Sei sulla pagina 1di 24

LA SOCIETÀ DELLA CONOSCENZA

è la società delle informazioni→ oggi il nuovo petrolio, ciò che consente ad una azienda di essere
vincente in base a come efficientemente gestisce i dati, grazie a degli algoritmi.
-> Conoscere il mercato e immaginare delle strategie.
-> Gestire le informazioni è fondamentale.
La tecnologia non è mai buona o cattiva, ha sempre lati positivi o negativi. Non è neutra. Cyber crime
(sviluppo negativo).
INFORMATION OVERLOAD: è il lato oscuro della conoscenza. Facciamo fatica a filtrare le
informazioni quando sono troppe (fenomeno delle FAKE NEWS), e diventa oneroso per i server
aziendali. Si parla di SPAM, occupazione della memoria delle aziende.
La crescita dei dati è costante. Non è possibile capire quante pagine vengono censite sul web, il
numero continuamente cresce.
Cosa succede in 60 sec in internet:
- milioni di messaggi su Whatsapp
- 5mila download su Tik tok
- 695 mila storie su instagram
l’uomo ha circa 4 secondi di attenzione ( Pesce rosso) di conseguenza è fondamentale concentrare in
pochi secondi quello che si vuole trasmettere.
I MEGATRENDS
1) i Big data (“il nuovo petrolio”: un insieme di contenuti con codici espressivi (testo, immagini,
video). In base alle informazioni del brand si estrae una raccolta di dati che permette un’analisi
intelligente. È importante vedere la veridicità di questi dati prima di analizzarli.

2 e 3) Mobile e social media: la connessione mobile è connotata dalla banda =unità di dati trasmessi
in unità di tempo velocità della connessione= velocità della banda (milioni di bit trasmessi in un
secondo). Le bande sono più grandi nelle metropoli e nelle aziende.
Quanto conta la comunicazione e come le aziende utilizzano ora il social media?

4) internet of things: sta crescendo in maniera esponenziale. Ossia oggetti intelligenti che
comunicano attraverso il wireless ( es: smart home, auto, smart city, aiuto disabilità etc.).
Se però le aziende hanno attività critiche (es. gas, ospedali, elettriche) e sono legate al Wi-Fi potrebbe
esserci una violazione della sicurezza attraverso attacchi informatici (hacker).
L’attacco informatico è in crescita e si manifesta come punto debole delle attività legate alla
tecnologia.

5) Cloud computing: ha rivoluzionato il modo di lavorare. C’è stata una smaterializzazione e un


aumento della reperibilità delle informazioni ovunque. Si è passato da computer giganteschi a una
chiavetta e infine al cloud. Rimane il tema della sicurezza e comporta dei rischi.
Cosa c’è dietro il cloud computing? Nella gestione del cloud ci sono dei data center enormi e pieni di
sistemi che macinano i dati di miliardi di persone.
I servizi in cloud permettono anche delle attività personali come il drive, la mail, il drop box etc. Che
sono diventati sempre più efficaci tramite la potenza della collaborazione e della condivisione.

6) l'intelligenza artificiale e la robotica: un mondo di algoritmi che simulano l’intelligenza umana.


Siri o Alexa sono emulazioni di comportamenti umani che vengono automatizzati. La loro età è
molto giovane (circa un bambino di 6 anni) però sono sistemi che apprendono.

DATI→ INFORMAZIONE→ CONOSCENZA


Il DATO è un elemento grezzo. Diventa INFORMAZIONE nel momento in cui viene elaborato e
inserito in un contesto I dati sono di tantissimi tipi ma non hanno significato se non sono correlati
ad un contesto. Il dato può essere un simbolo, un dato, un numero.

La CONOSCENZA è un insieme di informazioni che possiedo rispetto ad un contesto.

Dato: è un insieme di fatti oggettivi e distinti relativi a un evento e privi di interpretazione e


contestualizzazione.

Informazione: è una rappresentazione di eventi, oggetti, esperienze che mostra il risultato di un


percorso di scoperta. Informazione è qualsiasi fatto o prodotto che risulti dall’analisi ed
interpretazione di dati semplici e grezzi.

Conoscenza: è il cumulo di informazioni e capacità interpretate dal cervello umano in un dato


contesto. La conoscenza è la combinazione di informazioni contestualizzate che rende possibili i
processi decisionali individuali e collettivi.
Si parla di:
❖ Conoscenza individuale: Quella che porta un singolo individuo
❖ Conoscenza collettiva: Ciò che viene acquisito attraverso azioni pratiche e sociali che hanno
luogo tra persone.
Le persone che interagiscono entro un contesto sociale determinato condividono informazioni, a
partire dalle quali elaborano una conoscenza socialmente condivisa che ha per essi valore di realtà e
da cui sono influenzati nelle loro valutazioni, nella loro condotta e nei loro atteggiamenti.

È possibile dividere la conoscenza in:

● conoscenza implicita: non comunichiamo e che alle volte non sappiamo di avere. Non
abbiamo la consapevolezza che possa essere di valore. (conversazioni alle macchinette del
caffè, problemi a cui trovare una risposta).
● conoscenza esplicita: Knowledge management, piattaforme che ti aiutano ad acquisire
qualcosa. Si cerca di esplicitare tutte le informazioni. Ci sono dei form che devono essere
compilati dai consulenti (se ci sono cose da sapere su un determinato cliente). Il lavoro
dell’uomo viene formalizzato attraverso delle applicazioni.

La conoscenza è importante:

1. Per non “reinventare la ruota”, prendere soluzioni che hanno già trovato altri
2. Sviluppare innovazione combinando le idee degli altri.
3. Per non perdere la conoscenza personale e collettiva (Know-how)
4. Per comunicare a distanza
5. Per dar vita ad una competizione “sana”
INFORMATICA
L’informatica È una disciplina giovane nata nel 1962 in Francia. Nasce dalla combinazione tra il
mondo dell’elettronica e il mondo delle informazioni, dei dati.

Nelle aziende si parla di IT (Information Technology) che elabora dati.

Negli anni ’70 iniziano a svilupparsi le reti di calcolatori collegate tra di loro→ telecomunicazioni.
Nasce ICT (Information Communication Technology).

Dalla fine degli anni ’80 un aspetto fondamentale dell’evoluzione è stato quello della multimedialità.
Trasmettere non solo un dato numerico ma contenuti multimediali (video, immagine e testo). Si
sviluppa ICMT (Information and Communication and Media Technology).

PROCESSO DI CONVERGENZA: La possibilità di poter produrre contenuti multimediali attraverso


un unico dispositivo. Il dispositivo di convergenza per eccellenza è lo smartphone.
→ unico device + digitalizzazione + multimediale= convergenza

DIGITALIZZAZIONE
Il concetto parte dall’elemento Digit (cifra, numero).
Digitalizzare=Trasformare la realtà fisica in un formato numerico; ciò ci permette di comunicare, far
convergere.
● ANALOGICO: ci sono moltissime sfumature.
● DIGITALE: 2 possibili stati→ la realtà complessa viene descritta dal sistema binario (0 o 1,
acceso o spento). Legato al sistema elettronico dove corrente passa o non passa.

IL SISTEMA BINARIO
L’unità più piccola del sistema binario è il BIT (Binary Digit-) -> Può assumere 2 valori (0 e 1) -> 2
possibili combinazioni.

Il BYTE -> successione di 8 BIT→ 2^8 (256) combinazioni


l’ ASCII: sistema di codifica legata al mondo binario che fa da ponte con il mondo reale. è formato sia
dai caratteri convenzionali, simbolici, lettere greche etc.-> 128 byte
l’UNICODE: Utilizza 16 Bit cioè 2 Byte→ 2^16 combinazioni (65536 caratteri differenti). Il file però pesa
doppio.
I computer lavorano bit e byte mentre noi utilizziamo un mondo analogico.
il PESO: Kbyte (1000), Megabyte (1 milione), Gigabyte (1 miliardo).
INFRASTRUTTURE
Classificazione degli elaboratori (devices). Vi è una classificazione che si basa su diversi criteri:
- Dimensione
- Capacità di elaborare (potenza di calcolo)
- ’utilizzo
In base a questi criteri ci sono i (dal più grande al più piccolo):

1) Supercomputer: è un computer che ha come caratteristiche le dimensioni, occupano interi


capannoni. Sono dei data crunch, grandi quantità di dati in input e output. Il più grande si
trova in Cina, per il vaccino anti-Covid sono stati utilizzati per fare delle proiezioni
basandosi su grandi quantità di dati. Ma anche gestione spazi aerei negli aeroporti, ma
anche i devices che si occupano della meteorologia. Accesso consentito a persone
specializzate, la categoria più sofisticata.
2) Mainframe: in grandi aziende come le multinazionali. Elaboratori centrali che gestiscono
l’operatività dell’azienda, soprattutto per quelle nate tra il 1960-1970. Erano collegati a dei
“Dumb Terminal” per fare una richiesta di dati che venivano soltanto inviati.
(Le banche le usarono per prime). Si è ridotta la dimensione dei computer, spostando
l’intelligenza dei mainframe in tanti server collegati fra loro che tutti insieme gestiscono un
database comune per gli operatori. Downsizing con tanti computer. Effetto mirror -> molto
costosi, ma così si evitano i disastri il più possibile.
3) Mini Computer: più potenti dei nostri computer, possono gestire dei clients (computer
collegati). Architettura che può sostituire il mainframe, fenomeno del Downsizing
Il server ha una security e memoria più potente. RETE CLIENT SERVER -> serve perché un
database potrebbe essere utile a tutti, il server mettere in fila i clients che aggiornano il
database di volta in volta. Un server serve per dare ordine e criterio, DATABASE:
applicazione condivisa.
Minicomputer: prezzo più accessibile.
4) Microcomputer: mondo dei personal computer (nati intorno agli anni ’80). Poi il tablet, lo
smartphone e i phablet (misure intermedie di schermi).
Desktop: computer con uno schermo, una tastiera e un case (oggetto anche in forma tower).
La potenza di calcolo potrebbe essere analoga, la caratteristica del pc è che è portatile
mentre il desktop è fisso. Prezzo che varia in base all’hardware, il brand ecc.
5) Microcontroller: microchip-> componenti elettronici presenti negli elettrodomestici e altri
dispositivi

Nel tempo vi è stato un fenomeno di miniaturizzazione (tanta potenza di calcolo in oggetti piccoli).

RFID: È una etichetta a radiofrequenza, passiva finché non passa sotto un’antenna che la legge (es. .
Vengono usati in tantissimi contesti ( sui bagagli per far sì che venga controllato).
Oggi si usano nel mondo dei magazzini, nel mondo del controllo dei contenitori urbani (permettono
attraverso questi tag l’accesso a persone autorizzate).

HARDWARE
Parte tangibile del nostro computer. Dato un input avviene un'elaborazione che emette un output.
● Scheda madre: è una scheda in silicio (conduttore->tutto è basato sul concetto di on-off)
piena di memorie.
Tutto ciò che ci permette di gestire input e output è periferico.

MEMORIA MADRE (RAM): risiede nella scheda madre ed è fondamentale per l’elaborazione.· RAM=
(Random (diretto) Access Memory), matrici→ è la + veloce.
La memoria la classifichiamo in base alle sue caratteristiche:
- dove si trova
- velocità di accesso
- capacità di dati etc. (limitata)
- permanente o volatile: RAM è volatile -> Quando spegniamo il computer si azzera.
La chiavetta USB è permanente.
● ROM (Read Only Memory) chip di inizializzazione dell’attività del mio computer che avviene
nella fase di BOOT: fase in cui schiaccio il pulsante di accensione→ memoria non
riscrivibile.
memorie che supportano la RAM:
● Cache L1: dentro il microprocessore (cuore del nostro componente elettronico più
importante del computer, supporta la RAM soprattutto per l’accesso a quei dati a cui l’utente
accede più spesso.
● Cache L2: fuori dal microprocessore→ un po’ più lenta.
● Memoria virtuale: Utilizzato dalla RAM e dalla CACHE, per far “respirare” il sistema.
Gestione software di una porzione di hard disk. Utenti non ci possono salvare dati.
● CMOS: Microchip che è sulla scheda madre, la sua funzione è quella di gestire la data e l’ora

MEMORIE DI MASSA
memorie periferiche (non sulla scheda madre) di archiviazione.
· Hard Disk:
- interno o periferico al pc
- meno veloce della RAM→ accesso semidiretto
- la testina laser intercetta le informazioni.
- L’Hard disk è permanente.
· Floppy Disk: dischi fisici o magnetici (supporto di memoria digitale)
· CD e DVD
· Nastri magnetici: usati per i backup di computer di grandi dimensioni, oggi viene fatto
tutto in cloud. Il tipo di accesso alla memoria è sequenziale (il + lento). Se voglio sentire
l’ultima canzone della cassetta devo andare in ordine.
· Memorie Flash (USB): velocità di accesso, la capacità e la portabilità.

LA CPU + RAM = unità centrale.


Quando lavoriamo al nostro computer introduciamo degli input, la memoria centrale tiene traccia di
tutto ciò che stiamo facendo, lavora con una connessione (Front-Side-Bus) mandando le
informazioni alla RAM. Producono un output che viene inviato alla periferica destinataria (schermo,
stampante ecc).
CPU formata da:

· Registri: memoria di supporto alla CPU→ capacità molto bassa


· Unità di controllo (CU)
· ALU: operazioni matematiche

Tutto ciò avviene in maniera molto veloce, non ne abbiamo neanche la percezione.
Come si misura la qualità del mio processore? In HERTZ (frequenza: elaborazioni in un secondo) Ne
avvengono miliardi.
Il tempo di elaborazione è scandito dal CLOCK: Velocità di gigahertz. velocità aumenta all’aumentare
delle unità di controllo (Dual core, qr code etc.)
Legge di Moore: le prestazioni dei microprocessori e il numero di transistor (componenti dei mp che
aumentano potenza, sempre di più e sempre più piccoli→ può essere acceso o spento) relativi ad essi
raddoppiano ogni 18 mesi.
materiali dei transitor: grafene (possono essere piegati, schermi duttili) o silicene.
l’evoluzione passa attraverso i materiali e la miniaturizzazione.

ESEMPI DI INPUT E OUTPUT


Mouse, scanner, tastiera, lettori codici a barre, microfono: input
Monitor, stampante: output
Oggi funzionalità touch screen fa entrambe.
● mouse: Il primo uscì con il MAC, Steve Jobs prese il brevetto da Xerox.
● INTERFACCE UTENTE: tutto ciò che si pone tra l’utente e la macchina. Utilizza
dell’hardware ma consente di selezionare un documento o altro. L’aspetto vincente di Apple
è stato comprendere l’esperienza d’uso.
● MONITOR: schermo a raggi catodici e schermo a cristalli liquidi. È importante la
risoluzione: data dal numero di pixel per pollice quadrato. Misura dello schermo: la
diagonale.

QR CODE: oggetto bidimensionale che ha introdotto dei lettori che permettono di generare
informazioni
Digital divide: gap digitale, distanza tra l’innovazione tecnologica e chi invece è rimasto indietro
(paesi occidentali e paesi del terzo mondo che non hanno accesso alla tecnologia). Divario digitale
anche in termini di informazioni (Cina e la censura).

SOFTWARE
Parte intangibile del nostro computer.
Software è costituito da un programmi, applicazioni a loro volta formate da istruzioni, tramite le
quali, dato un imput, il computer emette un output.
Coding= “scrivere il codice di un software, istruzioni” attraverso linguaggi di programmazione. Sono
come la nostra lingua, ci sono delle regole precise. Alcuni linguaggi di programmazione come Java,
html (linguaggi con cui sono scritte le pagine web), pascal, Basic ecc.
Quale è l’obiettivo di un programma?
Un programma è formato da centinaia di migliaia di istruzioni. La creatività e la scrittura di un buon
programma. Categoria di programmi che servono per far funzionare l’hardware.
CLASSIFICAZIONE:
- software di sistema→ gestisce l’hardware del computer.
- software applicativo→ per determinate attività come word.

SOFTWARE DI SISTEMA
Molto sofisticati, migliaia di istruzioni di codice
Il personal computer ad esempio è composto da un:
· sistema operativo gestisce l’hardware. Configurazione hardware-software permette la
compatibilità; se devo scaricare un software deve essere compatibile con il mio sistema
operativo. A cipolla: hardware è il nucleo e il BIOS (software che viene eseguito nella fase
di boot della ROM), fa la prima accensione dopodiché entra il sistema operativo; usiamo
i software applicativi.
· utility software: sono accessorie, programmi che mi servono per la gestione quotidiana
(programmi di antivirus)
· driver: per connettere periferiche (plug and play).

SISTEMA OPERATIVO:
● Gestione della CPU, collabora con la Ram e la CPU.
● Gestione dei File (gestione in cartelle, sottocartelle: albero gerarchico dell’archiviazione)
Questa architettura permette di organizzare file sul computer e in capo al software di
sistema. Anche in linea (percorso che all’interno dell’organizzazione gerarchica indica le
radici e le foglie). È user friendly. È rappresentato anche graficamente. I primi personal
computer avevano un’interfaccia a linea di comando (rappresentazione delle funzionalità del
nostro computer in modo accessibile; come graficamente viene presentato all’utente). Una
volta non era un interfaccia grafica (GUI). Prima era a linee di comando, dovevo su una
posizione definitiva scrivere un comando “print nomefile”. Era necessario studiare dei
comandi per l’utente.
● Gestione dei task (multitasking): la nostra esperienza utente di gestire più applicazioni
contemporaneamente; in realtà abbiamo una unica CPU-> sposta l’attenzione sulle diverse
applicazioni in base a cosa stiamo facendo. È illusoria l’idea che stiamo facendo tante cose. Il
vero multitasking avviene nei computer con più CPU (supercomputer)
● Interfaccia: è un software che fa parte del software di sistema
● Esecuzione del software applicativo

1984: al super bowl, molte aziende presentano nuovi prodotti, Mac lanciò un nuovo Mac con una
logica innovativa, interfaccia grafica che portava il nostro mondo interfacce da un mondo per tecnici
ad un mondo di interfaccia grafica-> Desktop, finestra, cartella, cestino (interfaccia grafica ha
inserito il concetto del doppio clic per aprire un file).

Cambiamento: cambia l’esperienza che facciamo dei devices. Software di interfaccia fa parte del
software di sistema.

1985: microsoft che gestiva Ms-Dos esce con la versione nuova di sistema operativo chiamandola
windows. La quota di mercato di Windows diventò enorme.

Il mondo Apple ha inventato tante tecnologie, soprattutto pensando all’esperienza dell’essere


umano, che ti facesse dimenticare di lavorare con la tecnologia, però solo negli anni è passata da una
situazione di nicchia di mercati (5% rispetto al 95% che usava windows).

GUI: componente software del sistema operativo che gestisce l’interazione con l’utente, interfaccia
uomo macchina. Vale anche per gli smartphone.

SOFTWARE APPLICATIVO
❖ Software di produttività usati da tutti noi
❖ Software per il mercato verticale (specializzato) usato tipo in ospedale.
❖ Software per il mercato orizzontale (supporta la progettazione di un architetto, designer).

In azienda vi è il software dedicato: perfetto per le loro esigenze ma più costoso, è l’intelligenza che
permette di elaborare dati e informazioni, le multinazionali sviluppano.

Scrivere un buon software significa scrivere il coding in modo efficiente→ è un’opera di ingegno, ha
bisogno di competenze specifiche. È protetta dal diritto d’autore, quando cracchi un software non
rispetti quella qualità distribuita da qualcuno.

● SOFTWARE COMMERCIALE: Acquistiamo licenze (possibilità di usare una copia di quel


software, come gli antivirus)
● SOFTWARE DI PUBBLICO DOMINIO: software non protetti da diritti d’autore, se vi è anche
il sorgente aperto è possibile modificarlo, facendone un business. Perché si creano software
di pubblico dominio? Per lo spirito della condivisione. Se questi software non sono con
sorgente aperto posso solo scaricarli e usarli (firefox è di pubblico dominio).
● SOFTWARE SHAREWARE: Durano per un tot, dopo un mese di prova condivisa puoi
comprare la licenza. Modo commerciale di usare il software.
● SOFTWARE FREEWARE: simile al pubblico dominio, lo usi liberamente però è un software
che non ti permette di farne una attività commerciale tua. (Firefox)
● SOFTWARE RENTAL WHERE: si possono affittare per un periodo di tempo; le buste paga
devono tener conto di paghe, dati, permessi, malattie, deve tener conto delle normative.
Software che utilizzano pochi giorni al mese. Si affitta in cloud, lo usi da remoto e hai come
output le buste paga che stampi.

Richard Stallman: visione anarchica della rete, la sua idea era che il software potesse essere creato
ed essere messo a disposizione per essere usato da tutti, purché venissero rispettate delle regole.
Creative common si vuole associare ai software: il produttore si è riservato alcuni diritti, il mercato
del software è molto attivo, ha sviluppato molti business
SVILUPPO DEL SOFTWARE
1 Algoritmo
2 linguaggi
3 programmi traduttori

● ALGORITMO: è un insieme di dati per cui, dato un input, viene elaborato e prodotto un
output. Un algoritmo prima di svilupparlo a livello software lo disegno con un diagramma di
flusso (istruzioni).
● Linguaggio di programmazione: il software è formato da linee di codice→ CODING: scrittura
del linguaggio di programmazione. Un programmatore utilizza un linguaggio o l’altro in base
a cosa deve fare.
I linguaggi di programmazione hanno una loro sintassi e grammatica ma è sempre più vicino
all’inglese. Quando sono nati i primi computer, il linguaggio era quella macchina (fatta da 0 e
1 che veniva compreso dal computer.
● Programma traduttore: trasforma codice sorgente in codice oggetto.

Codice sergente: di solito protetto dal diritto d’autore, viene trasformato da dei programmi che
vengono chiamati programmi traduttori, traducono il codice sorgente in codice oggetto attraverso
un programma traduttore. è un Software open source→ Chiunque lo può leggere e modificare.

Codice oggetto: è un file contenente la traduzione del codice sorgente in linguaggio macchina
(binario), comprensibile solo all'elaboratore. è immodificabile.

Creative Common: Libertà autorizzate dall'autore del software.


- software Source-> sorgente aperta
- LINUX-> open source + caratteristiche multitasking

RETI E SISTEMI DI PRODUZIONE


Rete: composta da almeno 2 computer, sistemi di comunicazione wireless o wired e il protocollo di
comunicazione-> software che permette il dialogo tra i computer.

Le reti possono essere piccole, medie, grandi.

● rete locale (LAN)-> i cavi di collegamento devono essere limitati ad un edificio, non
attraversano il suolo pubblico
● Rete metropolitana (MAN): intercetta diverse sedi-> sempre una rete privata.
● wide area network Rete geografica (WAN): collegamento tra reti metropolitane che può
intercettare reti in tutto il mondo.

-> ti colleghi alla rete aziendale con il login e accedi a database e applicazioni.

Le reti possono poi essere suddivise a seconda dell’architettura:

● Reti client/server -> rappresentazione gerarchica: server (capo) che serve i client e li mette
in comunicazione gli uni con gli altri. Il server riceve le richieste di comunicazione e stampa
e le smaltisce.
● Reti peer-to-peer (P2P)-> reti paritetiche, tutti pari (siamo tutti server tutti client).
Architettura resa possibile grazie alla connettività wireless. IBRIDE: un server che svolge la
funzione di porta d’ingresso.

Napster: prima rete ibrida, serviva per condividere file musicali mp3, ognuno dei clients aveva una
serie di pezzi musicali e rendeva questa cartella condivisa per tutti i partecipanti.
Negli anni 80: architetture distribuite in una logica di downsizing. Investimenti sul mainframe.

OGGI→ Architettura distribuita: distribuisco in diversi computer l’autonomia e la capacità di


elaborare; ai giorni nostri si smaterializzano (sono in cloud).

INTERNET
Internet è la rete delle reti→ TCP/IP
E’ un software che permette il dialogo tra i miliardi di computer sparsi in tutto il mondo-> non è
coperto da copyright.
Sistema di comunicazione globale→ tramite le dorsali: linee comunicazioni di internet che
attraversano gli oceani, coprono distanze molto ampie.

STORIA
Nasce intorno al 1969→ Situazione politica tesa tra USA e URSS. Questa contrapposizione aveva
supposto il rischio di un terzo conflitto mondiale; si intravede il rischio della bomba nucleare con
attacchi che avrebbero raso al suolo qualsiasi territorio, si iniziò a studiare un progetto di
comunicazione che mi mettesse in contatto con tutte le parti del mondo. (ARPA: agenzia governativa
che studiò una comunicazione di reti che potesse sopravvivere ad un attacco nucleare. Suggerì una
rete robusta).

1969 Nasce ARPANET: prima rete militare e strategica per salvaguardia della nazione. Viene studiata
anche nelle principali università del paese.

1971 Arpanet muore e nasce INTERNET. La mail è il primo prototipo di comunicazione.

1974 viene progettato il TCP/IP→ protocollo che si incarica di far esplodere internet

1990 nasce WWW per condividere contenuti di ricerca in tutto il mondo

1993 nasce il primo browser= MOSAIC (software per navigare in questo ipertesto creato dal world
wide web).

WEB ≠ INTERNET:
Internet: infrastruttura di rete
WEB: applicazione

COME VIAGGIANO I DATI SU INTERNET

PRIMA l’utente per accedere ad internet era necessaria la linea telefonica, trasmetteva o i dati o la
linea telefonica. Per trasmettere i dati utilizzavo il modem. Il modem demodula il segnale digitale
trasformato in analogico, arriva ad un altro computer che demodula il segnale da analogico a
digitale. Il mezzo trasmissivo era quindi la linea telefonica con il segnale analogico ( doppino
telefonico)

OGGI I modem sono cambiati nel computer oggi.


● ISP (Internet service provider): fornitori di connettività che mi permettono di accedere alla
rete internet (Telecom, vodafone).
● Linee di comunicazione: la dorsale, il router.

A far evolvere il doppino elettronico ci fu l’ADSL=modalità di connessione asimmetrica (velocità del


download>all’upload) che suddivide in varie parti quella linea di comunicazione perché viaggiassero
sullo stesso doppino telefonico→ sia voce, sia dati

Fine anni ’90 -> Fibra ottica nelle città (in America Cavo coassiale)-> a banda larga
BANDA: quantità di Bit trasmessuantiti in un secondo
- banda stretta
- banda larga

WIRELESS
● Infrarossi e Bluetooth (banda stretta): pochi cm/m tra i devices
● Wi-fi: (banda larga) hotspot stazione che ha anche una antenna di distribuzione che è
collegata ad un punto fisico.
wLan: reti locali in modalità wireless.

PROTOCOLLO INTERNET: È un software con lo scopo di trasmettere qualcosa dal punto A al punto
B.
- Parliamo di commutazione di pacchetto. ogni messaggio viene scomposto in diversi
pacchetti si adatta a qualsiasi software su cui viene installato e a seconda di quanto è grande
viene scomposto in tanti pacchetti. il numero di pacchetti e il destinatario grazie a dei
ROUTER.
- Commutazione di circuito: quando chiamo se l’altro già al telefono mi da occupato, mentre
per i messaggi continuano ad arrivare

Pacchetto: rende più efficiente la comunicazione→ TCP/IP dà vita alla commutazione di pacchetto

Negli anni ’60 esistevano già le reti ma erano mondi a sé. INTERNET fa comunicare qualsiasi tipo di

ISP: fastweb, alice, fornitori di connettività.

DORSALI: autostrade che attraversano grandi distanze (canale di Suez, oceani).

INDIRIZZO IP: modalità con cui si identifica ogni computer collegato; il mio computer acquisisce un
indirizzo tramite l’ISP che mi abilita la connessione.

-> numerico, configurazione formata da 4 sequenze di cifre separate da punti. Quando navighiamo in
internet abbiamo questo codice.

Se voglio caricare un sito web che sia visibile a tutti devo associare un NOME DI DOMINIO (icatt.it)
identifica in maniera mondiale un determinato indirizzo IP.

DNS: enorme archivio mondiale gestito dalla rete internet, che associa a indirizzi IP un nome di
dominio.

Nome di dominio letto da destra verso sinistra.

1) TOP LEVEL DOMAIN (TLD) “.com”


2) DOMAIN NAME
-> Tante estensioni geografiche per il TLD. Ci dà tante informazioni.
I nomi di domini vengono assegnati a livello mondiale (rete come organizzazione mondiale). È IANA
che delega a altre istituzioni l’assegnazione dei domini; in Italia vi è NIC, a Pisa.
-> bisogna avere una legittimità anche virtualmente.
URL: UNIFORM RESOURCE LOCATOR -> formalismo del web (http): protocollo specifico del web.
htm: espressione che ci indica che si tratta di una pagina web.
(smtp): protocollo per l’e-mail
(ftp): protocollo per il trasferimento di file
WEB (1.o)
=primo web ipertestuale (info a vetrina)
Nasce al Cern di Ginevra grazie allo scienziato Berners-Lee, che aveva bisogno di correlare le
ricerche di vari studiosi di tutto il mondo→ necessità di generare un IPERTESTO→ alla base del sito
web (composto dall’homepage, poi vi saranno altre pagine e/o siti collegati. -> Multimedialità.
Berners- Lee: si occupa di World Wide Web Consortium

Una pagina web ha dietro un programma (codice HTML) basato su marcatori/tag che servono per
identificare funzioni per la pagina.

Browser: software con cui navighiamo, legge html e ottimizza in base al device con cui visualizzo.
WORLD WIDE WEB composto da: http, HTML, WEB BROWSERS

INTRANET E EXTRANET

● LAN -> INTRANET→ All'interno c’è un sistema di protezione (FIREWALL ) -(software che può
essere su un server dedicato o su un semplice computer della rete, filtra gli ingressi e le
uscite delle reti locali.
● WAN -> EXTRANET-> Nella extranet collego anche imprese partner (stakeholders).

WEB 2.0
Web 2.0 coniato da Tim O’Reilly: sviluppo del web 1.o a partire dagli anni 90..
Sui siti web si utilizza il sistema di interazione sincrono (chat).
Quando ci sono dei bug il software deve reagire a input inaspettati. Per contrastare il problema Ci
sono i bachi che vengono aggiustati facendo delle patches. Nel momento in cui questi aumentano si
avrà una nuova release, la 2.0 che fa esperienza delle toppe e le sistematizza.

● Nuove applicazioni (widget che permettono di fare cose)


● Nuovo approccio alla rete (gli utenti possono generare contenuti, come il blog)
● Partecipazione, generazione, condivisione

UGC (User generated content) -> generatore di contenuti


Forte fenomeno sociale -> effetti collaterali (2006 personaggio dell’anno era “you” -> crescita del web
2.0).
❖ SOCIAL MEDIA: applicazioni, software diversi che hanno un intento sociale (creare
community tra le persone)-> mobile friendly, anche per le aziende. sfruttati nelle campagne
elettorali come Obama e Twitter etc, Anche YouTube è un social media ma non un social
network.
❖ Social network: social media basato sul concetto di rete tra utenti che fanno parte di quella
rete sociale (Facebook come rete sociale tra amici). Linkedin: social network per interessi
personali. 6 gradi di separazione.
CLASSIFICAZIONE:

· SOCIAL DI CITTADINANZA: che utilizzo tutti i giorni


· SOCIAL FUNZIONALI: per utilizzo professionale

WeChat: Cina, social media più famoso al mondo (e-commerce e sistema di pagamento, un social di
cittadinanza).
OLD ECONOMY E DIGITAL ECONOMY
Primi siti web aziendali erano solo vetrine, con una e-mail. Non vi era l’aspetto di acquisto e di
vendita.

1) OLD ECONOMY (economia fisica)

Negli anni ’90 le aziende creano i primi siti web creando il proprio dominio online ->E-BUSINESS 1.0
Unica modalità d’interazione è l’e-mail.
Nascono i primi modelli di business esclusivamente digitali→ nuove aziende totalmente digitali. Si
passa ad una:

2) NEW ECONOMY

Studio della crescita (Curva di Gartner Group) dei siti web e le nuove aziende (.com) attraggono
l’attenzione di molti investitori→ nuove idee come Amazon e Ebay.

L’obiettivo dell’azienda è l’IPO =azienda solida viene quotata in borsa, raccoglie contributi e fondi di
investitori, e diventa un’azienda più matura con prospettive di vita molto elevate.

La borsa comincia così a crescere e il NASDAQ (borsa dei titoli informatici di NY).

Nasce la “Bolla della new economy”: sopravvalutazione di alcune aziende che alla fine non avevano i
fondamentali asset che permettono ad un’azienda di crescere.

❖ 1929→ crollo della borsa di Wall Street→ salutazione di mercato di una azienda→ danno
economico enorme
❖ 11 marzo 200o→ scoppio della bolla della New Economy -> danno economico+sfiducia in
internet
❖ 2001→ crollo delle due torri gemelli. Evento politico e umano che ha creato un altro
momento tragico anche per il mondo del business digitale; le aziende legate al travel erano
quelle che lavoravano meglio. → Paralisi generale dei mercati.
Questi eventi portano ad una nuova maturità e alla nascita della:

3) DIGITAL ECONOMY

Nascono tre modi di fare business attraverso il modello E-BUSINESS 1.0


2004→ E-BUSINESS 2.0
Business= insieme di elementi come asset fisici, luoghi, prodotti, tecnologia, persone che lavorano
nell’azienda

1) CONNECTION-> ISP (Internet service provider) -> Le aziende sono fornitori di connettività,
abilitando ciascuno di noi a navigare in rete. Banda e servizi di connessione attraverso i quali
riesce a fare business.
2) CONTENT (contenuti): Portali come Yahoo o Tiscali. Potevi ricercare pagine sulla rete con
dei contenuti in modo gratuito e poi faceva pagare i banner che si trovavano nella homepage
(pubblicità e adv).

3) E-COMMERCE: Electronic business→ commercio elettronico, attraverso una rete, di


prodotti e servizi.

E-COMMERCE
Definizione= attività di compravendita che avviene in tutte le sue fasi della transazione attraverso
internet (sistemi di comunicazione elettronica e infrastruttura di rete).
4 tipologie:

● B2B (business tra aziende)→ meno transazione ma importi più elevati. 2 volte più grande del
seguente
● B2C (business to consumers)-> azienda che vende ad un consumatore.
● C2C (consumer to consumer): area in cui è nata eBay. È cresciuta con moltissimi
consumatori.
● C2B (consumer to business)--> il prezzo lo fa il consumatore. Prodotti deperibili (posto
aereo). Mette in contatto 2 bisogni: azienda e consumatore che è disposto a partire pur di
risparmiare.

E-GOVERNMENT: mette in comunicazione i servizi per il cittadino (attività che facciamo nei
confronti della PA)

● La homepage di Amazon è personalizzata in base a ciò che ti piace. avviene il CROSS


SELLING: promozione di prodotti o servizi aggiuntivi correlati al prodotto acquistato dal
cliente, o per il quale ha espresso interesse→ possibile attraverso i big data.
● Cliente va vedere prodotti nei negozi ma poi acquista online→SHOWROOMING
● DISINTERMEDIAZIONE e REINTERMEDIAZIONE: Mettere in contatto produttore e
consumatore riduce la catena di valore (azienda sostiene meno costi).
● ASIMMETRIE INFORMATIVE: vengono abbattute mettendo in contatto produttore e
consumatore

l’e-commerce in conclusione:
● Ottimizza la catena del lavoro→ si può renderla più efficiente la comunicazione tra
stakeholders es diminuendo la distanza fornitore-consumatore.
● riduce costi di transazione→ ridurre la catena del valore=ridurre i costi
● riduce asimmetrie informative→ mettendo in contatto produttore e consumatore
● globalizzazione localizzazione→ si può vendere il tutto il mondo però tema logistico
complesso)
● comunicazione online (gestione sito, accoglienza, promozioni, advertising etc.)
● semplicità e personalizzazione
● multicanalità
● mobile friendly→ oggi si acquista sempre più dal telefono rispetto al computer
● consegne veloci→ max 2 giorni. Ma oggi sta diminuendo questo tempo

BUSINESS DIGITALE
cliente sempre più al centro.

L'attenzione passa dalla transazione alla relazione (cliente-brand). totem digitali nei negozi fisici e
l’online diventano esperienze digitali del brand. nel mondo della moda, del design etc. si creano vari
touch points (punti di contatto con la marca) attraverso multichannels. Si creano delle community di
consumatori. cambia il target (+ miste).

Marketing sempre più affiancato dal digital marketing → tracciato→ permette all’azienda di
conoscere il sentiment (percezione) del consumatore nei confronti del brand.
quindi: canali fisici e digitali relazionati tra di loro.
vantaggio: anytime anywhere.

MARKETPLACE
● orizzontale: prodotti che interessano tutte le aziende
● verticale: prodotti che interessano un solo settore
Sito con dei cataloghi di prodotti selezionati da varie aziende dove i prodotti vengono comprati da
altre aziende (in genere all’ingrosso).
Un market maker è la banca → gestisce il marketplace. Perché una banca? garante che le operazioni
siano sicure. inoltre esse conoscono un sacco di aziende (community).

Una volta la catena del valore nel tempo creava privilegi di grandi produttori che non lasciavano
spazio e opportunità ai piccoli produttori. Il piccolo produttore non poteva quindi competere con i
privilegi della grande azienda. Con internet un'azienda può comporre la sua catena di valore in
modo più dinamico (rete del valore). l’azienda può così contattare il piccolo produttore in grado di
soddisfare i suoi bisogni.
La catena del valore (rigida) diventa rete del valore.
→ oggi i consumatori possono vedere i tuoi fornitori.

MOTORE DI RICERCA: GOOGLE


Differenze tra:
Browser software di navigazione (Safari, Chrome, Internet explorer etc.)
Motore di ricerca: programma applicativo che mi serve per cercare info in rete con attraverso
l’inserimento di parole chiave→ es. google→ software con interfaccia (home page).
Più parole chiave si inseriscono più su raffina la ricerca.
motore di ricerca =Google (per la sua grandezza)
google ha creato gli operatori booleani (AND, OR ,NOT)
● AND→ automatic → restringe la ricerca. Es. “casa bianca” google unisce “casa” and “bianca”
cercando solo i risultati comuni.
● OR→ allargo. Es. prendo tutti i siti comuni ma anche quelli di “casa” e di “bianca”
● NOT→ parola “casa” senza il termine “bianca” all’interno.
google contiene i riferimenti del 10% dei siti del web.
pagina di ricerca: SERP
il risultato della ricerca è una lista di documenti web: Hits
% di attinenza con le parole chiave propone i risultati.

C’è sempre stato “solo” google?


No, negli anni 9o’ venivano usati più motori di ricerca perché si ottenevano risultati diversi come se
si stessero consultando diversi database.
Oggi però, nonostante l'algoritmo, se più persone si mettessero a fare la stessa identica ricerca nello
stesso momento avrebbero ordine di risultati diversi. Perchè? Google infatti tiene conto della nostra
esperienza di navigazione sul nostro computer che lascia tracce. Privilegia quindi la percentuale di
interesse (personale).

Storia dei motori di ricerca:


1 motore: YAHOO! nato per essere un archivio della biblioteca di Stanford. contenuti inseriti da
persone vere. Inizia a crescere in vari paesi.
Dal 1998 con la nascita di google sempre a Stanford si alza notevolmente la competizione. Esso nasce
con l’obiettivo di automatizzare sempre più la ricerca.
Ha sempre voluto essere il motore più veloce di conseguenza interfaccia spoglia di pubblicità,
algoritmi automatici che generano la nostra serp che nel tempo ha introdotto PageRank (i link di
piccoli siti che parlano della casa bianca, sono puntatori di un unico sito, il sito della casa bianca.
quest’ultimo ha quindi un pagerank altissimo).
I backlinks danno autorevolezza alla pagina web e i link popularity che fa convergere tutti i link nella
stessa pagina web.

DATABASE
La nostra ricerca cerca dentro un database che attraverso algoritmo vengono scelti solo dei risultati.
è un algoritmo segreto ne sappiamo solo alcuni aspetti.
spider → software robot che navigano nella rete e secondo alcuni criteri censiscono queste pagine e
le catalogano. Essi all'inizio venivano imbrogliati dai web master che citavano parole rilevanti in
pagine che non ne trattavano il contenuto e avveniva un frode. Gli spider sono quindi diventati
sempre più intelligenti così da tutelare google dai malintenzionati.
Amazon è un motore di ricerca.
in google distinzione tra:
SEM Search engine marketing→ attività a pagamento di advertising→ (etichetta AD)--> per
aumentare visibilità
SEO search engine optimization→ area di ricerca organica che si basa su % attinenza, backlinks etc.
→ ottimizzazione del motore di ricerca

INDICIZZAZIONE: operazione che inserisce nell’indice di Google le pagine web salvando tutto nel
data base.

Zero moment of truth “momento della verità” ossia il momento in cui decidiamo cosa comprare su
google.
Nel marketing esistevano il :
● first MT→ nel momento in cui sei nel negozio e metti il prodotto nel carrello
● second MT→ quando provi il prodotto a casa

LINKEDIN
PERSONAL NETWORKS trascorrere il tempo - Ammazzare il tempo
- Socializzare - Condividere contenuti
- Rimanere in contatto
- Essere intrattenuti
PROFESSIONAL NETWORKS investire il tempo
- Mantenere un’identità professionale
- Creare contatti utili
- Ricercare opportunità
- Rimanere in contatto
- Aggiornarsi ed informarsi per la carriera
❖ PERCHÉ LINKEDIN?
- 9/10 selezionatori utilizzano LinkedIn
- È uno strumento utile per creare contatti, informarsi, candidarsi

❖ In italiano o in inglese? Dipende dall’occupazione che stiamo cercando

COSTRUIRE IL PROFILO:
● Foto: I profili con la foto ottengono 21% visualizzazioni rispetto alla media. ü La prima
impressione è quella che conta! ü La foto dovrebbe essere: § Tu, da solo § Mezzobusto §
Sorridente § Sfondo neutro

● Headline & Sommario: Il sistema riconosce automaticamente come headline l’ultima


posizione ricoperta, ma modificarla e renderla più personale può essere una scelta vincente.
ü Il sommario può includere anche passioni e aspirazioni.

● Esperienze: I profili con due o più posizioni hanno 36% probabilità in più di essere trovati
dai selezionatori ü Descrivi ciò che sai fare: indica stage, lavori estivi e lavori part-time ü
Non lasciare solo il job-title! Spiega le mansioni ü Bonus: descrivi i traguardi raggiunti, i
progetti sviluppati, i riconoscimenti ricevuti

● Istruzione: I candidati che indicano la scuola di provenienza ottengono il 10% di


visualizzazioni rispetto alla media. ü L’istruzione rappresenta il fondamento della tua
carriera: aggiungi la tua scuola, l’area di studi e la laurea ü Includi attività sociali e culturali e
le tue passioni

● Esperienze di volontariato: Il 41% dei selezionatori considera le esperienze di volontariato


dello stesso valore del lavoro retribuito. ü Tutto conta, tutto parla di te: evidenzia le tue
passioni nel tuo profilo

● Competenze: I candidati che indicano 5 o più competenze hanno 17% visualizzazioni rispetto
alla media ü Le competenze aumentano il tuo posizionamento nelle ricerche dei recruiter. A
volte le competenze vengono utilizzate dai recruiter come filtri per eseguire una prima
scrematura tra i candidati: è importante includerle tutte!
OLTRE AL PROFILO:
- Sfrutta la potenza della barra di ricerca per informarti su persone, aziende, argomenti e
trend
- Imposta il job alert per rimanere informato sulle opportunità lavorative
- Esplora le potenzialità dei gruppi
- Sfrutta la rete dei contatti per referenze e raccomandazioni

CONTATTA I TUOI COLLEGAMENTI Perché?


-Lavorano nelle posizioni e nelle aziende che ti interessano maggiormente
- Possono metterti in contatto con qualcuno che possa aiutarti

Cosa dire?
- Chi sei
- Come hai trovato il loro profilo
- Come possono aiutarti

Attenzione all’utilizzo dei social network quando sei in cerca di occupazione:


- Modifica le impostazioni di privacy
- Seleziona le informazioni da condividere.

Lavoro e social media? Il 44% dei recruiter scarta profili a causa della Digital Reputation.

DIGITAL MARKETING
Ogni azione di comunicazione, promozione, vendita che viene effettuata attraverso canali digitali.
Comprende un insieme eterogeneo di attività, strumenti, tecniche utilizzate per la promozione e la
commercializzazione di beni e servizi del web.

PERCHE’ FARE DIGITAL MARKETING?


- per far conoscere la propria offerta di prodotti/servizi al target ( clienti e prospect→ clienti
potenziali)
- per trovare nuovi clienti/ prospect e vendere direttamente online
- per mantenere un canale di comunicazione e una relazione con i clienti/ prospect

TIPOLOGIE DI ATTVITA’ DI DIGITAL MARKETING:


● Outbound marketer→ “vecchio marketing" modalità per far conoscere un prodotto
servizio a tutti (interessati o meno). larga fascia. es: pubblicità in tv.
● Inbound marketer→ “nuovo marketing” modalità di conquista dell’attenzione dei
clienti ( proposte con coupon, offrono esperienze etc). scopo di guadagnare
interesse. i clienti ci trovano con attività su varie piattaforme con varie strategie con
uno storytelling comune.
avviene sul mondo:
- del social media
- del SEO →search engine optimization→ ricerca organica delle pagine di
presentazione del sito che danno info sul nostro prodotto così da consentire
al cliente di trovarle con le keywords.
- la Landing page→ in superficie e serve per mettere in evidenza un prodotto
che l'azienda vuole promuovere.

Le ATTIVITA’ di digital marketing sono raggruppabili in 4 tipologie:


- social media
- motori di ricerca
- display e video advertising
- email
possibili declinazioni:
- viral→ condivisione e passaparola
- content→ contenuto
- native
- mobile
Devo passare da prospect a cliente→ dalla brand awareness alla fidelity
come faccio?
- conquistano attenzione
- comunicazione interattiva crea dialogo e permette di instaurare e curare una
relazione
- dal mass marketing al one-to-one marketing→ passiamo da un offerta di massa (es
tv) al messaggio che arriva alla casella di posta→ personalizzato per il cliente
- conoscere i propri clienti → tracce lasciate dai clienti (analytics)
- strumenti di misurazione del comportamento

MEZZI
- Owned media: il mio sito, i miei contenuti, le mio info
- Paid media: media a pagamento→ banner, creatività, annunci→ più sono in alto più
pago
- Earned media→ passaparola (libero→ non tutti lo ottengono)--> like, condivisioni,
tweet, recensioni etc.

COOKIE
E’ un file di testo di piccola dimensione che viene copiato sul disco rigido dell’utente da un
server di pagine Web e costituisce la carta d'identità dell'utente.
Non è possibile eseguirlo e non può contenere virus. Tale file può essere letto solo dal
server che lo ha inviato
2015- COOKIES LAW

RETARGETING
Nel momento in cui accetto tutti i cookie→ Retargeting→ insieme di attività pubblicitarie
online rivolte agli utenti che non sono arrivati alla conversione finale: quando un visitatore
(prospect) arriva sul sito di un venditore, viene generato un cookie anonimo, che verrà
utilizzato dal fornitore della pubblicità di remarketing (Facebook, Google, ad esempio) per
mostrare gli annunci a chi ha già familiarità con il brand/servizio del venditore in
questione.

Google Analytics è lo strumento di web analytics di Google che consente l’analisi e il


monitoraggio del comportamento degli utenti di un sito web.
❖ Quanti visitatori stanno giungendo al mio sito?
❖ Da quale zona geografica provengono?
❖ Navigano prevalentemente da PC o da Smartphone?
❖ Da quale canale di traffico provengono (ad esempio: motori di ricerca)?
❖ Sono arrivati tramite traffico organico o a pagamento dei motori di ricerca?
❖ Su quali pagine del sito atterrano?
❖ Quali sono le pagine e i contenuti più visualizzati?
❖ Da quali pagine terminano la navigazione?
❖ Quanto tempo restano mediamente sul mio sito?

BANNER
● Localizzazione del banner all’interno della pagina
● Posizionamento del banner su siti in target
● Creatività del banner
● Messaggio veicolato
● Tipologia di attività/prodotto/servizio promossi
● Dinamicità del banner
● Frequenza di esposizione per singolo utente -> impression
SICUREZZA INFORMATICA
La sicurezza assoluta non esiste→ nascono sempre nuovi crimini
Le aziende assumono un sistema di sicurezza legato ai suoi dati→ Più importante è il dato
più alto è l'investimento.
Policy del Disaster Recovery→ piano riguardo ogni possibile problema di sicurezza
(probabilità variabile) che rischi→minacce a cui si è sottoposti.
MINACCE:
● errori e incidenti
● calamità naturali
● rivolte e atti di terrorismo
● crimini computerizzati
RESPONSABILI:
● Dipendenti→ operazioni che attendano la sicurezza di sistemi
● Utenti esterni→ cercano di entrare nel sistema temporaneamente
● Hacker-> come sfida verso se stessi, dimostrazione della loro bravura
● Cracker-> non hanno intenzioni criminali, assunti dalle aziende informatiche.

Malware
= software malefico (con intenzione criminale)

● VIRUS→ programma (viene eseguito)


● WORM→ si moltiplicano nel tuo computer (si allega a mail etc. e arriva così ai
contatti)
● TROJAN→ logica del cavallo di Troia → entra tramite programmi da scaricare
● BOMBE-> data e orario preciso in cui si scatena
difesa: antivirus aggiornati
ATTACCHI
● Phishing->frode→ creano mail che inducono a cliccare un link
● Sniffing→ software di spionaggio che traccia le info che se non crittografate possono
essere intercettate.
● Spoofing→ simil SPAM richiesto e non voluto, non rendono visibile chi manda il
pacchetto

SOCIAL MEDIA ATTACKS


● Malware
● Spam e malware
● Phishing, Whaling
● Furto di identità
● Danni alla privacy
● Diffamazione
● Stalking
● Money mule
● Perdita di dati riservati/proprietà intellettuale
● Danni all'immagine ed alla reputazione
CLOUD ATTACK
DDos→ Distributed Denial of Service→ scaricato con download e il computer inizia ad
essere controllato da qualcun altro→ fatti da organizzazioni criminali nei confronti di
grandi aziende (finiscono sulla stampa)
Amazon ricevette accessi simultanei superiori a quelli che poteva gestire simultaneamente.

Come posso difendermi?

Modalità:
1) Identificazione e controllo accessi
● Firewall: software a barriera che filtrano dati che azienda riceve ed emette. servono
per filtrare autorizzazioni, verificare presenza di virus e spam o per controllare
contenuto delle richieste dei dipendenti (esa. blocco social). Fa anche da antivirus.
● strumenti tangibili: braccialetti, carte etc che uso per aprirmi un accesso
● strumenti intangibili: mondo delle password
● strumenti biometrici: sono i più sofisticati ed accessibili
● CAPTCHA: parole distorte con caratteri strane che ci proteggono dai bot che non le
capiscono (i bot generano milioni di account email fasulli, danni per una azienda
come Google che ti "regala" un account Gmail)

2)Riservatezza
● Crittografia: trasformare dati e informazioni attraverso algoritmi matematici che
rendono i dati illeggibili, a meno che non si conosca la chiave di decrittografia.
(Linguaggio con una "chiave"). Attraverso essa, i dati sensibili, viaggiano in maniera
più sicura.
→ Cifro con una chiave e decifro con un'altra.
metodi di crittografia:
❖ Simmetrici (a chiave privata)
❖ Asimmetrici (chiave pubblica)
● metodo SSL (secure socket Layer): utilizza la crittografia a chiave pubblica (sistemi
asimmetrici) per garantire la sicurezza dei dati trasmessi. Nel momento in cui
andiamo sulla pagina di pagamento, essa acquisisce nell'indirizzo una “S” (HTTP
diventa HTTPS) ossia un protocollo per il trasferimento di dati riservati. Li usiamo
inconsapevolmente anche quando facciamo un acquisto di e-commerce infatti,
inserendo i dati della carta di credito, il nostro browser riceve una chiave chiamata
anche "One time password", un codice generato solo per la questa transazione, dal
nostro sistema di pagamento che verrà poi inviato al browser che lo utilizzerà per
cifrare il messaggio. Insieme a quella chiave pubblica, viene generata una chiave
segreta, la prima chiude e la seconda apre per la decifrazione.
Il sistema SSL ci garantisce:
- che il messaggio viaggi criptato
- che sarà solo il vero destinatario ad avere la chiave di decifratura
3)Integrità dei dati e dei sistemi
Policy di sicurezza presenti in ogni organizzazione, utilizzate ad esempio per difendersi da
attacchi terroristici. Ci deve essere un check periodico per verificare i sistemi di sicurezza e
la protezione del sistema.

Potrebbero piacerti anche