ICT nella vita di ogni giorno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ICT nella vita di ogni giorno"

Transcript

1 I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione ICT nella vita di ogni giorno Prof. Mattia Amadori Anno Scolastico 2015/2016

2 Il mondo elettronico Un elemento di ricchezza nello sviluppo della società odierna è costituito dall'informazione, che è diventata condizione imprescindibile per la gestione di gran parte delle attività, sia in ambito pubblico che in ambito privato. La società dell'informazione si sviluppa se chi vi opera sa fare un buon uso delle nuove tecnologie informatiche che coinvolgono sempre più l'ambito delle comunicazioni.

3 L'evoluzione dell'informatica (1) Il termine informatica deriva dall'unione di due parole: informazione e automatica, ovvero scienza che si occupa del trattamento automatico delle informazioni. I primi computer, nei grandi laboratori di ricerca, erano destinati esclusivamente al calcolo scientifico. D'altronde la stessa parola computer deriva dal verbo to compute (contare, calcolare). Successivamente i computer sono stati usati per gli scopi più vari e l'impiego non si è basato più sul calcolo, bensì sulla gestione dei dati e delle informazioni, tanto che è stata coniata l espressione Information Technology (I.T.) in riferimento a questo nuovo ambito di applicazioni.

4 L'evoluzione dell'informatica (2) Oggi le I.T. si sono evolute in I.C.T. (Informatiom and Communication Technology) cioè in un insieme di tecnologie che, oltre a conservare ed elaborare le informazioni sono anche in grado di trasmetterle. Le I.C.T. sono il frutto della sinergia tra diversi campi di applicazione quali l'informatica, l'elettronica e le telecomunicazioni.

5 Le forme di comunicazione Grazie a Internet, comunicare elettronicamente è divenuta una delle funzioni più valide ed utilizzate negli ultimi anni. Esistono diverse modalità di comunicazione, quali: SMS Posta elettronica Instant Messaging VoIP FeedRSS Blog Podcast Social Networking

6 SMS Con il termine SMS (Short Message Service) si intende un breve messaggio di testo, inviato in genere da un telefono cellulare ad un altro. Grazie a Internet si possono inviare SMS anche da computer, dispositivi di rete fissa o mediante i siti Web degli operatori di telefonia mobile, che tipicamente ne mettono a disposizione l invio gratuito e limitato. Gli SMS costituiscono un servizio asincrono ed economico.

7 Posta elettronica (1) La posta elettronica, o (electronic-mail), è un servizio Internet che consente l invio o la ricezione di messaggi, strumento utilissimo sia per lo scambio di comunicazioni, sia per l invio di file di vario tipo, anche multimediali, asincrono, veloce ed economico. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università. Si va diffondendo l uso della Web-mail. Si tratta della possibilità di gestire il proprio account di posta senza un client, ma semplicemente accedendo al sito del provider e digitando username e password.

8 Posta elettronica (2) Per utilizzare la posta elettronica è necessario disporre: un computer o altro dispositivo in grado di collegarsi alla rete telefonica; un contratto con un provider, o ISP, fornitore del servizio; una propria casella (account) di posta elettronica; l indirizzo di posta elettronica del destinatario; un software specifico (client di posta elettronica) installato nel PC dell utente che permetta di operare sul contenuto della casella di posta oppure operare mediante Web-mail.

9 InstantMessaging(1) La messaggistica istantanea, o IM (Instant Messaging), è un sistema di comunicazione che permette, a due utenti connessi in rete, lo scambio in tempo reale di brevi messaggi, pertanto è un sistema sincrono. I software che offrono questo servizio (come per esempio Yahoo! Messenger, MSN Messenger, Integrity Messenger ecc.) consentono agli utenti connessi al sistema di comunicare ṫra loro e anche di creare cartelle condivise per trasmettersi file o flussi di streaming (audio e video in tempo reale), dando vita alla cosiddetta community, una comunità, appunto, virtuale.

10 InstantMessaging(2) Ogni utente può creare l elenco dei propri contatti ed essere avvisato quando uno di questi si connette, risultando così disponibile per la conversazione in linea. Per accedere al servizio è necessario connettersi al sito del gestore e registrarsi definendo il proprio profilo (username e password), da digitare ogni volta che si desidera entrare nella comunità. L uso della messaggistica istantanea è molto diffuso soprattutto fra i giovani utenti Internet, che la utilizzano come sistema di comunicazione sostitutivo del telefono.

11 VoIP(1) Con l acronimo VoIP (Voice over Internet Protocol) ovvero voce attraverso il protocollo Internet si indica una tecnologia sincrona che consente di fare una conversazione telefonica senza servirsi della classica rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP. Con questa tecnologia il suono della voce dell utente e di quella del suo interlocutore viene suddiviso in pacchetti che vengono trasmessi mediante il protocollo TCP/IP di Internet.

12 VoIP(2) Fra i vantaggi rispetto alla telefonia tradizionale si annoverano: minore costo per chiamata, specialmente su lunghe distanze; minori costi delle infrastrutture: quando si e resa disponibile una rete IP nessun'altra infrastruttura e richiesta; nuove funzionalità avanzate; l'implementazione di future opzioni non richiederà la sostituzione dell'hardware.

13 FeedRSS (1) Un feed è una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale all utente che lo ha sottoscritto ogni qualvolta si connette a Internet. La tecnologia utilizzata per creare un feed e rilevarne la sua presenza in un sito o in un blog è detta RSS (Really Simple Syndication). Le informazioni fornite tramite feed sono generate in formato XML (extensible Markup Language) linguaggio di marcatura estensibile, un linguaggio compreso da applicazioni o piattaforme diverse, rendendo così possibile lo scambio di dati tra pagine Web.

14 FeedRSS (2) Se l utente sottoscrive diversi feed, connettendosi a Internet otterrà le nuove informazioni pubblicate sui relativi siti senza essere costretto a visitarli. In genere i browser Web integrano programmi feed reader (o lettore RSS) in grado di ricercare e recuperare i nuovi testi pubblicati sui siti dei quali si e sottoscritto il feed. Esistono anche software specifici detti aggregatori che consentono di accedere ai contenuti RSS come per esempio FeedReader (gratuito).

15 FeedRSS (3) Il web feed presenta alcuni vantaggi, se paragonato al ricevere contenuti postati frequentemente tramite nell iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica. In questo modo non si espongono alle minacce tipiche dell' lo spam, i virus, il phishing, ed il furto di identità; se gli utenti vogliono interrompere la ricezione di notizie, non devono inviare richieste del tipo "annulla la sottoscrizione, basta che rimuovano il feed dal loro aggregatore.

16 Blog (1) Il termine blog nasce dalla contrazione delle parole weblog che, letteralmente, hanno il significato di traccia su rete. Si tratta di una o più pagine web (o di un sito) create e gestite dall utente attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, che danno origine a una sorta di diario personale. Viene definito con il termine blogger ogni persona che crea e gestisce un blog. I blog vengono classificati in diverse tipologie che si distinguono in base al contenuto: personali, attualità che offrono informazioni e sono un luogo virtuale di confronto su tematiche correnti, tematici imperniati su uno specifico argomento su cui dibattere.

17 Blog (2) I numerosi gestori che includono il servizio e consentono di creare gratuitamente un blog hanno dato un notevole impulso a questa nuova forma di comunicazione: ora chiunque può pubblicare il proprio parere, o dibattere su uno specifico argomento in modo rapido e senza doversi rivolgere a una società di comunicazioni. Nei blog è anche possibile prevedere uno spazio in cui i lettori possono scrivere commenti o lasciare messaggi, oppure inserire una serie di link che conducono a siti o ad altri blog di comune interesse.

18 Podcast(1) Con il termine podcast si intende un file, solitamente audio o video compresso (come per esempio MP3 o MP4), disponibile su un sito a cui l utente si è abbonato, che viene scaricato in automatico da Internet nel PC o in un altro dispositivo connesso. Per ricevere podcast occorre disporre di un programma apposito denominato aggregatore o feeder e di un abbonamento a un sito che fornisce podcast. Molti siti di emittenti radiofoniche o televisive rendono disponibili podcast delle proprie trasmissioni che, una volta scaricati, vengono memorizzati nell elaboratore e possono essere ascoltati o visti anche offline con le modalità e nei tempi che ognuno desidera.

19 Podcast(2) Molti software che includono la funzionalità per scaricare, aggiornare e ascoltare i podcast (per esempio FeedReader, Juice o itunes) sono gratuiti, come spesso l abbonamento al sito dal quale si scaricano. Inoltre i software feeder in genere dispongono di strumenti per la gestione completa dei feed sottoscritti, integrando anche ulteriori funzionalità, quali elenchi di podcast e strumenti di ricerca.

20 Social Networking(1) Quando si parla di comunità virtuale si intende un certo numero di persone che, tramite Internet, si incontrano virtualmente sul Web per chiacchierare, dibattere su un medesimo argomento, giocare ecc. Internet ha contribuito a sviluppare diversi modi per comunicare con altri utenti connessi; alcuni tipi di questi servizi, in considerazione del diffuso utilizzo, possono essere definiti come siti o reti sociali, ovvero spazi in cui incontrarsi con utenti dislocati in luoghi anche fisicamente molto distanti, per dialogare, scambiarsi idee, divertirsi ecc.

21 Social Networking(2) Tali spazi virtuali sono i forum, i newsgroup, le chat room, i servizi di messaggistica istantanea, i giochi informatici in rete a cui, in genere, è possibile accedere, dopo aver creato la propria identità registrandosi sul sito che offre il servizio, attraverso una username e una password. All identità normalmente si associa un nikname, ossia uno pseudonimo attraverso cui farsi riconoscere nella comunità senza che sia rivelata alcuna informazione personale. II linguaggio utilizzato spesso è costituito da abbreviazioni e da emoticons, elementi grafici con cui esprimere un emozione.

22 Forum Internet Ilforumèunospaziovirtuale, offerto da numerosi siti, al quale gli utenti possono accedere dopo essersi registrati e lasciare messaggi in relazione alla tematica proposta. Lo scambio delle opinioni è asincrono e i messaggi permangono nel tempo favorendo così approfondimenti sul tema proposto. Questi ambienti hanno utenti abituali e appassionati al medesimo argomento. E prevista la figura del moderatore, una persona scelta dal gestore, ha il compito di far rispettare le regole intervenendo, se necessario, con la rimozione di post (messaggi), la chiusura di un topic (argomento), oppure per interporsi in una thread (discussione) o per ristabilire i toni di una flame (discussione con espressioni eccessive)

23 Chat Room Uno dei modi per conversare in tempo reale sul medesimo argomento con altre persone collegate a Internet consiste nel partecipare alle chat: spazi virtuali, chat room ( stanza delle chiacchiere ) in cui ogni argomento costituisce un diverso canale. Attraverso un software specifico, che permette di accedere ai diversi canali, è possibile leggere ciò che gli altri utenti scrivono su un determinato argomento e si può dare immediatamente il proprio parere digitandolo da tastiera, emulando così una conversazione: in questo modo le chat mettono in comunicazione nello stesso momento centinaia di persone che si trovano fisicamente lontane.

24 Giochi informatici in rete Sono definiti giochi informatici in rete i giochi digitali che per essere eseguiti hanno necessità della connessione a Internet. Di conseguenza rientrano fra questi giochi sia quelli eseguiti sul Web, sia quelli che si basano su connessioni peer-to-peer anche tramite console o telefoni cellulari. Esistono giochi multiplayer in cui è possibile decidere chi accettare nel gioco, e altri invece che consentono l ingresso di qualsiasi utente realizzando una comunità virtuale in cui ogni giocatore interagisce in tempo reale con sconosciuti.

25 CloudComputing(1) Il Cloud Computing (nuvola informatica) è un insieme di tecnologie informatiche che consentono l utilizzo di risorse, quali i data service (servizi hardware) e le funzionalità offerte (servizi software) in remoto. Le risorse risiedono all interno dei server web ( le nuvole ) piuttosto che diffusi sui singoli computer connessi in rete, e vengono messe a disposizione da un cloud provider. E possibile: utilizzare software remoti non direttamente installati sul proprio computer; salvare dati su memorie di massa on-line predisposte dal provider, accessibili sia via cavo che wireless.

26 CloudComputing(2) I punti di forza del Cloud Computing si possono sintetizzare come segue: rendere disponibili all utente le risorse come se fossero implementate da sistemi standard con architettura client/server, anche se l implementazione effettiva non è definita in modo dettagliato; costruire un insieme eterogeneo e distribuito delle risorse le cui caratteristiche non sono note all'utilizzatore. Alcuni Cloud provider

27 Il CloudComputingcome la rete elettrica Per comprendere meglio il principio di funzionamento su cui si basa il Cloud Computing, si può fare un analogia con la rete elettrica, infatti: l energia elettrica viene generata, trasportata, immagazzinata ed infine utilizzata. All utente non interessa sapere dove stia fisicamente l energia che sta utilizzando, ma solo che in qualche modo può essere utilizzata; nel caso del Cloud Computing l utente legge la propria o aggiorna la propria galleria fotografica disinteressandosi di come i servizi siano stati generati, trasportati ed immagazzinati.

28 L utente e la nuvola L utente: Dispositivi (pc,tableto smartphone, ecc..) Browser (Explorer, Mozilla, Chrome, ecc..) Accesso ad internet (Adsl, 3G, ecc..) Dentro la nuvola Hard-disk (file, documenti, foto, video, musica, ecc..) Software (gestione file di testo, fogli elettronici, posta elettronica, agenda, ecc..) Social Network Mappe Blog

29 Gli attori del CloudComputing Gli attori principali del Cloud Computing sono tre e sono i seguenti: il fornitore di servizi (il provider) che offre servizio di server virtuali di storage tipicamente secondo un modello pay-per-use o free; il cliente amministratore che sceglie e configura i servizi offerti dal fornitore, generalmente offrendo un valore aggiunto come ad esempio applicazioni software; il cliente finale che utilizza i servizi opportunamente configurati dal cliente amministratore. (Il cliente amministratore e il cliente finale possono coincidere)

30 Alcuni principali player di Cloud Computing

31 Le minacce ai dati (1) Con l avvento delle ICT, si pone un problema di notevole importanza quale, le minacce ai dati. Una minaccia è qualsiasi azione, accidentale o deliberata, che potrebbe comportare la violazione di qualche obiettivo di sicurezza sui dati stessi. In informatica si parla di dati e informazioni, che possono essere definite come: i dati sono numeri o altro (immagini, testo, ecc) che rappresentano fatti o eventi non ancora organizzati; le informazioni sono dati organizzati in modo da essere comprensibili e significativi per l utente.

32 Le minacce ai dati (2) Una minaccia è a tutti gli effetti un crimine informatico, ovvero un crimine attuato per mezzo dell abuso degli strumenti informatici, quali il calcolatore e la rete Internet. Nei crimini informatici, attuati da soggetti chiamati pirati informatici o hacker, rientrano tipicamente: la frode informatica; il furto d identità; l accesso non autorizzato a sistemi informatici.

33 Hacking e Cracking Il termine hacking deriva dal verbo inglese to hack (intaccare) e ha diverse valenze: restringendo il campo al settore dell'informatica, si intende l insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software. Colui che pratica l hacking viene identificato come hacker. Quando lo scopo principale dell hacker è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo, si parla di cracking. Colui che pratica il cracking viene identificato come cracker.

34 Hacking etico L hacking etico, invece, consiste nell utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l abuso da parte di malintenzionati. Colui che pratica l hacking etico viene identificato come hacker etico, o anche detto white hat (cappello bianco), in opposizione al termine black hat, che identifica un cracker.

35 Virus (1) Un virus e un software, che e in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall utente. I virus possono essere o meno direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Un virus può danneggiare: solo ilsoftware della macchina che lo ospita; o in aggiunta provocare danni anche all hardware (esempio overclocking). Coloro che creano virus sono detti virus writer.

36 Virus (2) Nell uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di software maligno, in realtà esistono le seguenti classificazioni: malware worms trojan horses spyware adware keylogger backdoor rootkit botnet dialer

37 Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio o codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 sulla rete Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.

38 Worms I worms, letteralmente vermi, sono una particolare categoria di malware in grado di autoreplicarsi. Sono simili ai virus, ma a differenza di questi non necessitano di legarsi ad altri eseguibili per diffondersi. Modificano il sistema operativo in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.

39 TrojanHorses Un trojan o trojan horse, letteralmente Cavallo di Troia, è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. Prevede che l utente stesso che installa ed esegue un certo programma applicativo, inconsapevolmente, installa ed esegue anche il codice trojan nascosto, rovinando così i dati memorizzati.

40 Spyware Uno spyware è un software che viene usato per raccogliere informazioni come abitudini di navigazione, ma anche password, per trasmetterle ad un destinatario interessato. Questo software non è in grado di autoreplicarsi, per installarsi ha bisogno dell intervento dell utente. Il suo obiettivo consiste nel ledere la privacy e gli effetti possono essere l invio all utente di pubblicità mirata o, addirittura, l utilizzo delle password per sottrazione di informazioni riservate o di denaro.

41 Adware, Keyloggere Backdoor Un adware è un software che presenta all utente messaggi pubblicitari durante l uso. Può causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunica le abitudini di navigazione ad un server remoto. Un keylogger è un programma in grado di registrare tutto ciò che viene digitato sulla tastiera consentendo il furto di password. Un backdoor, letteralmente porta sul retro è un programma che consente un accesso non autorizzato al sistema su cui è in esecuzione.

42 Rootkite Botnet Un rootkit è un programma, non potenzialmente dannoso in sè, ma ha la funzione di nascondere la presenza di particolari file o impostazioni del sistema e viene utilizzato per mascherare spyware e trojan. Una botnet è l infezione di una rete informatica che Una botnet è l infezione di una rete informatica che viene controllata da remoto da una persona malintenzionata detta botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate.

43 Dialer Un dialer è un programma della dimensione di pochi kilobyte che crea una connessione ad Internet, a un altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN. In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi.

44 Trasmissione dei Virus La trasmissione dei virus avviene fondamentalmente attraverso i seguenti modi: scambio di file o di programmi infetti residenti su memorie di massa (come ad esempio floppy, chiavette USB, CD, DVD ecc); download di file scaricati dalla rete, in particolar modo da fonti non attendibili; apertura di allegati a , a messaggi istantanei oppure di file contenuti all interno di cartelle condivise nella rete.

45 Protezione dai Virus (1) La principale misura da adottare per proteggere il proprio computer dai virus consiste nell installare un antivirus. Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer. Il suo funzionamento si basa principalmente sulla ricerca nella memoria RAM o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus e composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza e presente all interno dei file o in memoria.

46 Protezione dai Virus (2) Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l antivirus è in grado di riconoscere, effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell individuazione di nuovi virus. Esiste anche un altra tecnica di riconoscimento detta ricerca euristica che consiste nell analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perchè tipiche del comportamento dei virus (come la ricerca di file) o ricercare piccole varianti di virus già conosciuti (variando una o più istruzioni e possibile ottenere lo stesso risultato con un programma leggermente differente).

47 Protezione dai Virus (3) Quando un software antivirus individua dei file contenenti del codice virale o anche solo sospetti, chiede all utente se intende metterli in quarantena, ovvero isolare i file infetti in una apposita cartella creata dal software antivirus e pertanto facilmente controllabile, e renderli inoffensivi. Un antivirus non può essere efficace al 100% e proteggere completamente un dispositivo informatico, in quanto: deve essere aggiornato con frequenza, in particolare l archivio delle firme; a volte segnala falsi positivi, cioè indica come virus programmi del tutto leciti.

48 ICT e protezione dei dati Con l avvento delle nuove tecnologie esistono diversi rischi da tenere in considerazione onde evitare la lesione dei diritti delle persone ed eventuali accortezze per contrastare la violazione della privacy, in ambito di: Social Network Furto d Identità Phishing Spam Motori di Ricerca Internet Crittografia Dati biometrici

49 Social Network L uso improprio dei social network può avere conseguenze imprevedibili per la vita delle persone. Ecco alcuni suggerimenti da tenere bene in considerazione: leggere le impostazioni della privacy; accettare amicizie solo di persone fidate; diventare invisibili nelle ricerche; prestare molta attenzione alle applicazioni di terze parti; prestare attenzione ad entrare nei gruppi (trappola phishing e gruppi fake); usare pseudonimi che non contengano indicazioni nome e cognome; utilizzare password sicure.

50 Furto d identità Il furto di identità consiste nell ottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi ad esso in tutto o in parte, per compiere azioni illecite in suo nome o ottenere credito tramite false credenziali. Un terzo impersona la vittima ad esempio per acquistare articoli on-line o per richiedere prestiti. Fare attenzione a: lasciare le proprie password memorizzate sul computer; usare le carte di credito per gli acquisti on line, meglio usare le carte prepagate; distruggere i documenti con dati sensibili prima di buttarli.

51 Phishing Il phishing, tecnica adottata per il furto d identità, utilizza la riproduzione abusiva di siti istituzionali quali banche, aziende, società, per indurre a rivelare dati personali come numero di conto corrente, numero di carta di credito, codici di identificazione ed altri. Può essere realizzato anche via sms(smishing). Consigli: fare attenzione a siti non autentici, verificare sempre l attendibilità dell URL; verificare spesso l estratto conto del proprio conto corrente (per possessori di home banking); segnalare eventuali abusi alla Polizia Postale.

52 Spam SPAM ( carne di maiale in scatola ): invio o ricezione di messaggi pubblicitari di posta elettronica non richiesti. Lo spamming è la pubblicità di offerte commerciali, proposte di vendita di materiale pornografico o illegale (sw pirata e farmaci senza prescrizione). Viola l art.130 del codice della privacy: Viola l art.130 del codice della privacy: le comunicazioni effettuate mediante posta elettronica come invio di pubblicità, vendita diretta, ricerche di mercato o comunicazione commerciale sono consentite solo con il consenso dell interessato; il Garante della Privacy sottolinea che un indirizzo di posta elettronica per il solo fatto di essere reperibile in rete non autorizza comunque un suo uso indiscriminato.

53 Motori di ricerca I motori di ricerca consentono agli utenti della rete di reperire qualsiasi informazione on-line permettendo di soddisfare qualunque curiosità dalla rete. Cuil (2008) era il primo motore di ricerca che puntava alla tutela della privacy (non conservava i dati degli utenti, le loro ricerche o indirizzi IP) ; attualmente le impostazioni sulla privacy sono intergrate nei browser, come ad esempio Google Chrome che punta sulla rapidità della ricerca ma anche attua una costante profilazione dell utente, garantendo una navigazione anonima.

54 Internet Quando si richiede una pagina ad un sito internet, alcune informazioni vengono automaticamente comunicate al sito; in particolare, vengono trasmesse tre informazioni: ambiente del sistema operativo e browser utilizzato; l indirizzo IP; il referrer (referente) che sta ad indicare l URL della pagina contenente il link su cui il visitatore ha cliccato per raggiungere il sito.

55 Come identificare un sito protetto Quando si utilizza il protocollo https (Secure HyperText Transfer Protocol), la trasmissione dei dati avviene in modalità criptata e quindi non intercettabile da terzi. L HTTPS impiega, oltre ad i protocolli TCP e HTTP, un ulteriore livello che si occupa della crittografia ed autenticazione dei dati trasmessi, chiamato SSL (Secure Sockets Layer); in questo modo solamente il client e il server sono in grado di conoscere il contenuto della comunicazione. Il collegamento ad un sito protetto, oltre che dalla radice HTTPS espressa nella URL è evidenziato anche dall immagine di un lucchetto.

56 Certificato digitale di un sito Web La verifica dell identità e, quindi, l autenticazione avviene tramite l adozione del certificato digitale. Esso viene erogato al proprietario di un sito e porta all identificazione univoca di una persona o del sito stesso. Una firma digitale consente all utente di conoscere il nome dell'autore del file e garantisce che il file non sia stato manomesso dopo la firma. Il certificato digitale crea un canale di sicurezza (per esempio tra banca e cliente), all interno del quale transitano i dati che sono criptati. Questo limita ed ostacola la possibilità di: intercettare, alterare o contraffare messaggi; assumere l idengtà di un altra persona o entità. Il certificato digitale è rilasciato da una Autorità Certificativa (Certification Authority).

57 Crittografia La crittografia, dal greco crypto (nascondere) e graphein (scrivere), è l'arte di progettare algoritmi per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario che con un algoritmo simile deve essere in grado di decodificarlo, attraverso un parametro segreto detto chiave, usata in precedenza anche dal mittente per la codifica. Per garantire la riservatezza di un documento informatico è necessario criptarlo tramite un processo di codifica ed uno di decodifica.

58 Dati biometrici Il termine biometria sta ad indicare l applicazione della matematica alla biologia e alla genetica. Esempi di dati biometrici sono l impronta digitale, la scannerizzazione dell iride, le tecniche di controllo sull emissione della voce, le tecniche di riconoscimento facciale. Questi dati presentano le seguenti caratteristiche: universalità, ovvero l elemento biometrico è presente in tutte le persone; unicità, ovvero la componente biometria è distintiva di ciascuna persona; permanenza, ovvero l individuo conserva il proprio elemento biometrico nel corso del tempo.

59 Misure per rendere sicuro un computer Sicurezza fisica: la protezione da pericoli reali o possibilità di furti. E opportuno posizionare i computer in aree sicure e chiuse a chiave. Utilizzare un antivirus: frequentemente aggiornato. File con provenienza sospetta potrebbe trasmettere virus. Prima di aprirlo sarebbe bene sottoporlo a scansione. Archiviare le informazioni: effettuare backup ciclici. Utilizzare password adeguate: per essere sicura una password dovrebbe essere composta da almeno 8 caratteri con lettere, numeri e simboli, limitata nel tempo, comunicata a terze persone. Utilizzare un firewall: per bloccare gli accessi indesiderati.

60 Firewall La funzione di un firewall èdiagiredafiltrocontrollando tutto il traffico proveniente dall esterno e quello generato all interno della nostra rete e/o del nostro computer, permettendo il passaggio soltanto al traffico autorizzato, agendo sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo, modifica e monitoraggio. Un altra funzione è la possibilità di filtrare ciò che arriva da Internet, consentendo per esempio di vietare la visualizzazione di alcuni siti contenenti pagine con un contenuto non adatto ai minori, nella maggior parte dei casi però l attivazione di questa funzionalità è demandata a software aggiuntivi appartenenti alla categoria dell URL filtering(filtro degli indirizzi).

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

INTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico 2014-2015

Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico 2014-2015 PROGRAMMA DI INFORMATICA Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico 2014-2015 Testo: Flavia Lughezzani-Daniela Princivalle CLIPPY START 1-2 Corso di informatica per il biennio Edizione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI

Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI La memoria digitale della Sardegna CULTURALI IN SARDEGNA La memoria digitale della Sardegna Un bene pubblico accessibile a tutti La Digital

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli