Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
INTERNET: RISCHI E PERICOLI
Configurare Outlook Express
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Comunicare con la posta elettronica (7.4)
LA SICUREZZA INFORMATICA
Per crittografia si intende la protezione
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Internet Explorer Il browser.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Ecdl modulo 7.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Istruzioni d’uso per invio telematico
Recenti sviluppi della sicurezza ICT
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Internet I moduli web. Inviare informazioni Quando si comunica nel web, si ricevono messaggi e informazioni dai siti web, ma si debbono anche inviare.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Usare la posta elettronica con il browser web
Guida all’installazione dei certificati su Internet Explorer e Mozilla Firefox per l’accesso remoto al Donor Manager Softime90 S.n.c.
Registrazione su 000webhost
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
TRASMISSIONE dei RICORSI in FORMATO DIGITALE via PEC
WORD Lezione n. 1 Aprire il programma Aprire un documento esistente
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
INVIO DI UN’OFFERTA TELEMATICA TRAMITE LA PIATTAFORMA SISGAP
Controllare la segreteria telefonica 1.Fare clic sulla scheda Telefono. Verranno visualizzati i messaggi e i dati dei chiamanti. 2.Posizionare il puntatore.
Scheda di riferimento rapido per le funzioni video Avviare una videochiamata 1.Passare il puntatore del mouse sulla foto di un contatto e fare clic sul.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
INFORMAZIONI RISERVATE. Distribuzione riservata ai partner ai sensi dell'accordo di riservatezza. Microsoft non rilascia garanzie esplicite o implicite.
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
S TAMPA IN SERIE. P ASSO 1 Scaricare il foglio di calcolo che verrà utilizzato come sorgente dei dati.
Riferimento rapido per Lync 2013 per Office 365 © 2012 Microsoft Corporation. Tutti i diritti sono riservati. Grazie a Lync è possibile iniziare a collaborare.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Stampa unione Stampa Unione STAMPA UNIONE
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Lezione 22 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Registrazione su altervista Dal browser collegarsi al sito : “ ”
ECDl for TIC Scheda tecnica del progetto Clicca qui.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
SISTEMA INFORMATIVO DI SUPPORTO ALLA GESTIONE DEGLI APPALTI PUBBLICI INVIO OFFERTA MULTILOTTO INVIO DI UN’OFFERTA MULTILOTTO TELEMATICA TRAMITE LA PIATTAFORMA.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Simone Iannattoni Matteo Pasquetti 1B a.s
CORSO INTERNET la Posta elettronica
Chat persistente Creare feed argomenti per monitorare le attività
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Microsoft Access Informatica 04/05 Introduzione alle basi di dati.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Aggiungere un contatto L'elenco contatti semplifica le comunicazioni e permette di visualizzare.
Istruzioni per aggiornamento driver consolle Coloro che avessero aggiornato il proprio Mac o avessero acquistato un Mac con sistema operativo “El Capitain”
Padova, 17 novembre
SISTEMA INFORMATIVO DI SUPPORTO ALLA GESTIONE DEGLI APPALTI PUBBLICI INVIO OFFERTA INVIO DI UN’OFFERTA TELEMATICA TRAMITE LA PIATTAFORMA SISGAP SISGAP.
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Edizione Risorse di Rete e Web 2.0 per il lavoro Sociale Corso di Studio in Servizio Sociale A.A Firma digitale e pec Antonio Capodieci.
Transcript della presentazione:

Comunicazioni

5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA

Cifrare, decifrare un messaggio di posta elettronica La posta elettronica è normalmente un mezzo di comunicazione non sicuro in quanto i messaggi vengono inviati in chiaro. Per fare un paragone con la posta tradizionale, l'invio di un messaggio di posta elettronica può essere paragonato, più che a una lettera in busta chiusa, ad una cartolina postale. Per rendere l'invio di un messaggio sicuro, occorre pertanto cifrare il messaggio stesso, in modo che solo il legittimo destinatario, in possesso di una chiave di decodifica, sia in grado di leggerlo. Cifrare un messaggio di posta elettronica equivale a inserirlo in una busta e chiuderla prima di inviarlo.

La Firma Digitale La posta elettronica è un mezzo di comunicazione non sicuro anche per il fatto che non è difficile inviare messaggi facendo finta di essere una persona diversa da quella che si è. Per fare un paragone con la posta tradizionale, l'invio di un messaggio dotato di firma digitale, equivale a una raccomandata. La firma digitale è un algoritmo, personale e legato alla cifratura dei dati, che permette di certificare che il mittente di un messaggio di posta elettronica è veramente chi dice di essere. Ciò pertanto, unitamente alla cifratura del messaggio, rende la posta elettronica davvero sicura.

Creare e aggiungere una Firma Digitale Per apporre una firma digitale, prima di tutto occorre possederne una: le firme digitali vengono rilasciate da aziende o enti che garantiscono la vera identità del proprietario della firma, e utilizzano dispositivi, che garantiscano la generazione sicura della firma, come smart card e relativo lettore oppure chiavette USB o token. Una volta in possesso di una firma digitale si può utilizzare il software predisposto dal fornitore per firmare digitalmente i documenti, oppure apporre la firma digitale dai differenti client come per es. outlook express o mozilla thunderbird. Ma questa funzione la possiamo trovare anche per i software office per certificare i documenti.

Ricezione di messaggi fraudolenti e non richiesti: spam e phishing Un esempio di utilizzo scorretto della posta elettronica è la cosiddetta spam, cioè l'invio di messaggi non richiesti, generalmente di carattere pubblicitario, che hanno lo scopo di indurre i destinatari ad acquistare qualcosa. Un altro esempio è il phishing, cioè l'invio di messaggi fraudolenti che inducono i destinatari a fornire inconsapevolmente a chi li ha inviati dati riservati, allo scopo di frode. In tutti i casi è opportuno non rispondere a messaggi di questi tipo, neppure per dire che non si è interessati, perché in tal modo si confermerebbe che l'indirizzo in questione è attivo e viene utilizzato, invogliando gli spammer (chi invia messaggi spam) ad inviare sempre più messaggi all'indirizzo in questione. La cosa migliore da fare è quella din non aprire neppure messaggi di questo tipo, che in realtà sono abbastanza facilmente riconoscibili.

Il Phishing e il Pharming il phishing consiste nell'invio di messaggi fraudolenti nel quali, fingendo che sia stato inviato da una banca, si chiede di confermare le proprie credenziali pena la decadenza del conto bancario in questione. Nel messaggio di phishing viene generalmente riportato il link a un sito web fasullo, ma identico nell'aspetto al sito legittimo. Per distinguerlo da quello vero occorre controllare il dominio presente nella barra dell'indirizzo, che è diverso da quello originale, salvo quando viene usata anche la tecnica del pharming. In ogni caso è sufficiente ricordare che nessuna persona seria, banca o azienda chiederebbe di confermare via le proprie credenziali, per il semplice fatto che la posta elettronica è un mezzo di comunicazione non sicuro.

Apertura di un allegato contenente una macro o un file eseguibile Alcuni messaggi hanno in allegato dei file infetti, che possono danneggiare il computer. Pertanto occorre fare molta attenzione prima di aprire un allegato, per esempio facendo una scansione con il software antivirus. E’ opportuno, pertanto, conoscere l’effettivo destinatario del messaggio prima di scaricare l’allegato.

5.2 MESSAGGISTICA ISTANTANEA 5.2 MESSAGGISTICA ISTANTANEA

Messaggistica istantanea (IM) e suoi usi La messaggistica istantanea è un mezzo di comunicazione via internet molto utilizzato e consiste nello scambio di messaggi di testo tra due o più persone. Viene utilizzata, soprattutto dai giovani ma anche tra colleghi, per conversazioni testuali e per lo scambio di file. Alcuni software di messaggistica istantanea danno anche la possibilità di chiamate audio e video.

Vulnerabilità dell’IM: Malware, accesso a file o backdoor Come la posta elettronica, anche la messaggistica istantanea comporta il rischio di ricevere sul proprio computer dei malware che possono comprometterne la sicurezza. Inoltre come tutti i software, anche quelli di messaggistica istantanea possono avere delle vulnerabilità e rendere possibile l'accesso al computer a persone non autorizzate.

Metodi per assicurare la confidenzialità durante l’uso dell’IM Come per la posta elettronica e le reti sociali, per ridurre il rischio di infezioni e di perdita di dati personali, è opportuno ricorrere a metodi di cifratura delle comunicazioni, ma anche stare attenti a non divulgare informazioni personali e file a persone non affidabili. Inoltre, come per gli allegati della posta elettronica, occorre stare attenti quando si apre un file ricevuto da altre persone tramite un programma di messaggistica istantanea.

Come inserire la firma digitale in Office 2003 Scegliere Opzioni dal menu Strumenti. Nella scheda protezione, fare clic su Firme digitali. Fare clic su Aggiungi. Se il documento è stato modificato e non è ancora stato salvato o se non viene salvato nel formato di documento di Word, viene visualizzato il seguente messaggio: Questo documento deve essere salvato come documento di Word prima possono essere firmato digitalmente. Si desidera salvare il documento? Fare clic su Sì per visualizzare la finestra di dialogo Salva con nome. È necessario salvare il file in formato documento Word o il formato del modello di documento per aggiungere la firma digitale. Dopo aver salvato il documento, viene visualizzata la finestra di dialogo Seleziona certificato. Fare clic per selezionare il certificato che si desidera utilizzare e quindi fare clic su OK. Fare clic su OK per chiudere la finestra di dialogo Firme digitali.