Docente: Valeriano Salve

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Docente: Valeriano Salve"

Transcript

1 Docente: Valeriano Salve

2 Internet INTERNET È UNA RETE DI RETI CHE COLLEGA I COMPUTER TRA LORO. Possiamo definire Internet come uno strumento di trasporto per le informazioni che si trovano dentro i computer, archiviate in file o documenti; è stata paragonata a un autostrada o a un gigantesco sistema di tubi idraulici.

3 Internet

4 Internet INTERNET IN SÉ NON CONTIENE INFORMAZIONI; è un errore dire che un documento è stato trovato in Internet o su Internet. Sarebbe meglio dire che è stato trovato tramite Internet o usando Internet. Ciò che troviamo, in realtà, è un computer contenente file e documenti ai quali noi possiamo accedere grazie a Internet.

5 Cosa si fa con Internet I computer connessi alla rete Internet possono usufruire di vari servizi tra cui ricordiamo i più importanti: POSTA ELETTRONICA - Permette di spedire e ricevere e di accedere a gruppi di discussione. CONNESSIONE REMOTA - Permette al vostro computer di connettersi a un altro computer e di usarlo in remoto (usando il vostro PC, in pratica state usando l altro cui vi siete collegati). FTP O FILE TRANSFER PROTOCOL - Permette al vostro PC di accedere rapidamente a file in un altro computer, salvarli sul vostro PC e viceversa IL WORLD WIDE WEB - Non confondere Internet con il WWW. Questo è solo una parte di Internet.

6 Che cos è il Web e che cosa lo fa funzionare? Il principio su cui è fondato il WWW è il linguaggio HTML. Questo linguaggio è ciò che rende possibile l ipertestualità. Ipertestualità significa possibilità di inserire in un documento, e di utilizzare, dei link, cioè dei legami ad altri documenti presenti in altri computer e accessibili tramite il Web. Questa cliccabilità è la caratteristica rivoluzionaria del Web e può potenziare enormemente il vostro processo di ricerca.

7 Che cos è il Web e che cosa lo fa funzionare?

8 Che cos è il Web e che cosa lo fa funzionare? COME FUNZIONA UN LINK IPERTESTUALE? Ogni documento, o file, o pagina che voi trovate sul Web, ha una sua unica URL (Uniform Source Locator), che identifica in quale computer si trova quel file, in quale parte della memoria del computer e il suo nome specifico. Ogni link su ogni pagina Web contiene la sua URL. Quando ci cliccate sopra voi inviate la richiesta di trovare uno specifico file in uno specifico computer, identificato da quella URL. Le URL sono proprio gli indirizzi dei file.

9 Che cos è il Web e che cosa lo fa funzionare? STRUTTURA DI UNA URL = indirizzo di rete 48 = indirizzo della sottorete 68 = indirizzo del computer andromeda.cce.unipr.it andromeda = nome computer cce = nome sottostruttura unipr = nome struttura it = nome dominio

10 Che cos è un Browser? Un browser è un programma che risiede sul PC e che permette di accedere a Internet, sfruttando tutte le sue caratteristiche (l ipertestualità, la visualizzazione di immagini, suoni, etc.) Mozilla Firefox e Internet Explorer sono tra i browser maggiormente diffusi al mondo. Ce ne sono altri (Chrome Safari, Opera) che offrono più o meno le stesse funzionalità.

11 Che cosa sono i plug-in? Tutti i browser usano i plug-in, che sono sottoprogrammi (interni al browser o presenti in un altro programma del vostro PC) che servono per vedere e usare particolari tipi di file. Se cliccate su un link e il vostro PC non ha al momento il programma necessario per accedere a quel particolare file, vi viene data l opportunità di scaricare il programma stesso. Di solito i plug-in sono gratuiti e facili da installare, basta seguire le istruzioni.

12 Che cosa cerchiamo quando cerchiamo nel Web? TROVARE NEL WEB LE INFORMAZIONI CHE OCCORRONO PUÒ ESSERE FACILISSIMO O DIFFICILISSIMO. Questo è dovuto in parte alle dimensioni veramente enormi del WWW ma anche al fatto che il Web, nella sua globalità, non è indicizzato da esseri umani.

13 Che cosa cerchiamo quando cerchiamo nel Web? Diversamente da quello che accade nei cataloghi di biblioteca, non esiste una lista di parole standard adottate per esprimere i concetti (il soggettario o thesaurus ), o un sistema di classificazione che permette di raggruppare tutti i siti di argomento affine presenti nell intero WEB; se si vuole trovare un sito su un determinato argomento bisogna utilizzare, per la ricerca, la parola o le parole che gli autori del sito hanno scelto per definire il concetto che noi abbiamo in mente.

14 Che cosa cerchiamo quando cerchiamo nel Web? Cercare nel Web, comunque, non significa cercare direttamente nel Web: questo non è possibile. Il Web infatti è la totalità delle tantissime pagine Web (o file) esistenti e archiviate dentro i milioni di server sparsi in tutto mondo. Spesso noi non accediamo direttamente a questi file, piuttosto UTILIZZIAMO UNO O PIÙ INTERMEDIARI O STRUMENTI DI RICERCA.

15 Che cosa cerchiamo quando cerchiamo nel Web? Questi strumenti (GOOGLE, BING o VIRGILIO, per citare i più noti) ci offrono un database o collezione di siti, che, per quanto vasta, ci mette a disposizione una porzione relativamente piccola dell intero Web. Dai link presenti nel database noi accediamo ai file e alle informazioni archiviate nei server. Non esiste nessuno strumento che permetta di cercare nell intero Web.

16 Tipi di strumenti di ricerca attualmente disponibili Possiamo raggruppare gli strumenti di ricerca in 3 diverse categorie: indici per argomento motori di ricerca database specialistici. Hanno diverse caratteristiche ed è utile conoscerli bene per poterli sfruttare al meglio.

17 Indici per argomento Siti selezionati da esseri umani (di solito esperti). Spesso attentamente valutati e tenuti aggiornati, ma non sempre. Di solito organizzati e classificati in categorie ordinate gerarchicamente. Si può scorrere (browsing ) tra le categorie. NO ricerca full-text. La ricerca può essere meno specifica di quella con i motori, perché non tutte le parole dei file sono indicizzate, in pratica si cerca solo nei titoli e nelle descrizioni delle pagine Web.

18 Indici per argomento: esempi Librarians' Index, Infomine,Yahoo!, About.com, AcademicInfo Ci sono migliaia di indici su praticamente tutti gli argomenti possibili.

19 Motori di ricerca e meta-motori Motori di ricerca: cercano nel full-text delle pagine Web selezionate. Motori di ricerca: i database sono compilati da "spider (computer-robot) con un minimo intervento umano. Motori di ricerca: le dimensioni variano da piccoli e specializzati a grandissimi (90+ % del Web). Meta-Motori: cercano rapidamente e in modo superficiale diversi motori di ricerca. Meta-Motori: la ricerca è compiuta simultaneamente e i risultati sono di solito raggruppati.

20 Motori di ricerca e meta-motori: esempi Motori: Google, Bing, istella, Altavista, Advanced Search, Northern, Light Power Search, Alltheweb Meta-motori: Metacrawler, Ixquick, Copernic

21 Database specialistici Tramite una maschera di ricerca si può interrogare un database che si trova su un server.

22 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo può essere definito da una parola specifica, con significato univoco, oppure da una frase? macroglobuline termine scientifico, significato univoco modena city ramblers

23 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo non è definito da parole o frasi specifiche (oppure non ti vengono in mente), hai solo termini generici che ti conducono a pagine web sbagliate? evoluzione parola troppo generica, usata in tantissimi contesti Queen nome di un gruppo rock, di una persona, titolo di un film. Rock = tipo di musica, roccia in inglese

24 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo.ha diversi sinonimi o varianti linguistiche? endocrine diseases malattie endocrine. breast neoplasms OR breast cancer, ognuno di questi termini mi conduce a pagine significative "cold fusion energy" OR "hydrogen energy", millennium OR millennial OR millenium OR millenial OR "year 2013", etc.

25 Da dove cominciare? 2. Segui le indicazioni della tabella

26 Da dove cominciare? 3. Rifletti su ciò che fai e impara mentre ricerchi Non dare per scontato di saper esattamente che cosa stai cercando. Guarda i risultati della tua ricerca e, se non hai trovato ciò che cercavi, guarda se tra i risultati c è comunque qualcosa che può servirti per rilanciare una ricerca migliore (per esempio, un sinonimo o una frase al posto di due parole connesse con AND). 4. Non ti fissare su uno strumento, o una strategia, se questa non funziona! Passa dai motori agli indici e viceversa. Trova indici specializzati sul tuo argomento oppure database.

27 Da dove cominciare? 5. Ritorna indietro e riprova la ricerca avendo più esperienza. Impara dai tuoi errori e dai tuoi insuccessi. Riprova una ricerca che era andata male applicando le tue nuove conoscenze e facendo tesoro della tua esperienza.

28 Come funziona un motore di ricerca? Abbiamo visto che i motori di ricerca sono degli intermediari tra noi e i miliardi di file accessibili tramite il WWW. Quando noi lanciamo una ricerca questi motori non cercano direttamente sul Web. Ogni motore cerca all interno del suo enorme database, contenente i full text delle pagine Web selezionate tra i miliardi di quelle esistenti e che risiedono sui server.

29 Come funziona un motore di ricerca? Quando cerchiamo con un motore di ricerca CERCHIAMO SEMPRE UNA COPIA DELLA VERA PAGINA WEB, LA COPIA ARCHIVIATA NEL DATABASE DEL MOTORE. Quando poi clicchiamo sul link fornito dal motore, accediamo alla vera pagina Web, che risiede sul proprio server.

30 Come funziona un motore di ricerca? I database dei motori di ricerca vengono costruiti da progammi-robot chiamati spider. Se una pagina Web non è mai linkata da un altra, gli spider non possono trovarla.

31 Come funziona un motore di ricerca? Dopo che gli spider hanno trovato le pagine Web, queste vengono inviate a un altro programma per l indicizzazione. Questo programma identifica le parole, i link, le immagini presenti nella pagina e li archivia nei file del database in modo che possano essere ricercate e trovate. Alcuni tipi di pagine e link sono esclusi per scelta, altri per motivi tecnici.

32 Come sfruttare le capacità dei motori di ricerca

33 Come sfruttare le capacità dei motori di ricerca

34 I migliori motori di ricerca: tabella delle caratteristiche

35

36 Valutare le pagine Web Valutare le pagine Web richiede di fare due cose insieme: 1. Allenarti in una serie di tecniche che ti aiutano a scoprire rapidamente ciò che ti occorre per valutare le pagine Web. 2. Abituarti a pensare in modo critico, anche un po diffidente, riguardo all informazione che trovi nel Web, ponendoti una serie di domande che possono aiutarti a decidere quanto una pagina Web è affidabile.

37 Che cosa ci dice una URL?

38 Che cosa ci dice una URL?

39 Che cosa ci dice una URL?

40 Perché valutare? Il WWW può rivelarsi una eccellente risorsa per compiere ricerche su svariati argomenti. Ma pubblicare sul Web è facile, economico o gratuito, non ci sono regole e non ci sono monitoraggi. La vera risorsa che il Web ha portato a una così vasta parte della società è la possibilità per la gente di esprimersi, di incontrarsi, scambiare idee, scoprire persone affini dappertutto nel mondo.

41 Perché valutare? In giro per Internet c è anche una grandissima ricchezza di risorse informative. Questo è il motivo per cui è importante valutare criticamente qualunque cosa troviamo nel Web. Tocca a noi, gli utilizzatori, stabilire la validità, l autorevolezza, l aggiornamento, e la correttezza di ciò che troviamo. I documenti accessibili tramite il Web possono essere facilmente falsificati o copiati con omissioni ed errori.

42 Perché valutare? Moltissime pagine trovate tramite i motori di ricerca sono pagine pubblicate dalla stessa persona che le ha prodotte o che hanno come principale obiettivo quello di vendere qualcosa o convincere qualcuno. E giusto che il Web rimanga libero, senza controlli e censure, ma per usarlo a scopo di ricerca è necessario coltivare l abitudine di interrogarsi e riflettere continuamente con spirito critico.

43 Alcuni suggerimenti finali per valutare 1- Fate attenzione all indirizzo internet: leggete il dominio, contiene già delle informazioni. L estensione org o edu caratterizza in genere siti migliori di altri, ma non è sempre vero 2- Chiedetevi quale sia la tipologia della risorsa: istituzionale, governativa, personale, commerciale, sito d opinione, news 3- Cercate di risalire agli autori del sito, attraverso la home-page 4- Verificate quali siano gli scopi del sito e a chi è rivolto (diffidate dei siti in cui abbonda la pubblicità: hanno lo scopo di vendere più che quello di informare)

44 Alcuni suggerimenti finali per valutare 5- Leggete attentamente i contenuti e cercate di valutarli (Di cosa si parla? Come vengono esposti i concetti?...) 6- Seguite i link che partono dal sito e controllate dove conducono 7- Controllate chi cita e linka il sito. Se siti che conoscete e che ritenete autorevoli citano o fanno link verso il sito in questione, questa è già una garanzia 8- Controllate la data di stesura della pagina web che vi interessa, può essere importante

45 Il phishing Il phishing (letteralmente si traduce pescare ) è un attività illecita usata per il furto d identità, con lo scopo di pescare, rubare informazioni personali, come numero di conto corrente, numero di carta di credito o altri dati privati della vittima.

46 Il phishing: come funziona Questo tipo di attacco avviene tramite messaggi di posta elettronica fittizi oppure vengono utilizzate finestre di pop-up o schermate di login fasulle. In genere nella pagina web che si apre viene richiesto l inserimento di dati personali quali: nome utente e password, codice fiscale, numero di carta di credito, numero del conto bancario, codice pin L utente vittima, credendo di fornire informazioni ad un azienda credibile, rende noti invece i propri dati al truffatore, cadendo nella sua trappola.

47 Il phishing: come difendersi Navigando in Rete è facile essere pescati da phisher intenzionati a rubare la nostra identità o i nostri dati sensibili, è bene quindi prestare piccoli accorgimenti per non abboccarre a truffe ingannevoli. Browser Aggiornato La prima cosa da fare è aggiornare il proprio browser perché i nuovi browser hanno un filtro anti-phishing che non permettono l apertura di pagine web non sicure.

48 Il phishing: come difendersi Siti Web Sicuri In caso si utilizzi la propria carta di credito o il proprio numero di conto corrente, è importante notare che nella pagina web, in basso a destra ci sia un icona a forma di lucchetto chiuso e che nella barra degli indirizzi dopo http compaia una s: https://.

49 Il phishing: come difendersi Siti Web Sicuri Se l indirizzo del sito, infatti, non è preceduto da https (la s vuol dire sicuro, sta per transazione criptata, quindi sicura) indica che la pagina non è sicura ed è dunque consigliabile non inserire alcuna informazione personale. Attenzione che molti siti contraffatti mostrano l icona del lucchetto all interno della pagina, invece che sulla barra di stato, proprio con lo scopo di ingannare chi vi accede.

50 Il phishing: come difendersi Servizi Bancari Alcuni istituti bancari permettono di controllare il proprio conto corrente da casa, cioè on-line, e inoltre mettono a disposizione un servizio SMS che avvisa in tempo reale i propri clienti dei movimenti compiuti. Quando una persona scopre di spese a suo carico effettuate da terzi deve telefonare alla propria Banca per comunicare l accaduto e per bloccare la propria carta, poi esporre denuncia presso la Polizia Postale. È importante ricordare che nessun Istituto Bancario richiede tramite informazioni personali.

51 Crittografia La crittografia è la tecnica che consente di rendere visibili le informazioni soltanto alle persone a cui esse sono destinate. In una comunicazione i messaggi trasmessi tra gli interlocutori vengono crittografati per renderli illeggibili tranne che agli interlocutori stessi.

52 Crittografia La crittografia è nota fin dall antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare. La paternità è attribuita Giulio Cesare (!) Si basa generalmente su algoritmi matematici. L SSL (Secure Sockets Layer) o il TSL (Transport Layer Security) sono dei protocolli di crittografia che permettono le comunicazioni tra un client ed un server in modo sicuro.

53 Certificato digitale Quando si naviga in rete, in pratica, non si ha mai la certezza con chi si sta parlando e ciò rende diffidenti nell inviare informazioni. I SITI WEB CHE HANNO NECESSITÀ DI EFFETTUARE DELLE TRANSAZIONI SICURE VERSO I PROPRI UTENTI CREANO DEI CERTIFICATI DIGITALI, CHE SONO RILASCIATI O VALIDATI DA SOCIETÀ, PUBBLICHE O PRIVATE, CHIAMATE CERTIFICATION AUTHORITY.

54 Certificato digitale Dopo uno scambio di certificati, i dati trasmessi viaggiano in un canale preferenziale in modo che nessun altro, all infuori del client e del server, possano leggere, intercettare o modificare il contenuto dei dati.

55 Certificato digitale Il certificato digitale funge, dunque, da documento di riconoscimento del sito-web e fornirà all utente fiducia nell Autorità di Certificazione che lo ha emesso. Quando l utente accede ad un sito, per effettuare una transazione sicura, il certificato digitale viene attivato in maniera automatica dal browser che è in grado di riconoscerne anche la validità. In caso di certificati scaduti o non validati da una Authority, il browser segnalerà l anomalia del certificato; si può scegliere, a proprio rischio e pericolo se continuare la connessione o meno.

56 Consigli per effettuare acquisti on-line Quando si desidera fare compere on-line, oltre a prestare la normale attenzione come acquirente, è consigliabile seguire alcune semplici regole. Innanzitutto è sempre meglio acquistare da siti che godono di una certa fama, cioè quei siti che sono notoriamente affidabili per il commercio elettronico.

57 Consigli per effettuare acquisti on-line Una buona prassi è effettuare un indagine avvalendosi di motori di ricerca per trovare opinioni in merito al negozio on-line presso cui si vuole fare un acquisto. Altra cosa da verificare è se il negozio on-line da noi scelto permette di fare transazioni in modalità sicura. Si consiglia, dunque, di controllare nella sezione Termini e Condizioni del sito o nella pagina di acquisto, se sono utilizzati canali di trasmissione sicuri come l SSL, il TSL o il SET (Secure Electronic Transaction).

58 Consigli per effettuare acquisti on-line Esistono alcuni loghi presenti su un sito di e-commerce che garantiscono la trasparenza e la correttezza del negozio nel trattamento dei dati personali; assicurano, cioè, il rimborso integrale della cifra in caso di uso improprio dei dati bancari dell utente. Un esempio sono i loghi: Fianet Trusted Shops, Webcert e Webtrust.

59 Consigli per effettuare acquisti on-line Anche quando si acquista un prodotto online esiste per il consumatore il diritto di recesso. Per esercitare tale diritto è necessaria la consegna del bene entro dieci giorni (sette nel resto dell Unione Europea), inviando una raccomandata con avviso di ricevimento al venditore e nello stesso termine restituire il prodotto a vostre spese. A tutte le vendite si applica la garanzia europea di conformità. Il consumatore è assistito dalle stesse garanzie previste per le compravendite tradizionali: garanzia di conformità prestata dal venditore (obbligatoria), garanzia di buon funzionamento prestata dal produttore.

60 Come aprire il browser Un browser è un programma che consente di navigare tra i siti web. I browser più conosciuti ed utilizzati sono Microsoft Internet Explorer e Mozilla Firefox. Per APRIRE il browser, cliccare su una delle due icone: INTERNET EXPLORER MOZILLA FIREFOX

61 Come aprire il browser Noi sceglieremo di lavorare con INTERNET EXPLORER 11

62 Come aprire il browser Un sito web è identificato da un indirizzo. Esempi di indirizzi sono Per entrare in un sito web è quindi sufficiente digitare l indirizzo corrispondente nella barra degli indirizzi che si trova in alto al centro nel browser e premere Invio.

63 Pagine web: collegamenti ipertestuali Una volta inserito l indirizzo, il sito web viene aperto e la pagina iniziale di tale sito viene visualizzata. Le pagine mostrano i contenuti del sito e i collegamenti ipertestuali che consentono di navigare tra le varie pagine. Per fare ciò è sufficiente cliccare su tali collegamenti.

64 Pagine web: i collegamenti Utilizzando i collegamenti, se si desidera ritornare alla pagina immediatamente precedente che si era visitata è sufficiente cliccare sulla freccia blu Indietro che si trova sulla barra degli strumenti in alto a sinistra.

65 Pagine web: salvare la pagina La barra dei menu si trova in alto nel browser e consente di eseguire diverse azioni sul browser. In particolare è possibile salvare una pagina web correntemente aperta andando sul menu File e selezionando Salva pagina con nome dalla tendina che viene aperta. Basterà quindi assegnare un nome a tale pagina e questa verrà salvata. Si ha la possibilità di aprire di nuovo una pagina salvata selezionando Apri file dal menu File.

66 Pagine web: stampare una pagina Una pagina web può essere anche stampata selezionando la voce Stampa dal menu File.

67 Pagine web: trovare nella pagina Può capitare che una pagina web contiene molto testo, e può capitare che vogliamo cercare una certa parola nel testo oppure vedere in quale paragrafo è presente tale parola. Per cercare una parola in una pagina è sufficiente selezionare la voce Trova nella pagina dal menu File:

68 Pagine web: aggiornare una pagina Per aggiornare una pagina web è sufficiente cliccare sulla seguente icona: o premere F5 sulla tastiera:

69 Pagine web: interrompere il caricamento o chiudere una pagina Per interrompere il caricamento di una pagina web è sufficiente cliccare sulla seguente icona: Per chiudere una pagina web cliccare sulla seguente icona, relativa alla pagina web che si vuole chiudere:

70 Pagine web:aprire una pagina in una nuova scheda o in una nuova finestra Per aprire una nuova scheda fare clic sul pulsante Nuova scheda o premere Ctrl+T. Internet Explorer visualizzerà la pagina della nuova scheda. In Explorer 11 è possibile aprire più finestre e visualizzarne due affiancate. Per aprire una nuova finestra, tenere premuto oppure fare clic con il pulsante destro del mouse sul riquadro Internet Explorer nella schermata Start e quindi toccare o scegliere Apri nuova finestra.

71 Pagine web: Utilizzo delle schede Per aprire una nuova scheda o passare a un'altra scheda, scorrere rapidamente verso l'alto dal bordo inferiore dello schermo oppure fare clic con il pulsante destro se si utilizza un mouse. Sopra la barra degli indirizzi verrà visualizzata la barra delle schede, che mostra un'anteprima delle pagine Web aperte. Per passare a una finestra del browser, toccare o fare clic su di essa. Toccare o fare clic sul pulsante Nuova scheda per aprire una nuova scheda del browser. Immettere quindi un URL o un termine di ricerca oppure selezionare uno dei siti preferiti o visitati di frequente.

72 Pagine web: indietro, avanti, pagina iniziale INDIETRO AVANTI Per tornare alla pagina iniziale o alla Home Page cliccare sulla seguente icona:

73 Pagine web:cronologia Per accedere alla cronologia, cliccare sulla stellina nella parte destra della pagina web e poi selezionare l opzione CRONOLOGIA

74 Pagine web: tradurre in altra lingua Per tradurre del testo o una pagina web, possiamo utilizzare il traduttore di google. Innanzitutto aprire la pagina web di google. Cliccare sull icona evidenziata e scorrere i servizi google fino a trovare il traduttore.

75 Pagine web: tradurre in altra lingua Cliccando su traduttore si apre la seguente finestra: Inserire del testo nel riquadro, scegliere la lingua e cliccare su traduci

76 Pagine web: tradurre in altra lingua Se si vuole tradurre una pagina web o un documento, cliccare su traduci un documento ed inserire il documento o il link:

77 Pagine web: impostare la pagina iniziale Per impostare la pagina iniziale, cliccare sull icona evidenziata e scegliere Opzioni internet, poi cambiare l indirizzo e cliccare su ok

78 Pagine web: i pop-up I pop-up o banner pop-up sono degli elementi che compaiono durante la navigazione o determinate situazioni, in modo da attirare l'attenzione dell'utilizzatore. Questi elementi possono essere usati per: - Aiutare la navigazione in questo caso si parla di popup di navigazione e hanno il compito di descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema. - Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o azione generano un avviso che compare tramite popup - Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia di web marketing definita promotion marketing online.

79 Pagine web: i pop-up I pop-up o banner pop-up sono degli elementi che compaiono durante la navigazione o determinate situazioni, in modo da attirare l'attenzione dell'utilizzatore. Questi elementi possono essere usati per: - Aiutare la navigazione in questo caso si parla di popup di navigazione e hanno il compito di descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema. - Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o azione generano un avviso che compare tramite popup - Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia di web marketing definita promotion marketing online.

80 Pagine web: disattivare o attivare i pop-up Per modificare le impostazioni del browser, toccare l'icona Impostazioni nell'angolo superiore destro della versione desktop di Internet Explorer e quindi toccare o fare clic su Opzioni Internet. Per disattivare Blocco popup: 1. Aprire Internet Explorer per il desktop 2. Fare clic sull'icona Impostazioni e quindi su Opzioni Internet. 3. Toccare o fare clic sulla scheda Privacy e quindi deselezionare la casella di controllo Attiva Blocco popup.

81 Pagine web: disattivare o attivare i pop-up Spuntare o meno l icona per disattivare o attivare il BLOCCO POP-UP

82 Pagine web: i cookies I cookie sono file di piccole dimensioni che i siti Web collocano all'interno del PC per archiviare informazioni su di te e sulle tue preferenze. I cookie possono contribuire a migliorare l'esplorazione consentendo ai siti di memorizzare le tue preferenze o evitandoti di eseguire l'accesso ogni volta che visiti determinati siti. Alcuni cookie, però, possono costituire un rischio per la privacy perché tengono traccia dei siti visitati. Ogni dominio o sua porzione che viene visitata col browser può impostare dei cookie. Poiché una tipica pagina Internet, ad esempio quella di un giornale in rete, contiene oggetti che provengono da molti domini diversi e ognuno di essi può impostare cookie, è normale ospitare nel proprio browser molte centinaia di cookie.

83 Pagine web: consentire i cookies Il blocco dei cookie può impedire la corretta visualizzazione di alcune pagine, oppure potresti ricevere un messaggio da parte del sito che ti informa che per visualizzare quel sito Web è necessario consentire i cookie.

84 Pagine web: bloccare i cookies Per bloccare i cookie, 1. Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. 2. Fai clic sul pulsante Strumenti e quindi scegli Opzioni Internet. 3. Fai clic sulla scheda Privacy e, in Impostazioni, sposta il dispositivo di scorrimento verso l'alto per bloccare tutti i cookie, quindi tocca o fai clic su OK.

85 Pagine web: personalizzare i cookies Per personalizzare le impostazioni dei cookies, Nella scheda Privacy esegui una o più delle operazioni seguenti: Per impostare i tipi di cookie bloccati o consentiti, sposta il dispositivo di scorrimento. Per bloccare o consentire determinati siti Web, fai clic su Siti. Per importare un file di preferenze relative alla privacy, fai clic su Importa. Per ignorare le impostazioni per la privacy per alcuni tipi di cookie, fai clic su Avanzate. Per reimpostare i valori predefiniti per la privacy, fai clic su Predefinite. Al termine, fai clic su OK.

86 Pagine web: guida in linea La guida in linea è una funzionalità molto utile di Internet Explorer. È possibile richiamare direttamente la finestra di dialogo Guida in linea di Microsoft Internet Explorer premendo il tasto F1. In alternativa è possibile attivare il relativo pulsante sulla barra dei menu: un punto interrogativo caratterizzato da una sottolineatura posto sulla destra come ultimo menu a tendina e raggiungibile con la combinazione di tasti Alt più Punto interrogativo. In questo modo si apre un menu contenente diverse voci che si possono leggere mediante i tasti Freccia Giù o Su. Infine, selezionando le voci Sommario e Indice il sistema presenta le relative finestre.

87 Pagine web: modificare barre degli strumenti Fare clic con il pulsante destro del mouse sulla barra dei comandi. Fare quanto segue: Per nascondere la barra degli strumenti, fare clic sul nome della barra per rimuovere il segno di spunta. Per mostrare la barra degli strumenti, fare clic sul nome della barra per visualizzare un segno di spunta accanto all'opzione.

88 Pagine web: eliminare la cronologia, i file internet temporanei, le informazioni moduli web Per eliminare quanto sopra: Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. Fai clic sul pulsante Strumenti e quindi scegli Opzioni Internet. In Cronologia esplorazioni fai clic su Elimina. Seleziona i tipi di dati da rimuovere dal PC e quindi fai clic su Elimina.

89 Pagine web: usare i Preferiti Aggiungere Preferiti Puoi usare i Preferiti per tenere traccia dei siti Web visitati di frequente o che vuoi ricordare in Internet Explorer. Se visiti un sito che vuoi aggiungere ai Preferiti, fai clic su Preferiti, quindi su Aggiungi a Preferiti e infine su Aggiungi.

90 Pagine web: usare i Preferiti Aggiungere Preferiti Per accedere più rapidamente ai siti, salvali nella barra Preferiti. Fai clic sul pulsante Preferiti, fai clic sulla freccia GIÙ accanto a Aggiungi a Preferiti e seleziona Aggiungi alla barra Preferiti. Quindi, per visualizzare la barra Preferiti, fai clic con il pulsante destro del mouse sul pulsante Preferiti e seleziona Barra Preferiti. La barra Preferiti verrà visualizzata sotto la barra degli indirizzi.

91 Pagine web: usare i Preferiti Organizza i Preferiti Tieni traccia dei Preferiti più facilmente organizzandoli in cartelle. Ad esempio, puoi raggruppare i siti di news in una cartella denominata "Notizie quotidiane" oppure quelli per gli acquisti in "Punti vendita".

92 Pagine web: usare i Preferiti Organizza i Preferiti Tieni traccia dei Preferiti più facilmente organizzandoli in cartelle. Ad esempio, puoi raggruppare i siti di news in una cartella denominata "Notizie quotidiane" oppure quelli per gli acquisti in "Punti vendita".

93 Pagine web: usare i Preferiti Organizza i Preferiti Fai clic su Nuova cartella e immetti il nome della nuova cartella. Trascina i preferiti nella nuova cartella.

94 Pagine web: usare i Preferiti Elimina i Preferiti Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. Fai clic sul pulsante Preferiti. Fai clic con il pulsante destro del mouse sulla cartella o sul sito dei Preferiti che vuoi eliminare e quindi scegli Elimina.

95 Pagine web: scaricare file dal web Dal Web puoi scaricare molti tipi di file, come documenti, immagini, video, app, estensioni e barre degli strumenti per il browser. Quando fai clic su un file da scaricare, in Internet Explorer ti viene chiesto quale operazione vuoi eseguire. Di seguito sono descritte le azioni disponibili, a seconda del tipo di file selezionato: Apri consente di aprire il file per visualizzarlo, senza salvarlo nel PC.

96 Pagine web: scaricare file dal web Salva oggetto con nome consente di salvare il file con un nome, un tipo o un percorso nel PC diversi.

97 Pagine web: scaricare file dal web Esegui consente di eseguire l'app, l'estensione o un altro tipo di file. Internet Explorer esegue un'analisi della sicurezza, quindi il file viene aperto ed eseguito sul PC. Scegli Annulla per annullare il download e tornare all'esplorazione del Web. Inoltre, per salvare nel PC file di dimensioni più piccole, ad esempio singole immagini, puoi fare clic con il pulsante destro del mouse sull'immagine, il collegamento o il file da salvare e quindi scegliere Salva immagine con nome o Salva oggetto con nome nel menu di scelta rapida.

98 Pagine web: copiare testi ed immagini dal web in un documento 2- TASTO DESTRO DEL MOUSE, SELEZIONARE COPIA 1- SELEZIONARE IL TESTO DA COPIARE

99 Pagine web: copiare testi ed immagini dal web in un documento 3- APRIRE AD ESEMPIO MICROSOFT WORD, CREARE UN NUOVO DOCUMENTO, CLICCARE SUL TASTO DESTRO DEL MOUSE E SCEGLIERE L OPZIONE INCOLLA 4- SU WORD IL TESTO FINALE!

100 Pagine web: copiare testi ed immagini dal web in un documento NB-LO STESSO RISULTATO SI PUO OTTENERE ANCHE DIGITANDO SULLA TASTIERA CTRL+C PER COPIA E CTRL+V PER INCOLLA Lo stesso procedimento può essere utilizzato per le immagini: IMMAGINE SU WORD! Immagine da copiare

101 Pagine web: stampare una pagina web Per stampare pagine Web utilizzando Internet Explorer, premere CTRL+P per visualizzare eventuali stampanti attualmente installate. Oppure, scorri rapidamente dal bordo destro dello schermo (se usi il mouse, sposta il puntatore nell'angolo inferiore destro dello schermo) e seleziona Dispositivi. Vengono visualizzare le stampanti installate, tra cui è possibile selezionare quella da utilizzare. Puoi anche toccare o fare clic sul pulsante Strumenti, selezionare Stampa e quindi procedere alla Stampa della pagina Web o visualizzare un'anteprima della pagina stampata selezionando Anteprima di stampa.

102 Pagine web: stampare una parte di una pagina web Per prima cosa si seleziona con il mouse la parte che ci interessa: Poi si preme la combinazione di tasti CTRL+P, oppure andiamo su file- >stampa dal menù. Nel riquadro intervallo di stampa è selezionato di default tutte, invece si deve mettere il pallino in selezione. A questo punto non rimane che cliccare OK per effettuare la stampa (assicurandoci che la stampante sia accesa e la carta caricata!).

103 Copyright divieto alla riproduzione non autorizzata. Il copyright è il diritto legale che tutela una proprietà letteraria, musicale, di un programma, ecc. e ne vieta la riproduzione, a meno che non vi sia il consenso del proprietario. Tutti i software in vendita sono protetti da copyright, così come lo possono essere molte immagini e testi pubblicati sui siti Internet.

104 Proprietà intellettuale Con proprietà intellettuale si indica l'apparato di principi giuridici che mirano a tutelare i frutti dell'inventiva e dell'ingegno umani; sulla base di questi principi, la legge attribuisce a creatori e inventori un vero e proprio monopolio nello sfruttamento delle loro creazioni/invenzioni e pone nelle loro mani alcuni strumenti legali per tutelarsi da eventuali abusi da parte di soggetti non autorizzati.

105 Tutela dei file di testo digitali Normalmente, per file di testo in formato digitale si intendono quelli con estensione txt, html, doc, rtf e gli e- book. Ai sensi dell ar codice civile e dell art. 1 della Legge 633/1941 formano oggetto del diritto di autore le opere dell ingegno di carattere creativo che appartengono alla scienza, alla letteratura, alla musica, alle arti figurative e, dunque, può ritenersi tutelato dalla LdA ogni testo che possieda i caratteri della creatività prescindendo, quindi, dalla circostanza che esso venga pubblicato in forma cartacea o digitale (e della sua estensione). Tratto dal link:lenst.det.unifi.it/~mucchi/docs/maggio/tutela_prop_intell_internet.pdf

106 Tutela dei file di testo digitali Qualunque file di testo, quindi, se intelleggibile, originale e creativo, è tutelato dalla LdA. Dal momento della creazione del testo digitale, senza bisogno di alcuna formalità, saranno riconosciuti all autore tutti i diritti previsti dalla LdA sino a 70 anni successivi alla morte dell autore. L eventuale deposito dell opera presso la Siae avrà invece l unico effetto di attribuire una data certa all opera digitale.

107 Sono liberamente utilizzabili Il riassunto, la citazione e la riproduzione di brani o di parti dell opera purché effettuati: a scopi di critica, discussione o insegnamento; nei limiti di tale finalità e sempre che non si costituisca concorrenza all utilizzazione economica dell opera da parte dell autore Deve, comunque, sempre essere indicato: Il nome dell autore Il titolo dell opera Il nome dell editore

108 Quali sono le più comuni violazioni al diritto d autore compiute sui testi digitali? La forma più comune di violazione del diritto morale di autore è il c.d. plagio ovvero l illecita appropriazione e divulgazione sotto proprio nome di un opera digitale altrui. Il plagio, evidentemente, compromette i diritti dell autore sia sotto l aspetto morale che patrimoniale.

109 Quali sono le più comuni violazioni al diritto d autore compiute sui testi digitali? L autore del testo digitale che si accorga di un plagio a proprio danno può adire l autorità giudiziaria chiedendo l accertamento della propria paternità dell opera ai sensi degli artt. 168 e 156 L. 633/41 nonché l inibizione dell illecito comportamento da parte del terzo oltre, ovviamente, il risarcimento del danno.

110 Cosa si può fare? Per evitare ogni disguido o contestazione sull illecito utilizzo da parte di terzi dei propri testi digitali pubblicati su internet il consiglio è quello di apporre nei propri siti web specifici disclaimer o note informative sul regime di utilizzazione del materiale contenuto nel sito (copyright). La dicitura tutti i diritti riservati presente nella nota informativa, quindi, esplicita la volontà del titolare dei diritti sui testi digitali di non rivederli riprodotti da terzi senza il proprio preventivo consenso risolvendo a monte ogni possibile contestazione circa la liceità o meno dell utilizzo dei nostri contenuti digitali da parte dei terzi. Copyright

111 Testo scambiato via Il testo scambiato via o via servizio istant messaging riceve una tutela giuridica del tutto analoga a quella dell ordinaria corrispondenza con la conseguenza che la corrispondenza avente carattere confidenziale, contenete un opera dell ingegno tutelata dal diritto d autore o facente riferimento alla vita privata non potrà essere pubblicata, riprodotta o comunque portata a conoscenza del pubblico senza l espresso consenso dell autore.

112 Come posso tutelare i miei testi digitali? In linea di massima si può affermare che i testi digitali, stante la loro semplicità informatica e comunque la possibilità di essere riprodotti riscrivendoli ex novo, non siano efficacemente tutelabili. Utilizzo di particolari software (ad esempio Adobe Acrobat) che inibiscono l utilizzo della funzione copia ed incolla ; Digital Rights Menagement (DRM), si sta andando nella direzione di inserire in ogni pc un microchip che permetta l accesso ai quei soli documenti digitali per i quali si abbia i diritti di accesso Monitoraggio successivo basato sui crawlers (EX: google) oppure su società specializzate nel monitoraggio della rete (Ex: cyveillance.com).

113 La tutela delle fotografie digitali Ai sensi degli artt. 1 e 2 della LdA sono protette qualunque ne sia il modo o la forma di espressione (anche il digitale, quindi) le opere fotografiche sempre che non si tratti delle c.d. semplici fotografie. l opera di ingegno fotografico gode di protezione per 70 anni dopo la morte dell autore mentre la semplice fotografia è tutelata per 20 anni dalla sua produzione; Il diritto nasce dal momento stessa della creazione della fotografia digitale senza bisogno di ulteriori formalità.

114 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? Per rispondere a tale domanda bisogna in primo luogo distinguere: Le c.d. opere fotografiche, tutelate dalla LdA; Le semplici fotografie tutelate invece ai sensi del c.d. diritto connesso d autore.

115 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE OPERE FOTOGRAFICHE Sono quelle scattate con mezzi e creatività non comune da un autore particolarmente dotato di talento (ad esempio le foto di Oliviero Toscani). Tali opere fotografiche non potranno essere utilizzate senza il consenso dell autore se non limitatamente ad una copia ad uso strettamente personale SI utilizzo come screen saver NO pubblicazione sul nostro sito web.

116 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE SEMPLICI FOTOGRAFIE Le semplici fotografie, invece, sono quelle fotografie che noi tutti comunemente scattiamo e che sono prive di particolare pregio e costituiscono la maggior parte di quelle rinvenibili su internet. Le semplici fotografie sono tutelate dalla LdA (art. 90) purché nella fotografia sia indicato: o il nome del fotografo; o la data di produzione; o il nome dell autore dell opera eventualmente riprodotta.

117 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE SEMPLICI FOTOGRAFIE Qualora invece come comunemente accade su internet non siano presenti tutti tali requisiti (nome autore, data produzione, ecc) le semplici fotografie sono liberamente utilizzabili a meno che l autore non provi la malafede dell altrui condotta. Le fotografie che ho personalmente scattato le posso pubblicare sul mio sito web? La risposta a tale domanda è affermativa purché i soggetti o gli oggetti rappresentati non siano coperti da diritti.

118 Come posso tecnicamente tutelare le mie fotografie digitali? Watermarking: per watermarking si intende un ridotto gruppo di bits che, in maniera del tutto invisibile, viene inserito nel documento digitale (immagini, audio, video) e serve a proteggere la proprietà intellettuale dei contenuti digitali identificandone la provenienza e la destinazione (nome dell autore e del legittimo acquirente). Fingerprinting: consiste in un impronta digitale del tutto visibile che vieneapposta al documento digitale e serva a scoraggiare in via preventiva l abusiva duplicazione della fotografia; Stenografia: consiste nella tecnica di inserire nelle immagini digitali un breve documento testuale invisibile che contiene tutti i dati dell autore e della licenza.

119 Concludendo Si può, quindi, concludere affermando che i contenuti digitali che solitamente compaiono nei siti web sono tutelati dalla LdA alla stessa stregua del loro omologhi pubblicati sui più tradizionali formati cartacei. Non vanno tuttavia sottaciute alcune particolarità proprie dei prodotti digitali che rendono più difficile, in un ottica processuale, la difesa dei diritti del loro autore. L'Autorità per le garanzie nelle comunicazioni ha tracciato nel Dicembre scorso le norme per la tutela del diritto d'autore online. Il provvedimento entrerà in vigore il 31 marzo del Il provvedimento assegna carattere prioritario alla lotta contro le violazioni massive e NON RIGUARDA GLI UTENTI FINALI, per cui non incide in alcun modo sulla libertà della rete. Sono previste severe misure contro la pirateria su internet. Nel testo è prevista la rimozione selettiva dell opera digitale che viola il diritto d autore o, in caso di violazione massiva, la disabilitazione di accesso al sito.

120 Il trattamento informatico dei dati I principi della normativa sulla privacy (d.lgs. 196/2003, "Codice in materia di protezione dei dati personali") Con l evoluzione delle tecnologie il problema della sicurezza e dell integrità dei dati trattati dalle organizzazioni ha assunto, nel giro di pochi anni, un ruolo rilevante. IL DECRETO LEGISLATIVO N. 196 DEL 30 SETTEMBRE 2003, IDENTIFICATO COME CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI, DEFINISCE IN MANIERA CHIARA E INEQUIVOCABILE I CRITERI, LE METODOLOGIE E I COMPORTAMENTI DA OSSERVARE PER GARANTIRE IL TRATTAMENTO E LA RISERVATEZZA DEI DATI PERSONALI. Nelle prossime slides ad analizzeremo i punti più salienti della norma, soprattutto per quanto concerne gli aspetti legati al settore della sanità Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

121 Il trattamento informatico dei dati Articolo 1 del Codice della Privacy CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI CHE LO RIGUARDANO Distinguiamo tra: Dati personali I dati personali sono rappresentati da tutte le informazioni relative a persone fisiche, giuridiche, enti o associazioni, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dati sensibili I dati sensibili sono rappresentati da tutti i dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, le adesioni a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché dati personali idonei a rivelare lo stato di salute e la vita' sessuale. Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

122 Il trattamento informatico dei dati - Il termine informativa indica la totalità dei trattamenti, indipendentemente dalla tipologia dei dati, che mirano (come per la legge 675/96) all obbligo di informativa dei diretti interessati. Tale obbligo riguarda: le finalità e le modalità del trattamento cui sono destinati i dati; la natura obbligatoria o facoltativa del conferimento dei dati; le conseguenze di un eventuale rifiuto di rispondere; i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e l ambito di diffusione dei dati medesimi; i diritti di accesso di cui all articolo 7 del codice; gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell articolo 5 e del responsabile. Quando il titolare ha designato più responsabili, è indicato almeno uno di questi. Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

123 Il trattamento informatico dei dati -Il consenso rappresenta l accettazione data da colui che fornisce i propri dati al richiedente per trattarli" ossia per poter gestire le informazioni personali e/o sensibili per fini che devono essere chiaramente descritti. Il trattamento dei dati è consentito soltanto con il consenso espresso dell interessato (articolo 23): TALE CONSENSO DEVE ESSERE MANIFESTATO IN FORMA SCRITTA (MEDIANTE SOTTOSCRIZIONE DELL INTERESSATO) UNICAMENTE PER I TRATTAMENTI DI DATI SENSIBILI, MENTRE IN TUTTI GLI ALTRI CASI È SUFFICIENTE CHE IL CONSENSO ESPRESSO SIA DOCUMENTATO PER ISCRITTO. Il consenso non è richiesto quando il trattamento riguardi dati raccolti in base a un obbligo di legge, quando sia necessario per esecuzione di obblighi derivanti da un contratto, quando riguardi dati provenienti da pubblici registri ed elenchi conoscibili da chiunque e, infine, quando riguardi dati relativi allo svolgimento di attività economiche (art. 24). Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

124 Il trattamento informatico dei dati Per quanto concerne i DATI che vengono conservati SU SUPPORTI MAGNETICI è indispensabile: che il trattamento dei dati contenuti nei supporti informatici sia consentito soltanto a coloro che siano in possesso delle specifiche credenziali di autenticazione (username e password di accesso). Le credenziali devono essere cambiate ogni sei mesi (in caso di trattamento di dati personali) e ogni tre mesi (in caso di trattamento di dati sensibili). È consigliabile che username e password siano di tipo alfanumerico (combinazione di lettere e numeri), usando anche caratteri speciali (per esempio, minuscole/maiuscole, underscore ecc.); che l incaricato al trattamento dei dati preveda tutte le metodologie necessarie per custodire i dati e le informazioni sensibili. In caso di assenza prolungata dell incaricato, per evitare che si possa pregiudicare l operatività del sistema, il responsabile del trattamento si farà carico di indicare, in modalità scritta, la persona che si assumerà temporaneamente la responsabilità della sicurezza e della custodia dei dati sensibili; Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

125 Il trattamento informatico dei dati che i sistemi di protezione dei dati sensibili (antivirus e firewall) siano aggiornati con cadenza semestrale, per evitare intrusioni e azioni di programmi sui dati stessi; che vengano effettuati aggiornamenti periodici (upgrade di sistema) dei programmi del computer, almeno con cadenza semestrale, per prevenire la vulnerabilità e per correggerne i difetti (bug di sistema); che il salvataggio di sicurezza dei dati (backup dei dati) venga effettuato almeno con cadenza settimanale (è consigliabile effettuare un salvataggio dei dati giornaliero); che la custodia dei supporti rimovibili (hard disk, pen drive, cd-rom, dvd-rom ecc.), contenenti i dati sensibili, avvenga in dispositivi (armadi, cassetti, casseforti, stanze ecc.) opportunamente protetti (serrature a chiave e combinazione, porte blindate con serrature a combinazione, stanze con telecamere a circuito chiuso ecc.); Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

126 Il trattamento informatico dei dati che i supporti rimovibili che contengono dati sensibili, se non utilizzati, vengano distrutti o resi inutilizzabili; che tutti gli interventi tecnici effettuati sul sistema informativo e/o sui supporti magnetici contenenti i dati sensibili, effettuati da personale esterno, vengano certificati da idonea dichiarazione scritta, redatta dal manutentore o installatore, attestante la conformità dell intervento e la totale ininfluenza sull integrità dei dati contenuti.

127 Il trattamento informatico dei dati

128 Fondamenti sulla riservatezza Responsabilità di un operatore sanitario in rapporto alla riservatezza verso un paziente nel contesto di un Sistema Informatico Sanitario: accesso alle informazioni di un paziente solo quando necessario; accesso solo agli argomenti di cui si necessita sapere; accesso solo alle informazioni a cui si ha diritto di accedere; consapevolezza del fatto che la responsabilità professionale è personale. COMPRENDERE IL FATTO CHE ACCEDERE AL SISTEMA NON IMPLICA L AUTORIZZAZIONE A CONSULTARE O AD USARE I DATI.

129 La sicurezza del sistema informativo sanitario I dati contenuti nella cartella clinica elettronica dovranno essere opportunamente protetti contro qualsiasi tipologia di intrusione esterna/interna Ai sensi del Codice della Privacy, TUTTI I DISPOSITIVI INFORMATICI (PC, NOTEBOOK, PALMARE, SMART PHONE ECC.) DOVRANNO RISPETTARE I REQUISITI MINIMI DI SICUREZZA PER QUANTO CONCERNE L ACCESSO ALLA CARTELLA CLINICA ELETTRONICA DEL PAZIENTE. Il dispositivo informatico deve essere munito: di un sistema di autenticazione personale (per l accesso al sistema stesso); di un sistema di autenticazione al sistema informativo sanitario; delle relative autorizzazioni per l accesso ai database dei pazienti.

130 La sicurezza del sistema informativo sanitario I dati contenuti nella cartella clinica elettronica dovranno essere opportunamente protetti contro qualsiasi tipologia di intrusione esterna/interna Per quanto concerne l aspetto della PROTEZIONE DEI DATI da virus, spamming, intrusion detection ecc È OBBLIGATORIO ADOTTARE FIREWALL E ANTIVIRUS PER I QUALI È PREVISTO L AGGIORNAMENTO PERIODICO È inoltre necessario prevedere delle POLITICHE DI SALVATAGGIO E CUSTODIA DEI DATI CONTENUTI NEI SISTEMI INFORMATIVI, AFFINCHÉ SI POSSA GARANTIRE IL LORO IMMEDIATO RIPRISTINO IN CASO DI ANOMALIE E MALFUNZIONAMENTI CHE POSSANO PREGIUDICARNE L INTEGRITÀ

131 Le procedure per la conservazione del dato sanitario informatizzato Lo sviluppo costante e incontrollato della rete internet impone continui controlli e aggiornamenti sul livello di protezione dell intera infrastruttura di rete dell organizzazione. La struttura IT, al minimo, deve garantire: 1. Il rispetto della riservatezza dei dati posseduti nei propri sistemi informativi contro le eventuali possibilità di accesso e manipolazione/alterazione non autorizzata; 2. Il controllo delle autorizzazioni degli utenti riconducibili alla modifica dei dati posseduti; la protezione dei dati per quanto concerne le possibili alterazioni, perdite e modifiche accidentali. LE MINACCE ALLA SICUREZZA DEI DATI POSSONO VERIFICARSI PER CAUSE NATURALI O UMANE.

132 Le procedure per la conservazione del dato sanitario informatizzato Minacce alla sicurezza Umane Naturali Volontarie Involontarie Incendi, terremoti, ecc Utenti esterni (Hacker) Utenti interni (Dipendenti scontenti) Dipendenti inesperti o incauti Tipologie di minacce alla sicurezza dei dati

133 Le procedure per la conservazione del dato sanitario informatizzato MINACCE INTENZIONALI: Attacchi generati dalla rete esterna (internet) o dalla rete interna (aziendale) da persone che intenzionalmente attaccano il sistema informativo dell azienda per scopi diversi (spionaggio industriale, danneggiamento del sistema per vendetta, danneggiamento su commissione, rapporti di astio con i vertici aziendali ecc.). MINACCE INVOLONTARIE Solitamente si verificano per superficialità o incuria del personale che ha l accesso al sistema informativo (password banali, diffusione di informazioni riservate, incuria nella gestione della sicurezza del proprio personal computer ecc.).

134 Le procedure per la conservazione del dato sanitario informatizzato Per quanto riguarda la sicurezza dei dati contenuti nella cartella clinica elettronica, la sicurezza spesso è messa a rischio da fattori quali: la crescita dell innovazione di prodotto e di processo nel mondo della Sanità e la notevole resistenza dei relativi operatori professionali a evoluzioni, soprattutto se strutturali, a causa di abitudini e visioni culturali spesso ostili al cambiamento; la mancanza di investimenti, ma anche di (adeguati) piani di formazione del personale sanitario all utilizzo delle nuove tecnologie informatiche. ACCULTURAMENTO DEL PERSONALE compatibile con il modo di lavorare del personale sanitario

135 Le procedure per la conservazione del dato sanitario informatizzato UNA PROFICUA METODOLOGIA DI APPRENDIMENTO, per il personale sanitario, sull utilizzo dei sistemi di protezione deve basarsi: SULL ADDESTRAMENTO ALL UTILIZZO DEI SOFTWARE, da ridursi all essenziale, allo scopo di consentire un rapido utilizzo delle funzioni di base, ma che si estenda gradualmente e nel tempo alle funzioni più complesse; SULL INSTALLAZIONE DEI SISTEMI DI PROTEZIONE DEI DATI sul proprio personal computer e sull apprendimento delle metodologie di gestione e di aggiornamento dei software di protezione; SULLA NATURALEZZA E GRADEVOLEZZA DELL INTERFACCIA UTENTE (user friendly) per consentire un rapido apprendimento delle funzionalità dei dispositivi software e hardware di protezione.

136 L'accessibilità dai dati nel Sistema Informativo Sanitario NON TUTTI I DATI SANITARI DEVONO ESSERE NECESSARIAMENTE CONSERVATI, TRASMESSI O RESI ACCESSIBILI IN RETE A UTENTI DIVERSI In tal senso, si possono evidenziare (almeno) tre diverse tipologie di dati: DATI GENERALI, utilizzati internamente alla struttura e fruibili per scopi di gestione clinica e organizzativa, di scarsa utilità per gli operatori esterni (per esempio, GLI ORARI DEGLI APPUNTAMENTI, DATI CLINICI PARZIALI O INTERMEDI); DATI PARZIALMENTE ACCESSIBILI dall esterno (da altre strutture sanitarie) soltanto per particolari motivi e su specifica richiesta (per esempio, i dati utili per il CONFRONTO DETTAGLIATO TRA MISURAZIONI SPECIFICHE SU PAZIENTI, rilevate in tempi diversi); DATI DISPONIBILI VERSO L ESTERNO secondo un protocollo di interscambio di informazioni e fruibili, grazie a specifiche garanzie dettate da rigidi criteri e controlli di scurezza, dal personale autorizzato con diversi livelli di diritti di accesso (PER ESEMPIO, REFERTI, RICHIESTE E RISULTATI DI LABORATORIO, LETTERE DI DIMISSIONE OSPEDALIERA ECC.).

137 L'accessibilità dai dati nel Sistema Informativo Sanitario Risulta determinante definire un modello di sicurezza dettagliato e capace di identificare i processi e le metodologie per garantire l integrità e l inviolabilità delle informazioni possedute. IL CICLO DI SICUREZZA FASE 1: realizzazione di un documento ( analisi dei rischi ), in cui vengano descritti tutti i possibili rischi del sistema informatico, a cui sia esposta l organizzazione (virus, spam, IP spoofìng, phishing ecc.). FASE 2: elaborato un piano di sicurezza, in cui risultino elencati tutti i possibili rischi (precedentemente identificati) e le relative azioni preventive e/o correttive per la loro eliminazione o per la riduzione del danno che potrebbero provocare. FASE 3: Realizzato il sistema di sicurezza, esso viene sperimentato nel tempo e, a distanza di intervalli periodici prefissati, viene effettuato uno screening globale.

138 Ciclo del modello di sicurezza Analisi dei rischi Verifica modifiche e correzioni Progettazione sistema e sicurezza Auditing e controlli Realizzazione Test e verifiche

139 Le tipologie di rischio Il rischio in un sistema informativo si muove su tre fronti: la privacy (riconducibile al rischio di perdita di informazioni); l integrità dei dati (per esempio, il danneggiamento delle informazioni o il degrado del servizio); l autenticazione degli accessi (che può provocare la perdita del controllo sulle informazioni)

140 Le tipologie di rischio: come affrontarle decisiva la formazione dell operatore sanitario chiamato a lavorare sui dati del Sistema Informativo Sanitario; l operatore dovrà essere autorizzato all accesso dei soli dati a cui è interessato e per la sola finestra temporale di effettiva necessità per il percorso di assistenza al paziente; l operatore sarà dotato di un proprio account (username e password), che gli consentirà di accedere ai dati di specifico interesse; all operatore dovrà custodire scrupolosamente la password che per mantenere alto il livello di sicurezza, dovrà essere periodicamente modificata.

141 Tecniche per il controllo di accesso: biometriche testo, tokens, Smart Cards, codici a barre etc. Le chiavi biometriche sono strumenti di verifica dell'identità personale basati su specifiche caratteristiche fisiche dell'utente, come ad esempio le impronte retinica o digitale o il riconoscimento del tono vocale.

142 Proteggersi da internet Negli ultimi anni, il maggiore dei pericoli per i dati è innescato dall utilizzo dei servizi offerti dalla rete internet. Sia la navigazione sul web che la posta elettronica possono diffondere programmi maliziosi, capaci di danneggiare o creare malfunzionamenti diversi ai sistemi informatici aziendali. Esistono varie tipologie di software maliziosi e anche le loro azioni dannose possono essere diverse, in funzione di una molteplicità di aspetti.

143 Proteggersi da internet : I VIRUS Sono programmi (codice) che si diffondono copiandosi all interno di altri programmi o in una particolare sezione delle memorie fisiche del personal computer, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti a opera degli utenti (soprattutto in presenza di reti).

144 Proteggersi da internet : BOMB È un tipo di programma che consiste in una porzione di codice inserito in un programma normale generalmente utilizzato dall operatore. La bomba è configurata per esplodere quando si verifichino determinate condizioni (per esempio, può attivarsi in concomitanza dell esecuzione di determinati comandi o programmi oppure a una particolare ora o data ecc.). Le azioni dannose sono riconducibili a modifiche, cancellazioni di file, blocchi di sistema ecc.

145 Proteggersi da internet : WORM Sono software che si diffondono tramite modifiche effettuate sul sistema operativo utilizzato dal personal computer. La diffusione del software avviene mediante un processo automatico di duplicazione, che si basa suil utilizzo della rete (LAN o WAN). Solitamente sfruttano i difetti (bug) di alcuni sistemi operativi e programmi specifici per diffondersi automaticamente.

146 Proteggersi da internet : TROJAN HORSE è un software che si annida all interno di programmi innocui e che, al verificarsi di un determinato evento, attiva istruzioni dannose, che vengono eseguite all insaputa dell utilizzatore. Non possiede funzioni di auto-replicazione e per diffondersi, quindi, deve essere consapevolmente inviato alla vittima.

147 Proteggersi da internet : BACKDOOR Sono programmi che consentono un accesso di tipo non autorizzato al sistema su cui sono in esecuzione. Si diffondono sfruttando bug di sistema oppure si accompagnano a un trojan horse o a un worm oppure utilizzano un sistema di accesso di emergenza (di un sistema operativo) a un sistema informatico, che può essere utilizzato, per esempio, per consentire il recupero di una password dimenticata.

148 Proteggersi da internet : SPYWARE Sono software specifici, che vengono utilizzati per la raccolta delle informazioni di un sistema solitamente collegato in rete. Le informazioni vengono successivamente trasmesse a colui che lo ha generato: tali informazioni, così catturate, possono essere di diverso tipo e, quindi, possono essere utilizzate per scopi diversi (siti a cui ci si collega abitualmente, password per l accesso a sistemi in rete, chiavi crittografiche dì un utente ecc.).

149 Proteggersi da internet : DIALER Sono programmi realizzati per gestire in modo automatico la connessione a internet tramite linee telefoniche. Sono utilizzati per collegare l utente, in maniera inconsapevole, a siti particolari, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto.

150 Proteggersi da internet : HIJACKER Sono programmi che si impadroniscono delle funzionalità di specifiche applicazioni di navigazione in rete (browser) per causare l apertura automatica di pagine web indesiderate.

151 Proteggersi da internet : ROOTKIT Sono composti da un driver e, solitamente, da copie modificate di programmi presenti nel computer. Essi non sono particolarmente dannosi, ma possono nascondere, sia all utente che a programmi del tipo antivirus, la presenza di particolari file o impostazioni del sistema. Generalmente vengono utilizzati per mascherare spyware e trojan.

152 Proteggersi da internet : RABBIT Sono programmi che basano la propria azione dannosa sull esaurimento delle risorse del computer, creando copie di se stessi (in memoria o su disco) senza interruzione. Solitamente generano la saturazione delle memorie di massa.

153 Proteggersi da internet : INTRUSIONI TRAMITE POSTA ELETTRONICA Sono attacchi rivolti alla possibilità di accedere all'interno della rete dell organizzazione sfruttando i protocolli per la gestione delle posta elettronica (SMTP, POP3, IMAP4), che solitamente non prevedono misure per l autenticazione affidabile integrate nel protocollo di base.

154 Proteggersi da internet : PHISHING Corrisponde al tentativo degli hacker di indurre gli utenti di un sistema a rivelare (per imperizia, incuria o superficialità) i dati di autenticazione e accesso al sistema (username e password) o altre informazioni utili per l accesso ai dati del sistema informativo.

155 Proteggersi da internet : ATTACCHI INTRUSIVI E DI NEGAZIONE DI UN SERVIZIO Sono tutte le metodologie atte a danneggiare un servizio offerto in rete (DOS, denial of Service), approfittando della vulnerabilità della rete stessa. Esempi possono essere: saturazione delle risorse della rete, interruzione delle connessioni tra due computer, blocco delle comunicazioni tra i diversi servizi offerti, esclusione di un determinato utente dall accesso a un servizio, interruzione dì servizi per un client o un sistema specifico ecc.

156 Le metodologie di difesa in rete TUTTI I SISTEMI INFORMATICI NECESSITANO DI SISTEMI DI DIFESA ADEGUATI IN FUNZIONE DELLE TIPOLOGIE DI COLLEGAMENTO IN RETE, DELLE CONDIVISIONI DI DATI IN ESSERE, DEL NUMERO DI UTENTI COLLEGATI ALLA RETE INTERNA E DEI SERVIZI DI CUI USUFRUISCONO, DELL ESISTENZA O NO DI UN COLLEGAMENTO ALLA RETE INTERNET ECC.

157 Le metodologie di difesa in rete Al minimo è necessario dotarsi di: un software anti-virus (che consenta di esaminare se i messaggi di posta elettronica in ingresso e in uscita contengono virus) un software anti-spam (per controllare e bloccare i messaggi di posta elettronica indesiderati) un dispositivo hardware/software che assolva a funzioni di firewall.

158 Le metodologie di difesa in rete: IL FIREWALL Il firewall divide la rete in sottoreti: la rete interna, composta da più computer dell azienda collegati tra loro in locale (LAN, Local Area Network); e la rete esterna riconducibile alla rete internet. Il FIREWALL svolge funzioni di: monitoraggio del traffico di rete (pacchetti) dalla rete interna a quella esterna e viceversa; controllo dei pacchetti e fruizione di filtri speciali per impedire il traffico di dati indesiderati e/o pericolosi; modifica, eliminazione/blocco di pacchetti e funzione di "alert per traffico IP non consentito.

159 Le metodologie di difesa in rete: IL FIREWALL Il firewall agisce analizzando i pacchetti IP, generati dalle diverse workstation connesse alla rete tramite appositi dispositivi switch per leggere tutte le informazioni presenti al suo interno e per verificare, in alcuni casi, il contenuto del pacchetto stesso.

160 Le metodologie di difesa in rete: BACKUP DI SISTEMA Con il termine backup s identifica una specifica operazione tesa a duplicare su differenti supporti di memorizzazione di massa {hard disk, pen drive, CD-DVD ecc.) tutti i dati e/o programmi contenuti nei sistemi informativi dell azienda. Questa operazione consente di recuperare il materiale nel caso in cui si verifichino guasti, manomissioni, alterazioni e danneggiamenti dei sistemi informatici primari, con conseguente possibile perdita dei dati contenuti. Esistono due tipi di backup: salvataggio manuale {backup effettuato dal responsabile dell operazione e gestito nei tempi e nelle modalità stabilite dall operatore stesso) salvataggio automatico (procedura gestita automaticamente da appositi programmi dedicati alle operazioni di backup)

161 Le metodologie di difesa in rete: BACKUP DI SISTEMA Esistono ulteriori diverse tipologie di backup, anche in base alle metodologie impiegate. Le più comuni sono riportate di seguito. Backup a caldo {hot backup). Il salvataggio dei dati viene effettuato mentre i sistemi sono in funzione. Pertanto, i dati possono essere modificati mentre il backup è in corso. Backup completo (full backup). Il salvataggio dei dati è totale e consente di copiare tutti i file (dati e programmi) presenti sul sistema. Backup differenziale. Viene effettuato un salvataggio dei soli dati che hanno subito modificazioni rispetto all ultimo salvataggio effettuato. Il vantaggio risiede nel minor tempo necessario alle operazioni di copia rispetto a un backup completo.

162 Le metodologie di difesa in rete: BACKUP DI SISTEMA Backup incrementale. Contiene tutti i file cambiati dall ultimo backup. E più rapido di quello differenziale, anche se richiede tempi di ripristino più lunghi, dato che è necessario partire dall ultimo backup completo e successivamente aggiungere in sequenza tutti i backup incrementali. RESTORE Infine, il termine restore ( ripristino ) identifica l operazione inversa al backup, che viene effettuata, quindi, per recuperare i dati precedentemente salvati durante le operazioni di backup.

163 Le metodologie di difesa in rete: BACKUP DI SISTEMA La sicurezza dell informazione è basata su 4 fattori importanti: Riservatezza: Il controllo del dato privato per prevenire l uso improprio. Integrità: L affidabilità e consistenza delle informazioni archiviate. Conformità o Autenticità: Osservanza della legislazione che regole il trattamento dei dati sensibili e dell informazione. Accessibilità o Disponibilità: L affidabilità e consistenza delle informazioni archiviate.

164 Comunità online Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete telematica, oggigiorno in prevalenza Internet, e le reti di telefonia, costituendo una rete sociale con caratteristiche peculiari.

165 Comunità online Tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; essendo infatti questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando messaggi su FORUM (Bullettin Board), partecipando a gruppi USENET (Newsgroups o gruppi di discussione), o attraverso le CHAT ROOM (Chiacchierate in linea) e programmi di INSTANT MESSAGING (messaggistica istantanea) come ICQ, EBUDDY, PIDGIN, MSN Messenger, Yahoo! Messenger, e altri. Una comunità virtuale può rimanere unicamente tale, oppure estendersi nel mondo fisico, permettendo l'incontro dei suoi appartenenti.

166 Comunità online LE COMUNITÀ VIRTUALI SI APPOGGIANO SU SVARIATE MODALITÀ DI AMBIENTI COMUNICATIVI. La struttura online di una comunità virtuale permette di soddisfare le necessità di comunicazione dei propri membri, sia nella forma individuale (one-to-one) che collettiva (manyto-many e one-to-many), a seconda delle esigenze. Esigenze che possono richiedere lo scambio di pareri o informazioni, la discussione pubblica o le relazioni interpersonali, la comunicazioni ai membri.

167 Comunità online Tra le molte tipologie di comunità virtuali possiamo distinguere, spaziando tra le varie finalità d'uso e le rispettive tempistiche d'interazione, tra i principali strumenti che le supportano: FORUM DI DISCUSSIONE - è uno strumento di comunicazione asincrono, in cui le discussioni e le relative risposte da parte degli utenti (in alcuni casi previa registrazione) si sviluppano non in tempo reale. Un diffuso utilizzo dei forum avviene, ad esempio, per coagulare conoscenze ed aiutare gli utenti su argomenti tecnologici o informatici, oppure per raccogliere le opinioni su argomenti letterari, musicali, politici.

168 Comunità online NEWSGROUP, GRUPPO DI DISCUSSIONE - asincrono, analogo al precedente ma con molte funzionalità; operante anche in modalità disconnessa (off-line), tramite apposite applicazioni. GUESTBOOK (libro degli ospiti) - dal punto di vista fisico è simile all'apporre un biglietto su di una bacheca. MAILING LIST (lista di ) - vi si accede in genere tramite un programma di posta elettronica o via web. È simile al ricevere comunicazioni postali periodiche con possibilità di contribuire e spedirle ad un gruppo di indirizzi.

169 Comunità online CHAT - sincrona, potenzialmente usabile in modo collettivo, nelle cosiddette stanze, o canali, via web o tramite specifici applicativi. MESSAGGISTICA ISTANTANEA O INSTANT MESSENGER - sincrona, analoga alla precedente ma operante principalmente in modalità individuale. WIKI - un esempio di comunità virtuale sono gli utenti iscritti a Wikipedia.

170 Comunità online NEWSLETTER - asincrona e unidirezionale (one-to-many). È simile al ricevere comunicazioni postali periodiche. BLOG - asincrono, comunicazione principale uno a molti, ma non solo. Strumento che consente di crearsi uno spazio pubblico sul web in cui il proprietario (blogger) inserisce dei messaggi. Dal punto di vista fisico, un diario, ma con la possibilità di contributi da parte di chi legge.

171 Comunità online FEED RSS ASINCRONO - RSS è acronimo di Really Simple Syndication (distribuzione veramente semplice). Questa tecnologia permette agli utenti di restare sempre aggiornati sui siti di interesse, in genere blog o siti di informazione, fornendo i titoli o le informazioni principali dei siti web di interesse all'interno di finestre dedicate. VIDEOGIOCHI ONLINE - Con gioco in rete si intende un videogioco utilizzato da più utenti contemporaneamente attraverso una rete di computer. Attualmente è Internet la tecnologia più diffusa, ma in passato sono state utilizzate anche altre tipologie di connessioni.

172 Piattaforme Blog Le piattaforme blog si dividono in due categorie: I SERVIZI WEB PRONTI ALL USO e I SOFTWARE DA INSTALLARE SU UN SERVER. Nel primo caso, semplice, basta registrarsi per creare il blog; al contrario, scegliendo una piattaforma da installare su un server o in hosting (noleggiare uno spazio con un abbonamento), il lavoro è più lungo ma concede la possibilità di personalizzare molto il proprio blog.

173 Piattaforme Blog Dal 2001 ad oggi sono nati molti servizi in italiano che permettono di gestire un blog gratuitamente. ALTERVISTA, BLOGGER, WORDPRESS.COM, SPLINDER, CLARENCE, BLOGSOME, TISCALI, IL CANNOCCHIALE, IO BLOGGO, BLOGGERBASH, BLOGDROPS, NOIBLOGGER, LIBERO, LIVEJOURNAL, WINDOWS LIVE SPACES, MYSPACE, SKYROCK. Esistono poi alcuni network autogestiti. Blogger.com è una delle più semplici piattaforme di blog online. Si stima che ospiti tra i 15 e i 20 milioni di blog in tutto il mondo (su Blogger si trova anche il blog ufficiale di Google);

174 Microblogging Il microblogging (o micro-blogging o micro blogging) è una forma di pubblicazione costante di piccoli contenuti in Rete, sotto forma di messaggi di testo (normalmente fino a 140 caratteri), immagini, video, audio MP3 ma anche segnalibri, citazioni, appunti. Questi contenuti vengono pubblicati in un servizio di rete sociale, visibili a tutti o soltanto alle persone della propria comunità. IL SERVIZIO PIÙ DIFFUSO È TWITTER, lanciato nel giugno 2006 da Evan Williams e diventato popolare alla South by Southwest Conference di Austin, Texas.

175 Twitter TWITTER È UN SISTEMA PER INVIARE BREVI MESSAGGI DI TESTO ALLE PERSONE. Registrarsi a Twitter è gratuito e richiede pochi passaggi: ti devi collegare al sito Twitter.com, inserire il tuo nome e cognome, l ed una password.

176 Twitter Dopo questo passaggio, andrai a scegliere il tuo nome utente personalizzato, il nickname che ti contraddistinguerà in Twitter!

177 Twitter Fatto questo, premi il pulsante Iscrivimi a Twitter e comincia la tua nuova avventura! A questo punto, comincerà una sorta di tutorial per configurare il tuo account Twitter.

178 Twitter Inizierà proponendoti alcuni account da seguire: Puoi anche saltare questo passaggio. Avrai modo successivamente di seguire account Twitter di tuo gusto.

179 Twitter Dopo gli account, si passa alle categorie: Puoi sfogliare le categorie di tuo interesse, e trovare le persone più famose della relativa categoria. In questo modo, potrai fin da subito seguirne i tweet (messaggi).

180 Twitter A mano a mano che segui nuovi account, la colonna di destra si riempie dei messaggi lanciati da questi account.

181 Twitter Ricorda però che il tuo account non è ancora completamente attivo. Dovrai infatti confermare il tuo indirizzo , cliccando sul link della di conferma che Twitter ti ha inviato!

182 Twitter Una volta fatto questo, il tuo account sarà pienamente funzionale. La schermata principale, che ha subito molti cambiamenti negli ultimi mesi, si presenta ora divisa in due colonne. A destra troviamo i Tweet, mentre a sinistra troviamo una serie di informazioni relative al tuo account.

183 Twitter

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

INTERNET EXPLORER. Saro Alioto 1

INTERNET EXPLORER. Saro Alioto 1 INTERNET EXPLORER Saro Alioto 1 INTERNET 1960 Nasce con il nome ARPANET per volontà del Dipartimento della Difesa Statunitense, collegando quattro computer, tre in California ed uno in Utah. 1970 Altri

Dettagli

Condividere i documenti

Condividere i documenti Appendice Condividere i documenti Quando si lavora in gruppo su uno stesso documento, spesso succede che ciascun redattore stampi una copia del testo per segnare su di essa, a mano, le proprie annotazioni

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Pratica guidata 4. Navigare nel web

Pratica guidata 4. Navigare nel web Pratica guidata 4 Navigare nel web Principali browser web e uso del browser Ipertesto e link; Siti e pagine web; Indirizzi web Inserire un indirizzo web e navigare un sito Comprendere cos è e come funziona

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER Pagina 6 PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI Richiama la pagina visualizzata in precedenza Richiama la pagina visualizzata dopo quella attualmente

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Talento LAB 2.1 - GUIDA E ASSISTENTE LA GUIDA IN LINEA. In questa lezione imparerete a:

Talento LAB 2.1 - GUIDA E ASSISTENTE LA GUIDA IN LINEA. In questa lezione imparerete a: Lab 2.1 Guida e assistente LAB 2.1 - GUIDA E ASSISTENTE In questa lezione imparerete a: Descrivere la Guida in linea e l'assistente Office, Descrivere gli strumenti della Guida in linea di Windows XP,Utilizzare

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Il browser Microsoft Edge

Il browser Microsoft Edge Il browser Microsoft Edge Il nuovo browser della Microsoft, rilasciato con la versione Windows 10, è Microsoft Edge. Esso sembra offrire nuovi modi per trovare contenuti, leggere e scrivere sul Web. Per

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Elaborazione testi Per scrivere una lettera, un libro, una tesi, o un semplice cartello

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies?

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies? Trattamento e riservatezza dei dati personali ai sensi del D.LGS. 196/03 Su www.milanoparcheggi.it è obbligatorio registrarsi, per poter effettuare un acquisto. Saranno chieste solo le informazioni strettamente

Dettagli

Informativa sul trattamento dei dati personali per il sito

Informativa sul trattamento dei dati personali per il sito Informativa sul trattamento dei dati personali per il sito Questo report concernente le politiche di riservatezza dei dati personali da parte di.brevini Fluid Power S.p.A. società che gestisce il presente

Dettagli

Informativa estesa sui Cookie e sulla privacy

Informativa estesa sui Cookie e sulla privacy Informativa estesa sui Cookie e sulla privacy Cosa sono i cookies? In informatica i cookie HTTP (più comunemente denominati Web cookie, tracking cookie o semplicemente cookie) sono righe di testo usate

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 20 Sommario VENTESIMA LEZIONE... 2 FILE SYSTEM... 2 Utilizzare file e cartelle... 3 Utilizzare le raccolte per accedere ai file e alle cartelle... 3 Informazioni sugli elementi di una finestra...

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Cancellare la cache e i cookie dal browser

Cancellare la cache e i cookie dal browser Cancellare la cache e i cookie dal browser Ultima revisione: Ottobre 2014 Cancellare la cache e i cookie dal tuo browser può aiutareti a risolvere una varietà di problemi che potresti riscontrare. I cookie,

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

ESERCIZI su Internet Explorer + GMail PER L ESAME ECDL Online Essentials

ESERCIZI su Internet Explorer + GMail PER L ESAME ECDL Online Essentials ESERCIZI su Internet Explorer + GMail PER L ESAME ECDL Online Essentials Prof. Giuseppe Chiumeo Prova 1 2. Senza utilizzare i comandi da menu apri l URL: http://www.europa.eu. 3. Utilizza il menu rapido

Dettagli

Il Windows di sempre, semplicemente migliorato. Guida rapida di Windows 8.1 Update

Il Windows di sempre, semplicemente migliorato. Guida rapida di Windows 8.1 Update Il Windows di sempre, semplicemente migliorato. Guida rapida di Windows 8.1 Update Alla scoperta della schermata Start La schermata Start contiene tutte le informazioni più importanti per te. Con i riquadri

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

NUOVO PORTALE ANCE. MANUALE per la GESTIONE della HOME PAGE VAI ALL INDICE DEI CONTENUTI

NUOVO PORTALE ANCE. MANUALE per la GESTIONE della HOME PAGE VAI ALL INDICE DEI CONTENUTI NUOVO PORTALE ANCE MANUALE per la GESTIONE della HOME PAGE VAI ALL INDICE DEI CONTENUTI DEI CONTENUTI ACCESSO AL MENU PRINCIPALE PAG. 3 CREAZIONE DI UNA NUOVA HOME PAGE 4 SELEZIONE TIPO HOME PAGE 5 DATA

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Word Wide Web = WWW = Ragnatela estesa a tutto il mondo In questo argomento del nostro

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

POLITICA PRIVACY E COOKIES PRIVACY E NOTE LEGALI DATI SOCIETARI

POLITICA PRIVACY E COOKIES PRIVACY E NOTE LEGALI DATI SOCIETARI POLITICA PRIVACY E COOKIES AUREA MATER / politica privacy e cookies PRIVACY E NOTE LEGALI DATI SOCIETARI Note Legali Il presente sito (di seguito il Sito ) è realizzato da AUREA MATER Coop. Soc. ONLUS

Dettagli

Privacy Policy, Note Legali Codice in materia di protezione dei dati personali

Privacy Policy, Note Legali Codice in materia di protezione dei dati personali Privacy Policy, Note Legali Codice in materia di protezione dei dati personali Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

GUIDA ALL USO DELLA PIATTAFORMA ECDL ONLINE CORSI ECDL CORE

GUIDA ALL USO DELLA PIATTAFORMA ECDL ONLINE CORSI ECDL CORE GUIDA ALL USO DELLA PIATTAFORMA ECDL ONLINE CORSI ECDL CORE INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 2 In Internet Explorer... 2 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Regole per la pulizia delle cache del browser

Regole per la pulizia delle cache del browser Regole per la pulizia delle cache del browser Nella cache del browser Web vengono memorizzate temporaneamente le informazioni sul computer. La cache contiene una copia degli elementi scaricati dal Web,

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

Stampare e digitalizzare

Stampare e digitalizzare Stampare e digitalizzare In questa sezione: Stampare un file Specificare una stampante predefinita Controllare la stampa Stampare fotografie Stampare pagine Web Creare un documento XPS Acquisire un immagine

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Accedere alle banche dati da casa Il server PROXY di UniTO

Accedere alle banche dati da casa Il server PROXY di UniTO Accedere alle banche dati da casa Il server PROXY di UniTO 1 IL PROXY DI ATENEO Gran parte delle delle banche dati disponibili sono consultabili anche da casa. Per poter garantire il corretto riconoscimento

Dettagli

CORSO D INFORMATICA BASE: I FILE. a cura di Ing. Alejandro Diaz

CORSO D INFORMATICA BASE: I FILE. a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE: I FILE a cura di Ing. Alejandro Diaz FILE E CARTELLE I FILE Un file contiene una raccolta di informazioni. I file memorizzati in un computer includono documenti di testo, fogli

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Siti web e Dreamweaver. La schermata iniziale

Siti web e Dreamweaver. La schermata iniziale Siti web e Dreamweaver Dreamweaver è la soluzione ideale per progettare, sviluppare e gestire siti web professionali e applicazioni efficaci e conformi agli standard e offre tutti gli strumenti di progettazione

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni Windows XP In questa sezione, si desidero evidenziare le caratteristiche principali di Windows cercando possibilmente di suggerire, per quanto possibile, le strategie migliori per lavorare velocemente

Dettagli

Laboratorio informatico di base

Laboratorio informatico di base Laboratorio informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche (DISCAG) Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it) Sito Web del corso: www.griadlearn.unical.it/labinf

Dettagli

Foglio elettronico (StarOffice)

Foglio elettronico (StarOffice) Modulo Foglio elettronico (StarOffice) Modulo - Foglio elettronico, richiede che il candidato comprenda il concetto di foglio elettronico e dimostri di sapere usare il programma corrispondente. Deve comprendere

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni COS È? principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni un programma gratuito: la versione base offre 300 MB di spazio disco

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

I manuali completi delle procedure sono presenti nel pannello principale dei Fiscali Web 2011 nella cartella Documenti > Manuali di utilizzo

I manuali completi delle procedure sono presenti nel pannello principale dei Fiscali Web 2011 nella cartella Documenti > Manuali di utilizzo Roma lì 01/04/2011 Fiscali Web 2011 - Istruzioni per l installazione Requisiti 1. Personal computer con sistema operativo Windows e una connessione Internet; 2. Browser Internet Google Chrome; 3. Adobe

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Microsoft Word 2007. La BARRA DI ACCESSO RAPIDO, che contiene alcuni comandi sempre visibili e può essere personalizzata.

Microsoft Word 2007. La BARRA DI ACCESSO RAPIDO, che contiene alcuni comandi sempre visibili e può essere personalizzata. Microsoft Word 2007 Microsoft Office Word è il programma di elaborazione testi di Microsoft all interno del pacchetto Office. Oggi Word ha un enorme diffusione, tanto da diventare l editor di testi più

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it Titolare del Trattamento dei Dati Stefanella Caldara - Via Chiave, 49-32043 Cortina d'ampezzo (BL) stefanella@tin.it Legale

Dettagli

ISLIL. Offline Composer 1.0. Internet Hypertext Composer. Integrated System for Long Distance Intercultural Learning

ISLIL. Offline Composer 1.0. Internet Hypertext Composer. Integrated System for Long Distance Intercultural Learning ISLIL Integrated System for Long Distance Intercultural Learning Offline Composer 1.0 Internet Hypertext Composer Ciao! Sono Scottie, la tua mascotte. Entra con me all'interno di questo manuale e scoprirai

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Attivazione... 2 2. Requisiti e impostazioni... 2 2.1 Microsoft Internet Explorer 7 e superiori... 3 2.2 Mozilla Firefox 3 e superiori... 8 2.3 Google Chrome 7 e superiori... 8 2.4 Apple Safari

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati NORME SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli