MODULO 01. Come è fatto un computer

Documenti analoghi
Identità e autenticazione

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Che cosa è un VIRUS?

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

Tipologie e metodi di attacco

Domande e risposte su Avira ProActiv Community

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Corso di Informatica

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

EUROCONSULTANCY-RE. Privacy Policy

COMUNE DI MINERVINO MURCE ~rovincia BAT

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Client - Server. Client Web: il BROWSER

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Le licenze d uso. Le principali tipologie di licenze

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY SITO INTERNET

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

SCARICARE.AGGIUNGERE.RIMUOVERE PROGRAMMI -

Internet Banking per le imprese. Guida all utilizzo sicuro

Programma del Corso per Segretaria d Azienda:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

DISPOSIZIONI GENERALI

Informatica per la comunicazione" - lezione 13 -

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Corso di Informatica

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

Informativa ex art. 13 D.lgs. 196/2003

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

I dati in cassaforte 1

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Software LMV per la gestione degli strumenti

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Modulo 12 Sicurezza informatica

Vivere meglio ed aiutare il proprio territorio

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

COMUNE DI RENATE Provincia di Monza e Brianza

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Symantec AntiVirus : supplemento per Windows Vista

NOTE LEGALI E PRIVACY

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Navigazione in modalità InPrivate Browsing

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

REGOLAMENTO DEL LABORATORIO DI INFORMATICA

Norton Internet Security

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Politica per la Sicurezza

La CASSAFORTE DIGITALE per

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

INFORMATIVA SULLA PRIVACY

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Politica d Uso Accettabile della scuola

MANUALE DELLA QUALITÀ Pag. 1 di 6

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Scritto da Super Administrator Lunedì 08 Ottobre :55 - Ultimo aggiornamento Martedì 23 Aprile :27

LA PRIVACY DI QUESTO SITO

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

IT Cloud Service. Semplice - accessibile - sicuro - economico

Protocollo Informatico (D.p.r. 445/2000)

RACCOLTA FIRMA PER L INTRODUZIONE DEL REGISTRO DEI TESTAMENTI BIOLOGICI DEL COMUNE DI VERONA

Secure domande e risposte

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

LA PEC (POSTA ELETTRONICA CERTIFICATA)

REGOLAMENTO LABORATORIMULTIMEDIALE INFORMATICO MULTIMEDIALE LINGUISTICO SCIENTIFICO LIM

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Servizi. Web Solution

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

Internet e posta elettronica. A cura di Massimiliano Buschi

NUOVI ELENCHI TELEFONICI AL VIA

Come installare un programma antivirus Pagina 1 di 5

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

ALTRA ECONOMIA. Le licenze nel software. di virtualmondo. terza parte del seminario sul software libero. per contatti

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

OBIETTIVI DEL CORSO. La figura professionale in uscita sarà in grado di:

Approvato con deliberazione della Giunta comunale n. / in data / /

SICUREZZA INFORMATICA MINACCE

FORMAZIONE PRIVACY 2015

Transcript:

MODULO 01 Come è fatto un computer

MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno

In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato di telelavoro, commercio elettronico ed ergonomia a proteggere i dati dai virus le norme che regolano i diritti d'autore sul software e gli obblighi di legge inerenti le licenze d'uso del software

Il computer nel mondo del lavoro L Office Automation consente una semplificazione ed un miglioramento dei compiti d ufficio e lo scambio di dati tra impiegati. Le più importanti applicazioni per ufficio sono: posta elettronica; elaborazione di testi; fogli elettronici; elaborazioni grafiche; agende di riunioni; desktop publishing

Il commercio elettronico Internet ha rivoluzionato il commercio rendendolo digitale Con l e-commerce è possibile pagare o farsi addebitare servizi o beni tramite la cosiddetta moneta elettronica. La moneta elettronica può essere di due tipi: - carta di credito - carta di debito o carte prepagate.

Il telelavoro telelavoro (telework) = forma di lavoro indipendente dall ubicazione geografica dell ufficio o dell azienda Si avvale di supporti informatici e telematici e si estende sia ai lavoratori dipendenti sia a quelli autonomi Vantaggi: libertà e flessibilità, risparmio di tempo e orario elastico Svantaggi: restrizione dei contatti sociali e difficoltà di comunicazione dipendente/datore di lavoro

Ergonomia Disciplina che persegue la progettazione di prodotti, ambienti e servizi Migliora la sicurezza, la salute, il comfort, il benessere e la prestazione umana. Coinvolge anatomia, ingegneria, biologia, fisiologia, psicologia, ambiente di lavoro ecc. Sancita dalla Legge 626 del 1994 che tutela: salute del lavoratore, nella sua interazione con le macchine e l ambiente l efficienza e la sicurezza sul posto di lavoro Garantisce integrità fisica e psicologica del lavoratore

Computer e salute L articolo 54 della legge 626 del 1994, contempla le norme sulla salute dei lavoratori durante l uso del computer. Alcune regole: - evitare di rimanere molte ore davanti al monitor di un PC (radiazioni emesse dallo schermo) - conseguenze sulla vista, sull apparato muscolare e scheletrico e sul sistema nervoso che possono derivare da molte ore di lavoro al computer possono essere evitate con alcune norme comportamentali

Computer e ambiente L ambiente è una risorsa preziosa della nostra società Salvaguardare l ambiente con alcuni accorgimenti come: - in caso di pause prolungate impostare lo spegnimento automatico dello schermo o il passaggio automatico della stampante allo stato di attesa - quando possibile utilizzare carta riciclata - ricaricare le cartucce vecchie delle stampanti - utilizzare circuiti a basso consumo energetico - Evitare di lasciare il monitor in stand by

La sicurezza e la protezione dei dati La sicurezza nei sistemi informatici fa riferimento alle tecniche che impediscono la violazione dei dati presenti nei computer E regolamentata Decreto Legge N.196 del 30 giugno 2003 Ogni azienda deve adottare tecniche per la sicurezza informatica e deve redigere un documento chiamato DPSS (Documento Programmatico Sulla Sicurezza)

Le misure di sicurezza tenute dalle aziende ed indicate nel DPSS Usare password identificare gli utenti della rete. Tali password: - devono essere conosciute soltanto dal suo assegnatario - devono essere sostituite minimo ogni 60 giorni - non devono essere facilmente intuibili da parte di chi non le conosce - non devono essere formate da parole di uso comune - devono essere costituite da una sequenza alternata di numeri, lettere maiuscole e minuscole e simboli di punteggiatura Usare metodi crittografici per nascondere i dati rendendoli decifrabili solo dal destinatario Fare giornalmente dei backup (copie di sicurezza) su supporti di memoria estraibili

I Virus Un virus è un programma in grado di infettare altri file e riprodursi facendo copie di se stesso, all insaputa dell utente. I virus risiedono spesso nei file eseguibili (programmi) e hanno un unico scopo: fare dei danni al software che li ospita I virus non possono danneggiare direttamente l hardware ma indirettamente attraverso il software

Come si trasmette l infezione un computer può essere infettato: attraverso file allegati alle e-mail scaricando programmi da Internet utilizzando pen drive, CD o DVD infetti accettando cookies che attivano programmi da internet durante la navigazione

TIPI DI MALWARE VIRUS WORM TROJAN SPYWARE DESCRIZIONE piccoli programmi che si diffondono copiandosi all interno di altri programmi, vengono eseguiti ogni volta che il file infetto viene aperto si insediano nel sistema operativo della macchina ospite, sono pertanto assai difficili da eliminare file che contengono istruzioni dannose, vengono eseguite all insaputa dell utilizzatore e non possono autoreplicarsi, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Si ricevono accettando cookies durante la navigazione hanno lo scopo di raccogliere informazioni personali (password, codici privati) nel computer in cui si sono installati per trasmetterle a un destinatario interessato

Gli antidoti ai virus Gli antivirus riconoscono in tempo reale un virus o un worm e lo eliminano oppure mettono in quarantena il file stesso per eliminarlo non appena viene individuato l antidoto Gli antivirus per essere efficaci devono continuamente essere aggiornati I firewall bloccano l accesso dalla rete internet o dalla rete locale al computer I firewall proteggono dai trojan e dagli spyware.

Il diritto d autore (copyright) La Legge N. 633 del 22/04/1941 sancisce i diritti d autore Solo gli autori del software al quale è attribuito il copyright possono concedere la diffusione di copie del software chiamate Licenze d uso Acquistare e vendere copie non autorizzate di software è un REATO! Tutti i software con licenza d uso, quindi anche quelli gratuiti, sono coperti dalle leggi sui diritti d autore (non si possono rivendere)

TIPO DI SOFTWARE Shareware DESCRIZIONE Il software gratuito utilizzabile solo per un breve periodo di tempo (normalmente 30 o 60 giorni) Freeware Demo Adware Donationware Abandonware software utilizzabile gratuitamente, senza limiti di tempo software promozionale in versione ridotta e completamente gratuito richiedono all utente la visione di messaggi pubblicitari per il loro utilizzo l autore chiede agli utenti del proprio software di fare una donazione facoltativa software obsoleto che non viene più commercializzato da lungo tempo

Informatica e privacy La Legge N. 675 del 31/12/1996, e integrata dal Dlgs N. 196 del 30 giugno 2003 salvaguarda il diritto alla tutela dei dati personali, anche informatici per detenere e gestire i dati personali è necessaria l autorizzazione della persona interessata tutti i dati riservati e personali detenuti da enti o società devono essere protetti e conservati con cura il trattamento dei dati personali deve essere garantito nel rispetto dei diritti, della libertà e della dignità delle persone, con particolare riguardo alla riservatezza e all identità personale