+ All Categories
Home > Documents > E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1...

E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1...

Date post: 09-Oct-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
43
0 Ergonomia e computer
Transcript
Page 1: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

0 E r g o n o m i a e c o m p u t e r

Page 2: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

E r g o n o m i a e c o m p u t e r 1

PREMESSA

L’obiettivo di questo vademecum è quello di fornire a tutti

uno strumento utile per capire le problematiche, in termini di

rischi e sicurezza, legate all’uso dei computer e dei servizi da

essi derivati.

Non è una guida pratica, e non si ha neanche la pretesa di es-

sere esaustivi, ma piuttosto dei buoni consigli e una breve co-

noscenza sull’uso di tre aspetti fondamentali: ergonomia, in-

ternet e i suoi servizi, e sicurezza dei dati.

Naturalmente non è la panacea che risolve tutti i problemi

bensì un aiuto per cercare di prevenire e limitare al minimo i

rischi derivanti dall’uso delle ICT (Information and Communica-

tions Technology Tecnologie dell’Informazione e della Comuni-

cazione).

Considerato che tale vademecum è rivolto a tutti, e soprattut-

to, ai ragazzi, l’approccio a questi delicati e complessi argo-

menti avviene attraverso l’utilizzo di un linguaggio il più sem-

plice possibile, nonché, l’uso di personaggi dei fumetti della

Walt Disney, tanto amati da tutti: bambini, ragazzi e adulti.

Su, Paperino

è ora di ini-

ziare !!!

Certo,

Topolino. Non

vedo l’ora !!!

Page 3: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

2 E r g o n o m i a e c o m p u t e r

Mumble… Mumble

Paperino sai cos’è

l ’ergonomia ?

ERGONOMIA E COMPUTER

Oggi, sempre più, tutti noi passiamo molto tempo davanti al

computer e nell'uso

quotidiano si tende a

trascurare l’ergonomia (dal

greco ergos = lavoro e nomos = con-

trollo). Con questo termine si intende

una disciplina che mira a migliorare

sicurezza, salute, comfort e benessere

dell'utente che utilizza prodotti, servizi o ambienti e

l’interazione di questi e la rispondenza alle necessità dell'uti-

lizzatore, allo scopo di evitare effetti dannosi sulla sua salute.

Naturalmente l’ergonomia non è vincolata esclusivamente al

PC e alle sue periferiche, essa è influenzata fortemente da fat-

tori esterni alla macchina, come la luce ambientale, che può

essere più o meno affaticante per la vista, o l'altezza di tavoli e

sedie che influiscono sulla postura, ecc. Per questo motivo la

progettazione di postazioni ergonomiche non può prescindere

dall'analisi degli ambienti in cui le attrezzature verranno poste

e da un progetto di tipo logistico molto attento. Bastano sem-

plici accorgimenti nella disposizione della postazione e seguire

comportamenti adeguati per far si che il tempo trascorso al

computer non sia fonte di stress e di fatica.

Basti pensare che spesso l'attività al computer, è legata a un

forte interesse (ad esempio i videogames). Ciò induce

Page 4: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

E r g o n o m i a e c o m p u t e r 3

l’utilizzatore ad un'attività prolungata per molte ore. Tale uso

può talvolta ingenerare problemi: alla vista, agli arti superiori,

a schiena e collo, come tensioni muscolari e un aumento della

rigidità causate da errate posture o cattive abitudini, allo

stress e altro, sino a patologie vere e proprie. Di seguito ecco-

ne un breve riepilogo:

affaticamento della vista (astenopia);

dolori alla schiena per posizioni non corrette;

disturbi a muscoli, tendini e nervi di

mani e braccia (tendiniti, tenosinoviti

e Sindrome da Tunnel Carpale);

mal di testa ed emicrania;

stress mentale, causa di: stanchezza,

insonnia, irritabilità, ansia.

Alla base di queste patologie vi sono diverse motivazioni quasi

tutte riconducibili, fondamentalmente, ad una scarsa cono-

scenza e/o applicazione dei principi ergonomici, a posizioni

errate del corpo e all’uso prolungato del computer. La cono-

scenza di questi principi rappresenta, dunque, una vera e pro-

pria misura preventiva che contribuisce a rimuovere e comun-

que a limitare i disturbi correlati all’uso errato delle ITC.

Page 5: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

4 E r g o n o m i a e c o m p u t e r

Ecco i

consigli.

La corretta disposizione dell'hardware sulla scrivania è il primo

fattore di prevenzione, infatti è fondamentale che la tastiera

sia collocata ad una distanza tale da garantire l'appoggio degli

avambracci sul piano di lavoro e che la distanza tra gli occhi e

il monitor sia tra i 50 e i 70 cm.

E' preferibile evitare l'uso di

tavolini da computer con piano

estraibile per la tastiera se que-

sto non permette l'appoggio

degli avambracci, per non affa-

ticare inutilmente i muscoli del

collo.

La scrivania deve essere stabile e di altezza, fissa o regolabile,

indicativamente tra 70 e 80 cm; con uno spazio sufficiente per

garantire una posizione comoda e libertà di movimento delle

gambe, avere una superficie non riflettente per impedire pos-

sibili riflessi.

Gli studi sull’ergonomia del posto di lavoro so-

stengono:

1. lo schermo, possibilmente LCD o LED e non CRT (a tubo catodico, in quanto emette ra-diazioni, anche se a basso livello) deve essere orientabile a seconda delle esigenze dell’utente,

Page 6: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

E r g o n o m i a e c o m p u t e r 5

posizionato a circa 60 cm dall’occhio, ed inoltre, la parte superiore deve trovarsi all’altezza degli occhi dell’utilizzatore;

2. la tastiera, dissociata dallo schermo, deve essere incli-nabile e distante dallo schermo, possibilmente ergono-mica. No a poggia polsi e poggia-braccia per non aumen-tare stress a legamenti e tendini;

3. il mouse deve essere vicino all’utente (non essere usato con braccia tese), deve poggiare su piano stabile e avere spazio sufficiente per essere guidato da movimenti ampi dell'avambraccio;

4. il tavolo di lavoro deve essere abbastanza grande da permettere all’utente di tenere gli avambracci sempre appoggiati sulla scrivania in modo da non sovraccaricare i muscoli del collo e delle spalle;

5. la sedia deve essere regolabile in altezza, con schienale regolabile e con braccioli e deve avere un appoggio a cinque razze munite di ro-telle per essere spostata facil-mente;

6. illuminazione corretta; le fi-nestre dovreb-bero avere del-le tendine re-golabili in mo-do da evitare, come per luci e/o lampade, abbagliamen-ti, riverberi e riflessi sullo schermo;

Page 7: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

6 E r g o n o m i a e c o m p u t e r

Pronto, Paperino!

Segui i consigli,

mi raccomando!

7. piedi leggermente sollevati dal pavimen-to (usare possibilmente un poggiapiedi);

8. È molto importante, rispettare le pause all’interno dell’orario lavorativo: è necessario cir-ca un quarto d’ora ogni due ore. Inoltre cercare di evita-re posture fisse per tempi troppo prolungati. In questi casi è utile ricordarsi di cambiare ogni tanto la posi-zione, muoversi e alzarsi dalla postazione per rilassare i muscoli. Di grande utilità, se praticati con costanza, sono gli esercizi di stretching specifici per il collo, la schiena, le braccia e le gambe;

9. evitare di copiare testi senza l’uso di apposito leggio po-sto a lato e vicino al monitor per impedire affaticamenti della vista costretta ad una continua messa a fuoco di oggetti posti a diverse distanze;

10. una buona ventilazione ed una postazione sufficiente-mente ampia completano il tutto.

Ricorda, inoltre, che frequenti e brevi pause durante l’uso del

computer producono benessere e produttività. Come genitori,

assillate i vostri bambini perché mantengano una postura cor-

retta davanti al computer, per evitare danni alla salute.

Page 8: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

E r g o n o m i a e c o m p u t e r 7

Ehm, ehm!!! Ora i consigli

per gli esperti come me.

Inoltre, in tema di ecologia, oggi tanto attuale, per ridurre l’impatto ambientale dovuto alla diffusione del computer si dovrebbe:

Utilizzare circuiti a basso consumo elettrico;

Riciclare cartucce usate di toner della stampante aiuta

l’ambiente;

Utilizzare cartucce di inchiostro e toner ricaricabili;

Utilizzare un monitor a basso consumo di energia

quando il computer è in stand-by (non attivo) aiuta

l’ambiente;

Far uso di documentazione elettronica al posto di quel-

la cartacea.

Per chi possiede un monitor CRT o a tubo ca-

todico, regolate la frequenza di aggiornamen-

to al livello più alto consentito da monitor e

scheda grafica.

Alcune forme di epilessia sono fotosensibili, cioè

sensibili alla luce, in particolare a sorgenti di lumi-

nosità intermittente. Negli schermi catodici l'immagine viene

continuamente aggiornata, la luce è quindi intermittente. In

teoria può determinare l’insorgere di una crisi soprattutto in

presenza di effetti luminosi particolari (alternanza veloce di

luce-buio) dei videogiochi o di altri programmi. Con questo

Page 9: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

8 E r g o n o m i a e c o m p u t e r

non dobbiamo concludere che i videogiochi fanno diventare

epilettici. Al massimo può accadere che un videogioco con

effetti luminosi intermittenti possa scatenare una crisi, in per-

sone già portatrici di epilessia.

E, comunque, questo rischio lo si corre anche davanti al televi-

sore o in discoteca.

In conclusione, più elevata è la frequenza di aggiornamento,

più il segnale è simile a quello di una fonte di luce continua.

Oltre 80 Hz il rischio è minimo. Oltre 100 Hz cessa di esistere.

Meglio regolare lo schermo ad una risoluzione (la risoluzione

è la quantità di pixel che formano una immagine) non molto

alta. A tal proposito si ricorda che a risoluzione bassa le imma-

gini (compresi i caratteri) sono più grandi, quindi più facilmen-

te distinguibili anche a distanza, mentre, a risoluzione maggio-

re tutto diventa più piccolo, il che permetterà di avere ottime

visioni panoramiche delle finestre e relativi contenuti, ma ci

costringerà ad aguzzare la vista o avvicinarsi di più per distin-

guere caratteri e particolari.

Ragazzi e bambini, siete soprattutto voi che preferite risolu-

zioni alte, affaticando la vista. State attenti!!!

Page 10: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 9

Oggi in tutto il mondo milioni di per-

sone ogni giorno utilizzano Internet

per i più svariati motivi: raccogliere

informazioni, inviare email, effettua-

re ricerche, fare acquisti, comprare,

fare operazioni bancarie, investire,

giocare, scaricare film e musica, riallacciare rapporti con vec-

chi amici, incontrare nuove persone e fare molte altre attività.

Per avere un’idea del fenomeno internet leggiamo il rapporto

tratto da www.internetworldstats.com e aggiornato a giugno

2016. Si tenga presente, che i dati sul numero di persone che

si collegano alla rete sono sempre un po’ incerti, e ancora me-

no affidabili sono i confronti internazionali, perché spesso i

criteri di rilevazione nei diversi paesi non sono omogenei.

L’analisi più attendibile è quella basata sul numero di host,

cioè dei terminali connessi a Internet.

Secondo questa analisi, nell’Unione Europea gli utenti di In-

ternet sono poco meno di 615 milioni e di questi poco più di

328.000.000 usano Facebook, mentre in

Italia, su circa 30 milioni di ciber-

nauti (54% uomini e 46% donne), 23

milioni dicono di collegarsi “almeno

una volta alla settimana”. In una

Page 11: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

10 I n t e r n e t

prospettiva più estesa nel tempo, nel bel paese, dal 2002 ad

oggi il totale è più che raddoppiato con una percentuale intor-

no al 127% ed un trend in aumento.

Ora, sebbene il ciberspazio sia un ambiente eccitante con una

miriade di benefici, opportunità e vantaggi, sempre di più rap-

presenta un pericolo, con numerose nuove minacce che na-

scono quasi quotidianamente: frodi, furti di identità e dati,

spam, pedofilia, infantofilia, cyberbullismo, virus, cracker,

ecc…

Qualcuno potrebbe concludere “allora è meglio non usare in-

ternet!”. Negare l’utilizzo di questa tecnologia per non incor-

rere in pericoli è come dire “non uso la macchina per non ave-

re incidenti”. È come vivere fuori dal mondo. Inoltre è innega-

bile che i servizi offerti da questo potente mezzo di comunica-

zione siano veramente eccellenti: si pensi al servizio di cate-

ring offerto nelle grandi città a persone che sono impossibilita-

te a muoversi o alle videochiamate. E in ultima analisi non va

dimenticato che internet ha contribuito all’abbattimento di

molti costi (ad esempio biglietti aerei).

E allora !!!

Che si fa? Su, Paperino,

non scoraggiar-

ti! Continua a

leggere e lo

scoprirai!

Page 12: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 11

Internet è un mondo dove non esistono leggi o regole. Questo,

lo rende uno strumento molto allettante ma allo stesso tempo

molto pericoloso. La regola aurea conoscere per prevenire,

qui è più che mai valida. Vi basti pensare che lo scorso anno

sono state rilevate 336 milioni di minacce informatiche diver-

se, una media di 11 minacce ogni secondo, indirizzate a utenti,

aziende e governi. L’Italia è oggi al tredicesimo posto per nu-

mero di minacce rilevate a livello globale.

Passiamo, dunque, ai consigli generali sull’utilizzo di internet.

Per navigare in internet, utilizza un browser sicuro. Con que-

sto termine si indica un qualsiasi software usato per la naviga-

zione su internet, come: Mozilla Firefox, Google Chrome, Mi-

crosoft Internet Explorer, Opera, Safari, ecc. Ecco le icone.

Fra questi, il browser più sicuro è sicuramente Il primo: Fire-

fox. Internet Explorer, invece, essendo il browser più popolare

sul mercato, con circa il 48% della quota di mercato, è il più

attaccato dai creatori di virus e adware, perché sanno che ri-

ceveranno il miglior ritorno sugli investimenti.

Mozilla Google Safari Opera Microsoft Firefox Chrome Internet Explorer

Page 13: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

12 I n t e r n e t

Durante la navigazione, sulla barra dell’indirizzo prima

dell’indirizzo del sito richiesto, generalmente ci appare la sigla

http://. Questa sigla, che significa Hypertext Transfer Proto-

col (protocollo di trasferimento ipertestuale) indica una moda-

lità di trasmissione dati sul web. Quando si comunicano dati

sensibili (accediamo ad esempio alla posta elettronica, o al

nostro conto corrente bancario o eseguiamo delle transazioni

online) dobbiamo verificare che vi sia invece: https:// che si-

gnifica Hypertext Transfer Protocol over Secure Socket Layer.

Questa modalità viene indicata anche da un lucchetto chiuso

posto accanto alla barra dell’indirizzo. Ora, mentre in modalità

http i dati scambiati su internet possono essere intercettati da

chiunque, in https, invece, i dati vengono crittografati e, dun-

que, anche se intercettati, non sono decifrabili.

Da un paio d’anni anche Facebook, il più grande social net-

work, ha implementato tale modalità.

GULP !!! E io che ho in-

serito molte volte i miei

dati in modalità http!

Page 14: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 13

Seguite questo consi-

glio e i malviventi non

vi faranno un baffo.

Parola di Paperinik !!!

Prima di cliccare su un collegamento (lo possiamo capire

perché generalmente quando passiamo con il mouse su

uno di essi, il puntatore del mouse da freccia si trasfor-

ma in manina con l’indice alzato), guardiamo in basso a

sinistra o a destra nella finestra e verifichiamo DOVE ci

condurrà quel link: potrebbe celarsi un tentativo di

phishing. Con questo termine si indica una vera e propria

truffa che induce gli utenti a rivelare con l'inganno infor-

mazioni personali o finanziarie attraverso un messaggio di

posta elettronica o un sito Web. In pratica si fa credere

all’utente, ad esempio, che il collegamento porterà al sito

della propria banca e, ovviamente, ciò non è vero. L’ignaro

utente, ingannato da grafica accat-

tivante, loghi

ufficiali di

aziende e

istituzioni,

messaggi

efficaci, cortesi e semplici, inserisce le proprie credenziali

per accedere al proprio conto online e in realtà sta rega-

lando i dati ai truffatori che le useranno per effettuare il

furto. Ecco perché è sempre opportuno digitare l’indirizzo

del sito desiderato sulla barra degli indirizzi del tuo brow-

ser anziché fare clic su link o tagliare e incollare gli indirizzi.

Page 15: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

14 I n t e r n e t

Fermati Paperi-

no!!! Non farlo!

Adesso chiudo

per sempre que-

ste finestre!!!

Molti navigatori anziché digitare l’indirizzo di un sito sulla bar-

ra dell’indirizzo del browser, hanno l’abitudine di digitarlo in

un motore di ricerca e poi selezionarlo tra i risultati della ricer-

ca. Ciò, oltre a farci perdere più tempo o come già visto prima

a esporci ad attacchi di phishing, ci espone al rischio di tentati-

vi di dirottamento da parte di qualche Hijacker o browse hi-

jacker.

Con questo termine si indica un particolare tipo di malware

(codice cattivo) che modifica la pagina iniziale del browser (la

prima pagina aperta quando vi collegate con il vostro browser

a internet) in modo tale da indirizzarvi su siti che non avete

intenzione di visitare (generalmente siti pornografici o giochi

on line), che spesso aprono molte finestre con immagini a vol-

te sconvenevoli.

Topolino ha ragione, se ciò dovesse capitare anche a voi, per risolvere il problema basta disconnettersi momentaneamente da internet e modificare la pagina iniziale del vostro browser.

Page 16: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 15

Per tutelare la propria privacy bloccare i cookies (il termine

significa biscottini) di terze parti e accettare solo quelli dei siti

web richiesti. Un cookie non ha niente di pericoloso in se stes-

so se è correttamente concepito. Esso è, difatti, un semplice

file di testo, nel quale vengono memorizzate alcune preferen-

ze dell’utente (ad esempio il carrello della spesa in un sito di e-

commerce) o username e password per l’accesso ad un sito

(ad esempio come fa Facebook quando nella pagina di accesso

- detta anche di login - si seleziona l’opzione “ricordami”).

Questo con lo scopo di facilitarne la navigazione.

Alcuni, però, utilizzano i cookie per informazioni

del vostro computer (quali l’indirizzo IP, il tipo

di browser usato, ecc.) o per informazioni più

specifiche sulle vostre abitudini, quali: i siti visi-

tati in precedenza, con quale frequenza, l'ulti-

ma volta che avete visitato quel particolare sito o altre prefe-

renze personali. Inoltre, nei programmi di affiliazione, permet-

tono di riconoscere al sito che state visitando, delle percentua-

li sui vostri acquisti. Insomma, i cookies hanno il compito di

raccogliere informazioni sulla vostra navigazione per porzioni

di tempo variabile. Infine, se state utilizzando un computer

pubblico, dovreste assicurarvi che i cookies siano disabilitati

per impedire ad altre persone di accedere o usare le vostre

informazioni personali o usare la navigazione anonima.

Stragu l p !!!

Page 17: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

16 I n t e r n e t

No ! ! ! Non

è po s s i-

b i l e !!!

I moduli sono i campi presenti nelle pagine web, nei quali

l’utente inserisce dei dati. Ad esempio l’accesso alla vostra

posta elettronica avviene attraverso l’inserimento in questi

campi di username e password. Di default i dati inseriti nei

campi modulo vengono memorizzati per facilitarne le immis-

sioni future da parte dell’utente. Purtroppo questo regala a

eventuali malintenzionati delle informazioni preziose, quali:

indirizzo email, username di accesso

ad aree riservate, eventuali indiriz-

zi e addirittura password o altri

dati comunque sensibili. Firefox

permette addirittura di rivedere

in chiaro, ossia leggibile a tutti, le

password inserite. Per ovviare a

ciò due le possibili soluzioni:

1. se usate dei browser noti, utilizzate la navigazione ano-

nima che permette di navigare senza memorizzare questi

dati;

2. se usate, invece, una versione senza questa

modalità, dopo la navigazione, cancellate i

moduli.

Ca lma Paper i n o ! ! ! Come

ved i a nche a q ues to

c ’ è i l r imed i o !

Page 18: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 17

LE ICONE DEI PRINCIPALI SISTEMI OPERATIVI

MICROSOFT APPLE LINUX

Tutti i computer funzionano grazie ai software che li gestisco-

no. Tra questi il più importante è il sistema operativo. Ve ne

sono molti, ma tra essi i più diffusi sono: Windows prodotto

dalla Microsoft, Linux un sistema gratuito nato dalla collabo-

razione tra vari programmatori sparsi nel mondo e Os per i

sistemi Mac. Non esiste tra questi un migliore in assoluto, ma

ognuno di essi si presta bene a svolgere determinati compiti.

In tema di sicurezza è innegabile, come per i browser, che

Windows è il più attaccato dai pirati informatici.

Inoltre tutti i soft-

ware sono, più o

meno, afflitti da

bugs. Un bug è un

errore del software

che non sempre è

evidente, nonostante gli sforzi compiuti dai programmatori e

tesi a cercare di prevenire ciò. Alcuni bug sono particolarmen-

te gravi, al punto di rendere vulnerabile il computer ad attac-

chi informatici.

Uno dei compiti degli aggiornamenti è proprio quello di cor-

reggere questi bugs. Questa operazione è, dunque, la miglior

prevenzione per la sicurezza del nostro pc e dei nostri dati.

Page 19: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

18 I n t e r n e t

I dati scambiati nelle chat sono generalmente intercettabili

tramite dei software particolari (questa tecnica viene gene-

ralmente indicata con il termine di spoofing). Nell’uso delle

chat vi sono dunque delle precauzioni da adottare:

- non fornire mai nelle chat i propri dati personali, come nome, cognome, indirizzo, numeri di telefono;

- non possiamo sapere chi c'é dall'altra parte della ta-stiera, lo schermo del computer nasconde le vere in-tenzioni di chi chatta con te;

- Non fornire mai informazioni personali ad alcuno a meno che non lo si conosca e non si conosca il motivo per cui chiede tali informazioni;

- Non accettate mai di incontrare persone conosciute su Internet senza avvertire i propri genitori. Se proprio lo si vuol fare, prendi appuntamento in luoghi affollati e porta con te almeno due amici;

- Se qualcuno su internet ti propone o ti parla di sesso, ti chiede di mantenere segreti i contatti, ti propone di in-contrarlo, ti minaccia in qualche modo, sappi che sta commettendo un reato. Parlane con i tuoi genitori, i tuoi insegnanti o con la Polizia.

Page 20: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 19

Questi in Italia i numeri di Facebook: 21 milioni d’iscritti, 13

milioni di accessi al giorno, 7,5 da mobile. L’Italia è undicesimo

paese al mondo per il maggior numero di iscritti a Facebook;

in pratica un italiano su tre è presente nel social network. Fare

uso di questo mezzo di comunicazione equivale ad avere la

certezza che la propria privacy è a rischio. Se non si apprende

come impostare il proprio profilo, chiunque può vedere e/o

sapere ciò che facciamo, le nostre amicizie, ciò che pensiamo

o pubblichiamo. Considerata l’alta diffusione di Facebook, vale

dunque la pena soffermarsi un po’ più del solito per protegge-

re la propria privacy.

Rimuoviamo il proprio nome dai risultati delle ricerche in

Google e in Facebook.

Quando ci iscriviamo a Facebook (ma vale anche per tutti gli

altri social network) ci vengono richiesti una serie di dati per-

sonali che sono indispensabili per l'iscrizione, a partire dal no-

stro nome e cognome per arrivare poi alla email e così via.

Questi dati però non vengono tenuti poi nascosti

in un archivio ma appaiono per il 99 % sulla pa-

gina del nostro profilo o nelle sotto pagine di

quest'ultimo. Quel che è ancora più grave è che

queste informazioni appaiono anche su un

qualsiasi motore di ricerca o all’interno di Fa-

Gu l p ! ! !

Page 21: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

20 I n t e r n e t

Dopp io

g u l p ! ! !

cebook qualora venisse usato come parametro di ricerca il

nome dell’utente. Alcuni potrebbero obiettare che il fatto di

comparire nei risultati dei motori rappresenta un modo per

farsi trovare o conoscere. Ipotizziamo allora che io sia un ma-

lintenzionato. Accedendo al profilo di una persona, potrei

chiederne l’amicizia sotto mentite spoglie, per raggiungere i

miei loschi obiettivi.

E considerando che avere un alto numero di amici su FB è si-

nonimo di affermazione, per un malintenzionato raggiungere

lo scopo di divenire vostro amico sarà cosa alquanto facile.

Bloccate tutto ciò che vi tagga.

Su un social network è possibile pubblicare testo, foto, imma-

gini, video nei quali taggare una persona (taggare, significa

attestare che in un foto o video sia presente un certo utente di

Facebook, scelto tra l’elenco dei propri contatti). Questo po-

trebbe apparire innocuo. In realtà non lo è. Perché, dunque,

bisogna impedire che, oltre a voi, altri non possano visualizza-

re ad esempio una foto nella quale siete taggati. Circa un anno

fa un mio amico fu taggato, falsamente, con una

donna. Risultato? Oggi è separato dalla moglie.

E sempre più, nelle pratiche di divorzio, ap-

paiono tra le carte i social network. In Inghilter-

ra un divorzio su 5 è a causa di FB. Molti anche i

casi di licenziamenti di persone taggate in foto

compromettenti. Insomma con un fotomontaggio posso fal-

samente taggare una persona in posizioni compromettenti.

Page 22: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 21

Tr i p l o

g u l p ! ! !

Proteggete la vostra privacy.

Molti non sanno che Facebook, da qualche tempo offre la pos-

sibilità di mostrare un soprannome piuttosto che il classico

nome e cognome in bella vista. Questa opzione si può facil-

mente trovare sulle impostazioni del profilo insieme alla pos-

sibilità di nascondere tutti i vari dati che abbiamo fornito

nell'iscrizione e non solo (data di nascita, situazione sentimen-

tale, email ecc.). Tra le varie opzioni, vi sono quelle di rendere

accessibili i vostri dati a tutti o solamente ai vostri amici. Il

consiglio è quello naturalmente di nascondere più dati possibi-

li per salvaguardare la vostra privacy ed in particolare: email,

informazioni personali come il tipo di lavoro, il tipo di scuola

frequentata, e soprattutto foto e album, ecc.). Infine accettare

solo persone che si conoscono.

Suddividere gli amici in liste.

Se tutto ciò dovesse apparire laborioso, come per il nostro

amico Paperino, cerchiamo almeno di configurare

il proprio profilo, gestendo i nostri amici attraver-

so le liste. Queste sono un elemento molto im-

portante per la privacy su Facebook. Ge-

stire le liste significa organizzare i propri

amici in gruppi diversi ad esempio: amici,

famiglia, colleghi, amici virtuali e così via.

Creati questi, possiamo assegnare ad

Page 23: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

22 I n t e r n e t

ognuno autorizzazioni diverse. Ad esempio Anna, mia amica,

potrà vedere le foto della festa della sera prima, mentre, An-

drea, amico virtuale, non potrà farlo.

Su Paper i no no n d i-

spera re ! ! ! Co n u n po ’

d i buo na vo l o n tà r i u-

sc i r a i a co nf i g ur are

anche t u i l t u o FB.

Page 24: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 23

V i s co ve rò…

p r ima… o po i !

Internet è un insieme di cavi e computer connessi tra loro. Il

suo sviluppo viene garantito da organizzazioni a livello mon-

diale che hanno il solo compito di dare delle direttive alle quali

tutte le aziende informatiche si adeguano. Non esiste una poli-

tica globale, ma le competenze legali sono demandate ai vari

stati di appartenenza. Dunque, ad esempio, poco potrà fare il

governo italiano se a perpetrare una frode è un computer di

un cittadino russo. Ed è proprio per questo che essendo Inter-

net un mondo incontrollato rappresenta un fertile terreno ove

poter effettuare crimini.

Uno di questi, la pedofilia, ha numeri da far rabbrividire. Oltre

un milione di foto e video segnalati,

oltre 125.000 siti denunciati in 12 anni,

quasi 10.000 soltanto nell'anno appena

finito. Centinaia di migliaia di bambini

coinvolti: si tratta di minori d’età com-

prese tra pochi giorni di vita e 12-13 an-

ni, cioè le età preferite da “infantofili” e

pedofili. Le segnalazioni alla Polizia Po-

stale sono state 3.169 tra siti web, social

network, servizi di scambio file di foto e

video e, infine, di email. Queste le cifre

del report 2015 di Meter (www.associazionemeter.org ), una

delle più conosciute associazioni antipedofilia italiana che ha

ricevuto al numero verde 800.455.270, dal 2002 al 2015,

Page 25: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

24 I n t e r n e t

LA PORNO-

GRAFIA

CON I

BAMBINI È

UN REATO.

25.379 chiamate con 1.126 casi seguiti. Ed anche nel rapporto

di aprile 2011 di Telefono arcobaleno i dati non sono confor-

tanti: sono oltre 12mila i frequentatori mensili nel primo tri-

mestre del 2011, di siti a contenuto pedopornografico che,

quotidianamente, si muovono in rete a caccia di foto, di video

e di contatti. La maggiore concentrazione di pedofili in rete si

registra in Europa con la Russia vera e propria mecca, seguita

dal Nord America. I social network i principali mezzi per “ade-

scare” e il deep web con i servizi cloud i principali distributori

di tali materiali. L’Italia è al 4° posto con 692 pedofili precedu-

ta da Stati Uniti (1°), Germania (2°) e Russia (3°) con rispetti-

vamente 2.867, 2.099 e 7.45 frequentatori di siti pedo-

pornografici.

Purtroppo di fronte a questo fenomeno, in con-tinuo aumento, con cifre da capogiro di 97 mi-liardi di dollari l’anno (pensate che un sito di pedo-pornografia può arrivare a volumi di affari stimati intorno ai 70.000 € al giorno), non esi-stono soluzioni efficaci se non la preven-zione ed il buon senso dei genitori. Di se-guito ecco alcuni consigli:

● Non permettere MAI ai ragazzi di ave-re un computer connesso a Internet nella propria cameretta o comunque in una zona appartata di casa;

● Nel caso di minori, è importante accertarsi che bambini e

adolescenti accedano al computer senza i privilegi di am-

Page 26: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 25

ministratore, e che non abbiano le credenziali per installa-

re altri software;

● Configurare il browser (ad esempio, Internet Explorer ,

Firefox, Opera) in modo da permettere l'accesso dei navi-

gatori ai soli siti elencati in una lista impedendo, così, l'in-

gresso in quelli classificati come "sconvenienti" sulla base

delle regole diffuse da alcuni enti quali l'ICRA (Internet

Content Rating Association) www.icra.org. A volte è suffi-

ciente attivare le funzioni di parental control del proprio

browser.

● Parlate ai vostri figli di come i molestatori di bambini pos-sono attirare i ragazzi e indurli a farli parlare di sé;

● Spiega che dal momento che il computer può essere una porta aperta è importante essere sicuri online ed evitare di far uscire e/o memorizzare informazioni importanti e che un esperto di computer può tracciare ogni singola azione che viene fatta sul tuo computer;

● Spiega come i criminali possono prendere il controllo del tuo Pc;

● Non utilizzare alcun nome che possa rivelare la reale identità – facendogli invece utilizzare un nome in chat che non sia provocante e che non dia indi-cazioni su chi è veramente;

● Non fornire mai numeri di telefono o indirizzi o comunque dati sensibili se non

Page 27: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

26 I n t e r n e t

Eh s i ! Paper i no

ha p ro p r i o r a-

g i o ne ad a r rab-

b i a r s i .

in modalità HTTPS e, comunque, mai sui social network o nelle chat;

● Spegnere il computer quando non viene utilizzato. Per un esperto informatico è semplice accedere al tuo pc e fil-marti attraverso la webcam;

Naturalmente si ribadisce che nulla può sostituire un genitore sollecito e attento che dialoga con i propri figli sui pericoli del-la rete. Dunque, prima di dare tastiera e mouse a chiunque (soprattutto ad un ragazzo), assicuriamoci che abbia capito

come funzionano le cose e quali sono le regole da seguire.

Page 28: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 27

Secondo recenti statistiche al momento ci sono circa quattro

miliardi di caselle di posta elettronica nel mondo, con una

proiezione d'aumento di un altro miliardo nel 2015. In Italia,

per ogni email nel 2015, tra ricezione ed invii, si è avuto un

volume di scambio complessivo di circa 30 messaggi al giorno,

secondo i dati del report European Email Marketing di Con-

tactLab con circa 2 caselle di posta attive a testa.

Considerata, dunque, tale diffusione, è normale che la posta

elettronica sia divenuta uno dei principali punti di attacchi in-

formatici. Attraverso messaggi di posta elettronica possono

essere effettuati vari tipi di attacchi alla sicurezza dei compu-

ter: furti d’identità, spamming, diffusione di virus e ultimo gli

attacchi crypto-ransomware. Di seguito le spiegazioni utili ad

individuare questi attacchi e le misure per farvi fronte.

Furti d’identità

Ci sono molti modi attraverso cui può essere rubata una iden-

tità: dal nome e cognome, alla propria residenza, dai dati di

accesso al conto corrente, al proprio indirizzo email. Ognuno

di questi viene realizzato per scopi ben precisi. Nei capitoli

precedenti abbiamo già analizzato come:

proteggere i nostri dati durante la navigazione fornen-

do queste informazioni solo nei siti che offrono la mo-

dalità protetta (HTTPS);

Page 29: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

28 I n t e r n e t

proteggere le password e le username, utilizzate per

accedere ai conti correnti online o ad altri siti che con-

tengono informazioni personali che vengono memoriz-

zate sul pc permettendo a chiunque abbia accesso a

quel computer di entrare senza difficoltà nei siti pro-

tetti utilizzando le nostre credenziali salvate, cancel-

lando i dati inseriti o avviando una sessione di naviga-

zione anonima;

evitare un tentativo di phishing attraverso il quale il

malvivente invia un’e-mail per conto di una banca o di

una compagnia di carte di credito o delle Poste Italiane

inducendovi a fornire informazioni personali con le più

svariate motivazioni (per riscuotere premi in denaro,

beni tecnologici, ripristinare password scadute, etc.)

con lo scopo di rubare le vostre credenziali di accesso e

commettere furti.

Analizziamo ora l’ultimo caso: il furto dell’indirizzo email.

Quando si crea un nuovo messaggio di posta elettronica i

campi per inserire l’indirizzo dei destinatari sono generalmen-

te tre: A, Cc e Ccn.

In A si inserisce generalmente l’indirizzo dei destinatari men-

tre in Cc (copia per conoscenza) un secondo indirizzo email. La

differenza sostanziale tra i due è che dal primo (da A) ci si

aspetta una risposta, mentre dal secondo (Cc) no. Ora, i desti-

natari inseriti in questi campi, ricevuta l’email, visualizzeranno

l’indirizzo degli altri destinatari inseriti sia in A che in Cc. Tra

Page 30: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 29

l’altro molti uffici pubblici utilizzano questo metodo, violando

la legge che vieta la diffusione di indirizzi email senza la relati-

va autorizzazione del proprietario. Ad esempio se invio un

messaggio di posta elettronica a Mario, Antonio e Giulia inse-

rendo i relativi indirizzi nel campo A ognuno verrà a conoscen-

za degli altri due.

Questo sistema è usato dalle cosiddette “catene di S. Antonio”

preludio che il malintenzionato usa prima di sferrare un attac-

co di phishing.

Questi invia una email con contenuto umanitario memoriz-

zando tra gli indirizzi in A anche il suo. Nell’email si invitano i

destinatari ad inoltrare lo stesso ad altri loro amici. Ad ogni

inoltro si aggiunge così un indirizzo email e, naturalmente, una

ritornerà sempre al mittente che potrà cosi venire in possesso

di un numero sempre maggiore di altre email. Basti pensare

che un sistema del genere in un sol giorno potrebbe regalare

al malfattore oltre un migliaio di indirizzi. A questo punto par-

te il tentativo di phishing.

Tutto ciò si può evitare semplicemente utilizzando il terzo

campo di una email: il Ccn (copia per conoscenza nascosta).

Difatti tutti i destinatari inseriti in questo campo, si vedranno

recapitare una email solo con il proprio indirizzo e non ve-

dranno a chi altro è stata inviata la stessa email. Questo espe-

diente vi tutela anche dal reato di violazione della privacy dif-

fondendo indirizzi email senza preventiva autorizzazione.

Page 31: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

30 I n t e r n e t

Se questi attacchi non dovessero sortire l’effetto desiderato, la

raccolta di email, può sempre essere rivenduta ad aziende che

inviano offerte pubblicitarie: l’azione di quest’ultime viene

indicata con il termine di Spamming.

Lo “spamming” è l´invio indiscriminato, senza il consenso del

destinatario, di messaggi di posta elettronica e/o newsletter.

In concreto la casella di posta elettronica viene inondata da

decine di e-mail pubblicitarie capaci di porre a rischio il fun-

zionamento del servizio di posta elettronica della vittima.

Ultimi consigli, infine, quando aprite un nuovo account di po-

sta elettronica:

Non usate password troppo semplici da indovinare, per

esempio, se la vostra casella è "mario.rossi", non usate

come password "mario " o "rossi".

Se proprio non sapete fare a meno dell’uso di questi termini

semplici e intuibili, potete sempre ricorrere all’uso di maiusco-

le e minuscole per renderli più sicuri, ad esempio: mario po-

trebbe essere MaRiO (alternando maiuscolo e minuscolo) op-

pure frapponendo alle lettere dei numeri (m1a2r3i4o5). La

scelta dei numeri la determinate voi. Nell’esempio è una sem-

plice progressione numerica ma potreste adottare un criterio

diverso: una progressione diversa (a 3 o a 4), la data di nascita

vostra o di un vostro familiare, un numero per voi importante,

oppure escogitate un sistema che vi permetta di ricordare fa-

cilmente la vostra password.

Page 32: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 31

In linea generale una password lunga sarà più difficile da ri-

cordare, ma garantirà una maggiore sicurezza.

Non usate risposte troppo semplici nell'opzione "doman-

da segreta", ad esempio, se scegliete di utilizzare la do-

manda "qual è la tua squadra del cuore", risposte come

"Milan", "Juventus" o altro, sarebbero troppo facili da in-

dovinare. Potreste ad esempio rispondere con una parola

non attinente la domanda, oppure, personalizzare la ri-

sposta in modo da complicarla con numeri (es.:

15milan15).

Infine se usate un software per leggere la vostra posta

elettronica come Microsoft Outlook, Mozilla Thunderbird

o altri, configurateli in modo da non visualizzare

l’anteprima dei vostri messaggi. Questo vi garantirà che

nessun virus o altri programmi indesiderati possano av-

viarsi automaticamente e attaccare il vostro pc.

Quest’ultimo aspetto è molto importante per la sicurezza

dei vostri dati.

Quest’ultimo espediente ci permetterà anche di proteggerci

da attacchi di crypto-ransomware (dall’inglese Ranson = ri-

scatto) ultimi ritrovati per estorcere delle somme di denaro ai

malcapitati. Questi malware, che si propagano tramite un alle-

gato ad una email ricevuta (in genere di un amico già infetta-

to), crittografano i documenti dell’utente memorizzati

sull’hard disk, rendendoli inaccessibili e richiedendo all’utente

il pagamento di una somma in denaro per riavere i propri do-

cumenti. Pagare il riscatto però non garantisce il più delle vol-

Page 33: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

32 I n t e r n e t

te il ritorno alla normalità, e anzi, spesso viene richiesto il pa-

gamento di una ulteriore cifra.

La soluzione non sempre è facile. È importante che il sistema

sia aggiornato, che sia attiva sul proprio sistema le copie di

sicurezza shadow, e che gli utenti adottino comportamenti

responsabili e verifichino attentamente le mail ricevute prima

di aprire allegati o cliccare su link che potrebbero sembrare

sospetti.

Insomma la conoscenza è la migliore misura di prevenzione.

Page 34: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 33

Connettersi ad altri computer all'interno di una LAN (casalinga

o aziendale) per condividere un documento, navigare sulla

rete alla ricerca dell'offerta più conve-

niente per un ac-

quisto

o

dell'ultima ver-

sione di un soft-

ware, ricevere una comuni-

cazione nella propria casella di posta elettro-

nica o utilizzare altri servizi di internet, sono

ormai diventate azioni comuni grazie all'utilizzo sempre più

crescente del PC sia in casa propria che sul posto di lavoro.

D'altra parte, al di là degli innegabili vantaggi che l'era telema-

tica ha apportato alle nostre abitudini di vita e lavorative, non

vanno sottovalutati i rischi legati all’uso di questi mezzi.

Indubbiamente non è facile rendersi conto della complessità e

della vastità della problematica oggi comunemente nota con il

nome di Sicurezza informatica, ma è evidente che quest'ulti-

ma non può più essere né trascurata né sottovalutata da parte

di chi usa un PC per un scopo non soltanto ludico.

In materia di virus premetto che non avremo mai un grado di

protezione del 100%. Ciò nonostante, osservando alcune sem-

plici regole, è possibile ottenere una idonea protezione.

Vado a r i-

pu l i r e i l

m i o pc da i

v i r u s !

C i ao Paper i-

no ! Che fa i

d i be l l o ? .

Page 35: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

34 I n t e r n e t

Inoltre, mentre in passato il pericolo di una infezione da virus

poteva dirsi limitato a pochi pc ed il mezzo di diffusione era

costituito principalmente da floppy disk, oggi Internet ha dato

un forte impulso alla crescita delle infrastrutture di rete per

cui negli scenari odierni i danni causati dai virus possono colpi-

re centinaia di migliaia di sistemi in poco più di una settimana

sfruttando mezzi di connettività globale velocissimi come ad

esempio la posta elettronica.

Diciamo subito che un virus è un

software, un insieme di istruzioni,

realizzato da persone più o meno

malintenzionate, che se eseguite su

un computer possono produrre vari

effetti: dalla perdita totale dei dati,

al furto di questi o alla violazione

della propria privacy.

Nelle cronache informatiche degli ultimi tempi, in tema di si-

curezza informatica, sempre più il termine virus è stato sop-

piantato dal termine inglese malware, contrazione di mali-

cious software, tradotto come codice cattivo, con il quale,

generalmente si intende un qualsiasi frammento di codice in

Page 36: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 35

grado di compromettere la sicurezza di un sistema informati-

co.

Dunque la caratteristica che giustifica l'appellativo di nocivo è

l'attitudine a causare danni a prescindere dalla circostanza che

poi questi effettivamente si verifichino. Per questo motivo con

questo termine si indicano anche i tradizionali virus.

Vediamo una breve descrizione delle principali tipologie di

malware e la loro azione.

è un software che visualizza pubblicità sul tuo com-

puter. Sebbene di per sé tale malware non rappresenta una

minaccia alla privacy o alla sicurezza, è caratterizzato da fattori

che lo rendono nocivo quali:

si installa a insaputa dell’utente;

scarica aggiornamenti e/o software aggiuntivo senza la

conferma o addirittura a insaputa dell’utente;

rimane residente in memoria e infastidisce con messaggi

pubblicitari;

utilizza schemi di protezione multipli per impedire la pro-

pria rimozione.

sono piccoli programmi che estendono le funzionalità del

proprio browser non rappresentando alcuna minaccia. Alcuni

di essi, però, si installano segretamente per spiare il vostro

utilizzo del browser, oppure rendono instabile quest’ultimo

Page 37: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

36 I n t e r n e t

??? . . .

Se t i pe s co !

nel quale sono integrati (ad es. Internet Explorer), lo mandano

in crash o sono causa di altri effetti collaterali negativi.

- Dirottatori del Browser che in pratica sono dei

software che modificano la pagina iniziale o di ricerca del bro-

wser a volte cercando di impedirvi di ripristinare le imposta-

zioni personali.

: è un software progettato per

chiamare numeri a pagamento per scopi

frivoli utilizzando l'hardware telefonico

(ad esempio siti porno o di download

sonerie o altro). I dialer non possono

svolgere la loro azione in presenza di

una connessione ADSL.

: sono programmi progettati per spiare le altre

persone attraverso l’intercettazione dei tasti premuti sulla

tastiera.

: Lo Spyware rappresenta la forma peggiore di ad-

ware. Tra gli spyware rientrano i cookie traccianti (vedi pag.

17). Generalmente lo spyware agisce con gli stessi criteri usati

dall'adware con l'aggiunta di uno o più delle seguenti attività:

trasmette un identificativo univoco assegnato al vostro

computer, per tracciare le vostre abitudini di utilizzo del

software o altro;

Page 38: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 37

Non ce l a

fa r ò ma i !

Se t i pe sco !

rivela informazioni personali, per esempio gli URL com-

pleti o dati inseriti in moduli, compresi possibili dati sensi-

bili quali nomi e password di connessione;

raccoglie informazioni personali, che talvolta vengono

anche vendute;

attiva di nascosto microfono e telecamera e permette a

chi lo ha creato di comandare il computer della vittima.

: richiamando la guerra di Troia, nell’Iliade di Omero,

nella quale la città viene espugnata dai greci grazie allo strata-

gemma del famoso cavallo di Troia,

questo malware indica un software che

si installa a nostra insaputa nel nostro

computer per cedere il controllo

della macchina al malintenziona-

to che generalmente effettua

azioni nocive. A volte è spesso

un programma che inganna, di-

chiarando di svolgere determi-

nate funzioni, per di più di utilità, ma che in realtà non fa. Di

solito tale classificazione è accompagnata da quella di keylog-

ger, spyware o virus, che definisce il livello di minaccia rappre-

sentata dal trojan.

Accanto a questi malware che si insediano nel proprio pc cer-

cando di rivelarsi all’utente il meno possibile per continuare a

svolgere la loro azione silente, vi sono poi i tradizionali virus

che hanno generalmente l’obiettivo di danneggiare i dati del

Page 39: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

38 I n t e r n e t

Non credetec i . E ’

un p i g ro ne na to !

computer o bloccare quest’ultimo. Conosciamo meglio i prin-

cipali tipi di virus.

: sono i più diffusi, sfruttano problemi di sicurezza dei

programmi di posta elettronica e di internet;

: si tratta di virus che sono scritti in linguaggio

VBA (visual basic for application), che viene usato nei docu-

menti ad es. di Word o Excel.

: virus "evoluti" in grado di modificare la propria

struttura, per non essere individuati dai programmi antivirus;

fortunatamente esistono sistemi di scansione "euristici", che

vanno a capire le azioni che un programma potrebbe compie-

re e avvertono se potrebbero essere dannose.

: sono virus che, oltre al danno normale, vanno

ad attaccare i programmi antivirus, facendoli funzionare male

o rendendo impossibile la loro installazione.

: fanno parte di quest’ultima sezione tutti quei virus, non

presenti in nessuna delle precedenti che svolgono varie attivi-

tà come infettare, ad esempio, il record di

avvio del computer (MBR - Master Boot

record) e quindi non fanno caricare il siste-

ma operativo, rendendo molto più difficile

la loro rimozione, ecc.

Page 40: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 39

Oh, musica per

le mie orecchie!

Quali sintomi permettono di capire se il nostro pc è affetto da

virus?

Cercherò di dare delle risposte attendibile, anche se queste

non sono sintomatiche esclusivamente della presenza di un

virus. Insomma un mal di testa non vuol dire che si ha la sinu-

site ma potrebbero esserci diverse cause e/o concause. Dun-

que i sintomi ora presentati dovrebbero indurci a presupporre

la presenza di un malware nel pc.

rallentamento delle prestazioni del pc; finestre con messaggi di errore; finestre che si aprono da sole; impossibilità ad avviare il sistema operativo; impossibilità ad avviare una o più applicazioni.

Eccoci giunti, infine, ai quattro consigli per proteggersi il più possibile dai malware.

Page 41: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

40 I n t e r n e t

1. Usare un ottimo antivirus.

Un antivirus è un programma gratis o a pagamento che si in-stalla nel proprio computer. In commercio esistono molti anti-virus. Quale scegliere dunque?

Non fidatevi del consiglio dell’amico, del tecnico, o di chiun-que vi dice che si trova benissimo con un particolare antivirus, ma collegatevi al sito www.av-comparatives.org e verificate personalmente qual è o quali sono i migliori. Questo sito (che è una organizzazione senza scopo di lucro) esegue dei test sui più diffusi antivirus e pubblica trimestralmente dei report con i risultati. Diverse aziende offrono antivirus gratuiti degni di nota, come ad esempio Avira, Avast, Kaspersky, AVG, BitDe-fender e Panda.

2. Aggiornare sempre l’antivirus.

Ogni giorno vengono scoperti circa 10.000 nuovi virus, alcuni dei quali particolarmente ingegnosi e in grado di propagarsi molto velocemente, provocando ingenti danni ad ogni livello di utenza. Ecco perché è fondamentale aggiornare regolar-mente il software antivirus. L’operazione è molto semplice e viene eseguita da tutti gli antivirus automaticamente a inter-valli regolari (ogni uno o più giorni). Bisogna solo ricordarsi di non impedire tale operazione. Naturalmente per eseguire questa operazione bisogna essere connessi ad Internet.

3. Usare gli accorgimenti per la posta elettronica

Page 42: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

I n t e r n e t 41

I criteri di sicurezza per la posta, già espressi precedentemen-te, sono riassumibili in una singola frase: Un programma di e-mail sicuro deve visualizzare esclusiva-mente il testo dei messaggi, senza usare effetti grafici, senza eseguire istruzioni nascoste, senza visualizzare immagini e senza visualizzare il riquadro di anteprima.

4. Fare uso del backup

Anche se per ultimo, in realtà è il consiglio più importante. Nessuno dei precedenti ci permette di ritenerci al sicuro. Il backup si. Con questo termine si intende l’operazione di effet-tuare una copia dei nostri dati. Ciò è un aspetto fondamentale della gestione di un computer, non solo per prevenire attacchi da virus o malware, ma anche in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista sempre una copia dei dati. Tutte le grandi aziende lo eseguono anche più di una volta al giorno. Per un uso domestico basta fare un backup a settima-na o anche una volta al mese.

E’ stata dura… ma alla

fine ce l’abbiamo fatta!

E’ stata dura… ma alla

fine ce l’abbiamo fatta!

Page 43: E r g o n o m i a e c o m p u t e r - icsancostantino.edu.it...E r g o n o m i a e c o m p u t e r 1 PREMESSA L’oiettio di questo ademe um è quello di fornire a tutti uno strumento

42 I n t e r n e t

Conclusioni Mi rendo conto che alcuni consigli dati in questo vademecum, potrebbero richiedere delle competenze informatiche, ma eventuali lacune possono essere colmate attraverso l’uso di internet. Comunque molte considerazioni e consigli elencati sono sicu-ramente elementari e, se ognuno di noi si attenesse a queste semplici "misure di sicurezza" nell'utilizzo e nell'interazione con la rete, assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati.

Buona na v i g az i o ne

a t u t t i ! ! !

Se t i pe sco !


Recommended