Modulo Comunicazione elettronica

Documenti analoghi
Questo materiale è reperibile a questo indirizzo:

Modulo 2 - Uso del computer e gestione dei file 3

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

Online Essentials. 4. Concetti di Comunicazione

IT SECURITY. Comunicazioni

LA POSTA ELETTRONICA. Laboratorio di alfabetizzazione informatica a.a. 2013/2014

POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA

La posta elettronica (1)

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

Modulo 2 - Uso del computer e gestione dei file 1

Reti informatiche. 3. Posta Elettronica

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

Competenze digitali Scheda per l'autovalutazione

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

INTERNET Ing. Giovanni Pozzi

Modulo Sicurezza

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Manuale del programma RETE PARROCCHIALE SPSE

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Business Communications Manager e CallPilot 100/150

I servizi di Internet. Impariamo a conoscere i servizi di Internet

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

INTERNET Ing. Giovanni Pozzi

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

La sicurezza delle informazioni

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Questo materiale è reperibile a questo indirizzo: PAS

POS O TA T ELE L TT T R T ON O I N CA

Utilizzare Outlook Express

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

Internet 2B IPIA

Guida introduttiva: Registrazione al Microsoft Business Center

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

Come creare una . Scritto da Savy.uhf

Questo materiale è reperibile a questo indirizzo:

MOTORI DI RICERCA. La vera difficoltà nella ricerca di informazioni in Internet è legata alla grande mole di dati che riusciamo a ottenere.

Informatica. Posta Elettronica Certificata

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

test di tipo teorico e pratico relativo a questo modulo.

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Istruzioni per la gestione della password personale

La posta elettronica MiBACT

INVIARE MESSAGGI CON UN SEMPLICE CLIC

U S O D E L L A P O S T A E L E T T R O N I C A 1

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:

COMPETENZA DIGITALE SCUOLA DELL INFANZIA COMPETENZE SPECIFICHE ABILITÀ CONOSCENZE

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail

ISTRUZIONI OPERATIVE PER LA COMPILAZIONE ONLINE DELLA DOMANDA DI MOBILITA PER PROFILO OSS

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Comunicazione elettronica Concetti e termini

CONSERVATORIO O. RESPIGHI - LATINA

PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO.

e-citizen SYLLABUS MODULO C10.1 PASSAPORTO INFORMATICO EIRSAF

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Il trattamento dei dati personali dagli aspetti legali a quelli informatici

Registrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi

Guida in linea di Forcepoint Secure Messaging

Interfaccia Webmail Roundcube

TUTORIAL PER LA REGISTRAZIONE SUL PORTALE E L UTILIZZO DEI SERVIZI TELEMATICI

Secondo passo Primo passo

Copyright 2018 Ales srl. Tutti i diritti riservati.

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Utilizzo collegamento remoto

GREENTRANET Linee guida per Volontari

Modulo 7 Navigazione web e comunicazione

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI

CURRICOLO SCUOLA PRIMARIA E SECONDARIA DI PRIMO GRADO

Corso di formazione CerTIC Tablet

Guida in linea di Websense Secure Messaging

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

EUROPEAN COMPUTER DRIVING LICENCE

Servizio C è Posta per te. Manuale d uso e configurazione

2008 Motta On Line S.r.l.

Elaborazione dati contabili Office Automation Consulenza aziendale

GUIDA ACCESSO AREA CLIENTI

Obiettivi didattici specifici

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Aruba PEC S.p.A. Servizio Fatturazione Elettronica - Premium. Aruba PEC S.p.A.

ID: CERT-PA-B Data: 17/12/2015

WEBMAIL ODCECTA.IT. Guida all uso

MANUALE D USO DI ARCHIV.IO

Lena Cota Guido Corso di Informatica - II livello. File System. File e Cartelle

Portale Fornitori: Guida all iscrizione

Skype for Business Client Manuale Utente

Federazione Italiana Giuoco Handball

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

INTERNET Ing. Giovanni Pozzi

GUIDA TECNICA AREA RISERVATA SERVIZI ON LINE

DIREZIONE CENTRALE Roma, ENTRATE UFF: IV Alle Amministrazioni statali Loro sedi

Applicativi informatici del Processo Tributario Telematico già realizzati. SERVIZI PER I GIUDICI

Transcript:

Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.: 80002530881 - Cod. Mecc.: RGTF01000V Tel.: +390932624026 Fax: +390932227676 Programmazione Fondi Strutturali 2007-2013 Programma Operativo Nazionale: Competenze per lo sviluppo finanziato con il Fondo Sociale Europeo Annualità 2011 Obiettivo G Azione G.1 - Codice progetto G-1-FSE-2011-440 modulo formativo Imparo l informatica Modulo 7-7.5 Comunicazione elettronica prof. Salvatore Dimartino

7.5 Comunicazione elettronica 7.5.1 Concetti e termini 7.5.1.1 Comprendere il termine e-mail e conoscere i suoi impieghi principali. 7.5.1.2 Capire come è strutturato un indirizzo di posta elettronica. 7.5.1.3 Comprendere il termine SMS (Short Message Service). 7.5.1.4 Comprendere il termine VoIP (Voice Over Internet Protocol) e conoscerne i principali vantaggi. 7.5.1.5 Comprendere i principali vantaggi dei messaggi istantanei (IM) quali: comunicazione in tempo reale, sapere quali contatti sono in linea, economicità, possibilità di trasferire file. 7.5.1.6 Comprendere il concetto di comunità virtuale di rete. Fornirne esempi, quali: siti di reti sociali, forum Internet, spazi di discussione (chat room), giochi in rete. prof. Salvatore Dimartino 2

7.5 Comunicazione elettronica 7.5.2 Considerazioni sulla sicurezza 7.5.2.1 Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti. 7.5.2.2 Comprendere il termine phishing. Saper riconoscere un tentativo di phishing. 7.5.2.3 Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi. 7.5.2.4 Sapere cosa è una firma digitale. prof. Salvatore Dimartino 3

7.5 Comunicazione elettronica 7.5.3 Teoria della posta elettronica 7.5.3.1 Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna, economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso account basati su siti web. 7.5.3.2 Comprendere l importanza della netiquette (galateo della rete): descrizione accurata dell oggetto dei messaggi di posta elettronica,concisione nelle risposte, controllo ortografico della posta in uscita. 7.5.3.3 Essere consapevoli dei possibili problemi durante l invio di file allegati, quali: limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file eseguibili). 7.5.3.4 Comprendere la differenza tra i campi A, Copia conoscenza (Cc), Copia nascosta (Ccn). prof. Salvatore Dimartino 4

7.5.1.1 Comprendere il termine e-mail e conoscere i suoi impieghi principali. La posta elettronica o e-mail (electronic mail) è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi di testo corredati da file in allegato di qualsiasi tipo, utilizzando un computer o qualunque altro dispositivo elettronico (es. palmare, cellulare) connesso in rete attraverso un proprio account di posta presso un provider del servizio. È una delle applicazioni Internet più conosciute e utilizzate assieme al web. La posta elettronica realizza un tipo di comunicazione asincrona perche non richiede il collegamento contemporaneo degli interlocutori alla rete. La comunicazione tramite posta elettronica oggi ha anche valore legale: posta certificata, firma digitale. prof. Salvatore Dimartino 5

7.5.1.2 Capire come è strutturato un indirizzo di posta elettronica Struttura di un indirizzo di posta elettronica nomeutente@dominio nomeutente : rappresenta il nome, l identificativo, il nickname della persona @ : contraddistingue gli indirizzi e-mail dominio : rappresenta il fornitore della casella di posta elettronica associata all e-mail: alice.it, tiscali.it, libero.it, ecc.; anche chi ha registrato un proprio dominio web di norma ha proprie email: sito web www.liceo.it e-mail dirigente@liceo.it Gli indirizzi e-mail possono contenere caratteri alfabetici e numerici e solo i segni: punto, meno, trattino in basso (. - _ ) prof. Salvatore Dimartino 6

7.5.1.3 Comprendere il termine SMS (Short Message Service) Il termine SMS (Short Message Service) indica un servizio per la comunicazione istantanea tramite reti telefoniche e tramite Internet. Con tale servizio si possono inviare brevi messaggi di testo (fino a 160 caratteri), in genere, fra apparati di telefonia mobile (cellulari). Tuttavia le tecnologie moderne consentono di inviare gli SMS anche via Internet tramite appositi applicativi o direttamente da un'opportuna pagina web. VANTAGGI: costo ridotto, possibilità di conservare e rileggere in seguito i messaggi ricevuti. prof. Salvatore Dimartino 7

7.5.1.4 Comprendere il termine VoIP (Voice Over Internet Protocol) e conoscerne i principali vantaggi. La sigla VoIP (Voice Over Internet Protocol) indica una recente tecnologia che permette di chiamare altri computer ma anche telefoni fissi e mobili, attraverso una connessione a Internet, anzichè tramite la normale linea telefonica. Poichè la comune linea telefonica è analogica, avviene che la voce per viaggiare attraverso il VoIP viene digitalizzata e fatta passare attraverso le reti dati. VANTAGGI: comunicazione vocale a basso costo; nel caso di Skype è addirittura gratuita anche nel caso di chiamate oltre oceano. prof. Salvatore Dimartino 8

7.5.1.5 Comprendere i principali vantaggi dei messaggi istantanei (IM) quali: comunicazione in tempo reale, sapere quali contatti sono in linea, economicità, possibilità di trasferire file. L'Instant Messaging (IM) permette di comunicare istantaneamente con gli amici e di avere i contatti sempre disponibili per verificare chi è connesso. Infatti, ciascun utente del servizio è identificato da un nickname che lo contraddistingue. La comunicazione può avvenire fra due o più utenti registrati anche in forma vocale e audio/video. Attraverso i programmi di Instant Messaging è possibile inviare file ai nostri interlocutori i quali devono accettare "l'offerta" per ricevere tali file. prof. Salvatore Dimartino 9

7.5.1.6 Comprendere il concetto di comunità virtuale di rete. Fornirne esempi, quali: siti di reti sociali, forum Internet, spazi di discussione (chat room), giochi in rete. Le comunità virtuali sono formate da gruppi di persone che interagiscono non nella vita reale, bensì in quella virtuale ovvero attraverso servizi messi a disposizione dalla rete come i forum, le chat, i giochi in rete e i social network. forum chat giochi in rete social network Nei forum si possono discutere vari argomenti e tutti gli iscritti possono leggere e commentare le opinioni degli altri. Può esistere un "moderatore" che si occupa di tenere viva la discussione, di approvare i messaggi, di risolvere eventuali problemi, di evitare gli "off-topics" (fuori tema) Chat in inglese significa chiacchierare. Le chat room permettono di comunicare in tempo reale con altri utenti che accedono alle stesse stanze di discussione. Una caratteristica è che ciascun utente utilizza un nickname (soprannome) che in pratica lo rende anonimo. Vari tipi di giochi per computer (scacchi, dama, poker, giochi d azione) permettono di sfidare altri concorrenti grazie a un accesso a internet. Si tratta di siti web che hanno come scopo principale quello di mettere in comunicazione tra di loro i propri utenti, che possono invitare qualcuno a entrare a far parte dei propri contatti (amici). I social network si distinguono per alcune caratteristiche: alcuni puntano maggiormente sul mettere in comune le proprie immagini (Facebook), altri sulla pura e semplice comunicazione (Twitter). prof. Salvatore Dimartino 10

7.5.2.1 Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti. La comunicazione attraverso Internet nelle varie forme presenta grandi vantaggi, purtroppo esistono anche alcuni rischi, legati fondamentalmente a due fattori: non si ha certezza di sapere chi è la persona che ci scrive o con cui si sta parlando (potrebbe non essere chi dice di essere); esistono persone malintenzionate che, sfruttando alcune vulnerabilità e caratteristiche degli strumenti utilizzati, cerca di trarre profitto (economico e non solo) da questi strumenti. Uno dei rischi più frequenti, anche se non tra i più pericolosi, è quello della posta indesiderata (Spamming) da parte di sconosciuti che, generalmente, propongono l'acquisto di prodotti, la partecipazione a catene di S. Antonio, l'accesso a siti web (gioco d'azzardo, pornografia), un lavoro online, ecc. Il modo migliore di comportarsi di fronte a questi messaggi è di ignorarli; infatti, è controproducente rispondere in quanto sarebbe comunque una conferma che l'indirizzo di posta viene regolarmente consultato e quindi sarebbe ancor più preso di mira. prof. Salvatore Dimartino 11

7.5.2.2 Comprendere il termine phishing. Saper riconoscere un tentativo di phishing. Col termine phishing (dall'inglese fishing, pescare) si intende il tentativo da parte di malintenzionati, di carpire dati riservati di un utente simulando di inviare un messaggio di posta elettronica da parte di una istituzione (banca, sito di e-commercio, provider) che detiene e vuole controllare le credenziali dell'utente. L'utente ignaro viene indotto a fornire le proprie credenziali (nome utente e password) senza rendersi conto che le fornisce a un perfetto sconosciuto. Un tentativo di phishing è facilmente riconoscibile in varie modalità: prima di tutto nessuna istituzione chiederà mai la conferma delle credenziali tramite email, in quanto è risaputo che si tratta di un mezzo non sicuro un messaggio di phishing generalmente contiene un link a un sito web dove inserire le credenziali, apparentemente identico a quello ufficiale dell'istituzione, ma ospitato su un server e con un nome di dominio differente; è sufficiente controllare nella barra dell'indirizzo se il dominio è davvero quello dell'istituzione. Ma come fa un phisher a sapere che sono un utente della tale banca o del tale negozio virtuale? In realtà non lo sa proprio e invia messaggi a una serie di indirizzi a caso. Tuttavia una certa percentuale di messaggi finirà casualmente a utenti di quella istituzione anche se ad essi non sembrerà una casualità. prof. Salvatore Dimartino 12

7.5.2.3 Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi. I virus si diffondono anche come allegati di messaggi e-mail che, nei computer infettati, vengono inviati automaticamente a tutti gli indirizzi presenti nella rubrica dell'ignaro utente. Pertanto, a volte si ricevono e-mail apparentemente inviati da amici o conoscenti, che contengono allegati dall'aspetto innocuo di file di testo o immagine, mentre in realtà si tratta di virus. Come fare a difendersi? impostare Windows perché mostri le estensioni, quindi diffidare da allegati con estensione exe, com, bat, msi; non aprire allegati a meno di essere certi che siano stati davvero inviati volontariamente dal mittente; è necessario avere installato sul proprio PC un software antivirus efficace e aggiornato; sottoporre a scansione gli allegati prima di aprirli. prof. Salvatore Dimartino 13

7.5.2.4 Sapere cosa è una firma digitale. La firma digitale, rilasciata da un ente garante, è l'equivalente digitale di una firma apposta su un documento cartaceo. Essa attesta: l'integrità: che il documento non sia stato modificato dopo la firma; l'autenticità: garantisce che l'autore è chi ha firmato; il non ripudio: l'autore non può dire che il documento firmato non sia suo; il valore legale: un documento elettronico con firma digitale ha lo stesso valore legale di un documento cartaceo firmato. prof. Salvatore Dimartino 14

7.5.3.1 Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna, economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso account basati su siti web. Vantaggi della posta elettronica: velocità: un messaggio e-mail raggiunge la casella di posta elettronica del destinatario in tempi molto brevi (secondi o minuti indipendentemente dalla distanza fisica); economicità: inviare un messaggio e-mail ha come unico costo quello della connessione a internet (di per sé è a costo zero); universalità: la casella di posta elettronica è svincolata dall'indirizzo fisico, per cui è possibile accedere alla propria posta anche quando si è lontani da casa per motivi di lavoro o di svago, per esempio utilizzando un computer connesso a Internet e i servizi di webmail (e-mail attraverso pagine web) senza la necessità di configurare un programma di posta; molteplicità: si può inviare lo stesso messaggio a molte persone contemporaneamente storia: il client di posta permette di organizzare in cartelle e sottocartelle la posta ricevuta, inoltre viene conservata copia del messaggio e degli allegati inviati. prof. Salvatore Dimartino 15

7.5.3.2 Comprendere l importanza della netiquette (galateo della rete): descrizione accurata dell oggetto dei messaggi di posta elettronica, concisione nelle risposte, controllo ortografico della posta in uscita. Per netiquette (galateo della rete) si intende il rispetto di una serie di regole che tutti dovrebbero rispettare quando usano Internet e l e-mail: l'oggetto del messaggio va sempre accuratamente compilato per facilitare il riconoscimento del contenuto del messaggio stesso da parte del destinatario; le risposte sono brevi e viene eliminata nella risposta tutta la parte di testo di eventuali risposte e controrisposte; il testo del messaggio va controllato in modo da evitare che vi siano errori di battitura; non scrivere tutto il testo in maiuscolo (il maiuscolo equivale a pronunciare quel testo ad alta voce, gridando); apporre sempre il proprio nome e cognome (firma) in fondo ai messaggi; corredare da apposite faccine o smiley eventuali battute di scherzo o dal doppio senso. prof. Salvatore Dimartino 16

7.5.3.3 Essere consapevoli dei possibili problemi durante l invio di file allegati, quali: limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file eseguibili). Ai messaggi email è possibile allegare file. Tuttavia non sempre questi allegati raggiungono il destinatario, dato che i server di posta pongono dei limiti in base al tipo di contratto con l'utente o per motivi di sicurezza. Molti server di posta pongono dei limiti alle dimensioni che possono avere i file allegati che, generalmente, non possono superare i 10mb. Quasi tutti i servizi di posta impediscono l'invio e la ricezione di messaggi che contengono file eseguibili, per ridurre i rischi della diffusione del malware. prof. Salvatore Dimartino 17

7.5.3.4 Comprendere la differenza tra i campi A, Copia conoscenza (Cc), Copia nascosta (Ccn). Quando si invia un messaggio è possibile indicare il destinatario in tre modalità: A: indica che il destinatario è l'unico destinatario o il destinatario principale. CC: indica che il destinatario non è quello principale, ma riceve il messaggio in Copia per Conoscenza. Viene usato per mettere al corrente tutti gli interessati, per esempio in un gruppo di lavoro. CCN: indica che il destinatario riceve il messaggio in copia, ma senza che gli altri destinatari ne siano al corrente. È una modalità da usarsi solo in casi molto particolari oppure quando si invia un messaggio a molte persone che non si conoscono tra di loro, e non si vuole ledere la loro privacy mettendo in chiaro il loro indirizzo e-mail. prof. Salvatore Dimartino 18