IT SECURITY - Saffi

Download Report

Transcript IT SECURITY - Saffi

ONLINE ESSENTIALS
Nuova ECDL
1 Concetti di navigazione in rete
INTERNET nasce nel 1983
Ma …..
Inizio anni ’60 DIPARTIMENTO DIFESA
AMERICANO sistema di trasmissione dati anche in
caso di guerra nucleare
Nasce ARPANET, rete che permetteva lo scambio di
informazione anche con nodi/connessioni
danneggiate
Anni ‘80 di diffonde questo servizio a università,
centri di ricerca, …….. Scambio di informazioni
18/07/2015
2
1 Concetti di navigazione in rete
Sviluppo e diffusione enorme per la facilità,
comodità, condivisione e gestione informazioni
Si decide di dividere il la parte governativa/militare
dal resto degli utenti
Muore ARPANET
Nasce una nuova struttura chiamata INTERNET
Quando la rete arriva in Europa, i collegamenti
aumentano a livello esponenziale e INTERNET
diventa in breve una rete mondiale
18/07/2015
3
1 Tipi di reti
• Se si guarda il tipo di collegamento, ci sono:
• Rete client-server: tutte le richieste che arrivano da
una stazione di lavoro (computer client) devono essere
autorizzate da un centro di amministrazione (computer
server). I server sono spesso collegati tra loro in modo
da permettere ai client di accedere a servizi forniti da
altri server. Un insieme di server è solitamente
raggruppato in una unità di lavoro chiamato DOMINIO.
18/07/2015
4
1 Le topologie di rete
I percorsi che le informazioni seguono nella loro
trasmissione da un computer ad un altro dipendono dalla
struttura della rete che li collega (topologia). In questo
caso abbiamo:
• Topologia a Stella
• ………………………………..
• …………………………………
• Topologia a maglia
18/07/2015
5
1 Topologia a maglia
E’ quella utilizzata da Internet. Ogni singolo nodo è collegato con
tantissimi altri nodi. Le informazioni vengono inoltrate scegliendo uno
fra i molteplici percorsi disponibili , sulla base del traffico della rete.
E’ il più affidabile perché se non nodo smette di funzionare, si
utilizzano percorsi alternativi
18/07/2015
6
1.1 Concetti Fondamentali

1.1.1 WWW – URL - TCP/IP - hiperlink

1.1.2 struttura indirizzo di un sito web

1.1.3 Browser - provider

1.1.4 Attività più frequenti su INTERNET come
e-banking, e-commerce, ...
18/07/2015
7
1.1.1 INTERNET
• Internet: Insieme di numerosissime sottoreti di
elaboratori e di canali (cavi telefonici, onde radio, schede
di rete, modem, hub, router, cavi, ….. ) attraverso cui
passano le informazioni quindi vengono trasmesse da un
dispositivo ad un altro. Sono interconnesse mediante il
protocollo di trasmissione TCP/IP.
• TCP/IP
(Trasmission
Control
Protocol/Internet
Protocol): Insieme di regole ben definite utilizzate per le
comunicazioni tra elaboratori. E’ a commutazione di
pacchetti ed è necessario per collegarsi in Internet.
8
1.1.1 Protocollo TCP/IP
• Componente IP suddivide i dati da inviare in piccoli
pacchetti numerati contenenti i dati del mittente del
destinatario che viaggeranno suddivisi, utilizzando
connessioni diverse
• Componente TCP assicura la completa e corretta
trasmissioni dei pacchetti che saranno riassemblati al
momento della ricezione
• Vantaggi: altissima velocità di trasmissione, utilizzi di
percorsi diversi far i vari pacchetti e attivazione di
molteplici connessioni saranno ricomposti
9
1.1.1 WWW - HYPERLINK
• WWW
(world
wide
web)
insieme
dei
contenuti testuali e multimediali sotto forma
di ipertesti o meglio ipermediale, è basato sul
codice
• Detti anche LINK o collegamenti ipertestuali,
sono delle immagini o dei testi su cui si agisce
o si clicca per visualizzare il documento o
pagina a essa collegato.
10
1.1.1 MULTIMEDIALITA’ IPERMEDIALIA’
• Multimedialità
utilizzano
medi
di
comunicazione come testo, immagini, video ed
effetti sonori che si fondono per aumentare la
forza del messaggio
• Ipermedialità utilizzano un sistema di risorse
multimediali che interagiscono fra loro grazie a
collegamenti ipertestuali
11
1.1.1 Pagine WEB – ipertesti - HTTP
• Pagine web sono degli ipertesti, sono visualizzate
su internet, e formano un sito quando sono
collegate fra loro. Sono memorizzate su uno o più
computer detti SERVER WEB.
• Ipertesti pagine che grazie ai link, offrono una
modalità di consultazione non sequenzaile,
rendendo disponibili diverse modalità di lettura
• HTTP (Hiper Text Transfer Protocol) regole di
navigazione a cui tutti gli utenti si devono attenere
12
1.1.1 URL (Uniform Resource Locator)
• Indirizzo che identifica in univoco di una pagina o
sito raggiungibile nel Web.
• http://WWW.HOEPLI.IT
http
//
www
HOEPLI
It
o 56.80.458.70
tipo di protocollo usato per il trasferimento di
pagine web da server al client
pagina web collocata nella rete e non nel
proprio computer
servizio a cui si vuole accedere tramite
internet
dominio di 2^ livello
dominio di 1^ livello
13
1.1.2 URL (Uniform Resource Locator)
• Compare anche /ecdl indica il nome del file che
deve essere visualizzato.
• Dominio di 2^ livello nome del proprietario della
pagina richiesta, cioè del server che ospita il sito
a cui si desidera collegarsi e che sarà contattato
dal browser
• Dominio di 1^ livello appartenenza geografica o
tematica di un sito ad una determinata
organizzazione
14
1.1.1 URL (Uniform Resource Locator)
• Org
• Edu
• Com
• .gov
• .it
15
1.1.3 BROWSER - PROVIDER
• Browser programma che, interpretando i codici HTML,
permette la navigazione. Visualizza le pagine web ed è in
grado di interpretare i codici HTML XHTML visualizzando
le pagine sotto forma di ipertesti, affinchè gli utenti
possano interagire con testi immaginie d altre informazioni
contenute nelle pagine web
(Mozilla Firefox, Google
Chrome, Internet Explorer, Safari, … )
• Provider. Colui che gratuitamente o a pagamento, permette
l’accesso ai servizi di internet
16
1.1.3 HTML
La maggior parte delle pagine presenti sul Web sono
scritte in un linguaggio chiamato HTML (HyperText
Markup Language). HTML permette all’utente di costruire
delle pagine che comprendono testo, grafica, suono,
puntatori ad altre pagine, ecc...
E’ un linguaggio che usa annotazioni (markup) per
descrivere il modo in cui i documenti vanno formattati.
In questo modo si è cercato di rendere l’output finale
indipendente dalla piattaforma usata per la visualizzazione.
17
1.1.4 Servizi offerti da INTERNET
• WWW principale servizio sotto forma di
ipertestied basato sul codice HTML (Hyper Text
Makup Language) pagine strutturate collegate con
link e parole calde
• HTTP (Hiper Text Transfer Protocol) regole di
navigazione a cui tutti gli utenti si devono attenere
• Posta elettronica o e-mail
• Trasferimento di
Transfer Protocol)
file:
protocollo
FTP
18
(file
1.1.4 Servizi offerti da INTERNET
• Newsgroup o gruppi di discussione forniscono
ambienti di discussione virtuali
• Mailing list elenchi di indirizzi e-mail o contatti
• Comunicazioni in tempo reali o chat line si
comunica in termpo reale con altri utenti collegati
• Blog pagine web dove ogni utente pubblica impegni,
opinioni personali, ……
19
1.1.4 Servizi offerti da INTERNET
• Telnet o telelavoro consente la connessione e
l’accesso ad un computer fisicamente distante per
lavorare a casa;
• Conversazioni telefoniche con tecnologie VOIP
(Voice over Internet Protocol) si utilizza la
tecnologia TCP/IP, quindi una connessione internet
e non la classica PSTN, per effettuare chiamate
audio e video, in modo economico, anche fra
continenti diversi (Windows Live Messanger e
Skype).
20
1.2 Sicurezza
1.2.1 Modalità di protezione
1.2.2 Crittografia
1.2.3 Https e simbolo del lucchetto
1.2.4 Certificato digitale
1.2.5 Possibilità di controllo dell'uso del computer,
quali supervisore, limitazione alla navigazione e
limitazioni agli scaricamenti
21
1.2.1 Conoscere le diverse modalità per proteggersi quando
si è online: effettuare acquisti da siti web noti e di buona
reputazione, evitare la comunicazione non necessaria di
informazioni personali e finanziarie, scollegarsi dai siti web.
• Preferire siti noti per la serietà e la reputazione
• Fare attenzione
personali
quando
si
comunicano
dati
• Login per entrare
• LOGOUT per uscire SEMPRE! Mai abbandonare il
PC senza farlo
18/07/2015
1.2.2 Definire il termine “crittografia”.
• Procedimento matematico che utilizza algoritmi
per rendere assolutamente incomprensibile il
messaggio …...... solo chi ha la chiave …....
• Sistema crittografico a doppia chiave asimmetrica
• Chiave pubblica contenuta dentro al certificato
digitale
• Chiave privata e segreta e associata al titolare. Ad
ogni coppia di chiave corrisponde solo un utente
18/07/2015
1.2.3 Saper identificare un sito web
sicuro: https, simbolo del lucchetto.
Hyper Text Transfer Protocol Sicure
progettato dalla Netscape Communications
Corporation,
evoluzione del protocollo HTTP e usa la porta 443
non quella di default 80
Fornisce una maggior sicurezza rispetto alla
intercettazione dei dati perché garantisce la
trasmissione criptata o assogettata ad
autenticazione, delle informazioni.
18/07/2015
1.2.3 Saper identificare un sito web sicuro:
https, simbolo del lucchetto
Server WEB attiva una connessione SSL (Secure Sochet
Layer) che garantisce la crittografia o cifratura dei
dati inviati:Si attiva un canale di comunicazione
criptato fra i due PC.
Cifratura possibile grazie al certificato digitale
La connessione non offre garanzie sulla onestà del sito ma
sulla sua identità
Al momento della attivazione compare nella barra degli
indirizzi una icona raffigurante un lucchetto.
18/07/2015
1.2.4 Certificato digitale
Sono documenti elettronici che attestano digitalmente
l’identità del sito WEB o della persona o organizzazione
(equivalente dei documenti di riconoscimento per le persone
fisiche)
e
permette
comunicazioni
sicure
e
riservate
garantendo l’identità di un soggetto internet in internet, sia
esso una persona o un server. Sono rilasciati da una autorità
certificativa (Certification Authority ), cioè un ente che al
momento del suo rilascio, garantisce sulla vera identità della
persona o sulla attendibilità del sito.
Valida protezione contro Pharming e Phishing
1.2.4 Certificato digitale
Devono essere installati all’interno del browser sia in maniera
automatica che manuale (es. la banca invia tramite posta
cartacea l’U.R.L. del sito da cui scaricare il certificato
digitale e procedere alla sua installazione per poter
utilizzare il servizio).
Serve per autenticare un servizio, cioè crittografare la
trasmissione dei dati inviati.
Contengono la chiave pubblica del soggetto, il nome dell’autorità
di certificazione e la data di scadenze del certificato
1.2.5 Identificare le possibilità di controllo dell’uso di
Internet, quali supervisione, limitazioni alla navigazione
sul web, limitazioni agli scaricamenti.
Pericoli per i minori
•
WINDOWS SEVEN funzionalità controllo
genitori (da pannello di controllo, scegliere il link
“controllo genitori”, scegliere l’utente e
selezionare i vincoli/limiti da installare)
•
Definizione degli orari di utilizzo
•
Limitazioni dei videogiochi
•
Limitazioni all’uso di determinati programmi
18/07/2015
2 Navigazione sul web
Il browser è un programma che permette la
navigazione
in
internet
e
permette
di
visualizzare le pagine web.
Come browser il libro illustra le funzionalità di
Internet Explorer
18/07/2015
29
2.2.2 Comprendere il termine “pop-up”.
Consentire, bloccare i pop-up.
Piccole finestre che contengono informazioni
pubblicitarie e che appaiono sopra alla pagina
del sito visualizzato. Internet dispone della
funzionalità
“impostazione
predefinita”
attivata su un livello medio.
 E' possibile consentire o bloccare i pop-up.
 E'
possibile consentire i pop-up solo dal
alcuni siti

30
4.1.7 Cokie
O “Biscotti” piccoli file di testo inviati dai siti web ai
browser in modo che il browser possa rinviarli al
sito WEB durante le navigazioni successive
Servono per mantenere informazioni sulle connessioni
effettuate per memorizzare le abitudini di
navigazione degli utenti
4.1.7 Cokie
Utilizzi
Personalizzazione delle pagine web sulla base delle
preferenze degli utenti /viste
Tracciamento delle abitudini e gusti dell’utente allo
scopo di visualizzare banner pubblicitari
Gestione dei siti web
Gestione del carrello nei siti di vendite online (ecommerce)
4.1.8 Blocco dei Cookies
Per motivi di sicurezza sarebbe opportuno bloccarli.
Non è però possibile accedere a tutti quei siti che
richiedono la loro memorizzazione – impossibile !!!
Limitare gli accessi, richiedendo sistematicamente
all’utente il blocco e lo sblocco
3.2 Valutazione critica
• 3.2.1 Comprendere l’importanza di valutare criticamente le
informazioni online. Comprendere lo scopo di diversi tipi di
siti, quali informazione, intrattenimento, opinioni, vendita.
•
3.2.2 Individuare i fattori che determinano la credibilità di
un sito web, quali autore, riferimenti, aggiornamento del
contenuto.
•
3.2.3 Riconoscere l’adeguatezza delle informazioni online per
un determinato tipo di pubblico
34
3.2.1
Comprendere l’importanza di valutare criticamente le
informazioni online. Comprendere lo scopo di diversi tipi di siti,
quali informazione, intrattenimento, opinioni, vendita.
Paragrafo da leggere a casa e chiedere
eventuali spiegazioni all'inizio della lezione
successiva del corso
18/07/2015
3.2.2 Individuare i fattori che determinano la credibilità di un
sito web, quali autore, riferimenti, aggiornamento del
contenuto.
Paragrafo da leggere a casa e chiedere
eventuali spiegazioni all'inizio della lezione
successiva del corso
18/07/2015
3.2.3 Riconoscere l’adeguatezza delle informazioni online per
un determinato tipo di pubblico
Paragrafo da leggere a casa e chiedere
eventuali spiegazioni all'inizio della lezione
successiva del corso
18/07/2015
3.3 Copyright, protezione dei dati
• 3.3.1
Definire i termini copyright, proprietà
intellettuale. Comprendere la necessità di
riconoscere
le
fonti
e/o
di
richiedere
l’autorizzazione all’uso quando necessario.
• 3.3.2
Conoscere i principali diritti e obblighi di
chi detiene i dati, secondo la legislazione sulla
protezione dei dati personali in Italia.
38
3.3.1 Definire i termini copyright, proprietà intellettuale.
Comprendere la necessità di riconoscere le fonti e/o di
richiedere l’autorizzazione all’uso quando necessario.
Deriva “right to copy” o “diritto alla copia”, indica una
“proprietà intellettuale” ovvero il “diritto d'autore” ed è
tutelato da una serie di norme che stabiliscono l'utilizzo che
si può fare di un bene intellettuale.
La legge attribuisce a un autore di un opera dell'ingegno
(software, film, brano musicale, …) il diritto di proteggerla in
modo che non possa essere utilizzata/riprodotta da altri
senza un suo consenso.
Sono previste sanzioni a carico di chi non rispetta la legge.
39
3.3.2 Conoscere i principali diritti e obblighi di chi
detiene i dati, secondo la legislazione sulla protezione
dei dati personali in Italia.
Attraverso la rete ed i suoi servizi viaggiano una
enorme quantità di dati e le informazioni
personali sono sempre più presenti nelle
banche dati.
Il
codice
civile,
per
un
corretto
utilizzo
dell’informazione, prevede dei diritti e degli
obblighi per chi stabilisce:

Quando è possibile autorizzare la gestione
3.3.2 Conoscere i principali diritti e obblighi di chi
detiene i dati, secondo la legislazione sulla protezione
dei dati personali in Italia.
196/2003 Testo Unico sulla Privacy
Seguito dal 5 del 9/02/2012
Approvato dalla C.E. nel gennaio 2012
Chiarisce il significato di trattamento dei dati
3.3.2 Conoscere i principali diritti e obblighi di chi
detiene i dati, secondo la legislazione sulla protezione
dei dati personali in Italia.
Il “Trattamento dei dati” consiste nella:
raccolta - registrazione - conservazione
organizzazione – consultazione – elaborazione
modificazione – selezione – estrazione
raffronto – utilizzo - interconnessione
diffusione – comunicazione
cancellazione - distruzione
3.3.2 Conoscere i principali diritti e obblighi di chi
detiene i dati, secondo la legislazione sulla protezione
dei dati personali in Italia.
Art.20/comma 2 e art.21/comma del d.lg. 156 del
30/06/2003 stabilisce che il software applicativo
ed i sistemi informatici devono essere progettati
per garantire l’utilizzo dei dati sensibili nel pieno
rispetto della normativa
Il titolare del trattamento dei dati assieme al
responsabile dei sistemi informatici devono
adottare e rispettare tutte le procedure
organizzative ed informatiche
3.3.2 Conoscere i principali diritti e obblighi di chi
detiene i dati, secondo la legislazione sulla protezione
dei dati personali in Italia.
Chi intende trattare “dati personali” deve:

preventivamente fornire all'interessato alcune
informazioni riguardanti l'utilizzo dei dati;

chiedere l'autorizzazione scritta all'interessato

indicare le modalità di trattamento


adottare tutte le misure di sicurezza per ridurre
al minimo il rischio della distruzione, del furto e
dell'utilizzo illecito di terzi
Inviare comunicazione al Garante
4 Concetti di comunicazione
Grazie a Internet la comunicazione elettronica è
uno degli strumenti di maggior utilizzo
Esistono diverse modalità e strumenti di
telecomunicazione
che
propongono
soluzioni
diverse e che vanno scelti tenendo conto delle
proprie esigenze.
45
4 Concetti di comunicazione
4.1 Comunità online
4.2 Strumenti di comunicazione
4.3 Concetti di posta elettronica
46
4.1 Comunità online
• 4.1.1 Comprendere il concetto di comunità online (virtuale).
Identificarne degli esempi, quali siti web di reti sociali, forum
Internet, conferenze web, chat, videogiochi online.
• 4.1.2 Illustrare le modalità con cui gli utenti possono pubblicare
e condividere contenuti online: blog, microblog, podcast,
immagini, audio e videoclip.
• 4.1.3 Conoscere le modalità con cui proteggersi durante le
attività nelle comunità online: definire le impostazioni di privacy
in modo adeguato, limitare la disponibilità delle informazioni
personali, usare messaggi privati quando è opportuno,
disattivare
le
informazioni
di
geolocalizzazione,
bloccare/segnalare utenti sconosciuti.
47
4.1.1
Comprendere il concetto di comunità online (virtuale).
Identificarne degli esempi, quali siti web di reti sociali, forum
Internet, conferenze web, chat, videogiochi online.
Un gruppo di persone che tramite internet, si
incontrano virtualmente sul WEB per chiacchierare,
discutere su argomenti quotidiani, ……
Possono essere definiti, spazi virtuali perché fanno
incontrare persone distanti fra loro. Si tratta di
siti definiti anche “siti sociali”.
Bisogna registrasi al sito che chiede le generalità, si
accede tramite user-name e password e solitamente
si utilizza un nickname, cioè uno pseudonimo
4.1.1 Comunità Online.
• Siti web di reti sociali
• Forum Internet
• Conferenze web
• Chat
• Videogiochi online
4.1.1 Siti web di Reti sociali.
• Spazi a cui si accede dopo aver creato il proprio
profilo.
• L’obiettivo è quello di favorire le relazioni sociali.
• Si tratta di luoghi virtuali dove si sviluppano
interazioni sia fra singoli individui che fra gruppi di
persone, si creano liste di contatti e si condivide
materiale di diverso tipo
4.1.1 Forum Internet
Spazi virtuali dove gli utente lasciano messaggi in
relazione al tema oggetto della discussione. Si tratta di
uno scambio asincrono ed i messaggi rimangono
memorizzati favorendo la discussione ed il loro
approfondimento. Si tratta di “utenti abituali” o di
“appassionati” al medesimo argomento ed è presente un
moderatore, scelto dal gestore del forum
E’ prevista la figura di un moderatore, che ha il compito
di far rispettare tutte le “regole” del forum,
intervenendo nella discussione rimuovendo post
(messaggi),
chiudendo
i
topic
(argomenti)
interponendosi in una thread (discussione) e
ristabilendo i toni di flame (discussione con toni
eccessivi).
4.1.1 Conferenze web
Moderna modalità di riunioni aziendali.
Permette a persone disloccate in località molto
distanti fra loro di partecipare alla stessa
videoconferenza e di condividere lo stesso
software e lo stesso materiale.
E’ un servizio che impedisce spostamenti al personale
e fa risparmiare all’azienda tempo e denaro.
4.1.1 – Chat Room
Chat Room o conversazione in tempo reale. Spazi
virtuali in cui ad ogni argomento si riserva un
“canale”
Si utilizza software specifico che permette l’accesso
ai singoli canali, la lettura di quanto scritto dagli
altri partecipanti e l’inserimento in tempo reale
delle nostte risposte, emulando una conversazione
“sincrona”.
E’ possibile scegliere gli utenti con cui dialogare ed
impedendo quindi agli altri di vedere le nosrte
comunicazioni
4.1.1 Giochi informatici in rete
Giochi digitali che richiedono una connessione ad
Internet. Sono eseguiti in rete, sia quelli sul WEB
che quelli che necessitano una connessione “peer to
peer”, ed sufficiente, per giocare, una console o un
telefono cellulare. Ci sono giochi multiplayer (un
giocatore deve essere accettato dagli altri) e altri
dover possono partecipare tutti.
Si tratta di:
4.1.1 Giochi informatici in rete
Browser game o minigame gratuiti per 1 giocatore
Advergame o pubblicità tramite un gioco
Giochi di rete giochi online mediante PC o console.
Richiedono la tecnologia a banda larga ed una
connessione FLAT
Massively multiplayer game contemplano un numero
elevato di giocatori. Si tratta dei giochi di ruolo in cui i
giocatori assumono l’identità di personaggi di fantasia e
creano la storia. Si creano cos’ comunità virtuali e si
sviluppano dinamiche sociali
4.1.2 Illustrare le modalità con cui gli utenti possono
pubblicare e condividere contenuti online: blog,
microblog, podcast, immagini, audio e videoclip.
Strumenti con cui l’utente può pubblicare
condividere con altri contenuti online.
• Blog e microblog
• Podcast
• Immagini, video e video clip
18/07/2015
e
4.1.2 Blog
Sito personale
Molti siti permettono la sua creazione
Definire il proprio account utilizzando una procedura
guidata per inserire l’intestazione, la “porzione” di
URL e (www.gatta_maurizio.com) ed il modello
preferito
Inserire successivamente il materiale da pubblicare
(post, immagini, foto, testi, …….) e condividere.
18/07/2015
4.1.2 Microblog
Servizio di rete sociale, simile al blog, tramite cui
le persone iscritte al servizio, possono pubblicare e
condividere brevi messaggi di testo (max 140 crt.)
18/07/2015
4.1.2 Podcast
File audio e video compressi che l’utente può crere, pubblicare o scaricare
dalla rete.
Basta collegare un microfono, incidere il testo/musica desiderata e
salvarlo in formato mp3 o mp4.
Caricare il file in un server internet e creare un file particolare in
formato .rss che include il collegamento.
Si può affidare questo servizio al gestore del sito di podcasting, che si
occuperà della sua pubblicazione.
Per scaricare un podcast installare il software “feeder, abbonarsi ai siti e
selezionare i podcast desiderati. Il software, con la frequenza indicata
dall’utente, si collega ad internet, controlla i siti con cui si ha un
abbonamento , rileva i nuovi inserimenti e li scarica automaticamente.
18/07/2015
4.1.2 Immagini, video e video clip
Possono essere pubblicati e condividesi in diversi
spazi come blog, siti sociali, ….. ma anche in
appositi siti, quali
• FLICKR dopo essersi registrati
pubblicare e condividere immagini
è
possibile
• YOUTUBE utilizzando diversi formati è possibile
pubblicare e condividere audio e video clip
18/07/2015
4.1.3 Conoscere le modalità con cui proteggersi durante le attività nelle
comunità online: definire le impostazioni di privacy in modo adeguato,
limitare la disponibilità delle informazioni personali, usare messaggi privati
quando è opportuno, disattivare le informazioni di geolocalizzazione,
bloccare/segnalare utenti sconosciuti.
Rischi che pretendono comportamenti individuali
responsabili
Accesso
a
“comunità
virtuali”
con
“adeguate
impostazioni del proprio account” limitando la
pubblicazioni di informazioni personale, evitando di
avviare relazioni o incontrare persone sconosciute.
18/07/2015
4.1.3 Conoscere le modalità con cui proteggersi durante le attività nelle
comunità online: definire le impostazioni di privacy in modo adeguato,
limitare la disponibilità delle informazioni personali, usare messaggi
privati quando è opportuno, disattivare le informazioni di
geolocalizzazione, bloccare/segnalare utenti sconosciuti.
Impostare così livelli di protezione limitatamente
• Agli accessi
• Alla privacy
• Al blocco di utenti sconosciuti
• Alla
possibilità
di
evitare
la
propria
geolocalizzazione, impostando correttamente il
browser (Strumenti/Opzioni Internet/Scheda
Privacy applicare la spunta a “Non consentire mai ai
siti di richiedere lo posizione dell’utente”.
18/07/2015
4.2 Strumenti di comunicazione
• 4.2.1 Comprendere il termine “IM” (Instant Messaging).
• 4.2.2 Comprendere i termini “SMS” (Short Message
Service), “MMS” (Multimedia Message Service).
• 4.2.3 Comprendere il termine “VoIP” (Voice Over
Internet Protocol).
• 4.2.4 Riconoscere il modo migliore di utilizzare la
comunicazione elettronica: essere accurati e sintetici,
indicare con chiarezza l’oggetto della comunicazione,
non rivelare dettagli personali se non necessario, non
diffondere materiale inappropriato, eseguire un
controllo ortografico sul contenuto
63
4.2.1 Comprendere il termine “IM” (Instant Messaging)
o
“messaggistica
instantanea”
sistema
di
comunicazione che permette agli utenti connessi in
rete lo scambio in tempo reale di brevi messaggi.
siti sempre più diffusi integrano fra le loro
funzionalità quelle per permettere agli utenti di
comunicare fra loro consentendo la creazione di
cartelle per l’invio in tempo reale di file e flussi di
streaming. Ogni utente può creare l’elenco dei propri
contatti ed essere avvisato quando uno di loro
accede alla rete, risultando così disponibile per la
“conversazione in linea”
4.2.1 Comprendere il termine “IM” (Instant Messaging)
Bisogna connettersi al sito del gestore del servizio o
provider, e registrarsi creando il proprio profilo con
username e password.
Dai giovani utenti di internet è utilizzato come
strumento di comunicazione sostitutivo del telefono
4.2.2 Comprendere i termini “SMS” (Short Message
Service)
• Acronimo “Breve messaggio di testo”, inviato
solitamente da un telefono cellulare ad un altro
• Molto utilizzati soprattutto dai giovani che li
utilizzano come strumenti di comunicazione
• Gli
operatori
telefonici
di
telefonia
mobile
propongono diverse tipologie di contratto, che
includono sempre gli MMS
• Comunicazione asincrona
18/07/2015
4.2.2 ……………………… “MMS” (Multimedia Message Service).
• Acronimo
“messaggio
contenente
oggetti
multimediali” (Video, immagini, audio ….) inviato
solitamente da un telefono cellulare ad un altro
• Molto utilizzati soprattutto dai giovani che li
utilizzano come strumenti di comunicazione
• Gli operatori telefonici di telefonia mobile
propongono diverse tipologie di contratto, che
includono sempre gli MMS
• Comunicazione asincrona
18/07/2015
4.2.3 Comprendere il termine “VoIP” (Voice Over Internet
Protocol).
Sistema di comunicazione che permette di
effettuare telefonate usando la rete di internet o
altra rete privata che utilizza il protocollo IP
Molto più economica perché nel caso di una
connessione
Flat,
la
telefonata
urbana,
extraurbana,
………
intercontinentale,
indipendentemente dalla durata è compresa nel
canone.
18/07/2015
4.2.3 Comprendere il termine “VoIP” (Voice Over Internet
Protocol).
Le telefonate non devono necessariamente
utilizzare internet, basta una qualsiasi rete privata
LAN che utilizzi il protocollo IP. Molto diffusi in
ambito aziendale perché unificare il servizio voce +
dati risulta economico e facilita lo scambio di
informazioni.
Software V.O.I.P (licenziatario o free)
SKYPE
Permette video chiamate, registrazioni audio e
video e cifratura dati
18/07/2015
4.2.4 Riconoscere il modo migliore di utilizzare la comunicazione
elettronica: essere accurati e sintetici, indicare con chiarezza
l’oggetto della comunicazione, non rivelare dettagli personali se
non necessario, non diffondere materiale inappropriato, eseguire
un controllo ortografico sul contenuto
Regole
da
rispettare
nella
comunicazione
elettronica per formulare messaggi chiari e
corretti e non divulgare informazioni personali, se
non strettamente necessario:
• Sinteticità ed accuratezza – concisa e precisa
• Chiarezza - senza fraintendimenti
• Privacy cc/ccn
• Contenuto – del messaggio ed allegati adeguati e
leciti
• Controllo ortografico
18/07/2015
4.3 Concetti della posta elettronica
• 4.3.1 Comprendere il termine “e-mail” e
conoscere i suoi impieghi principali.
• 4.3.2Capire come è strutturato un indirizzo di
posta elettronica.
• 4.3.3Essere consapevoli dei possibili
problemi durante l’invio di file allegati, quali
limiti alle dimensioni del file, limitazioni sui tipi
di file.
71
4.3 Concetti della posta elettronica
• 4.3.4 Illustrare la differenza tra i campi “A”, “Copia
conoscenza” (Cc), “Copia nascosta” (Ccn) e
comprenderne l’utilizzo più adeguato.
• 4.3.5 Essere consapevoli della possibilità di
ricevere messaggi fraudolenti o non richiesti. Essere
consapevoli del rischio di infettare il computer
attraverso messaggi di posta elettronica.
• 4.3.6 Comprendere il termine “phishing
72
4.3.1 Comprendere il termine “e-mail” e
conoscere i suoi impieghi principali.
Electronic-mail o posta elettronica
Servizio che consente l’invio e la ricezione di messaggi
con/senza file allegati
Strumento utilissimo per lo scambio di comunicazioni sia per
l’invio di file di dati e di file multimediali
Per l’utilizzo di questo servizio serve:
• Computer o altro dispositivo collegabile alla rete telefonica
• Contratto con il provider
• Casella di posta elettronica o account
• Indirizzo del destinatario
18/07/2015
•4.3.1 Comprendere il termine “e-mail” e
conoscere i suoi impieghi principali.
Molto utilizzata da privati ed aziende con o senza
allegati perché molto veloce ed economica per, ad
esempio:
• Ambito scolastico per docenti e genitori
• Aziende per inviare/ricevere ordini e fatture,
comunicare offerte
• Circoli ed associazioni per mantenere il contatto
con i soci
• Nella P.A. per comunicazioni ufficiali
18/07/2015
•4.3.2 Capire come è strutturato un indirizzo
di posta elettronica.
‘[email protected][email protected][email protected]
18/07/2015
•4.3.3 Essere consapevoli dei possibili
problemi durante l’invio di file allegati, quali limiti
alle dimensioni del file, limitazioni sui tipi di file.
• Meglio zippare
• Provider stoppa eseguibili
18/07/2015
4.3.4 Illustrare la differenza tra i campi “A”, “Copia
conoscenza” (Cc), “Copia nascosta” (Ccn) e
comprenderne l’utilizzo più adeguato.

“A:” destinatario o destinatari dell'e-mail

“Cc” copia per conoscenza o “carbon copy”

“Ccn” copia per conoscenza nascosta o Blind
Carbon Copy
18/07/2015
4.3.5 Essere consapevoli della possibilità di ricevere messaggi
fraudolenti o non richiesti. Essere consapevoli del rischio di
infettare il computer attraverso messaggi di posta elettronica.
• SPAM e-mail contenenti messaggi fraudolenti
con richieste di denaro, link con facili guadagni
e semplici ma insistenti inserti pubblicitari
• l’azione si chiama Spamming
18/07/2015
78
4.3.6 Phishing
• Si utilizzano e-mail per collegamenti con siti
fasulli con lo stesso aspetto di quelli originali
(home banking o siti legati allo scambio
elettronico di denaro)
• Le informazioni inseriti dall’utente vengono
registrate dal social engegnering e utilizzate
per violare successivamente l’account dello
stesso utente
18/07/2015
79
Come stampare la skill Card
Sito “http://www.nuovaecdl.it”
In alto a destra link “Linea diretta con il candidato”
Pulsanti Verifica per visualizzare le certificazioni
raggiunte, Registrati per compilare un form con i
dati personali ed una password di accesso e Accedi
per accedere alla propria area riservata e stampare
il proprio Profile o skill card e visualizzare tutte le
le informazioni legate alla propria attività ECDL e ai
test center di zona.