Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Smart Manifacturing:
L’adozione di tecnologie digitali capaci di aumentare l’interconnessione e la cooperazione delle risorse
(asset fisici, persone e informazioni) usate nei processi operativi sia interne alla fabbrica sia distribuite lungo
la value chain.
Informatica: INFORmazione autoMATICA. Cioè trattamento automatico dell’informazione.
E’ la scienza che studia l’elaborazione delle informazioni e le applicazioni, precisamente l’informatica si
occupa della rappresentazione, organizzazione e del trattamento automatico delle informazioni.
L’informatica è indipendente dal calcolatore che ne è solo uno strumento. L’informatica si è sviluppata
come disciplina autonoma solo a partire dagli anni 60 (pur avendo radici antiche),in cui si sviluppò il
processo dei sistemi di elaborazione e attraverso la formalizzazione del concetto di procedura di calcolo.
L’informazione è tutto ciò che ha significato per l’uomo e che viene conservato o comunicato in vista di
utilità futura o immediata.
Le diverse forme di informazione sono:
● caratteri alfabetici
● grafici
● luci
● gesti
● numeri suoni
● caratteri alfanumerici
● immagini
Per DEVICE intendiamo qualsiasi strumento che ci consente di sfruttare le risorse della
INFORMATION TECNOLOGY: LAPTOP, SMARTPHONE, DESKTOP ECC.
A ←→ B Affinchè due soggetti A e B possano comunicare tra loro devono capirsi. Occorre, quindi,
utilizzare:
un codice della trasmissione→ Sono le regole secondo le quali il messaggio viene trasformato prima di
essere inviato.
La tecnica di trasmissione: modalità e strumenti con i quali viene effettuata la trasmissione.
Il protocollo della trasmissione è l’insieme delle regole che permettono uno scambio ordinato e corretto
delle informazioni.
I caratteri e i simboli che compongono il messaggio vengono trasformati per viaggiare sul mezzo
trasmissivo che collega il mittente e il ricevente. Tali caratteri e simboli prendono il nome di segnali.
Ci sono due tipi di segnali:
Analogici: rappresentati da grandezze che variano con continuità nel tempo.
Digitali: quando sono associati a cifre.
Nel linguaggio dell’informatica anziché il termine computer spesso si usa il termine → sistema di
elaborazione.
Un sistema è un’insieme complesso di elementi di natura differente che interagiscono tra loro in modo
dinamico e comunque finalizzato al raggiungimento di determinati obbiettivi .
Ogni sistema è definito quando sono definiti:
● le parti che lo compongono→ definiscono il funzionamento del sistema
● le correlazioni tra esse
● le finalità del sistema → permettono di comprendere le ragioni che muovono il sistema
PROCESSO VS PROCESSORE
Processo: è un’insieme formato dalle operazioni da svolgere in sequenza e dai dati che vengono elaborati
durante queste operazioni per svolgere il compito assegnato.
Il processore: è l’esecutore del processo,il computer è (tipo di processore) un particolare che segue una
sequenza di operazioni per elaborare i dati forniti.
il sistema di elaborazione si avvale di un insieme organizzato di risorse diverse che possono essere
classificate in due grandi categorie:
● Risorse Hardware → La parte fisica del sistema cioè dispositivi e apparecchiature meccaniche che si
possono riconoscere fisicamente (che sono cioè tangibili)
● Risorse Software → La parte logica del sistema, cioè programmi e procedure che fanno funzionare
l’hardware
Risorse Hardware:
● CPU, Unità Centrale di Elaborazione
● Memoria Centrale
● Dispositivi Input
● Dispositivi Output
● Unità di memoria di massa
*non esiste mai un elemento hardware che non sia ascrivibile ad uno dei cinque gruppi presentati.
Memoria centrale:
E’ un dispositivo elettronico in grado di memorizzare istruzioni e dati codificati in forma binaria.
Essa è costituita da uno o più chip (la dimensione è dell’ordine di centimetri, e quindi lo spazio occupato è
ridotto), piastrine di silicio incapsulate da materiale plastico e fornite di contatti metallici detti “piedini”
(pin)che ne consentono l’inserimento in schede e quindi il collegamento elettrico con il resto del sistema.
Da un punto di vista logico è pensabile come una sequenza finita di locazioni , della dimensione di uno o più
byte, ogni locazione prende il nome di “parola”(word) o di cella di memoria.
Ogni cella di memoria deve essere identificata univocamente per potervi accedere senza essere confusa
con le altre.
Ogni cella per essere identificata ha un indirizzo specifico
In parametri che caratterizzano la memoria sono:
● La dimensione della parola
● La dimensione complessiva della memoria (capacità)
● Le modalità di accesso (solo lettura o anche scrittura)
● La natura di permanenza o volatilità
● La velocità con cui risponde alle richieste
*la velocità del dispositivo è legata al tempo che intercorre tra la richiesta di accedere ad una certa parola e
l’istante in cui l’operazione è eseguita.
Tale tempo è dell’ordine dei nanosecondi, cioè dei miliardesimi di secondo.
La memoria centrale è più veloce ma più piccola mentre il disco (memoria di massa) è più lento ma più
grande.
La memoria centrale ha due unità principali la RAM (random access memory) e ROM (read only memory).
La RAM è la memoria principale di un computer e la sua caratteristica principale è la temporaneità dei dati
su di essa memorizzati, che vengono perduti una volta che si spegne il computer. La RAM è detta memoria
di lavoro perché funge da deposito temporaneo per i programmi in elaborazione. In essa viene caricato il
sistema operativo e vengono memorizzati i dati su cui lavoriamo.
La ROM presenta una struttura più semplice della RAM perché registra delle informazioni che devono
essere soltanto lette e non modificate a differenza della RAM.
La ROM è una memoria non volatile, il che significa che i dati vi rimangono memorizzati. Essa tipicamente
contiene le istruzioni per la fase detta bootstrap ovvero, di accensione e avvio del sistema.
La CU fornisce ad ALU segnali elettrici che attivano i diversi dispositivi di memoria. I segnali vengono forniti
in sincro con un orologio interno detto clock. Ad ogni scatto del clock viene inviato un segnale. La frequenza
con cui i segnali vengono forniti dalla CU ad ALU è espressa in megahertz. All’aumentare della velocità del
clock può succedere che la memoria centrale non riesce a servire con la massima efficacia l’unità speciale,
perché i due dispositivi sono costituiti con tecnologie diverse e operano a velocità diverse. Per risolvere
questo genere di problemi sono state introdotte le memorie cache.
Memorie cache: sono memorie temporanee utilizzate per trasferire i dati tra dispositivi operanti a velocità
di lavoro diverse.
Tutti i dispositivi vengono definiti unità periferiche:
1. Dispositivi di input: tastiera, mouse, scanner, joystick, touch pad, track ball, penna luminosa-
sistemi ottici.
2. Dispositivi di output : operanti a velocità di lavoro diverse: stampante, plotter,modem, video, casse.
Esistono dispositivi che possono essere sia dispositivi di input che di output a seconda dell’operazione che
stanno svolgendo.
#LAYER=LATO
#SIDE=STRATO
Fase post: al’accensione della macchina segue un test di tutti i dispositivi hardware, compresa la memoria
centrale per rilevare la presenza e il funzionamento.
Fase bootstrap: verifica se nel disco rigido vi è la presenza del sistema operativo. Nel caso non lo trovi li
verifica altre memorie di massa (RAM).
Se non lo trova neanche li apparirà la scritta “disco non di sistema” ovvero il suo modo per dirci “non posso
funzionare” (senza sistema operativo il computer non funziona).
Il bios non è modificabile, perché si trova nella ROM. E’ però possibile modificare, in caso di necessità, una
piccola parte dello stesso che non si trova nella ROM , il SETUP. La memoria su cui quest’ultimo è salvato è
la CMOS RAM.
CMOS RAM → bios set put → è una RAM speciale in quanto riesce ad essere durevole, perché c’è la
batteria (rotonda) che alimenta CMOS RAM.
TIPI DI COMPUTER:
-laptop
-network computer
-minicomputer
- main frame
- personal computer
-calcolatori tascabili
Sistema di numerazione:
Un sistema di numerazione si dice posizionale quando la posizione della cifra (simboli) assumono valori
diversi a seconda della posizione che occupano nella notazione. Nel campo dell’informatica utilizziamo il
sistema binario (perché la corrente entra o esce), utilizziamo cioè solo 0 e 1.
I sistemi di numerazione posizionali necessitano della cifra 0 per segnare posti “vuoti”.
I sistemi, possono dialogare tra di loro, ma per poter far ciò occorre connetterli.
Ad esempio:
L’addizione tra due o più numeri binari si esegue come una normale addizione. Bisogna ricordare che due
unità ,di un dato ordine, formano 1 unità dell’ordine immediatamente superiore. Esempio:
Adesso facciamo la prova:
=1 x 32 + 0 x 16 + 0 x 8 + 1 x 4 + 0 x 2 + 0 x 1 =
32 + 0 + 0 + 4 +0 +0 = 36
ALGORITMI:
Indicano un procedimento che consente di raggiungere un risultato atteso, eseguendo una serie di passi
semplici in un ordine ben preciso. Questi passi corrispondono ad azioni semplici, di solito, in un insieme
finito di possibilità.
SIMBOLO SIGNIFICATO
Blocco di inserimento-emissione
(inserimento ed emissione dei dati)
RETI
I sistemi di elaborazione delle informazioni degli anni recenti si sono evoluti verso un’integrazione con le
risorse tipiche delle telecomunicazioni.
Ad esempio: internet; con l’invio di documenti in formato elettronico. Questo è un chiaro esempio della
telematica.
TELEMATICA →E’ la scienza che unisce le tecniche delle telecomunicazioni e dell’informazione per
realizzare il trasferimento a distanza delle informazioni e delle elaborazioni.
L’aspetto più importante della telematica è rappresentato dalle reti di computer.
Una rete (Network) è un’insieme di sistemi per l’elaborazione delle informazioni messe in comunicazione
tra loro.
Le singole stazioni sono interconnesse tra loro per soddisfare le esigenze degli utenti:
● Condividere il software
● Consultare archivi comuni
● Comunicare dati fra i sistemi
● Elettronici → per stabilire con quali elementi si possono collegare due o più sistemi
● Informatici → per disporre di un sistema elaborativo in grado di supportare la struttura hardware
● Telematici→ tenere conto delle caratteristiche di strumenti di comunicazione
● LAN, Si parla di rete locale o LAN (Local area network) se la rete è costituita da computer collegati
tra loro tramite un sistema di cablaggio (comprese le interconnessioni e le periferiche condivise)
all'interno di un ambito fisico delimitato (ad esempio in una stanza o in un edificio, o anche in più
edifici vicini tra di loro) purchè non ci sia attraversamento di suolo pubblico.
● MAN, Si parla di rete metropolitana o MAN (metropolitan area network) se la rete si estende
all'interno di una città.
● WAN, Si parla di rete geografica o WAN (wide area network) se la rete si estende oltre i limiti
indicati precedentemente. Una WAN è una rete informatica usata per connettere insieme più reti
locali o metropolitane in modo che un utente di una rete possa comunicare con utenti di un'altra
rete. I computer che eseguono i programmi sono anche detti host e sono collegati tramite una
sottorete di comunicazione (subnet) che in genere appartiene ad una compagnia telefonica o a un
ISP (Internet Service Provider). La subnet si compone di linee di trasmissione e di elementi di
commutazione. Le linee di trasmissione spostano i bit e possono essere realizzate in fibra ottica,
con collegamenti radio, in rame o altro, mentre gli elementi di commutazione sono host
specializzati che collegano più linee di commutazione (router ad esempio). Quando un host vuole
comunicare con un altro occorre che venga individuato il percorso per raggiungere il destinatario
(routing). Il collegamento tra due o più reti si chiama Internet. La comunicazione tra reti di tipo
diverso si chiama internetworking.
In una rete o nella interconnessione di più reti compaiono elaborati di vario tipo ai quali possono essere
collegati anche uno o più terminali, computer di produttori diversi e computer che possono utilizzare
sistemi operativi diversi tra loro. Quando dialoghiamo tra computer di una stessa rete si hanno ruoli diversi;
il computer che offre informazioni è il server mentre coloro che ricevono informazioni sono i client. Questo
tipo di architettura prende il nome di client/server (c/s).
Tipo di estenzioni:
-Mp3 → file multimediale
-doc, docx (software più moderni,di ultima generazione) — Microsoft Word
- xls, xlsx — Microsoft Excel
-rtf — Rich Text Format (è più potente e viene letto da quasi tutti i computer)
-txt — File di testo in ASCII o Unicode (scritto con caratteri basi)
EXCEL
Microsoft Excel è un programma prodotto da Microsoft, dedicato alla produzione ed
alla gestione di fogli elettronici. È parte della suite di software di produttività personale Microsoft
Office. È attualmente il programma per la produzione e gestione di fogli elettronici più utilizzato.
L'estensione .xls, per le versioni dalla 97 alla 2003, e .xlsx, dalla versione 2007, identifica la
maggior parte dei fogli di calcolo o cartella di lavoro creati con Excel.
La schermata iniziale di Excel mostra un foglio di calcolo vuoto composto da colonne
(contrassegnate dalle lettere A, B, C, ecc.) e da righe (contrassegnate dai numeri 1, 2, 3, ecc.).
L'intersezione di una riga con una colonna forma una "cella" (contrassegnate sempre prima dalla
colonna, poi dalla riga, ad esempio: A1, B3, C4,...), all'interno della quale si può inserire un valore o
una funzione. I valori che si possono inserire sono di tipo alfanumerico, mentre le funzioni si
esprimono tramite le formule. Excel presenta dimensioni molto vaste, infatti è costituito da
1.048.576 righe e 16.384 colonne.
Per immettere una formula (ad esempio: media, mediana, moda, ecc.) in una cella del foglio di
calcolo, è necessario anzitutto selezionare la cella in questione e inserire all'inizio il simbolo =,
quindi scegliere un operatore (ad esempio "media"), poi il inserire tra parentesi la cella (cella) o
l'insieme di celle (prima cella:ultima cella) e premere ↵ Invio. Ad esempio:
=media(A1:A4) ↵ I nvio :→da-a
Nel caso di operazioni algebriche (+ - * /), è necessario scrivere =nome della prima cella, scegliere
un operatore e inserire il nome dell'ultima cella interessata. Ad esempio:
= A1*A4 ↵ I nvio
Esistono due modi per utilizzare la numerazione automatica di Microsoft Excel per inserire
automaticamente una serie di numeri all'interno di una colonna.
Il metodo più affidabile per numerare le righe di un foglio di lavoro consiste nell'utilizzare la
funzione RIF.RIGA di Excel; così facendo si è certi infatti che le celle visualizzeranno la numerazione
corretta anche nel caso vengano aggiunte nuove righe o eliminate alcune di quelle esistenti.
In alternativa, puoi utilizzare il "quadratino di riempimento e trascinamento celle" (che non
richiede di usare alcuna formula), infatti quando selezioniamo più celle excel è in grado di capire la
relazione(logica) che le lega, in modo istantaneo. Quest'ultimo metodo è molto semplice da
implementare, con l'unico svantaggio che eliminando una riga esistente si creerà un'interruzione
nella serie numerica. In Excel esistono delle serie già predisposte, sono tali quelle riferite ai giorni
della settimana o ai mesi dell’anno.
1 Inserisci i dati nel foglio di lavoro, disponendoli come una tabella. Sarebbe bene che la tabella avesse
delle intestazioni di colonna, intestazioni di riga, e i dati, inseriti nelle celle nella parte centrale della tabella, per
sfruttare al massimo l'espressività del grafico.
2 Con il cursore del mouse, seleziona le celle che contengono i dati che vuoi rappresentare nel grafico. Se
vuoi che le etichette di colonna e di riga vengano mostrate nel grafico, devi selezionare anche quelle.
a. 5 Scegli tra sei tipi di grafico fondamentali (e molti di più di fra i sottotipi). Istogramma. Questo
tipo di grafico permette di confrontare i valori relativi a categorie diverse. Sono ottimi per
confrontare, per esempio, vendite e spese in un certo periodo di tempo.
b. Grafico a barre. Questo tipo di grafico aiuta a confrontare valori multipli. Sono simili agli
istogrammi, ma le "colonne" sono ruotate di 90° e si sviluppano orizzontalmente, anziché
verticalmente.
c. Grafico a linee. Questo tipo di grafico mostra lo sviluppo delle tendenze nel corso del tempo. Si può
usare per rappresentare la variazione della produzione di acciaio dal 1930 ad oggi, per esempio.
d. Grafico a torta. Questo tipo di grafico mostra il contributo di ogni parte per raggiungere un totale.
Si può usare per mostrare la distribuzione percentuale dei vari gruppi etnici in una certa
popolazione, per esempio.
e. Grafico ad area. Questo tipo di grafico mostra le variazioni nel tempo di insiemi di dati. Puoi usare
questo tipo di grafico per mostrare, per esempio, che relazione c'è fra entrate e profitti in un
periodo di un anno.
f. Grafico a dispersione. Questo tipo di grafico confronta coppie di valori.Puoi usare questo grafico
per tracciare la relazione fra il peso e l'altezza di un gruppo di persone.
Dai un titolo al grafico. Premi il pulsante "Titolo del Grafico" che si trova nella parte superiore della finestra
e scegli se vuoi che il titolo si sovrapponga al grafico o venga posto al di sopra.
1. Presta attenzione alla legenda del grafico. La legenda è come una colla che tiene unite le varie parti del
grafico. Senza la legenda, probabilmente non sarai in grado di capire il significato del grafico perché non
saprai che informazioni sono rappresentate sul grafico.
WORD
L'estensione .doc è stata utilizzata fino alla versione 2003 di Microsoft Word, mentre poi, a partire dalla
versione 2007, il nuovo formato predefinito è .docx.
Gli elementi fondamentali per un documento complesso
sono:
_ la struttura
_ le sezioni
_ Il sommario dei paragrafi di tipo titolo
_ le immagini e le tabelle con i relativi indici
_ l'indice analitico
_ le note a piè di pagina e note di chiusura.
Un altro passo importante prima di giungere alla redazione del sommario è quello della numerazione dei
paragrafi.
Dal menù Formato si seleziona la voce Elenchi puntati e numerati che permette di inserire la numerazione
dei paragrafi e di scegliere la modalità di visualizzazione
Indice delle figure→ Con un criterio analogo si può costruire inoltre un indice
delle illustrazioni eventualmente presenti nel lavoro. In
questo caso si seleziona nuovamente dal menu Inserisci la
voce Indici e Sommario e nella finestra comparsa fare click
sul pulsante Indice delle figure.
_ È possibile scegliere tra diversi formati predefiniti e
procedere poi all'identificazione delle immagini in base a
un'etichetta didascalica.
I DATABASE
Un data base di Microsoft Excel e un elenco di dati correlati in cui le righe di informazioni costituiscono i
record e le colonne di dati costituiscono i campi. La prima righa dell’elenco contiene le etichette relative a
ciascuna colonna. Il riferimento corrispondente può essere specificato come intervallo di celle oppure come
nome assegnato a un intervallo.
Ci sono molte funzioni per interrogare un database ad esempio: la funzione CERCAVERT e la funzione SE.
IL WEB
VIDEOCONFERENZA→ possibilità di conversare con voce e video in tempo reale, in un collegamento tra
due o più persone.
WORLD WIDE WEB(ragnatela stesa sul mondo web→www) : per l’organizzazione delle informazioni utilizza
la tecnica degli ipertesti; si realizza in tal modo il collegamento non sequenziale tra diversi documenti che
possono risiedere anche su computer diversi e geograficamente costanti..
Il termine risorse non indica solo apparecchiature hardware ma più in generale servizi di tipo diverso:
● Le unità client
● Le unità server
● Archivi di dati
INTERNET
E’ una rete di comunicazione che collega tra loro sistemi informatici e reti di computer di tipo diverso in
luoghi geograficamente lontani.
PRINCIPALI APPLICAZIONI:
● Email: Posta elettronica, l’applicazione della rete internet più conosciuta al mondo. (obbligatoria
per tutte le aziende)
● IRC: Sulla rete viaggiano anche i messaggi scritti dagli utenti che vogliono fare conversazione in
linea con altri utenti di computer usando i programmi di IRC, questa attività viene indicata
comunemente in forma breve come chat.
● VIDEO CONFERENZA: possibilità di conversare con voce o video in tempo reale, in un collegamento
tra due o più persone.
E’ NATO NEL 1991. Con esso si è affermata la new economy. Esso è un servizio che circola su internet. Per
l’organizzazione delle informazioni utilizza la tecnica degli ipertesti, si realizza in tal modo il collegamento
non sequenziale tra diversi documenti che possono risiedere anche su computer diversi e geograficamente
lontani.
WWW→ Servizio che permette tramite il browser di raggiungere, salvare, condividere una grandissima
varietà di contenuti multimediali e di informazioni sparsi e distribuiti sui nodi di internet.
WORLD WIDE WEB → (Ragnatela estesa sul mondo) web
Per l’organizzazione delle informazioni utilizza la tecnica degli ipertesti si realizza in tal modo il
collegamento non sequenziale tra diversi documenti che possono risiedere anche su computer diversi e
geograficamente lontali.
Gli archivi e i documenti registrati sui dischi dei computer connessi alla rete e resi disponibili per gli utenti
dalla rete, formano i siti internet o siti web dai quali si possono prelevare informazioni sottoforma di
pagine. All’interno di queste pagine sono presenti ipertesti che consentono di accedere ad informazioni
residenti su uno dei tanti computer collegati ad internet.
L’utente può visualizzare le pagine web sullo schermo attraverso un programma browser (sfogliatore)
La tecnologia di rete
All’inizio delle reti ci sono computer che mettono a disposizione le risorse (host ospitante o server servente)
e computer che utilizzano risorse (client, cliente). I due ruoli di server e di client sono intercambiabili.
La rete internet serve per trasmettere dati tra i diversi computer collegati in rete: i dati da trasmettere
vengono suddivisi in parti dette PACCHETTI, contenenti circa 1500 caratteri, ciascuno dei quali contiene
l’indirizzo del destinatario e il numero d’ordine in modo tale che all’arrivo si possa ricostruire con facilità
l’intermessaggio.
PROTOCOLLI→ insieme delle regole che permettono uno scambio ordinato e corretto delle informazioni.
1. TCP: Nel computer di partenza, suddivide il messaggio in pacchetti numerati e invia le diverse parti
correlate all’indirizzo IP. Nel PC di destinazione provvede a ricomporre il messaggio garantendo
anche la correttezza e l’integrità della trasmissione.
2. IP: Serve a determinare il percorso migliore tra le diverse strade disponibili sulle linee e provvede a
consegnare il pacchetto al destinatario.
Poiché internet è il risultato della connessione di più reti, i pacchetti durante il loro percorso passano
attraverso le apparecchiature che servono per collegare le reti tra loro.
Sono dette bridge le apparecchiature che collegano 2 reti dello stesso tipo.
Sono dette Router quelle che collegano reti differenti.
Il router è un apparecchio che consente l’interconnessione tra reti eventualmente a diversa tecnologia
curando l’instradamento dei dati dalla sorgente fino a destinazione.
Il termine bridge è quello che si riferisce a un elemento di interconnessione tra 2 rami di rete ed è quindi
dotato di 2 connessioni. Con il crescere della complessità delle reti le antenne sono apparse
successivamente ad esse e consentono di interconnettere più rami fra di loro. (switch)
Il DEET WEB ci sono i contenuti che non possono essere trovati attraverso i normali motori di ricerca ma ai
quali si può accedere tramite un normale browser se si conosce l’indirizzo. Quali sono questi contenuti? Si
va dai paper accademici e scientifici alle cartelle mediche
DARK WEB: come un insieme di dati e contenuti resi intenzionalmente invisibili e accessibili dai comuni
browser ma da software per la comunicazione anonima come il TOR (the onion router) o 12P.
Cosa si trova?
La caratteristica di non visibilità delle informazioni. Questo livello della rete spesso utilizzata per attività
criminali, pornografica, traffici illeciti e transazioni illegali effettuate tramite bitcoin. Per ovvie ragioni
questa rete oscura è frequentata anche da servizi di intelligence e dalle polizie di molti stati.
BITCOIN→ Banconote virtuali (non c’è tracciabilità, questa è a vantaggio sia positivo che negativo, non c’è
traccia di chi paga il denaro, ne di chi li riceve)
Nel dark web ci sono forum, siti di organizzazioni (almeno 50 mila) a volte estremiste, oppure e-commerce
illeciti come il famigerato silk road, oggi chiuso, dove si potevano acquistare droga, armi e documenti falsi.
Il 30 maggio 2015 Ross Ulbricht, creatore di silk road sotto lo pseudonimo di dread pirate Roberts, è stato
condannato in primo grado al carcere a vita per associazione a delinquere, frode informatica, distribuzione
di false identità, riciclaggio di denaro e traffico di droga su internt.
La posta elettronica certificata (PCE), è un tipo particolare di posta elettronica, che permette di dare a un
messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento
tradizionale garantendo così la prova dell’invio e della consegna. Anche il contenuto può essere certificato e
firmato elettronicamente oppure criptato garantendo quindi anche autenticazione, integrità dei dati e
confidenzialità.
La PEC garantisce l’attestazione dell’orario esatto di spedizione. Inoltre, il sistema di PEC grazie ai protocolli
dii sicurezza utilizzati è in grado di garantire la certezza del contenuto non rendendo possibili modifiche al
messaggio, sia per quanto riguarda i contenuti di eventuali allegati.
Il termine “CERTIFICATA” si riferisce al fatto che il gestore del servizio rilascia al mittente una ricevuta che
costituisce prova legale dell’avvenuta spedizione del messaggio e di eventuali allegati;
Allo stesso modo, il gestore della casella PEC del destinatario invia al mittente la ricevuta dell’avvenuta
consegna.
- È stato SPEDITO
- È stato CONSEGNATO
In ogni avviso inviato dai gestori è posto anche un riferimento temporale che certifica data e ora do ognuna
delle operazioni descritte.
I gestori inviano ovviamente avvisi in caso di errore in una qualsiasi delle fasi del processo (accettazione,
invio e consegna) in modo che non possano esserci dubbi sullo stato della spedizione, le informazioni
rimangono infatti per circa 30 mesi.
La carta nazionale dei servizi è un documento personale che si affianca alla carta d’identità elettronica.
È lo strumento che consente di l’identificazione certa dell’utente (titolare del certificato) in rete ai servizi
on-line e dai siti web della pubblica amministrazione.
Come ad esempio i servizi consultabili sul sito dell’agenzia delle entrate, del registro imprese, servizi INPS
online, ecc…
La carta nazionale dei servizi è sempre più richiesta sia dai cittadini che dalle aziende e per alcune categorie
professionali (come gli avvocati, geometri, architetti, ecc) ed è diventato uno strumento necessario per
autentificarsi ai propri punti di accesso telematici o scambiare informazioni con la pubblica
amministrazione.
Il certificato CNS (carta nazionale dei servizi) viene rilasciato su supporto SMART/SIM CARD ……… al
certificato di firma digitale.
LA FIRMA DIGITALE
La firma digitale è l’equivalente informatico di una tradizionale firma autografa apposta su carta e possiede
le seguenti caratteristiche:
ad esempio nei bilanci e atti sociali, nelle fatture elettroniche, nelle notificazioni garante privacy, nel
iscrizione al registro dei revisori contabili e nelle comunicazioni degli operatori finanziari con l’agenzia delle
entrate.
Per generare una firma digitale è necessario utilizzare una coppia di chiavi digitali asimmetriche attribuite in
maniera univoca ad un soggetto detto titolare.
La chiava privata è conosciuta solo dal titolare ed è usata per generare la firma digitale da apporre al
documento. Viceversa, la chiave da rendere pubblica è usata per verificare l’autenticità della firma.
L’impiego della firma digitale pertanto, permette di snellire significativamente i rapporti tra pubbliche
amministrazioni, i cittadini e le imprese, riducendo drasticamente la gestione in forma cartacea dei
documenti, proprio come indicato nelle linee guida per l’utilizzo della firma digitale, emanate da AGID
(agenzia per l’Italia digitale, ex DIGITPA)
1 kit di firma remota sono composti da un certificato di firma digitale che risiede presso un server sicuro del
gestore (HSM “HARDWARE SECURITY MODULE) e un dispositivo OTP(ONE TIME PASSWORD) che permette
al titolare di autentificarsi con le proprie credenziali e di firmare i propri file da qualsiasi postazione
connessa internet.
La firma digitale remota, avvalendosi dell'autentificazione OTP rappresenta una tecnologia innovativa, facile
da usare, sicura e che consente di poter usufruire di numerosi vantaggi tra i quali ad esempio la possibilità
di:
-apporre firme digitali senza la necessità di dover ricorrere all'istallazione di HARDWARE DEDICATO;
-disporre in ogni momento e in ogni luogo dalla prima firma digitale in diversi ambienti semplicemente
istallando il software specifico;
La conservazione digitale è quel processo "disciplinato" che permette di conservare i documenti in formato
digitale consentendo nei casi previsti dalla norma, di distruggere l'originale cartaceo o di non procedere con
la sua stampa.
-autenticità
-integrità
-affidabilità
-leggibilità
-reperibilità
BACKUP
Tutte le aziende devono fare un backup periodicamente, ovvero un salvataggio di tutti i dati.
Fare un backup significa, in parole povere, fare una copia di tutti i dati(o dei dati importanti) che risiedono
nel proprio computer e duplicarli su un server di sicurezza.
"Conservazione digitale" significa sostituire i documenti cartacei, con lo stesso documento in formato
digitale, la cui valenza legale in formato digitale la cui valenza legale in forma, contenuto e tempo è
testimoniata con una forma digitale e una marca temporale. Il processo di conservazione comprende
automaticamente:
-la marca temporale(ossia una successione di caratteri che rappresentano una data e/o un orario certe e
legalmente valide ad un documento informatico per assodare l'effettivo avvenimento di un attività/evento)
L'unione della firma digitale alla marca temporale consente di mantenere invariati nel tempo
l'immodificabilità, l'autenticità, la reperibilità, il valore legale, la sicurezza, la leggibilità e l'integrità dei
documenti conservati.
I BITCOIN
è una moneta digitale decentralizzata(i produttori sono sparpagliati in giro, non sono degli enti governativi)
che consente di trasferire da punto a punto ed istantaneamente del valore monetario; non c'è nè costo di
cambio, nè costo di transazione).
Il tasso di cambio è volatile, quindi non si hanno certezze (se prima valeva 600 euro, attualmente vale 1000
euro). Avere un tasso di cambio instabile, rappresenta un limite.
Il bit con:
-non ha bisogno di terze parti-- è il valore attribuito dal bitcot è stabilito dal mercato e non da un ente
governativo;
-è sostanzialmente un sistema bancario LOW COST disponibile a tutti ovunque: perchè non ci sono
costi/commissioni di transazione;
-non è sponsorizzata da nessun governo d'organizzazione ed istituzioni finanziarie(libera, creata dlla rete);
*il blockchain è il libro mastro di tutte le transazioni avvenute in bitcoin. è la prova di ogni scambio
avvenuto in bitcoin nel network; ogni transazione rappresenta un blocco della catena(in inglese block chain,
appunto).
Convenzionalmente il termine BITCOIN(in maiuscolo)si riferisce alla tecnologia e alla rete, mentre il termine
bitcoin(in minuscolo) si riferisce alla valuta in sè.
I bitcoin possono essere trasferiti attraverso internet verso chiunque disponga di un "indirizzo bitcoin".
La struttura PEER-TO-PEER della rete bitcoin e la mancanza di un ente centrale rende impossibile a
qualunque autorità governativa o meno, il blocco dei trasferimenti, il sequestro di bitcoin senza il possesso
delle relative chiavi, la svalutazione dovuta all'immissione di nuova moneta.
Moneta PEER-TO-PEER significa che nessuna autorità centrale emette nuovo denaro o traccia le transazioni.
Queste attività sono gestite collettivamente dalla rete. Sono stati inventati nel 2009 da un hacker anonimo
che si fa chiamare Satoshi Nackamoto e di fatto sono una forma di denaro P2P, nel senso che passano
direttamente -via internet- da un utente all'altro, tagliando fuori banche e istituti di credito, accettarli è
gratuito.
I bitcoin vengono creati/generati attraverso i computer. Più è alto il potere di calcolo che un computer
"presta" alla rete bitcoin, maggiori sono le possibilità di risolvere i problemi matematici che consentono di
individuare una stringa valida a ricevere la "ricompensa", equivalente a 25 bitcoin, che viene elargita a
livello globale circa 6 volte allora. Il potere di calcolo fornito dai "miner" viene usato per verificare e
convalidare tutte le transazioni tra gli utenti.
Matematicamente possono esistere solo 21 milioni di bitcoin, quota che verrà raggiunta nel 2024. Tutte le
transazioni confermate sono incluse nella blockchin. In questo modo le nove transazioni posso essere
verificate, e si può controllre che possa spendere bitcoin solo chi effettivamente li possiede.
Fin dal 1993, internet era esclusivamente utilizzato da scienziati e militari e le applicazioni commerciali
nell’uso della rete erano limitate. L’affermazione dei browser e delle attività commerciali su internet, che
viene definita web 1.0, rappresenta la prima fase dell’uso recente di internet; il web 2.0, più attuale, vede
la crescita dei siti di social network e la nascita di una cultura partecipativa sulla rete, che contraddistingue
il web 2.0; infine il web 3.0 rappresenta la fase che stiamo vivendo attualmente, definita da una serie di
percorsi possibili che approfondiremo in seguito.
IL WEB
Il protocollo può avere degli impatti macroeconomici, sull’economia reale e sul modo in cui noi viviamo,
vediamo con degli esempi cosa il protocollo può portare nel nostro mondo oggi:
MINACCE
I PRINCIPALI RISCHI DELLA RETE
● MALWARE
● ATTACCHI (ossia gli attacchi per mezzo di software non aggiornati)
● TRACCIABILITà (dell’indirizzo IP pubblico)
I VIRUS INFORMATICI
Un virus è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in
modo da fare copie di se stesso, generalmente senza farsi rilevare. Coloro che creano virus sono detti virus
writer, che sfruttano le vulnerabilità (exploit) di un sistema operativo arrecando danni al sistema,
rallentando o rendendo inutilizzabile il dispositivo infetto.
I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.
Come regola generale si assume che un virus possa danneggiare direttamente solo il software della
macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio
causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di
raffreddamento.
Il primo virus informatico che si guadagnò notorietà a livello mondiale venne creato nel 1986 da due fratelli
pakistani proprietari di un negozio di computer per punire, secondo la loro versione, chi copiava
illegalmente il loro software. Il virus si chiamava Brain, si diffuse in tutto il mondo, e fu il primo esempio di
virus che infettava il settore di avvio del DOS.
I WORM
I worm (o vermi) è una particolare categoria di malware in grado di auto replicarsi. È simile ad un virus ma,
a differenza di questo, non necessita di legarsi ad altri file per diffondersi ma si diffonde spedendosi
direttamente agli altri computer, ad esempio tramite e-mail.
Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la
macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il
worm tenta di replicarsi sfruttando per lo più la rete Internet.
Il pericolo maggiore dei worm è proprio questa loro capacità di riprodursi in numero sempre maggiore ed
estremamente rapido. Intasano la Rete e sono la causa di lunghe attese per l’apertura delle pagine web in
Internet.
TROJAN HORSE
Un trojan o trojan horse (in italiano Cavallo di Troia),è una categoria di malware, un codice che si nasconde
all’interno di un programma o di un documento e si attiva al verificarsi di alcuni eventi (ad esempio il giorno
13 di ogni mese, oppure ogni volta che si apre un particolare documento, e così via). Alle funzioni legittime
del programma che lo ospita, questo tipo di virus aggiunge altre funzioni indesiderate.
BACKDOOR
Una backdoor è un metodo per passare oltre (bypassare) le procedure standard per l'autenticazione
tramite una connessione ad una rete o su internet. Una volta che il sistema è compromesso, una o più
backdoor possono essere installate per permettere accessi futuri, in modo del tutto invisibile all'utente.
I backdoor possono essere installate autonomamente da alcuni malware (come virus, worm o trojan), in
modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza
l'autorizzazione del proprietario.
PHISHING
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di
ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di
accesso, fingendosi un ente affidabile in una comunicazione digitale.
Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un
invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi
legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate
come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato
servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano
casi simili che sfruttano altri mezzi, quali i messaggi SMS.
Il phishing è una minaccia attuale, il rischio è ancora maggiore nei social media come Facebook, Twitter, e
Google+. Degli hacker potrebbero infatti creare un clone del sito e chiedere all'utente di inserire le
sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che questi siti
vengono utilizzati a casa, al lavoro e nei luoghi pubblici per ottenere le informazioni personali o
aziendali.
● Invio di falsi messaggi di posta elettronica da parte del truffatore. Sfruttando una botnet, l'hacker
invia decine di migliaia di email che simulano, nella grafica e nel contenuto, comunicazioni da parte
di un istituto bancario, di un provider web, di un sito di aste online o di qualsiasi altra istituzione
nota all'utente
● Ricezione del messaggio. Nel messaggio di posta elettronica si avverte che è stato riscontrato un
problema di sicurezza e che c'è la necessità di controllare il proprio account cliccando su un link
presente nel testo dell'email stessa
● Accesso al sito fasullo. Il link rimanda, tuttavia, a un sito fittizio, ospitato su di un server controllato
dal phisher, e che riproduce perfettamente le sembianze del portale istituzionale dell'istituto
bancario o del portale di aste online
● Ricezione delle credenziali. Una volta effettuato il login sul sito-copia, i dati sono archiviati nel
database del server di chi ha condotto l'attacco, che potrà disporne a proprio piacimento. Può
accadere, inoltre, che visitando il portale fasullo si sia infettati da trojan horse e malware di vario
tipo: in questo caso lo scopo è prendere possesso di nuovi computer così da arricchire il parco
macchine della botnet utilizzata per condurre l'attacco.
SNIFFING
Con il termine sniffing (dall'inglese to sniff e traducibile con “odorare”) in informatica – ma il discorso è
valido anche per le telecomunicazioni in generale – si definisce l'attività di “intercettazione” passiva dei dati
da parte di un utente della rete ai danni di uno o più utenti appartenenti alla stessa rete di calcolatori.
L'attività di sniffing, di per sé, non è illegale: può essere messa in atto dagli amministratori di rete per
rilevare eventuali guasti sulle linee portanti o per analizzare le prestazioni della rete stessa. Nella gran parte
dei casi, però, le tecniche identificabili con questa “etichetta” sono messe in atto per scopi illeciti e contro
la sicurezza informatica.
Lo sniffing è messo in atto con appositi programmi e applicativi chiamati sniffer: questi “agenti informatici”
intercettano i singoli pacchetti dati che transitano all'interno di una rete in un determinato momento e li
“smembrano” andando a decodificare le varie parti di cui sono composti. Analizzando le varie intestazioni a
livello datalink, rete, trasporto e applicativo, gli sniffer sono in grado di recuperare informazioni di ogni tipo
sulla comunicazione in atto tra due o più nodi della rete: dalla tipologia di dati scambiati, sino alle password
per accedere alla rete Wi-Fi o, addirittura, le credenziali per l'accesso ai vari servizi web.
SPOOFING
Spoof in inglese vuol dire “imbroglio”, “falsificazione dell'identità”: la tecnica dello spoofing, quindi,
consiste nell'imbrogliare qualcuno (un nodo della rete o la persona che lo “gestisce”) facendogli
credere di essere qualcun altro.
CYBERSQUATTING
L'espressione anglosassone cybersquatting indica l'attività illegale di chi si appropria di nomi di dominio
corrispondenti a marchi commerciali altrui o a nomi di personaggi famosi al fine di realizzare un
lucro sul trasferimento del dominio a chi ne abbia interesse od un danno a chi non lo possa
utilizzare.
WARCHALKING
Il Warchalking è una usanza che consiste nel disegnare simboli in luoghi pubblici per segnalare una rete
Wi-Fi aperta, cioè che non richiede chiavi d'accesso.