1.3.1 I CONCETTI Software e` un termine generico
Transcript
1.3.1 I CONCETTI Software e` un termine generico
17/04/2011 1.3.1 I CONCETTI •Comprendere il termine “software”. •Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi. •Identificare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi, foglio elettronico, database, presentazione, posta elettronica, browser web, elaborazione immagini, videogiochi. •Saper distinguere tra software di sistema e software applicativo. Prof. Greco Onofrio Software e’ un termine generico che definisce programmi e procedure utilizzati per far eseguire al computer un determinato compito. Viene in generale suddiviso in: -software di base o di sistema perché è indispensabile al funzionamento del computer dal momento che senza di esso non sarebbe che hardware inutilizzabile. Viene identificato con il sistema operativo; - software applicativo. Esso comprende i programmi che il programmatore realizza utilizzando le prestazioni che offre il sistema operativo e tra essi troviamo ad esempio applicazioni gestionali destinati alle esigenze specifiche di un utente o di un'azienda e tutto ciò che riguarda l'office automation. Prof. Greco Onofrio 1 17/04/2011 Il Sistema Operativo • Il s.o. è il più importante dei software di sistema: – Controlla le risorse del sistema – Fornisce la base su cui costruire tutti gli altri programmi • Alcuni sistemi operativi: – Unix – MS-DOS – Linux – Windows (XP – VISTA – SEVEN) – MacOS • Su di un PC è possibile installare più di un sistema operativo, ma è possibile utilizzarne solo uno per volta Prof. Greco Onofrio Il Software Applicativo • I programmi che permettono all’utente di eseguire compiti specifici appartengono al gruppo del software applicativo. • Alcuni software applicativi: – Programmi gestionali (contabilità, magazzino, paghe e stipendi) – Programmi di gestione testi (Word, notepad, WordPad) – Fogli di calcolo (Excel) – Programmi di presentazione (Power Point) – Programmi di gestione di database DBMS (Access, Oracle, SQL Server, Informix, MySQL) – Programmi di grafica – Videogiochi Prof. Greco Onofrio 2 17/04/2011 1.4 RETI Prof. Greco Onofrio • Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network). • Comprendere il termine “client/server”. • Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. • Comprendere cosa è una intranet, una extranet. Prof. Greco Onofrio 3 17/04/2011 Struttura di una rete Condivisione di dati e informazioni Amministrare la rete tramite il computer server Prof. Greco Onofrio Condivisione delle risorse software e hardware Tipi di Reti LAN e WAN Una rete di computer mette in collegamento, tramite uno o più mezzi di trasmissione, un numero variabile di postazioni distanti l'una dall'altra. In base alla distanza tra i computer possiamo distinguere tipi diversi di reti informatiche. La rete LAN (Local Area Network) è una rete locale composta da computer che risiedono tutti nello stesso ambiente di lavoro. Sono situati, quindi, in un’area geografica circoscritta (all’interno dello stesso edificio o edifici adiacenti). I computer, collegati fisicamente tra loro, possono condividere file, programmi, periferiche, ecc. Le reti WAN (Wide Area Network) o reti geografiche, coprono lunghe distanze, arrivando oltre i confini geografici di città e stati. Le connessioni possono avvenire tramite ponti radio, reti pubbliche o addirittura stazioni satellitari per le telecomunicazioni. Tra le altre tipologie di reti troviamo: MAN (Metropolitan Area Network), per reti geografiche riguardanti una zona metropolitana e Internet, interconnessione di reti locali e geografiche in una rete globale. Grazie alle reti possiamo condividere le risorse all’interno di un gruppo di lavoro, come ottenere informazioni da archivi in comune, scambiare informazioni per posta elettronica, lavorare insieme su uno stesso documento. Il groupware è il software specializzato per la gestione del lavoro di gruppo. Prof. Greco Onofrio 4 17/04/2011 Il Modello Client-Server Il modello client-server è così denominato in base alla differenziazione concettuale che si effettua tra le due parti di una connessione di rete. Il cosiddetto lato client, effettua la richiesta di esecuzione di un servizio. La sua controparte, il lato server, effettua l’esecuzione del sevizio richiesto. 1- Il Client effettua la richiesta di un servizio. 2- Il Server elabora la richiesta e fornisce il servizio o il risultato dell’esecuzione. Chiaramente, è necessario che il lato client e quello server si "intendano" esattamente circa il significato della richiesta e della relativa replica. Si introduce allora il concetto di Protocollo. Con Protocollo si intende quell’insieme di simboli, comandi e repliche che consentono una comunicazione significativa tra le due parti. Prof. Greco Onofrio Internet è una rete di computer mondiale di pubblico accesso che rappresenta attualmente uno dei principali mezzi di comunicazione di massa. Internet client server utente • L’utente comunica la sua richiesta al client • Il client si collega al server e trasmette la richiesta • Il server risponde al client • Il client fornisce la risposta all’utente Prof. Greco Onofrio 5 17/04/2011 Principali servizi disponibili su Internet World Wide Web Motori di ricerca File Transfer Protocol (FTP) E-Mail Mailing list Newsgroup Telnet Webcast File sharing Chat Podcast feed RSS IPTV Forum VOIP Streaming Web Radio Blog E-Commerce E-Learning Multiplayer Prof. Greco Onofrio Trasferimento dati Nell'informatica il Download è l'azione di ricevere o prelevare dalla rete (es. da un sito web) un file, trasferendolo su una unità di massa. Upload è l'azione di inviare alla rete un file, trasferendolo su una unità di massa. La velocità di trasferimento dei dati è nelle reti si misura in bps (bits per secondo), mentre la larghezza di banda indica il numero massimo di bit che la linea utilizzata è in grado di trasmettere. I multipli del bps sono Kbps, Mbps,Gbps,… Prof. Greco Onofrio 6 17/04/2011 Modalità di connessione a Internet. connessione dial-up in tecnica analogica, che consente la trasmissione e la ricezione "dati" da e verso Internet ad una velocità nominale massima di 56 kbit per secondo (kbit/s). L'accesso ad Internet avviene, appunto, nella cosiddetta"modalità dial-up” che comporta la necessità di comporre il numero telefonico dell'ISP con cui ti sei abbonato ogni volta che desideri collegarti ad Internet. Sebbene la composizione del numero venga, in realtà, effettuata in modo automatico dal computer, che "dialoga" con la rete telefonica attraverso il modem utilizzando gli opportuni programmi caricati su di esso, tuttavia l'instaurazione del collegamento con il tuo ISP e, successivamente, con la rete Internet richiede un certo tempo. Il computer del ISP (che prende il nome di "server"), verificati i dati identificativi (codice utente e password), e consente di "entrare in Internet" e di mantenere attivo il collegamento fino a che non si decide di chiuderlo. La linea telefonica, risulterà “occupata" per tutta la durata del collegamento. Connessione dial-up in tecnica digitale ISDN (acronimo di Integrated Services Digital Network ovvero Rete numerica integrata nei servizi) consente di disporre, sul doppino già presente nella sede (abitazione, ufficio ecc.), di due "linee telefoniche" indipendenti per effettuare contemporaneamente due collegamenti diversi (per esempio due distinte conversazioni telefoniche oppure una conversazione ed un collegamento ad Internet). La velocità massima di trasferimento dei dati è di 64 kbit al secondo, se si usa una sola linea (la seconda resta libera per le chiamate vocali), o di 128 kbit al secondo quando si usano entrambe le linee per la trasmissione dei dati (in questo caso il costo della connessioneè pari a quello di due conversazioni). Questa tecnologia è offerta esclusivamente dagli operatori telefonici e richiede l'installazione di apparati ISDN presso la sede dove sarà installata una "Network Termination". Anche in questo caso il collegamento ad Internet avviene in modalità "dial-up" (cioè ogni volta che desideri collegarti ad Internet è necessario comporre il numero telefonico dell'ISP), ed in luogo del modem analogico è richiesto l'uso di un "terminal adaptor", un particolare tipo di modem digitale specifico per la tecnica ISDN. Prof. Greco Onofrio Connessione in tecnica digitale ADSL (acronimo di Asymmetric Digital Subscriber Line), che mette a disposizione un canale per le comunicazioni vocali ed uno per il trasferimento dei dati, da e verso Internet; anche in questo caso viene utilizzata la linea telefonica presente nella sede. Questa tecnologia è "asimmetrica", cioè presenta la particolarità che la velocità di trasferimento dei dati nelle due direzioni, dal tuo computer verso Internet (up-stream) e viceversa da Internet verso il tuo computer (down-stream), è diversa. Infatti, in genere, ci si collega a Internet per ottenere informazioni che non richiedono, dal punto di vista informatico, l'invio verso la "rete" di una cospicua quantità di dati. In altre parole non è necessario, in genere, disporre di un'elevata velocità di trasferimento per inviare"interrogazioni" ad Internet. Viceversa, l'evasione delle richieste da parte della rete (cioè le"risposte") comporta l'invio al computer del richiedente di una quantità maggiore di dati, sia per la presentazione di "finestre" complesse, contenenti generalmente testo, grafica ed immagini, sia, a maggior ragione, nei casi in cui l'interrogazione consista nella richiesta di riprodurre o "scaricare" dalla rete file costituiti da immagini fisse od in movimento, brani musicali, ecc.; in questi casi, affinché l'operazione possa essere completata in un tempo ragionevole, è necessaria una velocità di trasmissione dei dati superiore rispetto a quella utilizzata per l'interrogazione. La caratteristica "asimmetrica" nella velocità di trasferimento dati, tipica dell'ADSL, consente quindi di sfruttare al meglio le potenzialità del collegamento. Le offerte presenti sul mercato vanno dai 128 kbit/s ai 1 Mbit/s per l'upstream (da computer a Internet) e dai 256 kbit/s ai 20 Mbit/s down-stream (da Internet al computer). Gli operatori o gli ISP che offrono l'ADSL, in genere, forniscono tutti gli accessori necessari quali il modem ADSL, i filtri e gli splitter da installare presso la tua sede. I filtri sono inseriti in corrispondenza di ciascun telefono, mentre lo splitter è inserito nella presa telefonica principale. Questa tecnologia permette contemporaneamente l'uso del telefono tradizionale per le chiamate e il collegamento ad Internet. La tecnologia ADSL permette una connessione ad Internet in modalità "always on" (termine inglese che possiamo tradurre con "sempre attivo") che ti consente di connetterti al tuo ISP senza dover attendere i tempi per la selezione del numero e l'instaurazione del collegamento. La tecnologia ADSL, infatti, fornisce un accesso diretto e dedicato all'Internet Service Provider. Il collegamento ad Internet che utilizza la linea digitale ADSL viene comunemente definito a banda larga. Tale tecnologia di connessione consente di raggiungere velocità di trasmissione dell'ordine delle centinaia/migliaia di kbit/s che rendono possibile scaricare immagini, musica, film più facilmente e in minor tempo rispetto alla connessione in modalità dial-up, ovvero in banda stretta, nonché di ricevere segnali televisivi. Attenzione! La velocità di connessione indicata nei contratti è la velocità massima teorica, mentre, generalmente, non viene indicata una velocità minima garantita a ciascun utente. Prof. Greco Onofrio 7 17/04/2011 Il collegamento in banda larga può avvenire anche tramite mezzi trasmissivi diversi dal doppino, quali la fibra ottica o il satellite, che richiedono appositi apparati da installare in casa e nella centrale dell'operatore. In particolare per la posa del cavo in fibra ottica potrebbero essere necessari lavori murari presso la tua sede. La tecnologia in fibra ottica presenta la caratteristica che la velocità massima di trasferimento dei dati può essere estremamente elevata, fino a 50Mbit al secondo sia per l'up-stream sia per il down-stream ed inoltre offre la possibilità di fare contemporaneamente comunicazioni vocali, di vedere la televisione digitale e di accedere ad Internet. La fibra ottica è disponibile però soltanto in alcune città italiane. Le reti Wi-Fi utilizzano un network con stazioni base (Access Point) in grado di garantire la copertura radio di tutte le postazioni mobili presenti in una determinata area (in un raggio di circa 50-100 metri). Gli Access Points, a loro volta, sono collegati ad una dorsale (backbone) e/o ad un segmento di una wired LAN aziendale. Per accedere alla rete Wi-Fi le apparecchiature devono avere in dotazione semplicemente una scheda dedicata. Tra l'altro i maggiori produttori di Personal Computer già offrono configurazioni standard con integrata la scheda Wi-Fi. Esistono nuovi operatori che incominciano a offrire a tutti dietro un compenso tale modalità di collegamento WiMAX è una tecnologia di trasmissione senza fili d'accesso a banda larga (sino a 70 Mbits) . Ha la possibilità, al pari di altre tecnologie wireless, di essere utilizzato su molti tipi di territorio (si possono utilizzare sistemi WiMAX in ambienti dall'urbano al rurale) ed è in grado di coprire con una antenna un raggio notevole (anche 20 KM). In Sicilia Mandarin SpA. UMTS(Universal Mobile Telecommunications System). Collegamento a Internet tramite operatori telefonici. L‘evoluzione attuale è HSDPA. HSDPA è l'acronimo inglese di High Speed Downlink Packet Access (in Italia si usa anche il termine ADSM, coniato unendo ADSL + mobile), un protocollo introdotto per migliorarne le prestazioni, aumentando la capacità delle reti, ed ampliando la larghezza di banda che, in download, può raggiungere la velocità massima teorica di 14,4 Mb/s. Prof. Greco Onofrio Futuro Prossimo L'LTE, o Long Term Evolution,o anche Super 3G è la più recente evoluzione degli standard di telefonia mobile. Nasce come nuova generazione per i sistemi di accesso mobile a larga banda. L'LTE è parte integrante dello standard UMTS, ma prevede numerose modifiche e migliorie fra cui: velocità di trasferimento dati in download fino a 100 Mbps velocità di traferimento dati in upload fino a 50 Mbps Prof. Greco Onofrio 8 17/04/2011 1.5 Tutela della Salute Prof. Greco Onofrio L'Ergonomia (o scienza del Fattore Umano) ha come oggetto l'attività umana in relazione alle condizioni ambientali, strumentali e organizzative in cui si svolge. Il fine è l'adattamento di tali condizioni alle esigenze dell'uomo, in rapporto alle sue caratteristiche e alle sue attività. Nata per studiare e far rispettare nella progettazione una serie di norme che tutelano la vita del lavoratore e accrescono l'efficienza e l'affidabilità dei sistemi uomo-macchina. D.L n.81/2008 “Testo unico sulla salute e sicurezza sul lavoro” Stabilisce le norme che rendono confortevole e sicuro il posto di lavoro anche in relazione all’ambiente in cui si svolge l’attività lavorativa. Prof. Greco Onofrio 9 17/04/2011 Criteri che riguardano l’illuminazione: Evitare riflessi sullo schermo, abbagliamento dell’operatore ed eccessivi contrasti di luminosità. Quindi è necessario illuminare il posto di lavoro possibilmente con luce naturale. Evitando illuminamenti eccessivi, utilizzare fonti luminose poste al di fuori del campo visivo e che non si discostino, per intensità, in misura rilevante da quelle degli oggetti e superfici presenti nelle vicinanze, in modo da evitare contrasti eccessivi. Orientare ed inclinare lo schermo per eliminare riflessi sulla superficie. Prof. Greco Onofrio Collocazione dell’elaboratore: Utilizzare una scrivania stabile, regolabile in altezza e costruita in materiale antiriflesso. Le sue dimensioni devono essere tali da favorire una posizione comoda, permettere la disposizione flessibile dello schermo, uno spazio sufficiente per tastiera, mouse ed eventuali altri dispositivi utilizzati. Il principio fondamentale è che la scrivania deve potersi adattare alla persona che vi lavora. I “Principio di ergonomicità nel design dei sistemi di lavoro“) prescrive che le persone devono essere in grado di passare in qualsiasi momento da una posizione seduta ad una in piedi. L‘ideale è quindi una postazione di lavoro seduto/in piedi che permetta alla persona di scegliere la postura preferita nell‘arco della giornata. Prof. Greco Onofrio 10 17/04/2011 Utilizzare una sedia stabile e dotata di 5 ruote onde agevolare gli spostamenti, di piano e schienale regolabile in modo autonomo per permettere un buon appoggio ai piedi e alla schiena. Una tastiera in superficie opaca, dissociata dallo schermo e inclinabile. Va posizionata sul tavolo in modo tale che si abbia spazio a sufficienza per favorire una posizione comoda di mani, polsi e braccia. Un mouse efficiente, che consenta il movimento preciso e veloce del puntatore. Un monitor inclinabile e orientabile. Con possibilità di regolare la luminosità e il contrasto. Prof. Greco Onofrio Per evitare l’insorgere di disturbi muscolo scheletrici, le norme previste forniscono le seguenti indicazioni: • gli occhi devono trovarsi a una distanza di 50/70 cm dallo schermo, il quale deve essere regolato in modo che il suo bordo superiore sa circa alla loro altezza; • la digitalizzazione e l’uso del mouse deve avvenire evitando irrigidimenti delle dita e dei polsi, provvedendo a tenere gli avambracci appoggiati sul piano di lavoro in modo da diminuire la tensione dei muscoli del collo e delle spalle; • i piedi devono esse ben poggiati al pavimento o a un poggiapiedi, così come la schiena allo schienale; • le posizioni di lavoro fisse per tempi prolungati vanno evitate; • nel caso di lavoro per molte ore al giorno sono raccomandati esercizi di stretching e rilassamento; • nel caso si lavori al terminale per più di 20 ore settimanali occore prendere una pausa di quindici minuti ogni due ore di lavoro; • adeguare la luminosità periodicamente dell’ambiente distogliere periodicamente lo sguardo dalla schermo e guardare oggetti lontani, infine controllare la vista ogni due o cinque anni in relazione all’età. Prof. Greco Onofrio 11 17/04/2011 1.6 AMBIENTE Prof. Greco Onofrio Alcuni componenti del computer possono essere riciclati con vantaggio per l’ambiente e l’utente. Toner e cartucce inkjet possono essere rigenerate. Risparmiare la carta, leggere sul computer e stampare su le due facciate sono delle abitudini da intraprendere; Realizzare archivi elettronici e non cartacei; Inviare documenti con la posta elettronica; Impostare le opzioni di risparmio energetico previste nel sistema operativo: disattivazione dello schermo, utilizzo della modalità di stand by. Prof. Greco Onofrio 12 17/04/2011 Staccare la spina di tutto quello che non utilizziamo per parecchio tempo. Prof. Greco Onofrio 1.7 Sicurezza Prof. Greco Onofrio 13 17/04/2011 Identità e autenticazione Gli archivi elettronici e i dati degli utenti che li usano sono un enorme patrimonio da salvaguardare. A protezione di essi si usano più meccanismi di sicurezza: UserId e Password L’utilizzo di un identificativo utente, anche detto user Id, e di una password è sicuramente il più classico e datato meccanismo d’autenticazione informatico. Formalmente, l’inserimento dello userId consiste nell’identificazione dell’utente mentre l’inserimento della password costituisce il vero elemento di autenticazione. In generale, lo userId può essere scelto dal sistema all’atto della registrazione, o comunque avere dei forti vincoli di formato, mentre la password è sempre scelta dall’utente e, nei sistemi più “critici”, può avere dei vincoli sulla lunghezza e sui caratteri di cui può essere composta. Dal punto di vista della sicurezza, la scelta della password è un elemento chiave per la “robustezza” dell’autenticazione: lo userId non è solitamente un’informazione riservata e un utente che voglia spacciarsi per qualcun altro potrebbe, iterando il processo, tentare di “indovinare” la password. Prof. Greco Onofrio Più la password è lunga, più l’approccio di ricerca esaustiva, anche definito di “forza bruta”, è oneroso; tuttavia una lunghezza elevata da sola non basta: se i differenti caratteri utilizzati sono pochi, come ad esempio l’insieme dei numeri romani, i tentativi che un malintenzionato deve effettuare non sono eccessivi e, mediante procedure automatiche, realizzabili in poco tempo. In generale, è buona norma utilizzare password di almeno 8 caratteri, composte da caratteri dell’alfabeto, numeri e, preferibilmente, segni d’interpunzione. Nella composizione della password non si dovrebbero mai utilizzare parole di senso compiuto, elementi presenti anche nello UserId, riferimenti diretti o indiretti al servizio per il quale quest’ultima è chiamata in causa, date inerenti anniversari importanti per l’utente o nomi propri. Cambiare la password periodicamente, ad esempio con cadenza mensile, è inoltre utile sia in quanto, indipendentemente dalla sua complessità, essa può sempre essere “indovinata” con un approccio di forza bruta sia perché, in alcuni casi, essa può essere intercettata all’atto dell’immissione o durante il transito sulla rete. Prof. Greco Onofrio 14 17/04/2011 Sicurezza dei dati: Elenco delle regole di comportamento per la Sicurezza Informatica: Mantieni aggiornato il tuo sistema, le applicazioni e gli strumenti utilizzati per la navigazione Internet Utilizza i meccanismi di sicurezza a protezione del tuo sistema: Software Antimalware e Firewall Proteggi e non divulgare le informazioni personali Non aprire mail indesiderate o non sollecitate, non scaricare allegati sospetti Non scaricare da Internet software o file non richiesti Configura in modo opportuno le applicazioni utilizzate Esegui il Backup dei dati di maggiore importanza Mantieni aggiornata la tua conoscenza e condividi le informazioni di sicurezza con le persone a te vicine Disconnettiti dalla Rete quando non si usa Internet. Prof. Greco Onofrio Malware è un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui è eseguito. Si classificano in: Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di autoreplicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Prof. Greco Onofrio 15 17/04/2011 Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Prof. Greco Onofrio Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. Prof. Greco Onofrio 16 17/04/2011 Meccanismi di sicurezza a protezione del sistema: Software Antimalware e Firewall Installa ed utilizza un software antivirus: questo componente risulta essere ad oggi un elemento irrinunciabile per gli utenti che utilizzano la rete Internet e che vogliono proteggere il proprio sistema e le informazioni in esso contenute dalle principali forme di Malware. Configura l’antivirus per eseguire l’aggiornamento automatico al momento della connessione ad Internet: questa modalità di configurazione è praticamente d’obbligo poiché ti consente di mantenere sempre aggiornato il tuo antivirus. Configura correttamente l’antivirus per poter eseguire il controllo periodico su tutte le risorse che potrebbero essere soggette alla minaccia di malware: se il software a disposizione lo consente e utilizzi un client di posta, abilita anche il controllo sugli allegati delle mail. Effettuare lo scan periodico dell’intero PC. Installa software per il riconoscimento e rimozione di eventuali malware (spyware, adware, ecc.): questi strumenti, alternativi all'antivirus, permettono di contrastare diverse forme di Malware assai diffuse. Tra i diversi software gratuiti è possibile segnalare per la loro efficacia “Spybot Search and Destroy” e “Adware”. Installa e configura un firewall: è un valido strumento per proteggere il tuo computer da possibili accessi dall'esterno e definisce un sistema per il controllo del traffico delle informazioni. Molto utile per gli utenti Windows è l’utilizzo del Firewall software fornito dal sistema operativo stesso. Evitare supporti quali chiavette USB , dischetti ,collegamento a siti poco noti e affidabili e evitare allegati da indirizzi e-mail sconosciuti. Prof. Greco Onofrio 17