ICT Completa
ICT Completa
a.a. 2022/2023
Il telefono è un PC portatile=> i primi fondamenti teorici nacquero nel III secolo a.C. con Euclide,
che inventò il metodo per calcolare il minimo comune divisore (mcd) di 2 numeri, attraverso un
processo per passi (di fatto è un programma anche se non aveva un calcolatore per farlo).
=> si passa poi al 1847 con George Boole (logico matematico), che inventò una particolare
algebra (un metodo per calcolare): l’ALGEBRA BOOLEANA, che usa solo 2 numeri, ossia 0 (falso)
e 1 (vero). Di fatto ha insegnato al computer a contare.
=> nel 1936 arriva Alan Turing che ha inventato la sua MACCHINA DI TURING, ossia uno
strumento teorico, realizzato meccanicamente, a partire dalla quale ha sviluppato la TEORIA
DEGLI ALGORITMI e DELLA COMPUTABILITÀ, attraverso un processo di codi ca e decodi ca.
=>negli anni ’60, nita la guerra, si fece un enorme passo avanti per la teoria della computabilità,
con la CONVERGENZA dell’ICT (Tecnologia dell’Informazione della Computabilità).
=>negli anni ’70 si scopre un materiale particolare: SILICIO (molto di uso in natura che lascia
passare la corrente in un unico senso)—> corrente passa è 1, non passa corrente è 0. Il tutto
rende accessibile la tecnologia ai molti.
=>nel 1974 la signora Intel realizza il primo MICROPROCESSORE commerciale (Unità Logico-
Aritmetica), con il quale equipaggia l’Altair 8800.
=>nel 1975 Allen e Gates, il 4 aprile, fondano la MICROSOFT. Oggi la Microsoft conta 114.000
dipendenti, fattura 90 miliardi di dollari.
=>nel 1976 Steve Jobs, Steve Wozniak e Ronald Wayne fondarono a Cupertino la APPLE. Apple
oggi conta 123.000 dipendenti, fattura 230 miliardi di $ (2017). Steve Jobs puntò su estetica ed
usabilità, con il McIntosh.
=>nel 1981 vede la luce il primo PC commerciale IBM, ma la paternità del primo PC della storia è
universalmente riconosciuta a Pier Giorgio Perotto e all’Olivetti. I quali, fra il 1962 e il 1964,
progettarono la P101, una macchina che, sebbene nacque come macchina per fare conti, aveva
molte delle caratteristiche di un PC. Aveva installato MS/DOS, il sistema operativo sviluppato
dalla Microsoft: un’accoppiata vincente che ha portato l’ICT a iniziare la di usione verso il grande
pubblico.
=>nel 1984 inizia la commercializzazione del McIntosh di Apple, dotato del sistema operativo
macOS le cui evoluzioni successive portarono al sistema operativo che ancor oggi equipaggia i
PC Apple.
=>nel 1990 esce Windows 3.1, la versione di Windows che conquista il grande pubblico grazie
alla sua interfaccia gra ca e al mouse, quest’ultimo però era stato inventato 10 anni prima.
=>nel 1991 Tim Berners-Lee, ricercatore del CERN di Ginevra, inventa il World Wide Web, sulle
basi tecnologiche (ormai vecchie, ma pur sempre valide) di Arpanet, la rete nanziata dal
Dipartimento della Difesa Americano nel 1969.
=>nel 1993 il CERN rende pubblica la tecnologia alla base del World Wide Web e ciò portò a
partire dal 1995 alla di usione su vasta scala nel mondo.
=>nel 1995 inizia l’era di internet, ma anche le attività di una libreria on-line, battezzata Amazon,
fondata da Jeff Bezos. Dal 1999 evolve verso l’e-commerce e nel 2001 lancia Amazon
Marketplace, che permetteva ai clienti di acquistare e vendere libri, CD, DVD e altri prodotti nuovi
e usati. Oggi Amazon conta 647.000 dipendenti, fattura 233 miliardi di $, ha un utile netto di 11
miliardi di $ e capitalizza 865 miliardi di $ (2019).
=>nel 1998 due studenti dell’Università di Stanford, Larry Page e Sergey Brin, ideano un
algoritmo che mediante lo sfruttamento delle relazioni che esistono fra i siti web migliora
enormemente la velocità ed accuratezza delle ricerche sulla rete.
Nasce Google, che oggi conta 88.000 dipendenti, fattura 136 miliardi di $, ha un utile netto di 30
miliardi di $ e una capitalizzazione di 800 miliardi di $ (2019)
fi
ff
fi
ff
ff
fi
fi
fi
INFORMATICA—> il nome deriva dalla contrazione di 2 termini francesi:
information+automatique= informatique (informatica in italiano). In inglese è usata l’espressione
information technology (IT), questa sottintende l’insieme delle tecnologie di elaborazione dei dati e
delle informazioni.
=>ICT sta per Information and Communication Technology, che amplia il concetto comprendendo
anche le tecnologie di comunicazione.
SISTEMA INFORMATICO è la parte non pensante del sistema digitale, ossia un’infrastruttura
tecnologica che serve per elaborare, memorizzare e trasmettere dati e informazioni. Mentre la
parte pensante è il SISTEMA INFORMATIVO, ossia l’insieme delle applicazioni, procedure e
risorse umane che consentono la produzione e la gestione delle info.
=>il sistema informativo è l’insieme di componenti tecnologici interconnessi che
raccolgono, memorizzano ed elaborano i dati, fornendo info in formato digitale.
Il SISTEMA BINARIO di BOOLE => Boole è stato il creatore dell’algebra booleriana che usa gli
operatori (AND, NOT, OR, XOR) secondo delle condizioni, grazie ai quali si conta, creando dei
numeri diversi da quelli decimali. I numeri vengono rappresentati attraverso dei registri con dei bit,
che sono le unità rappresentative che il computer riesce ad interpretare (computer con 32 bit o 64
bit, sono il massimo di bit che possono essere interpretati). Senza l’algebra di Boole non
esisterebbe l’informatica, in quanto sta a fondamento del funzionamento di tutti i computer.
—>il SISTEMA BINARIO è un modo di contare che utilizza solo 2 cifre, 0 e 1, e l’algebra
booleriana si occupa di applicare al sistema degli OPERATORI LOGICI: AND, NOT, OR,
XOR=> se 1 signi ca vero e 0 signi ca falso, si può insegnare al computer a ragionare.
—> la SCHEDA MADRE è la scheda sulla quale vengono montate o collegate tramite i bus tutte
le componenti dell’unità centrale.
—> i CPU, chiamati più spesso «microprocessori» o «processori», sono «il cervello» del computer.
—> la MEMORIA DI MASSA (disco sso) è una memoria con grande capacità di archiviazione e
stabile, ovvero memorizza e/o cancella le informazioni solo dietro comando esplicito (dell’utente o
del sistema operativo).
—> la MEMORIA CENTRALE è costituita da:
1. RAM (Random Access Memory)—>nella RAM si memorizzano temporaneamente le istruzioni
e i dati per l’elaborazione da parte della CPU. E’ molto veloce e il suo contenuto è temporaneo
(volatile), ovvero si perde una volta spento il computer.
2. CMOS (Complementary Metal-Oxide Semiconductor): contiene il BIOS (Basic Input-Output
System) del sistema, che consente al computer di conoscere i parametri e le funzioni basilari
per permettergli di avviarsi secondo la modalità desiderata.
3. ROM (Read Only Memory) sulla scheda madre: contiene un particolare programma, il boot-
loader, che legge i parametri nella CMOS e «lancia» il processo di avvio (che si dice «boot» o
«bootstrap»).
—> i BUS sono i canali (cavi, incastri, connessioni) attraverso i quali «viaggiano» i dati e le
informazioni fra le componenti del computer.
fi
fi
—> le PERIFERICHE di INPUT sono: tastiera, mouse, scanner, joystick, touchscreen, tavoletta
gra ca, penna ottica, riconoscitori vocali, foto/video camera, wearable device (x es gli smart
watch), strumenti per uso specialistico (x es i lettori di codici a barre).
—> le PERIFERICHE di OUTPUT sono: i videoterminali (LCD, LED, OLED, plasma), le stampanti
(termiche, a getto di inchiostro, laser), i sintetizzatori vocali, le casse acustiche e i proiettori.
=> i VIDEOTERMINALI hanno 4 caratteristiche fondamentali, importanti se si pensa
quando tempo ci si trascorre guardandoli:
1. La DIMENSIONE—> si misura in pollici (inch) ed è la lunghezza della diagonale max
della super cie utile dello schermo, maggiore è questo misura, maggior è la
dimensione dello schermo.
2. La RISOLUZIONE—> si misura in punti (pixel, che è il «puntino» che si illumina per
formare l’immagine) per pollice (dpi, «dots per inch») o con una sigla che esprime con
un prodotto il numero di pixel che compongono la super cie dello schermo: VGA e
SVGA (risoluzione dei vecchi terminali a tubo catodico, o CRT); HD e Full HD
(risoluzione degli schermi LCD dei PC, tablet, smartphone); Ultra HD (risoluzione degli
schermi televisivi). Maggiore è la risoluzione, migliore è la de nizione dell’immagine.
3. La FREQUENZA dei REFRESH—> l’immagine viene formata da una invisibile penna
ottica che scorre in verticale e «pittura» lo schermo. La frequenza, espressa in Hz
(Hertz), indica «quante volte» al secondo lo schermo viene ridisegnato e oltre i 60/70
Hz l’occhio non distingue più il movimento e l’immagine sembra ferma. Maggiore è la
frequenza, minore è la fatica dell’occhio.
4. La GAMMA di COLORE—> la gamma è resa dalla composizione dei 3 colori
fondamentali (rosso, giallo e blu) dipende da quanti bit è la codi ca del colore per
“colorare” il pixel:
• Gamma a 8 bit: il PC è in grado di colorare un pixel con un massimo di 256 colori;
• Gamma a 24 bit: il PC è in grado di colorare un pixel con un massimo di oltre
16mln di colori.
—>Il SOFTWARE di SISTEMA è l’insieme dei programmi che interagiscono con l’hardware del
computer, è costituito da:
• SISTEMA OPERATIVO—> si assicura il corretto funzionamento del computer, permette di
eseguire le applicazioni dell’utente, gestisce le risorse del pc e presiede alle operazioni di input/
output.
• UTILITY—> integrano e completano le funzionalità del sistema operativo, con diagnostici,
installazioni/disinstallazioni, driver periferiche…
—>il SOFTWARE APPLICATIVO permette all’utente di svolgere attività speci che, queste si
possono dividere in categorie, sulla base di cosa fanno e a cosa servono:
• Produttività personale (es. Microsoft O ce);
• Comunicazione (es. Skype, Whatsapp, Telegram);
• Intrattenimento (es. videogiochi);
• Condivisione e socializzazione (es. Youtube, Facebook, Linkedln);
• Sviluppo culturale (es. piattaforme di e-learning, musei virtuali);
• Specialistico (es. Autocad, Coreldraw).
Nel software applicativo si possono distinguere anche sulla base di come vengono concessi in
uso (licenza):
• COMMERCIALE—> la licenza d’uso è in generale a pagamento e l’applicazione viene fornita in
formato eseguibile.
• LIBERO—> viene fornito il sorgente dell’applicazione e concesso a chiunque di poterlo usare,
copiare e distribuire. Libero ≠ gratuito, chi lo modi ca potrebbe anche decidere di distribuirlo a
pagamento (raro, ma non è vietato).
• PRIVATO—> sviluppato da un singolo (o gruppo) programmatore che lo tiene per sé e non lo
distribuisce.
• PUBBLICO DOMINIO—> di uso gratuitamente in rete, a disposizione della collettività.
• OPEN SOURCE—> i sorgenti sono liberamente distribuiti per essere modi cati ed evoluti da
una comunità di sviluppatori che contribuiscono gratuitamente ed il compenso che un utente
volesse o rire per il software è su base volontaria.
fi
ff
fi
ff
ffi
fi
fi
fi
fi
fi
fi
• COPYLEFT—> un autore concede l’uso, la copia, la modi ca e la distribuzione del suo
programma, a condizione che venga garantito che i diritti originari dell’opera, primo fra tutti la
gratuità, siano mantenuti.
• SHAREWARE—> l’applicazione viene concessa in uso gratuito per qualche tempo, trascorso il
quale bisogna pagare una licenza o la si può continuare ad usare con delle limitazioni.
• FREEWARE—> l’applicazione viene concessa in uso gratuito, ma la proprietà rimane
dell’autore.
• RENTALWARE—> l’applicazione viene concessa in a tto con corresponsione di un canone
periodico (es. O ce365).
II. Il modello A SPIRALE (o INCREMENTALE), supera la rigidità del modello waterfall: orientato
alla essibilità itera per fasi successive no al completamento della realizzazione, passaggio in
produzione e avvio della manutenzione.
III. Il modello AGILE (o EVOLUTIVO), nasce da un gruppo di ingegneri del software e sviluppatori
che notarono, a partire dalle loro stesse esperienze, come i requisiti fossero sempre meno
strutturati e più “idea”, i tempi dettati dal mercato sempre più veloci e i cambiamenti sempre più
frequenti e intercorrenti già nelle fasi di progettazione.
Le prestazioni delle reti dipendono da molti fattori, il più rilevante è il mezzo di trasmissione e le
loro prestazioni si misurano in bus (bit per secondo).
=>il WEB letteralmente sarebbe “ragnatela di dimensione mondiale”: una ragnatela di contenuti
fra loro collegati da link. È un insieme di tecnologie che nella sua prima versione forniva gli
strumenti per reperire e fruire di informazioni eterogenee (testi, contenuti multimediali, documenti,
ecc.) navigando i link che l’utente aveva attribuito loro, a prescindere dal tipo di computer in cui
risiedono e del computer dal quale si ha accesso.
Per pubblicare un proprio documento serve avere una URL (Uniform Resource Locator) un
indirizzo elettronico che lo identi ca e localizza univocamente. La URL in generale usa un SITO
(che è un insieme di pagine web correlate = una struttura di link fra documenti e pagine), questo
ha un dominio univoco che si chiede ad una registration authority (come Aruba o altri) e viene
registrato sull’anagrafe dei domini. Al suo interno si possono pubblicare documenti e/o
strutturarlo in pagine che avranno tutte una loro URL. I motori di ricerca e i browser consentono di
raggiungere le informazioni pubblicate navigando fra le pagine.
ff
fl
ff
fi
ff
fi
fi
ffi
ff
fi
fi
fi
ffi
Per quel che riguarda il Web, questo ha attraversato diverse “ere”:
1. Web 1.0—> il “read only web”, costituito da siti di puri contenuti, statici, aggiornati poco
frequentemente, privi di multimedialità, usati solo per essere consultati.
2. Web 2.0—> il “read & write web”, consente ai visitatori del sito di interagire e partecipare alla
creazione di contenuti.
3. Web 3.0—> il “read, write & execute web”, è lo stesso sito web che interagisce con i visitatori
grazie a tecniche di intelligenza arti ciale.
4. Web 4.0—> il “real time interactive web”, è lo stesso sito web che interagisce con i visitatori
grazie a tecniche di intelligenza arti ciale, questo in tempo reale, consentendo di fruire di
contenuti interattivi immediati.
=> non si sa come sarà il Web 5.0, probabilmente il “decision making web”, attraverso il quale si
potrebbe interagire in tempo reale, ma lo sviluppo dell’intelligenza arti ciale sarà giunta ad un
livello tale da prendere decisioni autonome per conto delle persone stesse.
A proposito della digitalizzazione della PA (Pubblica Amministrazione) questa viene indicata come
E-GOVERNMENT, consiste nell’uso delle tecnologie dell’informazione e della comunicazione
nelle Pubbliche Amministrazioni, coniugato a modi che organizzative e all’acquisizione di nuove
competenze al ne di migliorare i servizi pubblici e i processi democratici e di ra orzare il
sostegno alle politiche pubbliche.
Si tratta di un progetto che abilita a molte funzioni (es. registrazioni degli scontrini scali con la
semplice lettura del bar code, veri ca dell’e ettiva identità del possessore tramite il microchip
integrato => livello di sicurezza molto elevato), abilita allo SPID (Sistema Pubblico di Identità
digitale) per accedere a tutti i servizi on-line della PA con un’unica identità digitale usabile da PC,
tablet e smartphone. Inoltre è funzionante in tutta la UE.
Attraverso questo processo di digitalizzazione sono state create diverse piattaforme che
consentono di accedere ad attività di erenti:
• I MUSEI VIRTUALI=> l’utilizzo di tecnologie di realtà aumentata, di riprese in UltraHD,
ricostruzioni virtuali, video e siti interattivi hanno o erto la possibilità di valorizzare e di ondere
l’arte in tutte le sue espressioni. Le tecniche di ricostruzione permettono, per esempio, di
comprendere come erano le case degli antichi romani e “viverle”.
• La COMPUTER ART=> forma d’arte che si è sviluppata a partire dalla metà degli anni ’60 che
sostituisce ai pennelli e alle matite il computer. Inizialmente si trattava di composizioni che
utilizzavano i caratteri della stampante, lettere, simboli o punteggiature le quali, avendo e etti
chiaroscuri diversi, rendevano possibile realizzare delle immagini.
fi
fi
fi
fi
ff
ff
ff
fi
ff
fi
ff
fi
ff
ff
• Gli E-BOOK=> modo con il quale unire le potenzialità dell’elettronica al libro.
• EINK e l’INCHIOSTRO ELETTROFORETICO=> dispositivo composto da due pellicole
magnetiche applicate al retro dello schermo dell’e-book reader con un uido all’interno che
permette di disegnare la pagina. L’e etto che si ha è quello della riproduzione fedele di una
pagina cartacea, con il vantaggio di non stancare la vista come invece accade con lo schermo
del PC.
• Le BIBLIOTECHE DIGITALI.
• L’E-LEARNING=> sfrutta la multimedialità o rendo la possibilità di usufruire di corsi di
formazione da remoto.
• I PAGAMENTI ELETTRONICI=> nasce la CREDIT CARD, ideata nel 1949 da Frank McNamara,
usatissima, è stata uno dei fattori abilitanti l’e-commerce.
• L’HOME BANKING=> nata nei primi anni ’80 e chiamata telebanca, si è a ermata e di usa a
partire dagli anni ’90 in conseguenza dello sviluppo e di usione di Internet. Oggi si possono fare
tutte le operazioni di banca 24 ore su 24 dal proprio PC, tablet o smartphone.
• TRADING ON-LINE=> il 5 ottobre 1998 entra in vigore la dematerializzazione forte degli
strumenti nanziari: i titoli sono delle scritture contabili e non più documenti cartacei. Lo
sviluppo di internet e la dematerializzazione dei titoli porta alla nascita del trading on-line:
strumenti con i quali il cliente può fare direttamente compravendita di titoli in borsa.
• I BLOG=> sono dei siti all’interno dei quali il blogger pubblica contenuti: recensioni, opinioni,
conoscenze, esperienze, idee. Da questi nascono gli INFLUENCER: persone che riescono a
guadagnare la ducia di altre persone su Internet (tante). Diventa una professione: possono
essere ingaggiate a pagamento per avere loro recensioni.
• I SOCIAL NETWORK:
- FACEBOOK—> permette agli utenti registrati di creare pro li, caricare foto e video, inviare
messaggi e tenersi in contatto con amici, familiari e colleghi. Ha l’interfaccia utente
tradotta in 37 lingue diverse e può interagire con altri social network. Facebook è un social
network generalista, ovvero non ha orientamenti e obiettivi particolari oltre la
socializzazione fra i partecipanti al network.
- INSTAGRAM—> App per mobile photo-sharing, video-sharing e social networking che
permette agli utenti di scattare foto e video e condividerli pubblicamente o privatamente
sulla App o attraverso una varietà di altre piattaforme (Facebook, Twitter, Tumblr, Flickr).
- LINKEDIN—> social network professionale, con oltre 400 milioni di iscritti. Scopo
principale è consentire agli iscritti di mantenere e sviluppare i propri contatti, generare
contenuti professionali e pubblicazioni. Per sua natura, è consolidato nel mondo del
recruiting.
- PINTEREST—> è un’app per la condivisione di contenuti multimediali (immagini, foto,
video) con la particolarità di poter creare bacheche in cui catalogarli in base a temi
prede niti o generati dai contenuti stessi.
- TWITTER—> è un microblogging, cioè dei blog che limitano i messaggi a brevi testi. Utile
per la di usione di notizie, perché (con gli hastag) promuove post di blog più lunghi, la
condivisione di link, eventi. Evolvendo, è diventato un social anche lui.
- TUMBLR—> è anch’esso un microblogging, ma consente di creare dei tumblelog (o tlog),
una variante dei blog che hanno la caratteristica di sinteticità dei testi pubblicati e i link ai
contenuti multimediali, contrariamente ai classici blog dove frequentemente i contenuti
editoriali sono lunghi e complessi.
fi
ff
fi
fi
ff
ff
ff
fi
fi
fl
ff
ff
ETICA E INFORMATICA
ETICA= ramo della loso a che si occupa più speci camente della sfera delle azioni buone o
cattive e non già di quelle giuridicamente permesse/proibite o di quelle politicamente più
adeguate.
—>COMPORTAMENTO ETICO= attività di pensiero che attinge ciò che è costante e
uniforme al di là del variare dei fenomeni, con l’ambizione di de nire le strutture
permanenti della realtà e di indicare norme universali di comportamento.
Se nel 1980 quando si scattava una foto, questa, dopo essere stata sviluppata nel rullino, veniva
commentata e guardata da una stretta cerchia di persone in contesti face-to-face, adesso se
viene fotografato qualcosa, viene anche creato un post, guardato e commentato online da n-
persone.
DIGITAL DIVIDE= è il primo problema etico nato con la tecnologia, si tratta della distanza
compresa tra chi ha l’accesso alle tecnologie ICT e chi non lo ha (totalmente/parzialmente). Oggi
include anche l’accesso alla rete ad alta velocità, ai servizi di banda larga e alla capacita di usare
le tecnologie e i servizi.
=>non accedere alla rete comporta un divario nella capacità di sviluppo di un Paese, che
aumenta con il trascorrere del tempo.
Si tratta di un fenomeno collegato in parte alla zona geogra ca, ma soprattutto al titolo di studio
posseduto.
Le tecnologie hanno degli e etti anche sulla qualità della vita e talvolta portano allo sviluppo di
patologie, un esempio è il TECNOSTRESS, causato da 2 fattori: una lotta con sé stessi per
fl
fi
fi
ff
fi
fi
fi
fi
accettare la tecnologia informatica e dall’identi carsi in modo eccessivo con la tecnologia
informatica stessa.
Da una parte il ri uto di accettare il computer, dall’altra un’attrazione eccessiva verso lo stesso
che porta l’individuo a non poterne fare a meno. Gli e etti sono: ansia, attacchi di panico,
a aticamento mentale, a aticamento visivo, depressione e rabbia.
Il fatto che le tecnologie siano AAA (Anytime, Anyhow, Anywhere) consiste nel poter sfruttare i
servizi digitali sempre, ovunque e con più strumenti, ma porta con dei una lista di pro e contro.
—>i PRO sono: aumento e facilitazione nello sviluppo delle ricerche scienti che, creazione di
nuove relazioni, musica/ lm accessibili direttamente da smartphone/pc/tablet, allarmi su scala
globale (meteo, sicurezza, telegiornale).
—>i CONTRO sono: diminuzione del tempo per le relazioni, essere sempre raggiungibili,
in uenzabili, mancanza di privacy, nascita di nuove patologie.
Robotica e Comportamento
=>INTELLIGENZA ARTIFICIALE DEBOLE: i computer, opportunamente programmati, possono
risolvere problemi che superano la capacità umana, ma non possono imparare, ragionare e
decidere autonomamente. (È già realtà)
=>INTELLIGENZA ARTIFICIALE FORTE: i computer, opportunamente programmati, possono
imparare, ragionare e decidere autonomamente. (Non si sa se potrà esistere)
Gli ALGORITMI sono il “motore logico” dell’Intelligenza Arti ciale, ma sono in realtà “metodi a
passi” per risolvere problemi.
• Le RETI NEURALI simulano il modo di apprendere del cervello umano, questo tramite le
sinapsi, consente la comunicazione tra 2 neuroni e la propagazione del messaggio no al
destinatario nale. Se i neuroni fossero memorie elettroniche (record di database, ad
esempio), le sinapsi relazioni e il software (il programma) che stabilisce la strada da prendere e
la sinapsi da instaurare, sarebbe realizzato un sistema capace di imparare.
• Gli ALGORITMI GENERICI sono un modello di apprendimento automatico il cui approccio
deriva da analogie con le mutazioni genetiche della teoria dell’evoluzione: come la natura
trova rimedio ai propri errori con le mutazioni, i sistemi di Intelligenza Arti ciale possono
correggersi trovando strade alternative migliori. Non sono strumenti che imparano, ma
ottimizzatori e nel funzionare, provano soluzioni alternative che confrontano con quelle
precedenti: se ne trovano una migliore delle precedenti, l’adottano (decidendo da sé…).
• Le altre tecniche—> vi sono tantissime altre tecniche per disegnare il motore logico di un
robot (praticamente in nite). Il Santo Graal (l’algoritmo de nitivo) dell’intelligenza arti ciale è la
tecnica che si determina da sé, impara da sé e trova altre tecniche migliori senza intervento
umano e che un robot che la possiede può insegnarla ad altri robot.
ffi
fi
fi
fi
fi
fi
fi
fi
fi
L’UE ha de nito delle linee guida, ossia degli orientamenti etici, per lo sviluppo e l’utilizzo dell’IA.
BLOCKCHAIN= è una tecnologia che ha a fondamento la crittogra a asimmetrica. È costituita da
chiavi, ossia numeri con i quali cifrare i messaggi, con delle caratteristiche speci che: i messaggi
criptati con C1 possono essere letti solo con C2 e viceversa.
=>la CRIPTOVALUTA si basa sulla tecnologia blockchain.
LA CYBERSECURITY
Ci sono 5 miliardi di individui connessi, quindi come ci sono criminali nel mondo reale, ci sono
anche in quello virtuale. In quest’ultimo, però, i fenomeni si manifestano in modo diverso, la
sociologia è di erente, i comportamenti degli individui pure.
=>contrastare la cybercriminalità è diverso dal contrastare quella tradizionale. L’unica cosa
che interessa a chi attacca i PC sono i dati contenuti in esso, in quanto consentono di
impossessarsi di identità e informazioni altrimenti inaccessibili.
HACKER—> vuole mettere alla prova sé stesso dimostrando di essere più bravo/trovando difetti
nella sicurezza dei sistemi come se fosse un gioco di enigmistica. Qualcuno lo fa anche sapere al
violato. Non fa danno, ma è comunque un’azione illegale ed è punita (severamente).
CRACKER—> sono i “cattivi”, in quanto si introducono nel sistema per fare danno/appropriarsi
delle risorse informatiche per scopi illeciti. Sono temuti perché distruggono le, introducono virus,
si appropriano del controllo del PC, si appropriano dell’identità informatica per commettere reati a
nome di altri.
Per il sostegno alla protezione dei servizi ICT è stata de nita dall’UE la DIRETTIVA NIS (Network
Information Security), che ha l’obiettivo di conseguire un elevato livello di sicurezza delle reti e dei
sistemi informativi tramite speci che misure organizzative e di di usione delle informazioni fra gli
stati membri. Si occupa di individuare gli operatori di servizi essenziali e fornitori di servizi digitali
ai quali chiedere appropriate misure di cybersecurity, inoltre chiede agli stati membri di dotarsi di
uno CSIRT (Computer Security Incident Response Team), NIS autority nazionali e cooperare con
gli altri stati membri (rete CSIRT) scambiandosi info sugli attacchi e gli incidenti gravi subiti.
Il NIST (Cyber Security Framework e framework nazionale italiano) fornisce un completo (e
aggiornato) quadro sinottico di tutti gli ausili e best practices utilizzabili per implementare e
manutenere il framework, che un ente governativo/impresa possono de nire per governare il
proprio impianto di sicurezza informatica. Il cuore del framework schematizza la struttura del
processo di gestione della cybersecurity.
—>IDENTIFY: comprensione ed identi cazione del contesto aziendale, degli asset che
supportano i processi critici di business e dei relativi rischi associati.
—>PROTECT: misure per la protezione dei processi di business e degli asset aziendali,
indipendentemente dalla loro natura informatica.
—>DETECT: definizione e modalità di attuazione di attività nalizzate all’identi cazione
tempestiva degli incidenti di sicurezza informatica.
—>RESPOND: definizione e modalità di attuazione delle attività in risposta al veri carsi di un
incidente di sicurezza informatica (misure reattive).
—>RECOVER: definizione e modalità di attuazione delle attività di ripristino dei processi e dei
servizi impattati da un incidente informatico.
=>DISK FORENSICS: le info probanti erano contenute principalmente nei dischi ssi/
supporti di memoria sica non volatile. Se si sospetta che un supporto di memoria possa
contenere prove, deve essere immediatamente sequestrato ed a dato ad una società
terza specializzata, riconosciuta ed accreditata dalle autorità. Questa provvederà a
proteggere il supporto da operazioni di scrittura e generare un hash code del contenuto
(quindi lo sigilla). —>Non si lavora più sugli originali, ma su copie la cui conformità è
garantita dall’hash.
=>WEB FORENSICS: gli autori di illeciti sul web possono essere individuati e puniti se si
riesce a garantire la produzione di prove che consistono in tracce digitali sul web.
Coinvolge provider di servizi di hosting, necessita di acquisire log- le secondo speci che
procedure (per garantirne l’autenticità), necessita di acquisire tutti gli strumenti utilizzati
per l’illecito.