controspionaggio. Il precursore della rete Internet è considerato il progetto ARPANET, finanziato dalla Defence Advanced Research Projects Agency (DARPA). Successivamente, nel 1991 presso il centro di ricerca CERN di Ginevra, il ricercatore Tim Berners-Lee inventò il protocollo HyperText Transfer Protocol (HTTP) per rappresentare le informazioni in modo non lineare attraverso documenti collegati tra loro tramite link o hyperlink. Questa invenzione ha permesso lo sviluppo del World Wide Web (WWW). Internet è formata da molte Local Area Network (LAN) o reti locali collegate tra di loro per formare delle Wide Area Network (WAN) o reti più vaste che a loro volta sono collegate tra di loro da delle dorsali (Backbone) ovvero delle linee di comunicazione ad alta velocità. Internet offre molti e differenti servizi: pagine Web, posta elettronica, scambio di file, telefonia, trasmissioni radio-televisive e molti altri. I principali servizi sono: WWW: dall'inglese World Wide Web (WWW) ovvero ragnatela mondiale e detta anche Web, è il servizio principale fornito dalla rete Internet. Esso consiste in un insieme di contenuti testuali e multimediali in formato ipertestuale basato sul codice Hyper Text Markup Language (HTML) e navigabile tramite programmi detti browser. Il Web è implementato attraverso un insieme di standard, i principali sono i seguenti: HTML: Hyper Text Markup Language (HTML) o linguaggio di marcatura degli ipertesti è il linguaggio con cui sono scritte e descritte le pagine Web; HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento degli ipertesti è il protocollo di rete di alto livello del modello ISO/OSI su cui è basato il Web; URL: Uniform Resource Locator (URL) o localizzatore delle risorse uniformi è lo schema di identificazione dei contenuti e dei servizi del Web. Trasferimento file: è il servizio di trasferimento di file che permette di inviare e ricevere file nella rete. Inizialmente realizzato tramite un protocollo specifico File Transfer Protocol (FTP) o protocollo di trasferimento file, adesso, grazie alla diffusione del concetto di cloud, viene realizzato attraverso il WWW e il protocollo HTML; Posta elettronica: è il servizio che permette di inviare e ricevere messaggi di testo o multimediali, con la possibilità inoltre di allegare file (descritto nel dettaglio in seguito). Intranet: è una rete informatica interna, appartenente a un'azienda, un ente pubblico o educativo, che permette di condividere le risorse tra gli utenti. Di solito, intranet è non solo l'infrastruttura di 1

2 rete, ma anche i servizi messi a disposizione per svolgere determinati compiti. Extranet: è l'estensione di una intranet che permette anche a soggetti non operanti all'interno di essa di accedere a dati e servizi. Questo tipo di rete prevede delle forme di autenticazione utente e di sicurezza per l'accesso a dati e servizi. Le tecnologie più usate per accedere a una extranet sono: VPN: in inglese Virtual Private Network (VPN) o rete private virtuale, è una rete in cui le informazioni sono trasportate in modo protetto e creata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, Internet. Dopo la creazione del canale do comunicazione privato tutte le risorse presenti sulla extranet diventa disponibili; Web Access: accesso tramite Web alle risorse della extranet che sono pubblicate su Internet e sono accessibili tramite autenticazione. In questo caso, parte dell'infrastruttura di rete della extranet è esposta sulla rete e deve essere adeguatamente protetta. Host: è un nodo ospite ovvero un terminale collegato ad una rete. Architettura client-server: è un'architettura di rete nella quale un calcolatore client o terminale (cliente) si connette ad un calcolatore server (servente) per utilizzare un servizio. Il server permette a un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti di condivisione. Un architettura di questo tipo è gerarchica in quanto i client non possono comunicare direttamente tra di loro, ma solo con il server: il client e il server si trovano a livelli diversi nella gerarchica. Esempi di sistemi client/server: Web server: per la gestione dell'interazione via Web tra server e client; File server: per la condivisione dei file; FTP server: per la gestione dell'upload/download dei file; Database server: per la gestione di grandi moli di dati; Print server: per la condivisione delle stampanti; Architettura peer-to-peer: peer-to-peer (P2P) o rete paritaria, è un'architettura di rete in cui i nodi non sono gerarchizzati sotto forma di client o server, ma sotto forma di nodi equivalenti o paritari, in inglese peer. Ogni nodo o peer è in grado di avviare o completare una transazione operando sia da client sia server nei confronti di altri nodi terminali della rete. I nodi equivalenti possono avere diversa configurazione locale, velocità di elaborazione, ampiezza di banda e quantità di dati memorizzati. L'esempio classico di architettura P2P è la rete per la condivisione di file (file sharing). 2

3 Protocolli di rete: è un protocollo di comunicazione che definisce le regole di comunicazione tra due più dispositivi collegati tra di loro. In particolare, un protocollo definisce i linguaggi dei messaggi scambiati tra i dispositivi. I diversi protocolli sono organizzati in un sistema a livelli dove in a ciascun livello viene usato uno specifico protocollo. L'insieme di più livelli e i relativi protocolli, definisce un'architettura di rete a strati. L'ente di standardizzazione ISO ha definito una pila di protocolli detta Open Systems Interconnection (OSI) o interconnessione dei sistemi aperti che specificano l'architettura di una rete. Internet utilizza la pila protocollare nota come TCP/IP che ha molte similitudini con OSI. I protocolli più importanti sono i seguenti: HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento di un ipertesto è usato come principale sistema per la trasmissione delle informazioni sul Web in un'architettura client-server. Il protocollo si basa su un meccanismo richiesta/risposta (client/server): il client esegue una richiesta e il server restituisce la risposta. Nella pratica, il client corrisponde al browser e il server al sito Web. HTTP, diversamente da altri protocolli come File Transfer Protocol (FTP), chiude la connessione ogni volta che una richiesta o una serie di richieste sono state soddisfatte. HTTP non mantiene lo stato della sessione di navigazione e rende necessario l'utilizzo dei cookie (biscottini) per conservare lo stato dell'utente. HTTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 80; HTTPS: HyperText Transfer Protocol Secure (HTTPS) o protocollo di trasferimento di un ipertesto sicuro deriva dall'utilizzo di un protocollo di crittografia insieme al protocollo HTTP. In pratica, viene creato un canale di comunicazione criptato tra il client e il server attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP. HTTPS è utilizzato per garantire trasferimenti riservati di dati nel Web in modo da impedire intercettazioni dei contenuti. HTTPS si appoggia sul protocollo HTTP e utilizza la porta 443; FTP: File Transfer Protocol (FTP) o protocollo di trasferimento file è un protocollo per la trasmissione di file tra due client o tra client e server. FTP, diversamente da HTTP, utilizza due connessioni separate per gestire comandi e dati. Il client inizializza il canale comandi attraverso il quale scambia comandi e risposte con il server. Lo scambio effettivo di dati 3

4 4 (file) richiede l'apertura del canale dati. FTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 21 per i comandi e la porta 20 per i dati; TCP: Transmission Control Protocol (TCP) o protocollo di controllo della trasmissione è un di livello di trasporto sviluppato per rendere affidabile la comunicazione dati in rete tra host. È presente solo sui terminali di rete client e server e non sui nodi interni della rete. TCP è progettato per aggiungere affidabilità sulla consegna in termini di ritardo, perdita ed errore dei pacchetti trasmessi, sul controllo di flusso e congestione di rete ai protocolli di livello inferiore (IP e rete). Il canale di comunicazione del TCP consiste in un flusso bidirezionale che garantisce la corretta ricezione dei dati trasmessi a scapito dell'introduzione di un possibile ritardo. Per tale motivo è utlizzato per le applicazioni che non sono sensibili al tempo, ma richiedono una trasmissione sicura come trasferimento file e pagine Web. UDP: User Datagram Protocol (UDP) o protocollo a datagramma utente è un protocollo di livello di trasporto a pacchetto usato in combinazione con il protocollo di livello di rete IP. A differenza del TCP, l'udp è un protocollo senza connessione, non gestisce il riordinamento dei pacchetti e la ritrasmissione di quelli persi e di conseguenza è considerato di minore affidabilità. UDP è molto rapido grazie all'assenza del riordino e ritrasmissione ed è efficiente per le applicazioni sensibili al tempo come audio-video in tempo reale. IP: Internet Protocol (IP) o protocollo Internet è un protocollo di rete su cui si basa il funzionamento della rete Internet. È un protocollo progettato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione e si appoggia su altri protocolli di livello collegamento come Ethernet o ATM. IP è un protocollo a pacchetto senza connessione che non garantisce alcuna forma di affidabilità della comunicazione (controllo di errore, controllo di flusso e controllo di congestione). Esistono due versioni del protocollo IP: IPv4 e IPv6. La seconda è stata sviluppata per gestire il crescente numero di dispositivi connessi a Internet. In una rete IP, ogni dispositivo connesso è identificato da un indirizzo IP univoco. Gli indirizzi IP sono numeri formati da 32 bit nel caso di IPv4 e 128 bit nel caso di IPv6. Ethernet: è una tecnologia nota come IEEE per le reti locali o LAN. Il protocollo regolamenta l'accesso al mezzo trasmissivo (di solito cavo doppino come quello della linea telefonica) condiviso tramite un protocollo di accesso multiplo del tipo Carrier Sense Multiple Access/Collision Detection (CSMA/CD) o accesso multiplo con percezione della portante/rivelazione delle collisioni. Ciascun dispositivo ha un indirizzo identificativo lungo 48 bit detto indirizzo fisico o indirizzo Medium Access Control (MAC) o controllo di accesso al mezzo. Questo protocollo permette di raggiungere velocità di trasmissione pari a 10 Mbps (ethernet), 100 Mpbs (fast ethernet) e 1000 Mbps (gigabit ethernet). La distanza massima tra i dispositivi connessi con una tecnologia di questo tipo è 100 m; WiFi: è una tecnologia nota come IEEE per le reti locali senza fili o WLAN. Il protocollo utilizza lo stesso protocollo di accesso al mezzo della tecnologia ethernet CMSA/CD. La copertura tipica di una rete WLAN è inferiore a 100 m poiché la potenza di trasmissione è limitata a 100 mw per motivi di sicurezza in termini di salute. Spesso per aumentare la copertura si utilizzano vari dispositivi ripetitori collegati tra loro e detti Access Point (AP) o punti di accesso. Esistono varie classi di rete Wi-Fi con prestazioni diverse, le principali sono: classe a a 54 Mbps (5 GHz) classe b a 11 Mbps (2,4 GHz) classe g a 54 Mbps (2,4 GHz) classe n a 450 Mbps (2,4 GHz e 5 GHz) classe ac a 3 Gbps (5 GHz)

5 ISP: Internet Service Provider (ISP) è il fornitore di accesso a Internet e identifica le caratteristiche (velocità di trasmissione in download e upload e ping) e i criteri (limiti di tempo o quantità dati e costi) per sottoscrivere una connessione a Internet. Le caratteristiche di una connessione a Internet sono le seguenti: velocità di trasmissione: è la velocità di trasmissione massima teorica dei dati in entrata e in uscita mentre raramente viene specificata la velocità di trasmissione minima garantita; ping: è un parametro altamente variabile che non viene mai specificato, ma che determina la qualità di una connessione; limiti di tempo o di quantità di dati: la maggior parte delle connessioni ADSL non hanno limiti di tempo o di quantità di dati mentre le connessioni cellulare hanno dei limiti relativi alla quantità di dati (difficilmente rispetto al tempo); costi: specificano il costo del servizio offerto. Generalmente un ISP è un'azienda proprietaria o affittuaria (acquista un servizio) di una rete telefonica cablata o cellulare che vende agli utenti l'accesso alla rete. In Italia esistono varie aziende telefoniche proprietarie di una rete cellulare (Wind, TIM, Vodafone, Tre, etc.) e altre affittuarie (CoopVoce, PosteMobile, etc.) mentre nella maggior parte del territorio esiste un unico proprietario della rete cablata (Telecom Italia) e le altre aziende telefoniche sono affittuarie. URL: Uniform Resource Locator (URL) è una stringa che identifica in modo univo l'indirizzo di una risorsa (un documento, un'immagine, un video, etc.) in Internet presente su un host. Generalmente, una risorsa è presente su un server che la rende accessibile a un client che la richiede attraverso browser. Ogni URL è composto da sei parti, alcune delle quali opzionali: identifier> protocollo: è il protocollo da utilizzare per l'accesso al server. I protocolli più comuni sono l'http, HTTPS, FTP. Se il protocollo non viene specificato, il browser utilizza il protocollo HTTP come predefinito ("http://"); (opzionale): sono le credenziali di autenticazione (username e password) per l'accesso alla risorsa. L'autenticazione in URL è rischiosa in quanto le credenziali di accesso vengono inviate al server in chiaro ovvero non cifrate; nomehost: è l'indirizzo del server su cui risiede la risorsa e può essere costituito da un nome di dominio o da un Indirizzo IP; porta (opzionale): specifica la porta del server alla quale affidare la richiesta e viene completato in automatico dal client in base al protocollo utilizzato. In alternativa, è usato quando il processo server usa una porta non conforme allo standard definito da ICANN; percorso (opzionale): o pathname nel file system del server, identifica la risorsa. Se il nome del file non viene specificato, il server generalmente restituisce il file predefinito; querystring (opzionale): è possibile completare l'url con una query string separandola con il simbolo?. La query string è una stringa di caratteri che consente di passare al server uno o più parametri. Di solito, la query string ha questo formato: [...]? parametro1=valore&parametro2=valore2; fragment identifier (opzionale): è usato per indicare una parte o una posizione all'interno della risorsa. DNS: Domain Name System (DNS) o sistema dei nomi di dominio è un sistema utilizzato per risolvere (trovare la corrispondenza) i nomi dei dispositivi della rete (host) in indirizzi IP e 5

6 viceversa. Il DNS è realizzato tramite un database distribuito tramite i server DNS. N.B. Il DNS è una caratteristica fondamentale per la diffusione del Web dato che permette di attribuire un nome testuale facile da memorizzare a un host anziché un indirizzo IP numerico. Esempio: l'indirizzo testuale della scuola è mentre il suo indirizzo IP è Dominio: è un nome formato da una serie di stringhe separate da punti è una sottoparte di un URL, per esempio La parte più a destra (.it) è detta dominio di primo livello o Top Level Domain (TLD) e identifica il tipo di dominio a cui appartiene il sito. Un dominio di secondo livello può essere formato da più parti (istitutovaldichiana) e indica, generalmente, l'argomento di cui tratta il sito Web o il nome dell'ente o azienda. Ogni elemento aggiuntivo specifica un ulteriore suddivisione in sotto domini. Il proprietario di un dominio è autorizzato a usare i nomi di dominio relativi ai successivi livelli come (terzo livello) e così via. I domini di primo livello sono fissati a livello internazionale dal Internet Corporation for Assigned Names and Numbers (ICANN) o autorità per l'assegnazione di nomi e numeri su Internet e possono essere di vario tipo. I principali sono: it (Italia), fr (Francia), de (Germania), uk (Regno Unito), es (Spagna), etc.; com e biz: organizzazione commerciali; edu: università ed enti educativi e di ricerca; gov: enti governativi; org: organizzazione private generalmente senza scopo di lucro; info: enti che forniscono informazioni; name: siti Web personali; mobi: siti destinati alla telefonia mobile; tv: aziende televisive; etc.. N.B. In un dominio la parte più importante si trova a destra mentre negli indirizzi IP la parte più importante si trova a sinistra. Browser: in inglese browser significa sfogliatore dal verbo to browse sfogliare, è un'applicazione in grado di sfogliare o navigare le pagine ipertestuali del Web. Esistono molte applicazioni che permettono di navigare tra le pagine Web: le più diffuse sono Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera ed altri ancora. Generalmente, ogni browser ha un'app specifica per i dispositivi in grado di connettersi a Internet (smartphone, tablet, console da gioco, smart TV, etc.). Motore di ricerca: è un servizio, fornito attraverso un sito Web, che permette di recuperare dalla rete i siti Web che contengono le informazioni di interesse attraverso ricerche basate su parole chiave. Una ricerca non è necessaria se è noto l'url della pagina Web o se l'url è salvato in un segnalibro di un browser. I motori di ricerca prima della nascita di Google (1998) erano divisi in due categorie: quelli per categorie (o directory) (Yahoo!) e i motori di ricerca per parole chiave (Altavista, Excite, Lycos, e altri). Dopo Google (diffusione %), che era basato su algoritmi di ricerca molto più avanzati, i motori di ricerca per categorie uscirono di scena mentre quelli per parole chiave 6

7 subirono un drastico calo di utilizzo (Bing,Yahoo! Search); Bing (diffusione %) è il motore di ricerca di Microsoft che fornisce i risultati delle ricerche anche al motore di ricerca Yahoo! Search (diffusione %). Il secondo motore di ricerca per diffusione è un motore di ricerca cinese noto come Baidu (diffusione %). Negli ultimi anni sono nati alcuni motori di ricerca sperimentali o specializzati con particolari caratteristiche: Ecosia è il motore di ricerca ecologico che utilizza gli introiti derivanti dalle pubblicità delle ricerche per piantare alberi mentre DuckDuckGo è il motore di ricerca che non traccia le abitudini e il comportamento degli utenti su Internet. Nel prossimo futuro si attende lo sviluppo di motori di ricerca semantici ovvero in grado di fornire risposte alle domande degli utente in modo diretto senza prima passare attraverso altri siti WolframAlpha. N.B. Da un certo punto di vista, un motore di ricerca è simile alla guida telefonica o alle pagine gialle le quali permettono di trovare informazioni relative al numero telefonico o all'indirizzo (siti Web) di una persona o una ditta a partire dal nome (parola chiave). Commutazione di circuito: in inglese circuit switching, è una tecnica di comunicazione progettata per il trasporto della voce: il canale (circuito) di comunicazione viene suddiviso in sotto canali (circuiti) in modo deterministico e ogni sotto canale (circuito) è dedicato a due dispositivi/utenti della comunicazione. Ciascun utente ha a disposizione un canale trasmissivo dedicato, con la garanzia di avere sempre disponibile tutta la capacità per ogni richiesta di servizio per tutta la durata della connessione. L'assegnazione del canale di comunicazione avviene in modo dinamico: fase di instaurazione della connessione nella quale vengono impegnate le risorse sui collegamenti e sui nodi della rete nel percorso che collega i due utenti; fase di utilizzo del canale per il servizio richiesto; fase di abbattimento della connessione che libera le risorse precedentemente allocate. Esempio: le reti basate sulla commutazione di circuito sono le reti telefoniche cablate e le reti cellulari. N.B. Per ogni chiamata effettuata e per tutta la sua durata, viene costruito un collegamento fisico riservato soltanto ai due utenti. Commutazione di pacchetto: in inglese packet switching, è una tecnica di comunicazione progettata per il trasporto di dati: il canale di comunicazione viene condiviso tra più dispositivi/utenti in modo non deterministico, suddividendo i dati da trasferire in pacchetti. Ogni pacchetto è formato da una testata (Header) e da una parte dei dati del messaggio (Body). La testata contiene numerosi campi necessari per l'instradamento e la gestione dei dati, tra cui un numero progressivo che individua la posizione del pacchetto e gli indirizzi di destinazione e di trasmissione. In questo modo ogni pacchetto diventa un'entità autonoma. 7

8 Esempio: le reti basate sulla commutazione di pacchetto sono le reti locali di dispositivi e Internet. N.B. Per ogni connessione effettuata, non viene costruito alcun collegamento fisico riservato, il collegamento condiviso può essere usato contemporaneamente da più utenti che vi accedono attraverso particolari tecniche di condivisione dette multiplazioni (a divisione di tempo Time Division Mutiple Access (TDMA), a divisione di frequenza Frequency Division Mutiple Access (FDMA) o a divisione di codice Code Division Mutiple Access (CDMA)). Router: detto instradatore, è un dispositivo presente in una rete a commutazione di pacchetto che si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. A livello logico è un nodo interno di rete che si occupa del livello 3 nel modello OSI o del livello Internet nel modello TCP/IP. Classificazione delle reti: esistono molti tipi di rete e sono classificate sulla base dell'area di copertura: Local Area Network (LAN) o rete locale, è una tipologia di rete di interconnessione di più dispositivi situati in un'area limitata, per esempio un'abitazione, una scuola, un'azienda o un complesso di edifici adiacenti. Rispetto a una rete MAN o WAN ha un'estensione geografica più limitata, ma consente migliori prestazioni in termini di velocità di trasferimento dei dati. La rete LAN è stata le prima tipologia di rete realizzata per semplicità di realizzazione e costi sostenibili anche da piccoli privati. Attualmente, le LAN sono realizzate via cavo attraverso la tecnologia Ethernet e senza fili attraverso la tecnologia Wi-Fi. MAN: Metropolitan Area Network (MAN) o rete metropolitana, è una tipologia di rete con un'estensione limitata a un perimetro metropolitano. Solitamente è formatta dall'interconnessione di più reti LAN. Attualmente, una rete MAN utilizza un collegamento via cavo in fibra ottica come mezzo trasmissivo tra le sotto reti e sfrutta la tecnologia Gigabit Ethernet. WAN: Wide Area Network (WAN) o rete geografica, è una tipologia di rete di dispositivi con un'estensione territoriale pari a una o più regioni geografiche. Una rete WAN è formata dall'interconnessione di più reti MAN o LAN attraverso dorsali (backbone). La più grande WAN esistente, che copre l'intero pianeta, ad accesso pubblico è Internet. Esistono molte WAN private appartenenti a un'organizzazione, per esempio la rete Gruppo per l'armonizzazione delle Reti della Ricerca (GARR). Un ISP è proprietario di una WAN alla quale si possono collegare i singoli dispositivi privati, LAN o MAN. Una WAN è composta da linee di comunicazione, generalmente in fibra ottica, e da dispositivi (router) che collegano tra loro più linee di comunicazione e sotto reti. La tecnologia di trasporto dati in questi tipi di reti è di tipo Asynchronous Transfer Mode (ATM) che è una rete a commutazione di pacchetto a circuiti virtuali. Backbone: in italiano dorsale è un collegamento ad alta velocità e capacità tra due dispositivi, generalmente server o router, che mette in comunicazione reti diverse di 8

9 differente tipologia, LAN, WAN, ma soprattutto WAN. Esistono alcune backbone nazionali, continentali e transoceaniche per collegare tra loro le varie reti WAN presenti nei continenti. N.B. Una LAN può essere collegata ad altre LAN usando collegamenti di telefonia dedicati oppure via Internet con meccanismi VPN. A seconda del tipo di interconnessione, in termini di sicurezza e di distanza geografica, una LAN può diventare una MAN o una WAN. Accesso a Internet: per poter accedere alla rete Internet esistono varie modalità. Le principali sono le seguenti: Rete telefonica: permette di accedere sia in modalità analogica tramite i vecchi modem analogici e con velocità molto ridotte (ordine decine di kbps), sia in modalità digitale tramite la tecnologia Asymmetric Digital Subscriber Line (ADSL) o linea dell'abbonato digitale asimmetrica e i nuovi modem con elevate velocità nell'ordine dei Mbps (2-20) in entrata e dei kbps ( ) in uscita; Rete telefonica mobile o cellulare: permette di utilizzare le reti di terza generazione 3G con 9

10 velocità nell'ordine dei Mbps (7-40) in entrata e in uscita (5); la nuova generazione 4G permette velocità superiori fino 300 Mbps in entrata e 80 Mbps in uscita. Gli smartphone possono connettersi direttamente a Internet o funzionare come modem; inoltre, esistono anche modem per utilizzare la connessione non solo in mobilità, ma anche nelle località non raggiunte dall'adsl; Rete via cavo: utilizza come mezzo di trasmissione il cavo usato per le trasmissioni televisive. In Italia, non esistendo il servizio di TV via cavo, non è utilizzato mentre è molto diffuso negli USA; Hot-spot WiFi: sono punti di accesso senza fili. Gli hot-spot (punti caldi), si trovano negli esercizi come alberghi, campeggi, ristoranti e bar, ma anche in parchi pubblici, nei centri commerciali e negli autogrill. Questo tipo di accesso è molto semplice ed economico, ma era limitato da regole restrittive per motivi di sicurezza che imponevano ai fornitori del servizio e agli utenti di registrarsi e di conservare ogni traccia della navigazione. Adesso le regole sono state riviste e questo tipo di accesso si sta diffondendo rapidamente. WiMax: è una connessione senza fili a banda larga in grado di raggiungere distanza maggiore rispetto al WiFi (decine di km invece decine di metri). In Italia è poco diffuso avendo come concorrente le reti telefoniche cellulari mentre in altri paesi è maggiormente diffuso.; Rete satellitare: per accedere alla rete utilizza un modem particolare e una parabola rivolta verso un satellite geostazionario. Questo soluzione, pur essendo più lenta e costosa rispetto all'adsl, ha come vantaggio di essere disponibile ovunque. Per tale motivo viene scelta dove non è presente ne la connessione ADSL ne la connessione cellulare. Velocità di trasmissione: in inglese bit-rate, indica la quantità di dati in formato digitale che possono essere trasferiti attraverso una connessione, locale o remota, in un dato intervallo di tempo. L'unità di misura della velocità di trasmissione si esprime in multipli di bit per secondo (bps o bit/s): kbps, Mbps o Gbps. Tali valori posso essere convertiti in byte per secondo Bps ricordando che 1 byte è uguale a 8 bit. Esempio: negli anni '90, i modem analogici consentivano una velocità di trasmissione dati di 28,8, 33,6, 56 kbps mentre quelli digitali Integrated Services Digital Network (ISDN) raggiungevano i 64 o 128 kbps. La tecnologia ADSL permette velocità di trasferimento dati in fase di scaricamento (download) da 640 kbps fino a 20 Mbps e in fase di caricamento (upload) da 256 kbps fino a 1 Mbps. Con la fibra ottica si raggiungono velocità di trasmissione dati dell'ordine dei Gbps e per tale motivo è usata soprattutto per le dorsali dei fornitori di servizi internet Internet Service Provider (ISP). Ping: Packet InterNet Grouper (Ping) o raggruppatore di pacchetti Internet è un programma utilità per amministrare una rete basata sul protocollo IP, che permette di misurare il tempo, in millisecondi, impiegato per raggiungere un dato dispositivo in una rete e per ritornare indietro all'origine Round Trip Time (RTT) o tempo di andata e ritorno. Il Ping permette di misurare le latenze di trasmissione di rete e di verificare la raggiungibilità di un altro dispositivo connesso in rete. N.B. il Ping in una rete è altamente variabile e dipende dal traffico di rete al momento della misura. Per tale motivo spesso non viene riportato come parametro di connessione, anche se influenza notevolmente alcuni servizi interattivi come navigazione, giochi online, audio e videochiamate. Scaricare: download in inglese, è l'operazione che permette di prelevare un file dalla rete (remoto) e di copiarlo in locale. 10

11 Caricare: upload in inglese, è l'operazione che permette di copiare un file da locale sulla rete (remoto). Esempio: le azioni più comuni di scaricamento da Internet sono: gli aggiornamenti dei software oppure o un contenuto multimediale come una fotografia, un file musicale, un video, etc.. Le azioni più comuni di caricamento sono: la copia di file locali su uno spazio di archiviazione online oppure la copia di immagini sul proprio profilo di una rete sociale o l'invio di un filmato su un sito di contenuti e streaming. Ipertesto: una pagina ipertestuale è formata da un insieme di documenti collegati tra loro tramite parole chiave. La principale differenza tra testo e ipertesto è la modalità di lettura del contenuto: nel primo le pagine vengono lette in ordine sequenziale mentre nel secondo le pagine sono collegate tra di loro in modo non lineare ed è possibile saltare tra una pagina e l'altra attraverso i collegamenti (link). Una pagina ipertestuale è detta ipermedia se contiene non solo testo, ma anche contenuti multimediali come immagini, suoni e filmati. Un link detto ipermediale è un particolare collegamento che conduce a una risorsa costituita da un diverso media (immagine, suono e filmato). HTML: Hyper Text Markup Language (HTML) è il linguaggio a marcatori per ipertesti usato per la formattazione di documenti ipertestuali disponibili nel WWW sotto forma di pagine Web. Un sito Web è formato da un'insieme di pagine Web: la prima pagina o pagina iniziale è nota come home page dalla quale è possibile accedere alle altre pagine attraverso i collegamenti o link (hyperlink). N.B. Gli argomenti ipertesto e HTML sono approfonditi nelle diapositive Corso base HTML. Tecnologie di comunicazione: Internet offre la possibilità di utilizzare molti servizi, tra i più importanti: la ricerca di informazioni, la possibilità di fare acquisti e formazione, la pubblicazione di informazioni, e-banking e i servizi della pubblica amministrazione, l'intrattenimento e la comunicazione. Commercio elettronico: in inglese e-commerce, permette l'acquisto di beni e servizi tramite siti Web di negozi virtuali. L'acquisto online porta molti vantaggi (economicità, facilità e velocità di visita e confronto di negozi virtuali, etc..), tuttavia occorre prestare attenzione per evitare di essere imbrogliati (mancato invio della merce acquistata, furto dei dati della carta di credito, etc.). Alcuni esempi di acquisto sono: i biglietti ferroviari o aerei, l'assicurazione dell'auto, le merci come prodotti elettronici o la spesa al supermercato; Home banking: consente di gestire il proprio conto bancario da casa. Tale servizio ha molti vantaggi poiché permette di eseguire molte operazioni direttamente da casa senza doversi recare personalmente in filiale evitando code e perdite di tempo. Anche in questo caso è necessario prestare molta attenzione, soprattutto per evitare che i propri dati di accesso possano essere scoperti da qualche malintenzionato; E-government: è la possibilità di interagire con enti pubblici come il comune, la scuola, l'asl, etc. per varie operazioni (ottenere un certificato, prenotare una visita medica, consultare la scheda di valutazione, etc.). I vantaggi di questi servizi sono la comodità, il risparmio di tempo mentre il rischio, furto di dati, in questo caso è riferito alla riservatezza e non ha riscontri economici; E-learning: la formazione a distanza è una modalità di apprendimento online sempre più diffusa soprattutto a livello universitario e nei corsi di aggiornamento per adulti. Tale formazione consiste nella possibilità di usufruire di lezioni registrate, di esercitazioni e test, anche tramite un tutor che supporta il corsista nelle sue attività. Il vantaggio è quello di potere apprendere da casa e in orari comodi per il corsista, molto utile soprattutto per chi 11

12 lavora. Il rischio in questo tipo di formazione è la non adeguata preparazione del corsista se l'ente fornitore del servizio è poco serio; RSS: Rich Site Summary (RSS) o sommario di un sito ricco è un formato per la distribuzione di contenuti Web impiegato di solito per gestire i flussi RSS. Tali flussi permettono di essere aggiornati su nuovi articoli o commenti pubblicati nei siti di interesse senza doverli visitare manualmente uno a uno. RSS definisce una struttura che contiene un insieme di notizie ciascuna composta da vari campi (nome autore, titolo, testo, riassunto, etc.). Quando vengono pubblicate le notizie in formato RSS, la struttura viene aggiornata con i nuovi dati. Comunità virtuale: è formata da un gruppo di persone che interagiscono nella vita virtuale tramite servizi della rete come i forum, le chat, i giochi in rete e soprattutto le reti sociali. In una comunità virtuale ciascuno può sia presentare la propria identità sia utilizzare un'identità differente da quella reale. Infatti, in assenza di contatti reali, spesso è difficile accorgersi del limite tra verità e finzione. Forum: noti anche come board, message board o gruppi di discussione. Hanno una struttura basata su pagine Web accessibili tramite browser e sono realizzati con un opportuno linguaggio di programmazione che permette l'interattività (PHP, ASP, etc.) e si appoggia a un database (MySQL, MSSQL, etc.). Nei forum si possono discutere vari argomenti e gli iscritti possono leggere e commentare le opinioni degli altri. Molto diffusi sono i forum per lo scambio di aiuti su tematiche di vario genere, spesso legate all'utilizzo di software; Chat: dall'inglese chiacchierare, una chat room permette di comunicare in tempo reale con altri che accedono alla stessa stanza di discussione. Ogni utente utilizza un nickname (soprannome) che lo rende anonimo; Giochi in rete: sono giochi per vari dispositivi (console, calcolatore, smartphone, tablet, etc.) che permettono di sfidare altri concorrenti online tramite Internet. Social network: sono siti Web per la creazioni di reti sociali ovvero per mettere in comunicazione tra di loro i propri utenti che possono creare una rete di amici. Esistono molti social network, i più diffusi sono Facebook che punta sulla condivisione delle esperienze della propria vita (pensieri, immagini, video, etc.) e Twitter che si basa sulla semplice comunicazione; Videoconferenza: alcuni siti Web e alcune applicazioni permettono di comunicare con altri utenti tramite chat, voce e video, riducendo la necessità di spostamenti e viaggi soprattutto di lavoro. L'applicazione più diffusa è Skype di Microsoft. Google, attraverso il social network Google+, fornisce un sistema di videoconferenza chiamato Hang Out. Esistono altri come Mozilla Firefox Hello che è integrato direttamente nel browser Firefox e non richiede registrazione e altri servizi gratis come OpenMeeting e a pagamento come Gotomeeting e Cisco WebEx. Condivisione dei contenuti: sono modalità che permettono agli utenti di pubblicare e mettere a disposizione delle comunità virtuali i propri contenuti: Blog: blog è la contrazione di Web log o diario della rete e consiste in una sito Web in cui l'autore o blogger parla di se stesso (diario) o di qualche argomento di suo interesse (blog tematico). In un blog oltre al testo si possono inserire immagini, audio e video. Esistono molte piattaforme per creare blog gratuitamente come Blogger, Altervista, Wordpress, etc.; Microblog: il microblogging è l'immissione frequente in rete di brevi messaggi di testo (generalmente di 140 caratteri circa un SMS). La piattaforma più diffusa di microblogging è Twitter; Podcast: podcast deriva da Personal On Demand (POD) o personale su richiesta e broadcast (trasmissione). Tale sistema permette di scaricare automaticamente contenuti grazie alla 12

13 sottoscrizione di feed RSS presenti su siti Web e un programma in grado di riceverli noto come aggregatore. Un podcast permette di condividere immagini, audio e video: in particolare, è molto usato per diffondere audio gratis o a pagamento (per esempio quelli di emittenti radiotelevisive o da siti commerciali come itunes) e video gratis o a pagamento (per esempio i siti Web gratis più famosi sono Youtube e Vimeo che permettono di condividere video di qualunque genere nel rispetto del copyright e delle regole (niente pornografia, violenza, etc.)). N.B. Le comunità virtuali non permettono di essere certi dell'identità delle persone con cui avviene la comunicazione come accade nel mondo reale. Per questo motivo è importante prendere alcune precauzioni: impostare la riservatezza in modo che i propri dati possano essere visualizzati solo dai propri amici ; usare la messaggistica privata; non indicare nel proprio profilo o nella chat dove ci si trova realmente, ne indicare i propri dati come il numero di telefono o il proprio indirizzo ; bloccare utenti sconosciuti che chiedono di essere ammessi come amici e segnalare qualsiasi abuso tramite le apposite pagine. Strumenti di comunicazione: gli strumenti di comunicazione più utilizzati tramite calcolatore, smartphone, tablet e altri dispositivi sono: IM: Instant Messaging (IM) o messaggistica istantanea, rappresenta il servizio che permette di inviare e ricevere dai propri contatti messaggi testuali, file, audio e video utilizzando programmi specifici. Lo scambio tra gli utenti connessi avviene in tempo reale (sincrono) diversamente dal forum o dalla dove lo scambio è ritardato (asincrono). Inoltre, la messaggistica istantanea si differenzia dalla chat poiché è privata anziché pubblica. Per poter utilizzare la messaggistica istantanea è necessario un account in un servizio come ICQ, MSN o Yahoo, o in un servizio che aggiunge alla messaggistica istantanea anche la possibilità di videochiamata come Skype, Firefox Hello; SMS: Short Message Service (SMS) o servizio di brevi messaggi, è il servizio per inviare e ricevere brevi messaggi di testo tramite la rete telefonica cellulare. I vantaggi sono il costo ridotto rispetta a una chiamata e la possibilità di rileggere il messaggio a distanza di tempo; MMS: Multimedia Message Service (MMS) o servizio di messaggi multimediali, è il servizio per inviare oltre al testo anche elementi multimediali come immagini utilizzando la telefonia cellulare. Rispetto agli SMS è la possibilità di inviare anche immagini, ma il costo elevato ha sempre limitato la sua diffusione; VoIP: Voice over Internet Protocol (VoIP) o voce attraverso il protocollo Internet, è il servizio di telefonia che permette di eseguire audio e video chiamate attraverso Internet anziché tramite la normale linea telefonica. Una telefonata tramite la linea telefonica tradizionale è di tipo analogico mentre una telefonata attraverso il VoIP è convertita in digitale e trasformata in pacchetti di dati. I vantaggi di questa tecnologia sono di rendere estremamente economica e spesso gratis la comunicazione. La tecnologia VoIP è usato da molti programmi quali Skype, Viber, Linphone, etc.; Posta elettronica: il termine deriva da Electronic Mail o posta elettronica. La posta elettronica è uno dei servizi di Internet e utilizza protocolli specifici (POP3, IMAP e SMTP). La posta elettronica presenta numerosi vantaggi rispetto alla posta tradizionale: la maggiore velocità con cui i messaggi possono raggiungere qualsiasi luogo della terra; la possibilità di allegare documenti a un messaggio di posta elettronica di qualsiasi tipo 13

14 (documenti di testo, immagini, suoni, filmati, etc.); i messaggi sono gratis se si escludono i costi di connessione; la posta elettronica può essere consultata ovunque nel mondo in presenza di una connessione Internet. Ogni indirizzo è composto da tre parti: nomeutente: è il nome reale dell'utente o un si legge at o chiocciola, è il separatore tra il nome dell'utente e il nome del dominio; nomedominio: è il nome di dominio dell'organizzazione che fornisce il servizio di posta; xxx: è il dominio di primo livello. A ogni nome di dominio corrisponde un server di posta il quale fornisce una casella di posta per ogni utenti registrato. Ogni indirizzo è univoco e permette di individuare direttamente l'utente proprietario. Il destinatario di un messaggio di posta elettronica può essere indicato in tre modi: A: indica l'unico destinatario o il destinatario principale; CC: Carbon Copy (CC) o Copia Carbone (CC), indica che il destinatario non è quello principale, ma riceve il messaggio in copia per conoscenza. Viene usato per informare tutti gli interessati, per esempio in un gruppo di persone; CCN: Blind Carbon Copy (BCC) o Copia Carbone Nascosta (CCN), indica che il destinatario riceve il messaggio in copia, ma senza che gli altri destinatari ne siano al corrente. In casi particolari quando si invia un messaggio a molte persone che non si conoscono tra di loro e si vuole mantenere la loro riservatezza non mostrando il loro indirizzo . A ogni messaggio possono essere allegati uno o più file. Tali file sono controllati dal server di posta per motivi spazio richiesto e di sicurezza: limite alle dimensioni dei file è di solito 10 Mbyte; esistono alcuni servizi (Gmail, Hotmail, Libero, etc.) che permettono di inviare allegati fino all'ordine dei GByte attraverso un link di condivisione; limite all'invio dei file eseguibili per ridurre i rischi della diffusione di virus. Per superare il blocco di invio di file eseguibili è possibile inserirli in un archivio compresso che viene fatto passare. I server di posta non sono in grado di intercettare tutti i tipi di malware inviabili come file allegati. Per questo motivo occorre eseguire una scansione degli allegati tramite un antivirus prima di aprirli. Netiquette: l'etichetta della rete rappresenta alcune regole di buon comportamento nell'attività online, tra le quali: scrivere messaggi brevi e precisi per evitare di perdere tempo nella lettura e comprensione; scrivere sempre l'oggetto del messaggio per facilitare il riconoscimento del contenuto da parte del destinatario; non diffondere dettagli personali non necessari; non diffondere contenuti inappropriati (pornografia, violenza, razzismo, etc.); controllare il testo del messaggio per evitare errori ortografici e di battitura; controllare gli allegati della posta per evitare di diffondere virus; evitare di inviare i messaggi a più destinatari in CC per non rivelare gli indirizzi dei vari destinatari della lista. Sicurezza informatica: analizza le minacce, le vulnerabilità e la protezione dell'integrità fisica 14

15 (hardware) e logica (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione. La protezione è ottenuta attraverso alcune misure che hanno lo scopo di garantire: integrità: la correttezza dei dati; cifratura: la confidenzialità dei dati; autenticazione: l'accesso fisico e logico solo ad utenti autorizzati; disponibilità: l'utilizzo dei soli servizi previsti per un utente nei tempi e nelle modalità previste dal sistema; protezione: la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. Hacker: è una persona esperta che ha l'obiettivo di conoscere, accedere e modificare un sistema hardware o software. L'hacker etico, detto white hat o cappello bianco, è un tipo di hacker che utilizza le proprie conoscenze per monitorare la sicurezza dei sistemi e delle reti al fine di evitare l'abuso da parte di malintenzionati. Cracker: è una persona esperta, detto black hat o cappello nero, il cui scopo principale è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo. un cracker compie azioni criminali a scopo di lucro o per spirito distruttivo. Minacce informatiche: sono essenzialmente di due tipi legate alle debolezze del software del sistema/dispositivo o legate alla debolezza in termini di conoscenze dell'utente. Alla prima categoria appartengono i malware mentre alla seconda categoria appartengono sia i malware sia soprattutto le tecniche di ingegneria sociale ovvero lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Malware: il termine malware deriva dall'inglese Malicious Software ovvero software malevolo ed è qualsiasi software creato per causare danni ai dispositivi nei quali viene eseguito e a volte per ottenere vantaggi economici. Esistono vari tipi di malware tra i quali i più conosciuti sono: virus: è un software in grado di infettare i file eseguibili in modo da riprodursi facendo copie di se stesso e di diffondersi tramite Internet oppure supporti removibili (CD-ROM, DVD, penne USB, etc.); worm: in italiano verme, è un software in grado di autoreplicarsi sfruttando difetti di altri software (bug) e per tale motivo assomiglia a un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi; trojan horse: in italiano cavallo di troia, è un software le cui funzionalità sono nascoste all'interno di un programma apparentemente utile (il nome deriva dal Cavallo di Troia); l'utente stesso installa ed esegue in modo inconsapevole il software dannoso presente all'interno di un software utile; spyware: sono software spia in grado di raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso e di trasmetterle tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata; adware: è un software diffuso dichiarando in modo più o meno esplicito di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell'utente; dialer: compositore in italiano, è un software che modifica la connessione tramite la linea telefonica in modo illecito cambiando il numero telefonico chiamato con uno a tariffazione speciale per trarne profitti. Per fortuna, con l'utilizzo dell'adsl i dialer non hanno grandi possibilità di fare danni; hijacker: in italiano dirottatore, è un software che prendono il controllo dei browser e 15

16 causano l'apertura automatica di pagine Web indesiderate; rootkit: è un software composto da un driver o da copie modificate di altri software presenti nel sistema. Un rootkit ha la funzione di nascondere, sia all'utente sia a programmi di protezione come antivirus, la presenza di particolari file o impostazioni del sistema. Un rootkit è usato per mascherare spyware e trojan horse; keylogger: è un software in grado di registrare tutto ciò che viene digitato su tastiera in modo da rubare password, o dati sensibili. Il keylogger non modifica il comportamento del sistema operativo e per tale motivo è difficilmente individuabile. Generalmente, i keylogger vengono installati sul computer dai trojan horse o dai worm. Esistono anche i keylogger di tipo hardware che vengono installati da una persona fisica direttamente tra la tastiera e il case del calcolatore; backdoor: porta sul retro in italiano, è una porta di servizio che consente di superare le procedure di sicurezza presenti in un sistema per entrare nel sistema stesso; macro: sono macroistruzioni, usate per automatizzare le operazioni nelle applicazioni come gli elaboratori di testo o i fogli elettronici, che si attivano all'apertura dei file e possono contenere codice malevolo da eseguire. Il metodo di infezione da malware più diffuso è Internet: l'accesso a determinati siti Web infetti, la posta elettronica (allegati di posta formati da eseguibili infetti) e i servizi di messaggistica istantanea. Un altro metodo di infezione abbastanza diffuso sono le memorie rimovibili (chiavette USB, CD, schede di memoria, etc.). N.B. I malware tendono ad attaccare i calcolatori con sistema operativo Windows per vari motivi: il sistema operativo più diffuso è Windows; gli utenti Windows sono generalmente meno competenti e quindi meno in grado di difendersi rispetto agli utenti Linux e MacOSX; il sistema operativo Windows è strutturalmente meno sicuro di Linux e MacOSX. Spam: dal nome di una marca americana di carne in scatola di qualità scadente, è l'invio di messaggi indesiderati di tipo commerciale o offensivo tramite posta elettronica, chat, forum e servizi di rete sociale. In particolare, la posta elettronica è usata per inviare messaggi di pubblicità indesiderata; in caso di ricezione di spam occorre cancellare il messaggio senza aprirlo e rispondere per evitare di confermare che l'indirizzo è attivo. N.B. La maggior parte dei messaggi di posta elettronica in circolazione a livello mondiale sono spam e questo comporta l'utilizzo di filtri antispam i quali, a volte, possono scambiare i messaggi legittimi per pubblicitari e cancellarli. Phishing: dall'inglese fishing ovvero pescare, è un'attività illegale attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali come codici di accesso. Il phishing sfrutta una tecnica di ingegneria sociale in cui il malintenzionato invia molti messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi (banca, sito di commercio elettronico, provider); tali messaggi richiedono di fornire informazioni riservate come numero della carta di credito o la password per accedere ad un determinato servizio. Un tentativo di phishing si riconosce dalle seguenti caratteristiche: nessuna istituzione chiede la conferma delle credenziali tramite ; il linguaggio utilizzato è spesso una cattiva traduzione o non usa la lingua dell'utente; il messaggio contiene un link a un sito Web dove inserire le credenziali, apparentemente identico a quello dell'istituzione, ma ospitato su un server e con un nome di dominio 16

17 differente. In questo caso, occorre controllare nella barra dell'indirizzo se il dominio è quello dell'istituzione o differente e se la comunicazione avviene in modo sicuro (protocollo https). Cookie: dall'inglese biscottino, è un insieme di stringhe di testo di piccole dimensioni usato per eseguire tracciatura di sessioni, autenticazioni automatiche e memorizzazione di informazioni specifiche riguardanti gli utenti che utilizzano un servizio Web. Tale stringhe sono inviate da un server Web a un client (browser) il quale li mantiene memorizzati e poi li rimanda indietro, senza modifiche, ogni volta che egli accede allo stesso servizio Web. Esempio: ogni servizio Web che necessità di tenere traccia della sessione ha bisogno di utilizzare i cookies: i servizi, come i motori di ricerca, li usano per personalizzare la navigazione in base alle preferenze dell'utente, i servizi, come le mail, li usano per l'accesso (login), i servizi di e-commerce li usano per mantenere i carrelli della spesa, etc.. N.B. I cookies sono utili, ma allo stesso tempo molto criticati in quanto consentono di tenere traccia delle preferenze degli utenti e di usare tale conoscenza per pubblicità mirata. Protezione di una rete WiFi: una rete senza fili può essere di tipo aperto o protetto da password. Nel primo caso, la rete è accessibile a chiunque ed è molto difficile effettuare il controllo degli accessi e proteggere il traffico di dati. Nel secondo caso, l'accesso alla rete necessità di una password che protegge contro malintenzionati che potrebbero intercettare il traffico di rete. La famiglia di protocolli * usata da una rete WiFi prevede varie modalità di codifica dei dati. Il vecchio standard Wired Equivalent Privacy (WEP) o riservatezza equivalente a una rete cablate è stato abbandonato perché insicuro. Sono implementati altri standard noti come WiFi Protected Access (WPA-WPA2) o accesso protetto alle reti senza fili che sono più sicuri: in una rete WiFi dovrebbe essere usato lo standard WPA2-PSK con codifica AES con una password sufficientemente sicura. Gestione di una password: esistono alcuni importanti criteri da seguire per creare e gestire una password in maniera sicura. Una password non deve essere comunicata ad altre persone o scritta in luoghi accessibili ad altri; inoltre, non dovrebbe essere usata la stessa password per tutti i servizi e deve essere cambiata regolarmente. Una password sicura rispetta i seguenti requisiti: deve essere abbastanza lunga almeno 8 caratteri alfanumerici (lettere e numeri); non deve essere una parola facilmente individuabile (presente nel dizionario, il nome o la data di nascita di un parente/amico); deve contenere caratteri maiuscoli e minuscoli e caratteri speciali. Per prevenire il furto di dati personali, soprattutto in luoghi pubblici (scuola, lavoro, etc.), è importante conoscere e mantenere alcune buone abitudini: non salvare sul calcolatore i dati del proprio account (nome utente e password) per accedere in modo automatico. Questo è valido anche per il PIN usato per l'accesso ai bancomat e per le SIM dei telefoni cellulari e smartphone; effettuare la disconnessione ogni volta che si termina l'utilizzo di un servizio Internet che richiede la connessione per evitare che un malintenzionato possa utilizzarla; nel caso di allontanamento momentaneo dal calcolatore, bloccare il dispositivo usando il comando blocca schermo o effettuare la disconnessione.. Aggiornamento del software: l'aggiornamento del software, soprattutto del sistema operativo e di quello di protezione come antivirus e antispyware, è molto importante perché permette di utilizzare versioni di software nelle quali sono stati corretti problemi (bug) individuati nel corso del tempo e 17

18 spesso grazie alle segnalazioni degli utenti, specialmente nel caso di software open source. Tutti i sistemi operativi e software di protezione dispongono di sistemi di aggiornamento automatici. Firewall: dall'inglese muro tagliafuoco, è un componente di difesa di un calcolatore o di una rete. La rete viene divisa in due o tre parti: una esterna che comprende l'intera Internet (WAN), l'altra interna e nel caso limite composta da un solo computer (LAN) mentre l'ultima viene definita come De Militarized Zone (DMZ) ovvero zona demilitarizzata e riguarda una parte particolare della rete locale accessibile da Internet, per esempio un server Web. Il firewall è un dispositivo di rete hardware o un software installato su un calcolatore che analizza il traffico di rete e lo filtra in base a opportune regole per garantire la sicurezza di tutti i dati in entrata e in uscita, bloccando il traffico considerato pericoloso o indesiderato. Un firewall riduce il rischio di accessi indesiderati dall'esterno al proprio calcolatore o alla propria rete locale. Antivirus: è un software utile per prevenire, rilevare ed eliminare malware e quindi consente di proteggere un calcolatore. Un antivirus deve essere costantemente aggiornato e avere in esecuzione le funzioni di scansione in tempo reale. Antispyware: è un software simile a un antivirus che svolge un'azione complementare e ha lo scopo di contrastare in modo particolare gl spyware, adware, keylogger e trojan horse. N.B. Sia l'antivirus sia l'antispyware hanno bisogno di eseguire con regolarità la scansione delle memorie di massa del calcolatore per verificare la presenza di malware. N.B. Esistono molte versioni di antivirus e antispyware freeware o a pagamento disponibili sul Web. Per una buona protezione è sufficiente mantenere aggiornato il sistema operativo che integra un firewall e installare le versioni freeware dei migliori antivirus (Avira, Avast, Kaspersky, ClamAV, etc.) e antispyware (Spyboat Search&Destroy, MalwareByte, etc.) disponibili. Antispam: è un software o servizio utile per ridurre la quantità di spam su una casella di posta. Tali software o servizi rifiutano i messaggi provenienti dai indirizzi noti come spammer (bloccaggio) mentre analizzano in modo automatico il contenuto dei messaggi ed eliminano o spostano in una cartella speciale quelli che somigliano a spam (filtraggio). Generalmente i moderni servizi di posta elettronica hanno integrato un sistema di filtraggio di posta elettronica; inoltre, i client di posta elettronica più diffusi come Mozilla Thunderbird e Microsoft Outlook hanno un sistema di filtraggio antispam integrato. Backup: dall'inglese riserva, è un metodo che consiste nella creazione di una copia di sicurezza dei dati ed è utile per recuperare dati persi o danneggiati. I dati personali in caso di guasto non recuperabile di un dispositivo e in particolare della sua memoria oppure in caso di cancellazione involontaria degli stessi, non possono essere recuperati salvo in rari casi e a costi molto elevati (tramite laboratori specializzati di recupero dati). La copia di sicurezza viene eseguita su una memoria di massa come un supporto magnetico (nastro, disco rigido esterno), un supporto ottico (CD, DVD) oppure direttamente su un server remoto via Internet (cloud). Le tipologie di backup possibili sono 3: completo: i dati vengono copiati interamente e il ripristino richiede la copia in senso inverso; differenziale: vengono aggiunti al backup solo i file creati o modificati dopo l'ultimo backup completo; incrementale: vengono salvati solo i file aggiunti o modificati dopo l'ultimo backup completo o differenziale. 18

19 N.B. Le copie di sicurezza dei dati dovrebbero essere poste in un luogo diverso da quello in cui si trova l'originale ovvero il dispositivo; in questo modo viene garantita l'integrità dei dati anche in caso di eventi catastrofici (incendio, terremoto, alluvione, etc.). Crittografia: studia come scrivere in modo nascosto il messaggio in modo da non essere comprensibile a persone non autorizzate a leggerlo. Solamente chi possiede la chiave per decifrare il messaggio è in grado di leggerlo. Il messaggio da inviare è detto crittogramma mentre le tecniche usate tecniche di cifratura. I metodi di cifratura più utilizzati sono: cifratura simmetrica: viene utilizzata un'unica chiave, condivisa tra i due lati della comunicazione mittente e destinatario, per proteggere il messaggio e per renderlo leggibile. Questo tipo di crittografia è molto veloce e supportata da tutti i sistemi moderni: il principale problema risiede nella condivisione della chiave di cifratura senza che questa venga scoperta. Gli algoritmi più diffusi per la cifratura simmetrica sono: Advanced Encryption Standard (AES) e il vecchio Data Encryption Standard (DES). cifratura asimmetrica: vengono utilizzate due chiavi diverse per cifrare e per decifrare il messaggio. La chiave per cifrare è pubblica poiché è nota e visibile a tutti mentre la chiave di decifratura è nota solo al destinatario. In questo caso non è necessario scambiare le chiavi e viene risolta la debolezza del sistema a cifratura simmetrica con lo svantaggio di aumentare la potenza di calcolo richiesta. L'algoritmo più diffuso per la cifratura a chiave asimmetrica è RSA che prende il nome dall'iniziale del cognome degli inventori. N.B. Nella pratica dato che la crittografia asimmetrica è molto lenta, soprattutto per lo scambio di elevate quantità di dati, si usa questo tipo di crittografia per lo scambio di una chiave con cui iniziare una comunicazione in crittografia simmetrica molto più veloce. Esempio: la crittografia è usata per garantire la riservatezza delle informazioni digitali e in particolare la loro trasmissione a distanza: nei processi di autenticazione e comunicazione dei siti Web in Internet (protocolli SSH, SSL/TSL, HTTPS), nelle transazioni finanziare-economiche e nel commercio elettronico (home-banking e e-commerce), nella pay per view per impedire la visione di contenuti audiovisivi a pagamento ai non abbonati, etc. Certificati digitali: è un documento digitale che certifica l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc) che dichiara di utilizzarla per le operazioni di cifratura asimmetrica e/o autenticazione tramite firma digitale. Tale certificato è fornito da un ente terzo fidato e riconosciuto detto Certification Authority (CA) o autorità di certificazione. La CA autentica il certificato digitale, per evitarne la falsificazione, cifrandolo con la propria chiave privata e fornendo la propria chiave pubblica per verificarlo. Firma digitale: è l'insieme dei dati digitali, allegati o connessi tramite associazione ad altri dati digitali, utilizzati come metodo di identificazione. La firma digitale è generalmente basata sulla crittografia asimmetrica. Esempio: nella pratica un indirizzo Web è sicuro quando utilizza il protocollo HTTPS e il browser mostra nella barra dell'indirizzo un simbolo del lucchetto. Inoltre è possibile vedere il certificato digitale associato cliccando sul simbolo del lucchetto. Copyright e protezione dei dati: nel Web si possono trovare file, soprattutto di carattere multimediale come immagini, suoni, filmati e software che sono facilmente scaricabili: direttamente da pagine Web oppure indirettamente tramite software particolari (file sharing, torrent, etc..). La 19

20 possibilità di scaricarli non significa che ciò sia lecito e di conseguenza è importane essere consapevoli della licenza con cui vengono rilasciati. Privacy o riservatezza: riguarda gli aspetti di tutela della riservatezza dei dati personali. Il diritto alla riservatezza è sancito da una direttiva dell'unione Europea (95/46/CE 1995 la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati ). In Italia la legge sulla privacy è nota come Testo Unico sulla privacy del 2010 e indica le misure minime di sicurezza che devono essere implementate da chiunque effettui il trattamento dei dati per mezzo di strumenti informatici. La normativa ha lo scopo di garantire che il trattamento dei dati personali (persona fisica, giuridica, associazione o ente) sia effettuato nel rispetto dei diritti, della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e all'identità personale. Sicurezza online: Internet ha grandi pregi, ma allo stesso tempo anche molti pericoli. effettuare acquisti da siti di commercio noti e di buona reputazione: è importante che il sito Web da cui si acquista abbia una buona reputazione tra gli utenti per evitare imbrogli. I siti di commercio elettronico chiedono ai propri utenti un feedback (parere) per valutare la qualità del proprio operato, per esempio il sito di aste e-bay. In assenza di feedback, è possibile cercare tramite un motore di ricerca la reputazione online del sito; evitare la comunicazione non necessaria di informazioni personali e finanziarie: i dati personali riservati (nome utente e password) non devono mai essere comunicati tramite o tramite canali non ufficiali; scollegarsi dai siti Web: al termine dell'utilizzo di un sito che richiede l'autenticazione è necessario disconnettersi per evitare che la sessione rimanga aperta e qualcuno possa utilizzare le nostre credenziali (in particolare nei luoghi pubblici, a scuola, in biblioteca o in un Internet point, etc.). Valutazione critica: i fattori che determinano la credibilità di un sito Web sono: autorevolezza dell'autore: verificare l'identità dell'autore, se non è nota, tramite una ricerca su un motore di ricerca; riferimenti: verificare se l'autore cita le fonti da cui trae le proprie informazioni; frequenza aggiornamento del contenuto: confrontare le informazioni provenienti da più siti Web e verificare se i contenuti sono mantenuti aggiornati con una certa frequenza. Software di controllo: i più noti sono detti Parental Control o controllo dei genitori e permettono di controllare e limitare l'uso di Internet (navigazione Web e scaricamento materiale) da parte di minori. Tali software sono configurabile da un supervisore (genitori) per limitare l'accesso a contenuti e materiale inadatto a un minore (pornografia, violenza, gioco d'azzardo, etc.). In ambito aziendale, tali software sono usati per evitare che gli utenti producano un eccessivo traffico Internet e intasino la connessione rendendo lento e difficile il lavoro (filmati in streaming e condivisione di file). I software permettono un filtraggio dei contenuti delle pagine Web rendendo impossibile l'accesso a tali contenuti e impedendo il download di determinati tipi di file. 20

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Unitre Pavia a.a. 2015-2016

Unitre Pavia a.a. 2015-2016 Navigare in Internet (Storia e introduzione generale) (Prima lezione) Unitre Pavia a.a. 2015-2016 Errare è umano, ma per incasinare davvero tutto ci vuole un computer. (Legge di Murphy - Quinta legge dell'inattendibilità)

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Informatica di Base http://www.di.uniba.it/~laura/infbase/

Informatica di Base http://www.di.uniba.it/~laura/infbase/ Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Reti di calcolatori Software applicativo Indirizzi URL Browser Motore di ricerca Internet

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4)

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Prof. Valerio Vaglio Gallipoli Rielaborazione e integrazione: prof. Claudio Pellegrini - Sondrio Rete di computer E un insieme

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Tipologie di reti Argomenti Trattati Rete INTERNET:

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Reti informatiche 08/03/2005

Reti informatiche 08/03/2005 Reti informatiche LAN, WAN Le reti per la trasmissione dei dati RETI LOCALI LAN - LOCAL AREA NETWORK RETI GEOGRAFICHE WAN - WIDE AREA NETWORK MAN (Metropolitan Area Network) Le reti per la trasmissione

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Dalle reti a e Cazzaniga Paolo Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Dalle reti a Outline 1 Dalle reti a Dalle reti a Le reti Quando possiamo parlare di rete di calcolatori? Quando abbiamo

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982)

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) Internet La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) ARPAnet: Advanced Research Project Agency Network Creata per i militari ma usata dai ricercatori. Fase 1 300 250 200 150 100

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 3 - COMUNICAZIONI INFORMATICHE (Internet) Importanza delle comunicazioni Tutti vogliono comunicare Oggi un computer che non è in

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

La rete internet e il WEB

La rete internet e il WEB C.so Integrato di statistica, e analisi dei dati sperimentali prof Carlo Meneghini Dip. di Fisica E. Amaldi via della Vasca Navale 84 meneghini@fis.uniroma3.it tel.: 06 57337217 http://www.fis.uniroma3.it/~meneghini

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet G. Pettarin ECDL Modulo 7: Internet 5 Cos è Internet Che cosa è Internet ormai è noto a tutti. Internet è la rete a livello mondiale che mette a disposizione degli utenti collegati informazioni, file,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Lez11 del 30.11.06 Strumenti di comunicaione e di lavoro cooperativo 1 Reti

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica LEZIONE 8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Proff. Giorgio Valle Raffaella Folgieri Lez8 Strumenti di comunicaione e di lavoro cooperativo 1 Reti e dati RETI Perchè: Risparmio

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Reti di Calcolatori Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Principi

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di calcolatori. Prof. Giovanni Giuffrida

Reti di calcolatori. Prof. Giovanni Giuffrida Reti di calcolatori Prof. Giovanni Giuffrida Rete di calcolatori É un insieme di calcolatori, collegati tra loro da una rete di comunicazione, che possono condividere informazioni e risorse Rete di comunicazione:

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro garro@si.deis.unical.it TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Classificazione sulla base dell'estensione geografica

Classificazione sulla base dell'estensione geografica COSA E UNA RETE? Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro attraverso collegamenti fisici (detti anche nodi) che permettono di utilizzare nel miglior modo possibile le

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Internet!2 Introduzione Internet è una rete di calcolatori che collega elaboratori situati

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

La rete di reti: Internet

La rete di reti: Internet La rete di reti: Internet Internet: la rete di reti Internet q Internet (1) definita anche rete di reti composta da diverse reti interconnesse, cioè in grado di collaborare efficacemente in termini di

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Computer Essentials CONCETTO DI RETE INFORMATICA

Computer Essentials CONCETTO DI RETE INFORMATICA CONCETTO DI RETE INFORMATICA E un sistema di collegamento fra 2 o più computer o dispositivi elettronici LAN: LOCAL AREA NETWORK rete privata di computer collocati in un area circoscritta 79 CONCETTO DI

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Reti di calcolatori e Internet

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

Informatica per le discipline umanistiche 2 - lezioni 4 e 5

Informatica per le discipline umanistiche 2 - lezioni 4 e 5 Informatica per le discipline umanistiche 2 - lezioni 4 e 5 si ringrazia il Prof. Marco Colombetti (Università della Svizzera Italiana) per il prezioso aiuto Reti e Web Parte III: il computer come strumento

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

Navigazione Web e comunicazione Internet. 7.1.1 Concetti e termini

Navigazione Web e comunicazione Internet. 7.1.1 Concetti e termini Navigazione Web e comunicazione Internet 7.1.1 Concetti e termini 7.1.1.1 Capire cosa è Internet 1981:sono nati i personal computer utilizzati ognuno per le proprie capacità di elaborazione e senza possibilità

Dettagli