Sei sulla pagina 1di 7

Abilità informatiche

giovedì 17 ottobre 2019 17:32

Informatica= scienza che si occupa della conservazione, elaborazione e


rappresentazione dell'informazione

# Componenti di un computer: -
#
1. CPU (central processing unit)/microprocessore principale
○ Legge i dati della memoria (CU) ed esegue istruzioni con essi (ALU)
○ Esegue istruzioni aritmetiche, logiche e relazionali
○ 1° microprocessore creato nel 1971 da "Federico Faggin "
2. Memoria principale/primaria/centrale (RAM)
○ Contiene i programmi ed i dati nel momento in cui vengono elaborati
○ Volatile, di lettura e scrittura da parte del processore
3. Periferiche: dispositivo hardware collegato al computer
a. Input:
• Inseriscono dati
• Es. tastiera, mouse, scanner…
b. Output:
• Estrapolano dati
• Es. monitor, stampante…
c. In-output:
• Inseriscono ed estrapolano dati
• Es. scheda audio, touch screen, modem, scheda di rete
• Touch screen capacitivo: pannello/superficie di vetro su cui viene generata una
tensione con le dita (no pennini, unghie, guanti…), meno precisione, + sensibile,
ottima visibilità al sole (grazie al vetro), costoso, fragile. Es. Iphone
• Touch screen resistivo: 2 strati di materiale plastico, se si preme (con qualsiasi
mezzo) e i due strati si toccano, vi è conduzione. + precisione, meno sensibile,
scarsa visibilità al sole (la luce deve attraversare 2 strati di plastica), meno costoso,
non è fragile. Es. bancomat
4. Memoria secondaria:
○ Componente indispensabile nei computer odierni
○ Rapporto prezzo/quantità di dati memorizzabili < alla RAM
○ Velocità di accesso ai dati < alla RAM
○ Quantità di dati immagazzinabili > alla RAM
○ Es. hard-disk, dvd, pen drive, usb…
○ NON è volatile

5. Bus: un canale che collega tutti i componenti fra loro (porte)


○ Alimentatore: fornisce 3.3, 5 e 12 volt alle componenti del computer
○ Porta parallela: x collegare la stampante (2 file rosa)
○ Porta seriale: x collegare periferiche esterne (es. mouse, modem…) (2 file azzurro)
○ Porte ps/2: x collegare tastiera e mouse (2 cerchi verde e viola)
○ Porta VGA: x collegare scheda video (3 file blu)
○ Interfaccia HDMI: x collegare sorgente video e/o audio a un monitor (tv)
○ Porte USB: forniscono alimentazione ad una periferica
○ Porte firewire: x collegare videocamere
○ Bluetooth: connessione wireless (senza fili) + veloce della USB
○ Scheda di rete: connette il computer alla rete wireless o wired

Come è fatto un computer moderno? https://it.ifixit.com/Guide/Smontaggio+Samsung+Galaxy+S8/87136


• Sistema operativo/S.O.:
○ Programma che si occupa di dare un'interfaccia di controllo dell'hardware all'utente (es.
scrivere su un dischetto)
○ Parte all'avvio del computer
○ Gestisce risorse nel tempo e nello spazio (es. stampante, memoria…)
○ Danno un ambiente di utilizzo all'utente (desktop)
○ Es. Microsoft Windows (proprietario), Ubuntu (open source), Apple OS X (proprietario)
• Sistemi operativi mobili: es. Apple iOS (proprietario), Android (Open handset alliance -
Google) (open source), Microsoft Windows 10 (proprietario)

• Programma:
○ E' un software che elabora dati (si appoggia al sistema operativo)
○ Composto da uno o più algoritmi da una o più interfacce utente (es. media player, fotoritocco,
browser)

• Open source: (sistemi operativi programmi applicativi)


○ Caratteristica di chi detiene i diritti del software, rende pubblico il codice sorgente e permette
agli utenti di modificarlo e migliorarlo
○ Sono distribuiti con una licenza e gratuiti

• Closed source/proprietario: (sistemi operativi programmi applicativi)


○ chi detiene i diritti del software, non rende pubblico il codice sorgente
○ Sono distribuiti con una licenza e a pagamento

• Virus:
○ Sono programmi senza interfaccia grafica
○ Il loro obiettivo è di replicarsi
○ + è distruttivo, - si replicherà
○ Per infettare la propria macchina è necessario che il virus venga eseguito da un utente con i
privilegi di amministrazione, sfruttando dei bug di sicurezza dei programmi o del S.O.
○ Es. malware (non esistono S.O. immuni da essi), ransomware
• Come proteggersi? Tenere aggiornati i programmi e i S.O., utilizzare anti-virus, fare
scansioni con un anti-spyware
Internet (rete) e web (servizi)
giovedì 24 ottobre 2019 16:18

Internet:
• Cos'è? Una rete (net) fisica di computer interconnessi tra loro
• 1° collegamento di Arpanet ("Advanced Research Projects Agency Network”) fu realizzato nel 1969
dal DARPA, progetto di origine militare degli Stati Uniti
○ Divisione delle reti militari dal resto: "Milnet" (=reti internet) nel 1983
○ I primi nodi della rete internet di Arpanet furono in 4 università
○ 1° messaggio inviato: "login" dall'università della California di Santa Barbara a Stanford
○ In Italia la prima connessione Arpanet venne effettuata nel 1986, al CNR di Pisa
Rooter più grande di una frigorifero, il cui software era isolato

• Reti anti-nucleare: rete tollerante agli errori (fault-tolerant)

• Nel 2017 1 persona su 2 (52%) della popolazione mondiale è un utente internet

• Università e internet:
○ Yahoo -> 1994, David Filo and Jerry Yang
○ Google -> motore di ricerca, 1997, Larry Page and Sergey Brin (1° progetto: BackRub)
○ Facebook -> 2004, Mark Zuckerberg ad Havard

• Internet e servizi:
○ Sulla rete di computer internet vengono erogati servizi grazie a protocolli standard (=sistema
di regole per comunicare)
○ Es. www = world wide web = W3C

• Servizi base di internet:


○ Nel 1982 il TCP (trasmission control protocol, gratis e internazionale)/IP (internet protocol)
permette di trasferire pacchetti dati e li riordina
○ SMTP (posta elettronica)
○ DNS (registro di nomi di dominio e indirizzi)
○ HTML ed URL = www (come si impostano le pagine web)
• Si naviga con i browser: programma applicativo che serve per aprire pagine web (non
si usa x aprire posta elettronica)
• Perchè furono inventati i browser? Per poter trovare con un unico sistema, i
documenti presenti in posti diversi e di collegarli tra loro mediante collegamenti
ipertestuali (link)
• 1° browser: www (CERN)
• 1° browser che ebbe una vasta diffusione: Mosaic
• Guerra dei browser: 1997-1998, fine: invenzione Internet Explorer da parte di
Microsoft, installando nei computer Windows 98
• Browser più utilizzato oggi: Google Chrome
• Le pagine web sono su internet ma non sono internet!
○ HTTP/1.0 implementata dal CERN (Ginevra, Francia)

Cosa si utilizzava? Anni 2000: web Cosa si utilizza? 2019: video video video!!!

• Web 1.0: siti statici con scarsa interazione fra lettori e sito stesso, sono pagine personali
impaginate da persone con conoscenze di html
• Web 2.0: dal 2004 in poi, chiunque che può creare contenuti su internet
○ User-generated content
○ Es. forum, blog, social network (facebook, twitter, youtube, instagram)
○ Gli utenti pubblicano commenti, informazioni, audio, video per interagire tra loro

• Modo di utilizzare internet:


○ Gli utenti devono conoscere e padroneggiare la propria identità sulla rete
○ Gli utenti devono preservare la propria reputazione online
Identità e reputazione
venerdì 8 novembre 2019 10:36

Identità:
• Garantisce in rete chi siamo noi e non gli altri
• Identificazione: (es.SPID)
Combinazione di:
a. Username: email, facilmente ottenibile da un "attaccante"
b. Password: ottenibili dall'attaccante attraverso tecniche di ingegneria sociale,
procedure insicure di recupero pw, attacchi dizionario, forza bruta
• Come proteggere l'identità online
○ Impronta digitale: poco sicuro, può essere copiabile
○ Pw biometrici: sicuro, immodificabili e non copiabili (es. riconoscimento vocale,
visivo, scansione dell'iride)
○ Multi factor authentification: molto sicuro, identificazione in 2 o + passi, + lento e
macchinoso
○ Diversificare le pw per ogni sito
○ Installare codici token (es. authy)
• Privacy

Reputazione:
• Cosa pensano gli altri di noi: ciò che è scritto online, resta
Riguarda:
○ Prodotti (es. amazon)
○ Servizi (es. tripadvisor)
○ Persone (tutti i nostri interessi online)
• Non è univoca
• Come proteggere la propria reputazione online
○ Si perde il controllo di ciò che pubblichiamo online e condividiamo!!
• Cosa stiamo comunicando quando condividiamo? Con aggiornamenti di stato e foto
○ Stati d'animo
○ Attività quotidiane
○ Stile di vita
○ Conoscenze (incrociabili fra gli utenti -> rete di persone precisa)
○ Data, ora e luogo (geolocalizzazione) http://iknowwhereyourcatlives.com/
• Privacy:
○ Il decreto legislativo 196 del 2003 tutela la riservatezza sui dati sensibili, tra cui
l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l'adesione a partiti, sindacati, associazioni o organizzazioni a
carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale
○ Diritto all'oblio: "le informazioni ci sono, ma la singola persona ha il diritto di evitare
che se ne parli ancora"= garanzia sulla base della quale non è legittimo che una
condanna, un precedente pregiudizievole o comunque un dato sensibile riguardante
una determinata persona venga diffuso, ad eccezione di casi particolari ricollegabili a
fatti di cronaca

5/2014: la Corte di giustizia dell'Unione europea ha condannato il motore di


ricerca Google a cancellare le indicizzazioni relative ai propri dati personali su
richiesta dei cittadini europei interessati

○ Pregiudizi: errori nel percepire il mondo in modo oggettivo


• Nascono x eccesso di informazioni, x la mancanza di significato, dalla necessità
di agire in fretta e da limiti della nostra memoria
Sicurezza e transazioni online
venerdì 15 novembre 2019 08:40

Cosa ha valore:
• I servizi gratuiti in rete si finanziano grazie alla profilazione pubblicitaria
• Bug, identità, controllo, carte di credito…

Computer hackerato:
https://krebsonsecurity.com/2012/10/the scrap-value-of-a-hacked-pc-revisited/
Email hackerata:
https://krebsonsecurity.com/2013/06/the value-of-a-hacked-email-account/
Compagnia hackerata:
https://krebsonsecurity.com/2016/07/the value-of-a-hacked-company/

Sicurezza dei dati:


Dati integri e recuperabili in qualsiasi momento --> backup: copia di sicurezza dei dati

Regola del 3-2-1:


1. Avere 3 copie dei dati
2. Tenere 2 copie su supporti diversi tra loro
3. Conservare almeno 1 copia in un luogo diverso da quello in cui si trovano le altre 2
--> AGGIORNARE I BACKUP!!

Sicurezza del software: "niente è sicuro, è solo un concetto relativo"


• Deve essere implementata dallo sviluppatore del software
• L'utente finale (anello + debole della catena di software) deve scegliere quale software
usare in base alla sua sicurezza
• L'utente deve tenere aggiornati i software
• Se si hackerano server si possono hackerare milioni di computer
• Un computer sicuro è un computer spento e scollegato dalla rete
• Metadati: informazione che descrive un'insieme di dati che si riferiscono a qualcosa o a
qualcuno (non contenuto) es. raccolte di foto, a che ora siamo usciti di casa prima di
tracciare la nostra corsa…

Come difendersi?
a. Attenzione alle reti wireless
b. Cifrare le proprie comunicazioni
c. Tenersi informati

Tipi di furto/hacker:
a. Furto di credenziali sui siti dei servizi
b. Furto di attività online (attività di tracking)
c. Furto di dati biometrici (impronte digitali e riconoscimento facciale)

Sicurezza delle comunicazioni:


• Attività di tracciamento di dispositivi: access point (reti wireless aperte che i telefoni si
collegano automaticamente)
• Attaccante: persona che è attaccata alla stessa rete wi fi
• Big deta
• CIFRATURA: scambio di una chiave di cifratura tra attaccante e destinatario, solo loro
possono decifrarlo (un esterno non sa cosa si dicono ma può conoscere solo metadati)
• VPN: canale di comunicazione cifrato (messaggio che si scambiano destinatario e utente
ma sanno solo loro cosa si sono scambiati)
• Furto di identità telematica: se qualcuno usa le credenziali di autentificazione di un'altra
persona, è un reato penale
• PHISHING & SCAM: messaggio che cerca di rubare credenziali di accesso, numeri di carte
di credito…
○ Pharming: cracking di ingegneria sociale veri e propri: viene modificato un servizio su
internet (DNS) per fare in modo che digitando l'URL si apre un sito falso
○ Difendersi: riservate le pw, aggiornati i S.O.

• (LUCCHETTO VICINO ALL'URL che sarà https e non http) = certificato di protezione di un
sito web: si garantisce che un sito è effettivamente quello e permette di scambiare dati
cifrati
Internet of things
venerdì 22 novembre 2019 10:39

= sistema di comunicazione tra oggetti di uso comune

• Smaterializzazione della moneta: da analogico a digitale (successo per le foto, musica,


film…)
○ Nascita di monete Internet Based (bitcoin, ethereum) per diminuire i pagamenti in
nero
• Informazioni: chi siamo, dove siamo, cosa compriamo dove e quando
• Tracciabilità della transazione!!!
○ Ricercato dal legislatore (ricevente) e dal consumatore
○ Velocità e diminuzione dei costi delle transazioni stesse
• Digitalizzazione: l'informazione digitale comunica/contiene + cose rispetto
all'informazione analogica
○ È duplicabile
○ È trasportabile
○ Non si deteriora nel tempo
○ È marcata temporalmente
• Net neutrality
○ Rete di telecomunicazioni e internet per non discriminare elementi e dati che la
compongono
○ È possibile che alcuni dati viaggino su "corsie preferenziali" rispetto ad altri (non
neutrale ma legale)
• Discriminazione: l'accesso ad alcuni dati vengono velocizzati rispetto ad altri;
controllo del contenuto
○ L'internet service provider non vuole neutralità
○ Un negozio + va in contro alle esigenze del cliente + ci sarà business
○ Net Neutrality - Explained by Common Craft

• Il caso netflix: servizio di streaming di film e serie tv


○ La richiesta di banda aumenta esponenzialmente
• Discapito di utenti, operatori e netflix
• Colpa non di netflix ma dell'internet service provider
• Come fare? Netflix ha stipulato un accordo con Comcast (il + popolare internet
service provider) per una connessione + diretta
• Il caso meo.it nel 2017
Algoritmi e Robot
venerdì 22 novembre 2019 11:50

Algoritmo = procedimento che risolve determinati problemi attraverso un numero finito di


passi elementari; non sono oggettivi né neutrali, danno solo un risultato in base a procedimenti
matematici

• Decisione: proposta di un contenuto rispetto ad un altro, oscurare o non oscurare un


contenuto
• Always me: applicazioni, programmi che mostrano contenuti adattando/soddisfando i
gusti dell'utente
• http://moralmachine.mit.edu/

Robot e intelligenza artificiale = affiancano o sostituiscono il lavoro delle persone (es. telepass);
sono in grado di apprendere e risolvere problemi
• Sono privi di pregiudizi
• Potranno migliorare o peggiorare il nostro futuro
• Informazione: dati in un contesto (es. diagnosi medica)
• Conoscenza: elaborazione delle informazioni, apprendimento, istruzione, esperienza,
pratica e intelligenza (es. effettuare una diagnosi e stabilire la cura)

Potrebbero piacerti anche