Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015

299 views

Published on

Slide del terzo incontro delle serate di "Alfabetizzazione digitale" tenute all'Istituto Comprensivo di Oppeano (VR)

Published in: Technology
  • Be the first to comment

Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015

  1. 1. Serate di Alfabetizzazione Digitale Terzo incontro 11 Maggio 2015
  2. 2. PROGRAMMA DELLA SERATA • Termini nuovi che sentiamo ogni giorno ma che non conosciamo • Cloud, App, PDF, Fatturazione Elettronica, OpenData…. • Sicurezza digitale • tutte le cose che non capiamo e che possono essere sfruttate a nostro danno • Domande & Risposte • ci prenderemo tutto il tempo per approfondire quanto visto assieme
  3. 3. Termini nuovi che sentiamo ogni giorno ma che non conosciamo • Cloud • App • PDF • Fatturazione Elettronica • Big Data • Open Data • …
  4. 4. Cloud Nuvola
  5. 5. Cloud SaaS = Software as a Service DaaS = Data as a Service HaaS = Hardware as a Service PaaS = Platform as a Service IaaS = Infrastructure as a Service
  6. 6. App Applicazione Con il neologismo APP s'intende una variante delle applicazioni informatiche dedicate ai dispositivi di tipo mobile, quali smartphone e tablet. Il termine deriva proprio dall'abbreviazione di "applicazione". Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un dispositivo con lo scopo e il risultato di rendere possibile una o più funzionalità, servizi o strumenti utili e selezionabili su richiesta dall'utente tramite interfaccia utente, spesso attraverso un'elaborazione a partire da un input fornito dall'utente interagendo con esso.
  7. 7. PDF Il Portable Document Format è un formato di file • basato su un linguaggio di descrizione di pagina • sviluppato da Adobe Systems nel 1993 • per rappresentare documenti in modo indipendente dall'hardware e dal software utilizzati per generarli o per visualizzarli. endobj5 0 obj946endobj2 0 obj<< /Type /Page /Parent 3 0 R /Resources 6 0 R /Contents 4 0 R /MediaBox [0 0 841.89 595.28]>>endobj6 0 obj<< /ProcSet [ /PDF /Text /ImageB /ImageC /ImageI ] /ColorSpace << /Cs1 15 0 R>> /Font << /TT2 10 0 R /G1 18 0 R /TT4 17 0 R >> /XObject << /Im1 7 0 R /Im313 0 R /Im2 11 0 R >> >>endobj7 0 obj<< /Length 8 0 R /Type /XObject /Subtype /Image /Width 800 /Height 600 /Interpolatetrue /ColorSpace 19 0 R /BitsPerComponent 8 /Filter /DCTDecode >>stream
  8. 8. Fatturazione Elettronica La fatturazione elettronica è un sistema digitale di emissione, trasmissione e conservazione delle fatture. La FatturaPA è un documento informatico strutturato elaborabile ed è l’unica tipologia di fattura accettata dalle Pubbliche Amministrazioni
  9. 9. <FatturaElettronicaHeader xmlns=""> <DatiTrasmissione> <FormatoTrasmissione>SDI11</FormatoTrasmissione> <CodiceDestinatario>UF2G62</CodiceDestinatario> </DatiTrasmissione> …. <CessionarioCommittente> <DatiAnagrafici> <IdFiscaleIVA> <IdPaese>IT</IdPaese> <IdCodice>00534310248</IdCodice> </IdFiscaleIVA>
  10. 10. Big Data I Big Data sono una raccolta di dati così estesa in termini di volume, velocità e varietà da richiedere tecnologie e metodi analitici specifici per l'estrazione dei valori. Il progressivo aumento della dimensione dei dataset è legato alla necessità di analisi su un unico insieme di dati, con l'obiettivo di estrarre informazioni aggiuntive rispetto a quelle che si potrebbero ottenere analizzando piccole serie, con la stessa quantità totale di dati.
  11. 11. Ad esempio, l'analisi per sondare gli "umori" dei mercati e del commercio, e quindi del trend complessivo della società e del fiume di informazioni che viaggiano e transitano attraverso Internet. Big Data rappresenta anche l'interrelazione di dati provenienti potenzialmente da fonti eterogenee, quindi non soltanto i dati strutturati, come i database, ma anche non strutturati, come immagini, email, dati GPS, informazioni prese dai social network.
  12. 12. Open Data Gli Open Data (dati aperti) sono dati liberamente accessibili a tutti le cui eventuali restrizioni sono l'obbligo di citare la fonte o di mantenere la banca dati sempre aperta. L‘Open Data si richiama alla più ampia disciplina dell‘Open Government, concetto per cui la pubblica amministrazione dovrebbe essere aperta ai cittadini anche attraverso il ricorso alle nuove tecnologie dell'informazione e della comunicazione. Ha alla base un'etica simile ad altri movimenti e comunità di sviluppo "open", come l'open source, l'open access e l'open content.
  13. 13. L'ideologia che caratterizza i dati aperti è consolidata da anni, con la locuzione "open data" si identifica una nuova accezione piuttosto recente e maggiormente legata a Internet come canale principale di diffusione dei dati stessi. Con il Cloud si ha modo di accedere a banche dati aperte mediante siti o app che ne consentono la fruizione: www.openstreetmap.org soldipubblici.gov.it www.dati.gov.it
  14. 14. Sicurezza digitale • Password • Phishing • Data ransom • Backup & Restore dei dati • Virus & Antivirus
  15. 15. Password Parola chiave, parola d’accesso Sequenza di caratteri alfanumerici La coppia username/password fornisce le credenziali di accesso. E’ una delle forme più comuni di autenticazione. Il suo uso è tipico nelle procedure di accesso o login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. Non è consigliabile che una password abbia senso compiuto.
  16. 16. Password Sequenza alfanumerica = insieme di TUTTI I caratteri rappresentabili da un dispositivo • Lettere (minuscole e MAIUSCOLE) • Numeri • Punteggiatura (; . , : ! ?) • Altri caratteri - + _ | / ‘ > < Alfredo 4lfr3d0 Isola 1s0l4 !s0l4 1S0l4 Oppeano 0pP34n0 0Pp3@N0
  17. 17. Password Cattive abitudini • Si usa sempre la stessa (per tutte le autenticazioni) • Corta (pochi caratteri) • Non la si cambia mai • Legata alla persona: data di nascita, nome dei figli, dell’animale, squadra del cuore • Sul postit a fianco al PC, sotto la tastiera oppure nel file password.txt sul desktop! Attacchi • Info personali • Dizionario • Brute force • Recuperata una password la si usa in tutti i siti possibili
  18. 18. Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso
  19. 19. Phishing – come difendersi • Non fidandosi mai di nessuno • Controllando indirizzi e messaggi
  20. 20. DataRansom «Rapimento» dei dati Tecnica per ricevere denaro tramite allegato e-mail che cripta tutti i files.
  21. 21. CryptoLocker è comparso nel tardo 2013. Questo virus è una forma di DataRansom infettante sistemi Windows, consiste nel criptare i dati della vittima e richiedere un pagamento per la decriptazione. Stime indicano che circa il 3% di chi è colpito da questo virus decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati.
  22. 22. Backup & Restore dei dati Copia e ripristino dei dati In caso di guasto anche parziale è necessario poter ripristinare il proprio dispositivo mediante il ripristino dei software e dei dati. Senza il backup dei dati non si riesce a ripristinare il dispositivo. Senza dei backup periodici non si hanno dati aggiornati. Senza un test periodico di Restore non si è certi, sebbene si abbia un backup recente, di ripristinare correttamente il dispositivo.
  23. 23. Backup & Restore dei dati Cosa usare ? • Penne USB o Hard disk esterni (per desktop e notebook) • Rete casalinga (per tablet e smartphone) • Cloud (servizi del SO o servizi cloud) • un software che consenta la copia, il controllo ed il ripristino dei dati Quando ? • Periodicamente, in base alla variazione dei dati (da più volte al giorno a una volta al mese) • Provare SEMPRE il restore, almeno ogni 3-4 backup
  24. 24. Virus & AntiVirus Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di memoria, processore e spazio sul disco. Si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento del processore.
  25. 25. Virus & AntiVirus Quali sintomi ? • Rallentamento del dispositivo • Impossibilità di eseguire un determinato programma o aprire uno specifico file • Scomparsa di file e cartelle • Impossibilità di accesso al contenuto di file • Messaggi di errore inattesi o insoliti • Riduzione di spazio nella memoria e nell'hard disk • Settori difettosi • Modifiche delle proprietà del file • Errori del sistema operativo • Ridenominazione di file • Problemi di avvio del computer
  26. 26. • Interruzione del programma in esecuzione • Tastiera e/o mouse non funzionanti correttamente • Scomparsa di sezioni di finestre • Riavvio spontaneo del computer • Antivirus disattivato automaticamente • Lentezza della connessione Internet Come proteggersi ? • Massima attenzione • Non aprire allegati e link «sospetti» • Installando antivirus, anche gratuito • Antivirus va SEMPRE aggiornato
  27. 27. Quali antivirus?
  28. 28. Domenico Barile d.barile@gmail.com @dBarile

×