Seleziona una pagina
5
(34)

Alfabetizzazione digitale nell’era della Digital Transformation

da | Gen 17, 2023 | Guide | 0 commenti

Internet

In questo articolo, dedicato a neofiti e a chi vuol capirne qualcosa in più, come funziona il web da un punto di vista tecnico e come operarvi all’interno con tutta la sicurezza possibile.

1. Come funziona il WEB: dall’HTTP al TCP/IP

Secondo la definizione della Treccani il WEB, acronimo che indica il “world wide web”  («ragnatela intorno al mondo») è un sistema che permette la condivisione di documenti ipertestuali (➔ ipertesto) multimediali, costituiti cioè da un insieme di contenuti testuali, visuali e audio/video, sfruttando l’infrastruttura di Internet.”

In sostanza, attraverso Internet, che non è altro che una rete di elaboratori interconnessi fra loro in tutto il mondo, possiamo accedere a una vasta gamma di informazioni contenute fisicamente in nodi situati geograficamente a qualsiasi distanza.

World Wide Web
Internet nasce dal lavoro di una divisione di sicurezza militare Statunitense chiamata ARPA (Advanced Research Project Agency) che sviluppo nel 1967 il progetto ARPANET.
Quando desideriamo navigare, ricevere o inviare dati su web, Il nostro PC o Smartphone, connesso fisicamente alla rete attraverso l’infrastruttura Wireless (senza filo) o Wired (con filo) utilizziamo quello che viene comunemente definitivo browser, tra i più conosciuti possiamo annoverare:

  • Chrome (Google)
  • Safari (di Apple)
  • Edge ed Internet Explorer (di Microsoft)
  • Firefox (Mozilla Corporation)
  • nonché molti altri più o meno efficienti o specifici

Quando invece dobbiamo consultare o scrivere una mail possiamo utilizzare sia il browser (avviando la cosiddetta Webmail) oppure usare un client di posta come Outlook (Microsoft) o ThunderBird (Mozilla Corporation), etc.

Cos’è un Browser?

Spesso i neofiti del digitale tendono a confondere Google con il Browser o addirittura con Internet.

Il Browser non è altro che un programma o una APP installata sul nostro smartphone, televisore, etc. che ci consente di navigare in Internet: inoltra la richiesta di un contenuto alla rete e ne consente la visualizzazione sul nostro dispositivo.

Internet browser

Tecnicamente quel che accade è che il nostro browser o applicativo invia una richiesta HTTP (HyperText Transfer Protocol) (1) al server chiedendo una copia dell’informazione desiderata e tutti i dati sono scambiati attraverso un protocollo chiamato TCP/IP(2).

(1) Questo protocollo regola la struttura e il linguaggio delle richieste e delle risposte che avvengono tra client e server. I client sono di solito i browser web ma possono essere anche motori di ricerca o dispositivi di qualsiasi tipo.

(2) Adottato sin dagli anni ’90 il protocollo HTTP è stato da sempre una delle colonne portanti del web moderno, aggiornato ad HTTP/2 nel 2010 (che consente la trasmissione simultanea dei dati invece che asincrona), ad oggi si parla di HTTP/3 che consente l’utilizzo di un nuovo protocollo denominato UDP (User Datagram Protocol).

Come funziona HTTP

Grazie all’HTTP (la barra del vostro browser inizia comunemente per http:// o https://), le informazioni vengono ottenute e scambiate in maniera efficiente e ci consente di navigare per piacere o per lavoro, sui nostri social e effettuare le ricerche che desideriamo.

Indirizzo web http o https

L’HTTP lavora su quello che viene definitivo LIVELLO APPLICAZIONE, infatti noi “non percepiamo tutto ciò che accade dietro le quinte”, per noi tutto e trasparente ma in realtà accadono un sacco di cose, ciò con cui noi possiamo interagire è unicamente la nostra applicazione (ad esempio un browser o un client di posta).

Per operare l’HTTP fa una serie di richieste che vanno dalla domanda di un contenuto (come ad esempio una pagina web), all’invio dei dati di un form di contatto fino all’aggiornamento o cancellazione delle informazioni presenti su una banca dati.

Le richieste http più comuni sono le seguenti:

  • GET: Metodo più utilizzato, in cui si richiede al server una specifica risorsa. Un esempio è il caricamento di una pagina web: il nostro browser invia richieste GET per ricevere dal SERVER le informazioni utili al caricamento della pagina e alla copia dei dati in locale sul nostro dispositivo.
  • HEAD: Si ricevono solo le info di intestazione della pagina, come ad esempio la dimensione di un file da scaricare quale un PDF o un AVI.
  • POST: Utile per inviare delle informazioni, quando ad esempio compiliamo un form di contatto.
  • PUT: Analogo al POST ma utile solo per aggiornare informazioni già presenti sul Server.
  • DELETE: Utile per cancellare un contenuto.
richieste http
Per un approfondimento si rimanda ad un articolo molto approfondito su cosìè una richiesta http.

Il protocollo HTTP ha a che vedere con “come il web funziona”, dice semplicemente al Sever: “Hei forniscimi quella data informazione o aggiorna quel dato”, di suo non ragiona a pacchetti.

Per trasmettere da un punto di vista fisico l’informazione, inviare o modificare il dato, a questo punto interviene invece il protocollo TCP (Transmission Control Protocol) / IP (Internet Protocol) che lavora sul LIVELLO TRASPORTO e fa in modo che dei dati possano andare da un punto A a un punto B della rete internet, cosicché i pacchetti possano essere trasmessi, ricevuti, decodificati e verificati in maniera efficace.

IP: Ottiene l’indirizzo a cui inviare i dati (qualsiasi dispositivi su web dispone di un indirizzo IP);
TCP: Garnatisce il recapito dell’informazione.

Il modello TCP/IP prevede quattro livelli: accesso alla rete, Internet, trasporto e applicazione:

  • Livello 1: definisce gli standard di infrastruttura fisica, rete ethernet, rete wireless, etc.;
  • Livello 2: livello Internet che gestisce flusso ed instradamento del traffico;
  • Livello 3: livello di trasporto per consentire una affidabile del traffico tra due terminali;
  • Livello 4: livello applicazione, si tratta sostanzialmente di quel che l’utente finale vede e con cui interagisce durante l’invio e la ricezione dei dati;

Per un approfondimento su Cos’è il TCP/IP rimandiamo ad un approfondimento di AVG, il noto sviluppatore dell’Antivirus.

Livelli del protocollo TCP/IP

Cos’è un indirizzo IP?

L’Internet Protocol Address o indirizzo IP è un codice numerico (IPV4), composto da 4 serie di numeri separati da un punto che va da 0 a 255 (esempio:192.168.0.1). Viene utilizzato da tutti i dispositivi (laptop, server, stampanti, router, etc.) per essere identificati su web ed è indispensabile per comunicare in internet o anche su una intranet locale.

Ci sono due versioni di indirizzi IP: IPv4 e IPv6, a differenza dell IPv4 questo nuovo standard più recente è formato da 8 gruppi di 4 cifre esadecimali separati da due punti ed è stato ideato per superare le limitazioni di nodi dell’IPv4.

Questa soluzione è stata resa indispensabile per poter comunicare tra due dispositivi, come per consegnare una lettera è necessario l”indirizzo di casa del destinatario, così per trasmettere o ricevere un informazione è indispensabile che il mittente e il ricevente dispongano entrambi di un indirizzo IP.

Per maggiori informazioni su cos’è un indirizzo IP rimandiamo ad un approfondimento di Aruba.

Se desiderate conoscere il vostro indirizzo IP attuale, potete utilizzare il seguente tool online What Is My IP Address.com

Cos’è il protocollo FTP (File Transfer Protocol)?

Per poter caricare file sul nostro hosting, cioè sul nostro spazio remoto, ci viene in aiuto il protocollo FTP che è utilizzato per il trasferimento di dati sui sistemi CLIENT (PC locale) – SERVER (dispositivo remoto).

Si tratta di uno dei primi protocolli creati, al contempo semplice ed efficace per:

  • Caricare e scaricare file;
  • Cancellare e rinominare file;
  • Creazione e navigazione delle directory;

Grazie al protocollo FTP possiamo, tramite una semplice interfaccia, scaricare i nostri file su un hosting o server remoto così da installare i nostri applicativi o trasferire i nostri documenti.

FTP protocollo logo

Tra i programmi più utilizzati per la gestione dell’FTP troviamo FileZilla, WinSCP e Cyberduck.

Cos’è una VPN (Virtual Private Network)?

Sentiamo spesso parlare di VPN, si tratta di una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione logicamente riservato (tunnel VPN) creato sopra un’infrastruttura di rete pubblica.

Attraverso una VPN possiamo navigare in maniera anonima e riservata navigando in rete con un indirizzo IP differente da quello reale e mascherare la nostra posizione geografica.

Il termine virtuale sta a significare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa LAN (Local Area Network) locale ma possono essere dislocati in qualsiasi punto geografico del mondo.

La VPN è utilizzata  soprattutto in ambito aziendale e dalle amministrazioni pubbliche per la possibilità di abbattere i costi nella realizzazione di una propria infrastruttura di rete protetta pur garantendo la sicurezza dei dati.

VPN logo

Cosa sono i Cookie e come pulirli

I cookie sono frammenti di dati sugli utenti memorizzati sul proprio computer e utilizzati dai siti web per ottimizzare la navigazione.

I cookie (chiamati anche cookie HTTP o web cookie) vengono creati dal server e inviati sul browser dell’utente, lo scambio di queste informazioni consente al sito di riconoscere il proprio computer e inviare informazioni personalizzate ed effettuare impostazioni di preferenze in base alle sessioni e all’utente.

Di per se non sono pericolosi, l’utilizzo che ne viene fatto però può violare la privacy dell’utente e le informazioni in essi contenute, come la cronologia di navigazione, utilizzati per fini illegali.

Ne esistono di vari tipi a seconda della funzione che svolgono che può essere legata alla sessione di navigazione, a finalità statistiche e di profilazione, etc. ci sono poi quelli chiamati Zombie Cookie che non possono non venire eliminati con lo svuotamento della cache e si possono replicare in altre posizioni, come taluni software video per i browser oppure veri e proprio malware.

Quelli denominati di prima parte sono quelli salvati dal sito web che si sta visitando mentre quelli di terze parti possono essere trasmessi a un sito di terze parti (ad esempio Google Analytics o sistemi di chat).

 

Cookie cancellazione dati browser

Qualsiasi browser consente la rimozione dei cookie, taluni consentono di rimuoverli anche uno per uno o in blocco.

Attenzione che la procedura per rimuovere i cookie, chiamata pulizia della cache, consente anche di rimuovere la cronologia di navigazione, password e dati di form di contatto memorizzati, è bene prestare attenzione per evitare di cancellare involontariamente delle informazioni.  

2. Dall’Hosting Provider al Sito Web

Per una presenza su web, cioè per poter fornire informazioni sulla nostra attività, sia essa un eCommerce, blog o contenuto istituzionale, generalmente dobbiamo possedere un sito internet.

Ma fisicamente dove si trova un sito internet e di cos’è fatto?

La nostra presenza su web

Un sito Internet, così come le vostre pagine social, i prodotti sui marketplace, lo spazio cloud, sono fisicamente all’interno di un Server, cioè un elaboratore dotato di capacità specifiche e configurazioni opportune atte ad ospitare i vostri contenuti ed è associato ad un dominio.

Cos’è un Dominio ?

Il nome di dominio (chiamato comunemente dominio) è un nome facile da ricordare, generalmente identificativo della nostra professionalità o del brand, associato a un indirizzo IP fisico su Internet.

Corrisponde al nome univoco che compare dopo il simbolo @ negli indirizzi email e dopo www. negli indirizzi web (google.com o wikipedia.org) ed è acquistabile da privati, azienda o enti.

PRIMO LIVELLO (TLD – Top Level Domain): i nomi di primo livello (“it” o “com“, etc.) non si registrano e storicamente non si pagano. Ogni nazione riconosciuta dall’ONU ha diritto alla sua sigla di due lettere e li utilizza come meglio crede.
Recentemente sono stati introdotti TLD più specifici (“school” o “shop”, etc.), se una organizzazione ritiene che ci sia necessità e mercato per quel primo livello fa richiesta, attende una decisione e se positiva, paga una somma annua e consente ad enti ed aziende di registrare nomi di secondo livello con quel suffisso in cambio di un canone annuale.

SECONDO LIVELLO: I nomi di secondo livello (esempio “esyseopro” o “manpower“) si registrano presso organizzazioni chiamate Registry, e si pagano un canone annuo dal registry stesso. Il registry corrisponde ad un’autorità superiore una parte della somma del canone per pagare i costi di manutenzione della base dati con tutti i nomi.

In Italia il registry deputato per i domini “.it” è un dipartimento del CNR, il quale consente la registrazione a cittadini e aziende dell’Unione Europea.

TERZO LIVELLO: Il dominio di terzo livello, o sottodominio, è un dominio che è parte di un dominio più grande, ad esempio mail.google.com, docs.google.com o <sottodominio>.altervista.org.

I proprietari dei domini possono creare sottodomini per indirizzi facili da ricordare per pagine o servizi web all’interno del dominio di primo livello, per noleggiare spazi a terzi o per motivi di geolocalizzazione.

Aziende e privati parlano di solito con i registrar, ditte private, pagando loro un canone per uno o più anni che comprende registrazione e mantenimento del nome del dominio, server di posta, web server e di un terzo server denominato Server DNS.

Per un approfondimento si rimanda alle nozioni base sui domini di Google.

L’importanza del TLD nella geolocalizzazione

Il suffisso del nome a dominio è anche un segno che indica al motore di ricerca la nostra geolocalizzazione.

Analogamente all’indirizzo IP che traccia la nostra posizione e consente di inviarci risultati su luoghi o attività cercate in nostra prossimità, il TLD indica la zona del nostro pubblico di riferimento, ad esempio un dominio che termina per .it sarà più specifico per un’attività sul territorio Italiano, così come un .sp indicherà appartenenza al territorio Spagnolo, mentre .com sarà più indicato per un’attività transnazionale.

Cos’è il sistema di DNS (Domain Name System)?

L’associazione tra il nome del dominio e il proprio indirizzo IP avviene attraverso un sistema che regola la traduzione dei nome dei nodi della rete (sito o servizio web) in indirizzi IP, azione svolta da server specifici chiamati Server DNS.

Se non fosse possibile utilizzare questo sistema saremmo costretti a digitare l’indirizzo specifico di ogni sito, quindi, ad esempio, anziché digitare google.com dovremmo digitare 8.8.8.8., ricordare l’indirizzo IP di ogni sito sarebbe quantomai impossibile.

Quando digiti il nome del sito da visitare, il browser invia una richiesta al server DNS, cerca l’indirizzo IP associato al nome e lo comunica al browser, che a questo punto lo utilizzerà per inviare la richiesta di connessione al sito.

Semplificando molto, i server DNS sono dei grandi registri di coppie di dati, “nome comune/indirizzo IP”, e sono una specie di grande elenco telefonico dei siti Internet di tutto il mondo.

Per un approfondimento si rimanda alla guida sui DNS di Panda Security.

Le azienda che forniscono questi servizi si chiamano Hosting Provider, da non confondere con gli ISP (Internet Service Provider) che forniscono la connessione fisica per la navigazione web.

Tra i più importanti ricordiamo BlueHost, GoDaddy o i nazionali Aruba e Register, fino a quelli più piccoli ma talvolta più professionali e performanti come Serverplan o SiteGround, l’offerta di mercato è veramente ampia.

Cosa ci fornisce il nostro Hosting Provider ?

Tutta l’infrastruttura, ambiente, sicurezza e spazio disco necessari ad ospitare il nostro sito internet, la mail e talvolta altri servizi come spazi Cloud privati o applicativi intranet.

Come scegliere il corretto Hosting Provider ?

I parametri da prendere in considerazione sono diversi e non certo solo quello dell’offerta economica, vediamoli in breve perché per alcune soluzioni le conoscenze tecniche necessarie sono avanzate.

Vediamo insieme quali sono i parametri principali per valutare l’offerta di un Hosting Provider:

  • Dominio: include l’acquisto del nostro DOMINIO di secondo livello (esempio: easyseopro.it) che può terminare con vari TLD (Top Level Domain) cioè l’estensione del dominio (esempio .it, .com, .eu, etc.).
  • Ram: la quantità di memoria RAM che ci viene messa a disposizione sul totale disponibile sul Server (generalmente per progetti di medie o grandi dimensioni).
  • Sazio Disco: lo spazio disponibile per il nostro sito, le nostre mail, video, cloud, etc.
  • Account mail: il numero di indirizzi mail che ci vengono messi a disposizione e che andremo a creare secondo le nostre scelte;
  • Traffico: se illimitato possiamo avere virtualmente quante  connessione vogliamo contemporaneamente (principalmente visite sul sito), in realtà se le visite sono veramente tante dovremmo dotarci di infrastrutture hardware in grado di supportare il carico di lavoro.
  • DataBase MySql: determina quanti DB possiamo creare per il nostro lavoro, generalmente un sito necessità di un DataBase.
  • cPanel: ci dice se il nostro “pannello di controllo” dello spazio hosting è di tipo cPanel, esso rappresenta un pannello standard molto comune, potente e di facile gestione.
  • Backup giornaliero: molto importante, parametro non sovente controllato ma fondamentale per avere una copia sicura dei propri dati.
  • Certificato SSL: generalmente Let’s Encrypt, si tratta di un certificato che funge da crittografia per i nostri dati, i siti che ne dispongono si raggiungono con https:// invece che con http://, è diventato ormai un pre-requisito fondamentale per un sito.
  • Distanza geografica: se il nostro mercato di riferimento è, ad esempio, Statunitense, dovremmo accertarci di avere il sito su un server locale così da limitare la distanza fisica di connessione o utilizzare una CDN (Content Delivery Network) cioè un gruppo di server distribuiti in più aree geografiche per velocizza la delivery dei contenuti web avvicinandoli di più alle posizioni geografiche degli utenti.

Per gli altri parametri conviene approfondire prima le varie conoscenze di base per poi fare delle attente valutazione, un interessante approfondimento sulla valutazione di un Hosting Provider lo potete trovare sul sito di Semrush.

Livelli del protocollo TCP/IP

VPS (Virtual Private Server), Server Dedicati e Cloud Server: sono soluzioni non più in hosting (che è un ambiente condiviso) ma per chi a siti di grandi dimensioni.

Ovviamente prima di determinare ciò di cui abbiamo bisogno dobbiamo decidere ciò che vogliamo fare: sito istituzionale, eCommerce o solo una singola web page.

Doveroso è fare un accenno anche al CLOUD per capire che cos’è dobbiamo fare una differenza tra quello che è il Cloud Storage ed il Cloud Computin.

Cloud Storage (comunemente Cloud) è un sistema che non fa altro che sincronizzare i propri file e cartelle in un unico spazio remoto. I propri archivi possono essere condivisi e modificati da qualsiasi terminale che vi ha accesso eliminando la necessità di portare con sé dispositivi di storage esterni e potendo avvalersi di un sistema sicuro per la memorizzazione dei dati (che non preclude la necessità di fare una copia di sicurezza).

Cloud Computing consiste nella fornitura di servizi di computing, quali software, database, server e reti, tramite connessione remote. Gli tenti finali potranno accedere a software e applicazioni ovunque si trovino senza necessità di avere installati gli applicativi sul proprio dispositivo ma disponendo unicamente dei dati di accesso.
I programmi per computer sono ospitati da un server esterno e si trovano nel “cloud”, significa che gli utenti non devono preoccuparsi di aspetti tecnici come l’archiviazione e la potenza, ma possono semplicemente occuparsi dell’utilizzo delle applicazioni.

Cloud system logo

Tra i servizi di Cloud Storage più conosciuti troviamo OneDrive di Microsoft, iCloud di Apple e Google Drive.

3. Cos’è un sito Web

Molti neofiti o semplici naviganti pensano che un sito web sia qualcosa di magico che appare sul nostro display come la pagina di un libro scritto, in realtà si tratta di una realtà molto più complessa e solo comprendendone le fondamenta riusciamo a essere consapevoli di ciò che rappresenta.

Conoscere l’anatomia di cosa è costituito un sito web ci permette di navigare con consapevolezza e sicurezza.

Sito web abstract

I siti che comunemente visualizziamo sul nostro browser sono costituiti da codice HTML (Hyper Text Markup Language), ovvero un linguaggio di markup  che permette di impaginare e formattare i contenuti che visualizziamo.

In pratica si tratta di un linguaggio costituito da TAG (che possiamo assimilare a dei comandi) che dicono al nostro browser cosa farci vedere e con che struttura.

Esistono TAG che definiscono quelle che sono le sezioni della nostra pagina, i vari blocchi, nonché titoli, paragrafi e contenuti multimediali quali immagini, audio e video.

Quando immaginiamo una pagina web costituita da HTML dobbiamo avere in mente la pagina di un giornale che presenta una intestazione, delle sezioni centrali e laterali, dei titoli, dei contenuti, delle immagini esemplificative e una sezione di fondo.

L’HTML nonché la SEO on-page (ottimizzazione dei contenuti per i motori di ricerca) si rifanno essenzialmente a questa struttura che deriva la sua logica dalle origini del web e dalla semplicità di esposizione e facilità di dare un valore semantico alla pagina visualizzata.

La maggior parte dei TAG HTML, si aprono <comando> e si chiudono </comando> e spesso dispongono di un valore semantico, ad esempio <p>questo è un paragrafo</p> oppure <strong>testo rafforzato</strong>.

Una pagina web HTML si compone di due sezioni principali:

 

  • Il contenuto visualizzato a video è all’interno della sezione <body></body> della pagina e li che troviamo le nostre sezioni, il menù del sito, immagini, foto, articoli e video che l’utente vede sul proprio browser;
  • La sezione <head></head> contiene invece tutta una serie di dichiarazioni, lette dal nostro browser utili ad interpretare la pagina, a fornire istruzioni di lingua, istruzioni SEO e a richiamare file di dati esterni;
Anatomia di una pagina HTML

All’interno quindi della parte BODY della pagina troviamo una serie di tag, nidificati tra loro, che costituiscono il corpo del nostro documento.

Per uno studio rimandiamo alla guida gratuita sull’HTML5 online si html.it, qui accenniamo, a titolo esemplificativo, ad alcuni semplici elementi così da avere una comprensione di base:

 

  • <p>: identifica un paragrafo di testo
  • <img href=””>: inserisce un immagine
  • <ul><li> ed <ol></li> propopone una lista a punti “unordered list: <ul>” o ordinata “ordered list: <ol>” con gli elementi della lista racchiusi all’interno dei tag <li>elemento</li>.
  • <strong>: testo rafforzato.
  • <em>: enfasi sul testo.
  • <div>: elemento contenitore generico, blocco che va a capo.
  • <span>: utilizzato per applicare stili ad un gruppo di elementi.
  • <h1><h2>….<h6>: titoli e sottotitoli della nostra pagina web.
  • <a href=””>: crea, su un elemento, un link interno o esterno al nostro sito.
head e body pagina html

Un ruolo importante è gestito dal tag <h1>contenuto</h1> che rappresenta il TITOLO DELLA PAGINA.

Esistono anche <h2>,</h2>, <h3>etc. fino all’<h5> che rappresentano i vari sottotitoli o titoli di sotto-sezioni del nosto contenuto.

Con <h1> ed <h2> (meno gli altri) indichiamo al motore di ricerca anche i titoli e sotto-titoli della pagina fornendo in questo modo dati semanticirelativi a contenuti e struttura del documento.</h2>

Ma come gestiamo la grafica e l’estetica di un sito web?

Originariamente si utilizzavano alcuni tag rudimentali dell’HTML, già da molti anni è però stato introdotto un ulteriore linguaggio chiamato CSS (Cascading Style Sheets).

Questo pratico linguaggio è usato per programmare la resa grafica di documenti scritti in un linguaggio di markup.

Strutturato a classi, con il CSS possiamo definire l’aspetto di ogni elemento grafico della struttura come font, dimensione, colore, spaziatura, bordo e posizione dei vari elementi.

Per uno studio sul linguaggio CSS rimandiamo alla guida di html.it

CSS logo

Come si gestisce l’interattività delle pagine web?

Per assolvere a questa funzionalità di viene in aiuto un ulteriore linguaggio chiamato JavaScript, processato lato client (è il nostro browser che legge ed impartisce il comando) che consente l’interazione con l’utente.

Insieme ad HTML e CSS, Javascript è una delle tecnologie principali della programmazione web front-end.

Gestisce il comportamento degli elementi dinamici di una pagina ovvero come il contenuto (HTML) e lo stile grafico (CSS) reagiscono e si modificano sulla pagina web grazie o meno ad un’interazione con il visitatore.

Per chi fosse interessato ad approfondire rimandiamo alla guida sul Javascript di html.it

JavaScript logo

4. Cos’è un Data Base

Sentiamo parlare sempre più spesso di DataBase, praticamente tutta l’infrastruttura dei contenuti Internet e di reti locali si basa su di essi, archivi più o meno grandi che contengono informazioni in maniera strutturata.

Sapere cos’è e come funziona un Data Base è alla base della comprensione del funzionamento di qualsiasi archivio informatico.

Cos'è un DataBase
Qualsiasi dato per essere gestito dev’essere immagazzinato in maniera logica ed ordinata.

Pensiamo a casa nostra: ogni stanza a una funzione, all’interno delle stanze possiamo trovare mobili che contengono oggetti, anch’essi organizzati in scaffali e cassetti per essere facilmente trovati.

Un Data Base funziona in maniera del tutto analoga, è un archivio che contiene delle informazioni strutturate cosicché possiamo facilmente reperirle qualora ne avessimo bisogno.

Per chi conosce Excel è facile immaginarsi un Data Base.

La prima riga contiene la struttura dell’archivio: NOME, COGNOME, INDIRIZZO, etc.

Le rimanenti righe contengono il relativo contenuto, con i dati (ad esempio un’anagrafica) ben ordinati uno per riga.

Schema di una DataBase

La prima colonna contiene l’ID dell’archivio, un numero progressivo e sequenziale indispensabile per la gestione della TABELLA.

Ogni gruppo di informazioni è contenuto in una propria tabella all’interno dell’archivio, per esempio: ANAGRAFICA_CLIENTI ed ANAGRAFICA_FORNITORI che avranno campi uguali o differenti tra di loro (ci sono informazioni che possono esserci utili per i clienti e non per i fornitori e viceversa).

 

Un database quindi non è altro che un insieme di dati strutturati e archiviati elettronicamente in un sistema informatico.

Da un punto di vista concettuale è una cosa piuttosto semplice, da un punto di vista informatico si apre un mondo con decine di tipologie di database differenti per funzionalità e performance.

Ma qual’é la relzione tra una pagina web ed un Data Base?

Quando chiedete un’informazione ad un sito web, ad esempio una ricerca su Amazon o sfogliate le pagine di un blog quel che accade e che in realtà fate una domanda al Data Base (definita Query).

Ad esempio cerco “iPhone” immettendo i dati attraverso un’interfaccia grafica, il sito web fa un’interrogazione al proprio archivio (query alla base dati), quindi va alla TABELLA X, COLONNA Y, RIGA Z e visivamente vi restituisce l’informazione richiesta.

Tecnicamente qualsiasi domanda venga posta si chiama QUERY (una richiesta di risultati dei dati dal database, un’azione sui dati o per entrambi), attraverso una serie di algoritmi l’informazione viene cercata nell’appropriato DB e il dato restituito in maniera grafica.

Query sul Data Base

Cos’è un DBMS (Database Management System) ?

Per operare su un DB, effettuare le query, inserire, aggiornare o cancellare delle informazioni, necessitiamo di un software in grado di gestire la base dati, tale software dovrà occuparsi dell’aggiornamento, manutenzione e consultazione dell’archivio.

In sostanza il nostro archivio può essere gestito, in teoria, da differenti tipologie di DBMS il quale non è l’archivio di per se ma solo il programma che gestisce i dati in esso contenuti ed è in grado di assicurarne affidabilità e sicurezza.

Tra i più conosciuti troviamo, ad esempio, Microsoft SQL,  MySQL ed Oracle tra un’offerta molto più ampia.

PHP il linguaggio che gestisce l’interazione tra il DB e le nostre pagine HTML

Da un punto di vista pratico le interrogazione al Data Base e la gestione dei dati vengono svolte da un linguaggio di scripting lato server chiamato PHP (Personal Home Page o Hypertext Preprocessor).

Si definisce lato server perché, a differenza di JavaScript, i dati sono processati dal Server remoto anziché dal nostro browser e ci viene solo fornito il risultato a video dell’operazione sottoforma di codice HTML/CSS.

PHP non è l’unico linguaggio di scripting utilizzato per l’operatività dinamica e la gestione dei DB lato server ma sicuramente è il più diffuso, ed è uno dei più semplici, altri linguaggi, solo per citarne alcuni, sono Ruby, Erlang, Python e Go

Per chi desidera approfondire è possibile reperire una guida base al linguaggio PHP su html.it

PHP logo

5. Conosciamo i CMS ed i CRM

Alle origini un sito web era un insieme di codice HTML, CSS, Javascript e PHP scritto a mano, certo con delle librerie di aiuto, ma tutto scritto a mano con un gravoso dispendio di denaro e tempo.

L’evoluzione ha creato i CMS ed i CRM.

WordPress logo

een CMS (Content Management System) è un software, hostato su un Web Server, che grazie ad un’interfaccia grafica aiuta gli utenti a creare pagine e contenuti in maniera dinamica semplice ed intuitiva.

Grazie ad un CMS anche un neofita può gestire, con una modesta curva di apprendimento, un proprio blog personale o un sito di vendita online in maniera semplice ed agevole.

Questo non sostituisce lo sviluppatore e il web designer che dispongono di conoscenze avanzate utili a dare struttura e forma al sito che può svolgere funzioni tecniche anche molto complesse e devono tenere conto della user eXperience.

Ma un CMS da modo al proprietario del sito o al personale ad esso assegnato, di gestire dinamicamente e con semplicità le proprie pagine, gli articoli del blog, il forum nonché la propria piattaforma di commercio elettronico. 

 

Il più conosciuto di questi programmi per la gestione dei contenuti è indubbiamente WordPress che conta oltre il 30% della totalità degli attuali siti online.

WordPress nato in origine come piattaforma blog, oggi dispone di migliaia di Plugin (moduli addizionali) in grado di estendere le sue funzionalità che possono andare dall’archivio documentale all’eCommerce, dal forum alla gestione di corsi multimediali, solo per citare alcune applicazioni.

La sua affermazione sul mercato è dovuta alla semplicità e versatilità di utilizzo nonché all’ampia community che conta decina di miglia tra sviluppatori e consulenti.

 

 

Welcome to WordPress!

WordPress dispone anche di numerosi Visual o Page Builder che consentono di costruire i contenuti attraverso semplici interfacce senza utilizzare alcuna riga di codice o riducendone l’utilizzo al minimo.

Questo non toglie che per un utilizzo professionale di un Page Builder è opportuno che l’utilizzatore conosca in maniera profonda i fondamenti del codice così da avere piena consapevolezza del prodotto finale che andrà a costruire.

Ma quanti sono i CMS sul mercato?

Non esiste solo WordPress, nell’arco degli anni sono nati numerosi CMS grazie a differenti community e differenti esigenze.

Joomla! o Drupal sono solo due di numerose e valide alternative a WP, per passare poi a soluzioni più verticali dedicate ad esempio al commercio elettronico come PrestaShop o Magento Commerce, che sono studiati appositamente per la vendita online.

Ulteriori soluzioni nate con gli anni sono i software SaaS (Software as a Service), come Shopify o BigCommerce, in questo caso, seppur si tratta di CMS, la piattaforma è a noleggio e la casa madre si occupa di tutta le gestione tecnica per noi,

 

CMS logo

Quanto costa un CMS?

Nella maggioranza dei casi i CMS sono Open Source, cioè gratuiti nell’utilizzo, distribuzione e nella possibilità di modificare il codice sorgente, in altri casi come gli SAAS (Software as a Service) a noleggio tramite il pagamento di un canone.

Open Source è un termine che si applica anche ad altre tematiche web come, ad esempio, le immagini. Termine coniato da Richard Stallman fondatore del movimento del software libero imperniato sull’idea che l’utente potesse avere libero accesso al codice sorgente, modificarlo, distribuirlo e renderlo disponibile a terzi seconda delle sue necessità.

Non è privo di utili per lo sviluppatore che solitamente guadagna su formazione, interventi tecnici e sviluppo di applicazioni addizionali a pagamento.

 

Open Source logo

Cos’è un CRM?

Negli anni sono nati ulteriori applicativi per aiutare professionisti ed aziende a gestire la propria attività, uno di questi è il CRM (Customer Relationship Managment).

I CRM sono software per la gestione e i rapporti tra un’azienda e i propri clienti o prospect (clienti potenziali).

Grazie al CRM l’azienda è in grado di rimanere in contatto con i clienti in maniera efficiente, a semplificare i processi e a migliorare la redditività.

Ad esempio è possibile gestire:

    Il processo di acquisizione del cliente: dal contatto alla proposta commerciale;
  • Il processo di mantenimento del cliente: dallo storico degli acquisti (grazie all’interazione con il gestionale) alle offerte di rinnovo, newsletter, etc.
  • il processo di assistenza tecnica: dal problema alla soluzione grazie ad un DB di soluzioni condivise;

Soluzioni CRM quali sono e quanto costano?

Un CRM ben strutturato prevede la collaborazione tra varie figure aziendali e vari rapporti di interazione con il cliente.

Ad esempio i dati e le info possono provenire da form di contatto, mail, messaggistica istantanea, messaggistica social o telefonate e le soluzioni, siano esse in ambito di assistenza tecnica che di proposta commerciale, possono essere condivise e gestite da più figure aziendali.

Esistono CRM Open Source come Suite CRM e soluzione a pagamento per grandi realtà come Salesforce o Sugar CRM, come per i Content Managment la scelta si baserà sull’esigenza personale o dell’azienda che intende dotarsene.

 

CRM logo

Esistono altre soluzione Open Source per gli utilizzi più disparati che vanno dai Gestionali, ai Forum, fino alla gestione documentale e alle risorse Wiki, non c’è limite alle possibilità ed alla fantasia.

6. Dalla Mail alla PEC

Andiamo ad esplorare la mail più a fondo per capire che differenza c’è tra una classica @gmail o @outlook.it ad un indirizzo collegato al nostro @dominio.tld ed un indirizzo certificato.

Conoscere ed andare oltre la gMail.

Mail logo
Il servizio mail fornito dai principali attori del settore, quali Google, Microsoft o Yahoo, piuttosto che provider locali come libero o ticali, solo per citarne alcuni, è quasi sempre ottimo.

Ognuno dispone della propria interfaccia grafica e di caratteristiche più o meno professionali, Google ad esempio, per chi lo desiderasse fornisce una gMail anche associata al dominio personale e/o professionale con caratteristiche di spazio disco e feature addizionali.

Funzionalità avanzate di gMail

Per rimanere sulla sempre più diffusa gMail, possiamo guardarla online attraverso il servizio di Webmail oppure scaricarla in locale su applicativi quali Microsoft Outlook, Mozilla Thunder Bird, iOS Mail o utilizzando la APP del nostro Smartphone.

Non tutti sanno che gMail per potesse essere utilizzata tramite un client di posta necessita di abilitare la funzione POP e/o IMAP (di cui parleremo più avanti).

gMail tramite client di posta

Utilizzare account diversi di gMail al suo interno

Una funzionalità molto comoda è quella che ci permette di aggiungere ed inviare mail con indirizzi differenti all’interno del nostro account gMail.

Difatti Google di mette a disposizione la possibilità di configurare ulteriori indirizzi mail da utilizzare all’interno della nostra gMail così da poter avere un unico posto da cui ricevere ed inviare tutta la nostra posta.

È possibile, ad esempio, configurare la mail aziendale <indirizzo>@<mio_dominio>.tld all’interno della gMail che a quel punto ci permetterà di ricevere tutte le mail aziendali e inviarle con il medesimo indirizzo.

Account diversi da gMail all'interno di gMail

Etichette personali

Altra funzionalità comoda è quella che ci permette di creare delle etichette personali da assegnare alle mail ricevute e/o inviate così da organizzare tutta la nostra posta.

Etichette personali su gMail

Inoltro mail

Una comoda funzionalità è quella che ci permette l’email forwarding, cioè la possibilità di inoltrare tutte o solo alcune (grazie alla possibilità di creare dei filtri) ricevute ad un differente indirizzo mail.

Etichette personali su gMail

Creare filtri e bloccare indirizzi con gMail

Una possibilità poco sfruttata è quella che ci permette di creare dei filtri, cioè possiamo impostare delle regole. Ad esempio possiamo impostare:

  • tutte le mail che provengono da uno specifico indirizzo assegnamo una specifica etichetta;
  • tutte le mail che contengono una certa parola o frase finiscano nello spam;
  • tutte le mail che provengono da uno specifico indirizzo venga assegnata una particolare priorità o siano forwardate ad un altro indirizzo;

All’interno della stessa sezione possiamo impostare un blocco da alcuni indirizzi mail che a quel punto finiranno in automatico sulla cartella di spam.

creare filtri con gMail
Potete approfondire e conoscere tutte le numerose funzionalità grazie alla guida online di gMail fornita da Google.

Ma se disponiamo di un dominio come creiamo la nostra mail personalizzata?

Se disponiamo di un nostro dominio associato ad un cPanel possiamo creare tanti indirizzi mail quanti c’è ne vengono messi a disposizione, come spiegato in questo tutorial YouTube per creare mail su cPanel che, seppur datato, è ancora attuale (potranno essere differente l’estetica del cPanel ma la procedura è sempre la medesima).

Qualora invece non disponessimo del cPanel le istruzioni ci verranno fornite direttamente dal nostro Hosting Provider, come avviene ad esempio per la creazione degli indirizzi mail su Aruba.

Come consultiamo la nostra webmail?

La maggior parte degli hosting provider ci permettono di consultare la mail direttamente online attraverso una webmail personale, solitamente (ma non sempre) per accedere alla webmail dobbiamo digitare sulla barra degli indirizzi: http://webmail.<indirizzo del nostro dominio> ad esempio https://webmail.easyseopro.it.

Talvolta l’indirizzo può essere differente, https://<indirizzo dominio>/webmail ad esempio https://easyseopro.it/webmail , ma anche di altro tipo, basterà leggere la documentazione o chiedere al vostro hosting provider per conoscere l’url corretto per raggiungere la propria webmail personale. 

 

Come configuriamo la nostra mail sull’account di posta locale o sul nostro smartphone?

Può essere scomodo consultare la webmail e per questo, qualsiasi fornitore di servizi di hosting, vi mette a disposizione la possibilità di scaricare il tutto sul vostro cliente di posta, sia esso su PC o sullo Smartphone.

Per scaricare la posta ci sono 2 differenti possibilità denominate POP3 ed IMAP

 

Che differenza c’è tra POP3 ed IMAP?

La modalità POP3: consente di scaricare tutti i messaggi della posta in arrivo sul propri dispositivo MA ATTENZIONE i messaggi d posta inviata, Cestino, Bozze o altre sotto-cartelle non verranno salvati in locale.
Se si seleziona (se il client di posta lo consente) l’opzione “Mantieni i messaggi sul server per [xx] giorni” potrai ritrovare esclusivamente i messaggi della cartella POSTA IN ARRIVO sulla webmail .
Se non selezioni nel tuo client l’opzione “Mantieni i messaggi sul server”, una volta scaricati, i messaggi resteranno esclusivamente sul tuo dispositivo e saranno cancellati dal server di posta.

La modalità IMAP: ti consente, a differenza di POP3, di utilizzare il medesimo indirizzo mail su più dispositivi. Grazie al protocollo IMAP la posta viene lasciata sul server remoto e tutti i messaggi in tutte le sottocartelle (Posta inviata, Bozze, Cestino, Cartelle personali, etc.) saranno costantemente sincronizzate.
Se elimini un messaggio dalla webmail, questo sparirà anche da tutti i dispositivi configurati con IMAP e viceversa.

POP3 vs IMAP

IMPORTANTE: non utilizzare mai soluzioni miste POP3 ed IMAP perché ci si troverebbe in una situazione in cui si andrebbero a perdere dati scaricati dal POP3 che altresì non sincronizza alcuna informazione.

Cos’è il protocollo SMTP e come si configura il proprio client di posta?

A differenza di POP3 ed IMAP che servono per scaricare la posta, il protocollo SMTP (Simple Mail Transfer Protocol) , è dedicato a trasferire la propria mail verso i server di posta, quindi è utilizzato prevalentemente per l’invio della posta.

A questo punto disponiamo di tutte le nozioni per configurare la nostra casella di posta sul proprio client.

Il nostro hosting provider ci fornirà quindi tutti i dati utili che ci verranno chiesti dal nostro client mail: l’indirizzo per la posta in ingresso sia in POP3 che IMAP e l’indirizzo per la posta in uscita SMTP e tutte le relative porte da utilizzare.

Parametri di Posta Elettronica più diffusi

IMPORTANTE: sitodiprova.it è, ovviamente, il nome del vostro dominio. Quelli indicati sono dati di configurazione molto comuni su hosting provider che utilizzano parametri standard ma non dovete preoccuparvi, qualsiasi parametro di posta vi verrà fornito, sarà disponibile tramite tutorial o potrete richiederlo senza alcun problema al vostro fornitore di servizio.

 

Che differenza c’è tra la PEO (Posta elettronica ordinaria) e la PEC?

La PEC (Posta Elettronica Certificata), acquistabile presso molti hosting provider, funziona con i medesimi protocolli utilizzati dalla comune mail, la differenza è che consente di inviare mail con valore legale equiparato ad una raccomandata con ricevuta di ritorno, come stabilito dalla normativa (DPR 11 Febbraio 2005 n. 68) grazie all’utilizzo di protocolli di sicurezza in grado di garantire la certezza del contenuto non rendendo possibile nessun tipo di modifica né al messaggio né agli allegati.

Si utilizza il concetto di Certificata in quanto il gestore del servizio rilascia al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio ed eventuali allegati, analogamente il gestore della casella PEC del destinatario invia al mittente la ricevuta di avvenuta consegna.

I gestori certificano quindi con le proprie “ricevute” che il messaggio è stato spedito, consegnato ed è inalterato, il tutto con un marcatore che certifica data e ora e con opportune segnalazioni per qualsiasi anomalia si presenti durante l’instradamento, inoltre il gestore è tenuto a conservare per 30 mesi tutta la comunicazione intercorsa cosicché qualora perdessimo qualche dato saremo sempre in grado di recuperalo e/o sarà a disposizione dell’autorità.

La Posta Elettronica Certificata, soggetta ad un preciso quadro normativo, non è attualmente uno standard internazionale ed è utilizzata solo in alcuni paesi.

Perché la mail finisce nello SPAM o non viene recapitata?

Può capitare che le mail che inviamo, soprattutto se da un proprio dominio, finiscano nelle cartelle di spam dei destinatari, vediamo i motivi più comuni:

 

  • Il vostro server è finito in una black list, cioè in una lista in cui viene identificato come malevolo. Questo può accadere perché il sito, o il server in cui è ospitato, è stato violato ed utilizzato per spammare mail.
  • State inviando la posta attraverso un SMTP differente da quello che dovreste usare. Questo succede ad esempio se avete configurato correttamente la posta con in ingresso ma per l’invio di messaggi usate un server differente.
  • Possono essere configurati in maniera errata le impostazioni dei record che gestiscono la mail all’interno del proprio dominio, sarà cura dell’hosting provider correggere la situazione.
  • Il ricevente non riconosce correttamente il protocollo mail che sta ricevendo a causa di mancanza o informazioni erronee. Questo può succedere perché il protocollo del mittente non prevede nell’invio una serie di informazioni ritenute indispensabili dal ricevente.
Mail in Black List

Ci sono altri motivi per cui le vostre mail possono finire nello SPAM, una guida approfondita sulla mail e lo spam e possibili soluzioni al problema di drip.com potrà esservi utile.

Come inviare mail di grandi dimensioni?

I servizi di posta permettono di inviare mail con allegati di dimensioni limitate e privi di file potenzialmente malevoli (.php, .exe, etc.), ad esempio gMail consente fino a 25MB.

Per risolvere questo problema alcuni fornitori di posta o di servizio possono creare in automatico degli allegati scaricabili tramite un link ma con alcune limitazioni.

La risoluzione di questo problema ci viene data dai programmi di File Transer, quali WeTransfer o Dropbox, che consentono l’invio di foto, video, applicativi o altri documenti di grandi dimensioni semplicemente trasferendo il nostro file o archivio compresso e indicando la mail del destinatario, ed un eventuale messaggio, sugli appositi spazi di un form.

7. Lo SPID e l’identità digitale

Lo SPID, come spiegato nel portale del governo, è il Sistema Pubblico di Identità Digitale che fornisce un sistema di accesso immediato e sicuro a tutti i servizi forniti ad amministrazioni centrali e locali.

Grazie allo SPID ci viene fornito un insieme di credenziali univoche associate alla nostra identità digitale.

SPID Sistema Pubblico di Identità Digitale
Lo SPID è utilizzato come sistema da tutti i servizi degli stati membri dell’Unione Europea in cui è stato adottato nonché ad imprese commerciali che scelgano di utilizzarlo come sistema di identificazione.

Esso si rifà al regolamento eIDAS (electronic IDentification Authentication and Signature) – Regolamento UE n° 910/2014 sull’identità digitale che ha come obiettivo la fornitura, a livello comunitario, di un sistema di identificazione elettronica universalmente riconosciuto quale lo SPID o la Carta di Identità Digitale.

Per aderirvi, in qualità di fornitore di servizi, l’agenzia per l’Italia digitale mette a disposizione il portale informativo Eid.gov, che indica procedure normative, amministrative e tecniche per aderire al programma.

Come si aderisce allo SPID?

  • Dobbiamo dotarci dei seguenti documenti:
    • documento di riconoscimento italiano
    • tessera sanitaria o codice fiscale
  • Disporre di un indirizzo email
  • Disporre di un numero di cellulare

La AGID (Agenzia per l’Italia Digitale) ci mette a disposizione una pagina dove troviamo tutti gli enti accreditati all’emissione dello SPID.

Agid Enti riconosciuti per lo SPID

Come si aderisce allo SPID?

Una volta in possesso di quanto richiesto basterà rivolgersi ad uno degli enti atto al suo rilascio quindi REGISTRARSI ed EFFETTUARE IL RICONOSCIMENTO (il servizio solitamente è soggetto ad un costo).

La procedura di registrazione sarà guidata mentre per il riconoscimento, a seconda dell’ente che lo emette, è possibile effettuare il riconoscimento tramite le seguenti modalità:

  • di persona;
  • via webcam;
  • tramite CIE (Carta di Identità Elettronica), CNS (Carta Nazionale dei Servizi) o firma digitale;

Lo SPID prevedere 3 livelli di sicurezza denominati SPID1, SPID2 e SPID3 caratterizzati da un grado di sicurezza e affidabilità crescente:

  • SPID1: autenticazione solo con la tua password personale;
  • SPID2: accesso con password e APP dedicata (esempio: PosteID per chi ha lo SPID emesso dalle poste) o, in alternativa richiesta di OTP (One Time Password) ricevuta via SMS sul numero di telefono indicato durante la creazione dell’identità digitale
  • SPID3: per il massimo livello di sicurezza l’accesso avviene come per lo SPID2 più il PIN rilasciato per lo SPID3 (un codice univoco a voi assegnato (qualora non si disponesse di questo dato andrà richiesto);

IMPORTANTE: memorizzare, salvare e conservare in un posto sicuro e protetto tutti i dati forniti durante la registrazione, siano essi password, codici, mail e tutti i dati forniti quali indirizzo mail e numero di telefono utilizzati.

Come si utilizza lo SPID?

 
Quando un entità pubblica o privata richiede l’accesso tramite SPID, generalmente di Livello2 dobbiamo andare ad autenticarci tramite APP e APP Dedicata o OTP.

Fortunatamente la maggior parte dei fornitori di servizio ci mette a disposizione un APP che consente di inquadrare un QR Code , al momento della richiesta di accesso, che fornisce tutti i dati necessari pre-memorizzati senza necessità di ricordarseli ogni volta.

Entra con SPID

Cos’è la firma digitale?

La firma digitale, non’è una semplice firma elettronica, mail risultato di una procedura informatica basata su tecniche di crittografia che consentono di associare in modo unico ed indissolubile un numero binario (la firma) a un documento informatico rappresentato da un insieme di bit che costituiscono fatti, atti o dati giuridicamente rilevanti, rif. CAD (Codice dell’amministrazione digitale articolo 24, dlgs 82/2005 del 07.Marzo.2005):

Come indicato da AGID, per ottenere la firma digitale bisogna rivolgersi ad un ente accreditato.

La firma digitale viene generata grazie ad una coppia di chiavi digitali (metodo di grittografia a doppia chiave) asimmetriche attribuite in maniera univoca ad un soggetto, detto titolare:

  • CHIAVE PRIVATA: è conosciuta solo dal titolare ed è usata per generare la firma digitale da apporre al documento;
  • CHIAVE PUBBLICA: usata per verificare l’autenticità della firma;

L’utilizzo della firma digitale avviene, generalmente per il tramite di un applicazione:

  • in “locale”: firma digitale generata tramite uno strumento fisico in possesso del titolare quale Smartcard o Token;
  • da “remoto”: firma digitale generata usando strumenti di autenticazione (tipicamente user id+ password +OTP o telefono cellulare) che consentono la generazione della propria firma su un dispositivo (HSM) custodito dal certificatore (prestatore del servizio fiduciario qualificato)
Firma Digitale

Cos’è una CNS (Carta Nazionale dei Servizi)?

Si tratta di un dispositivo (Smart Card o chiavetta USB) che contiene un “certificato digitale” di autenticazione personale.

È uno strumento informatico che consente l’identificazione certa dell’utente in rete e permette di consultare i dati personali resi disponibili dalle pubbliche amministrazioni direttamente su sito web, come ad esempio, l’accesso ai referti medici sul sito web della propria ASL.

La CNS rilasciata dalle Camere di Commercio è un dispositivo integrato che consente, a chi ha una carica all’interno di un’impresa, di firmare digitalmente documenti informatici (bilanci, fatture, contratti, ecc.) e di accedere in rete ai servizi della Pubblica Amministrazione.

Riferimento Carta Naziona del Servizi sul sito di infocamere.

    CNS SmartCard e Usb

    8. Sicurezza informatica e transazioni digitali

    La sicurezza informatica, di cui accenneremo brevemente in quanto materia estremamente complessa, coinvolge vari aspetti della nostra vita digitale e di quella dei suoi interpreti.

    Dal punto di vista dell’utente la comprensione dei principi di funzionamento dell’era digitale è fondamentale per la propria tutela nel mondo IT.

    Sicurezza digitale

    SICUREZZA LATO UTENTE

    In quanto navigatore del web e fruitore dei servizi che vengono offerti dobbiamo prestare attenzione ad alcuni aspetti per poter cercare di disporre di un certo livello di sicurezza.

    Sistemi personali Anti-malware.

    Innanzitutto dobbiamo dotare il nostro PC, Smartphone o qualsiasi dispositivo di un sistema anti-malware affidabile e costantemente aggiornato, questo potrà permetterci di evitare molti problemi.

    Il termine Antivirus e Antimalware sono pressoché sinonimi, la differenza nella sostanza deriva dal fatto che quest’ultimo consente di proteggere non solo da classici virus ma anche da software considerato più genericamente dannoso.

    Tra i più famosi possiamo citare Malwarebytes ma anche i più conosciuti McAfee, Norton Security, Kaspersky per finire con prodotti forniti in licenza free o professionale a pagamento quali Avast ed AVG.

    Sconsiglio di utilizzare più sistemi in contemporanea sul proprio dispositivo in quanto si possono verificare conflitti tra loro, mentre consiglio di studiare attentamente tutte le funzionalità messe a disposizione e di leggere attentamente i consigli sulla sicurezza.

    Apertura di mail non sicure e phishing.

    Attenzione alle mail provenienti da fonti non attendibili, soprattutto agli allegati che possono essere dannosi e by passare anche i sistemi di protezione.

    In particolare bisogna stare attenti al phishing che sfrutta e-mail e siti web creati ad-hoc per indurre le vittime a rivelare informazioni riservate o a scaricare malware sui loro dispositivi.

    In particolar modo controllare sempre che:

    • qualsiasi comunicazione importante provenga dal dominio del mittente;
    • avvisi di scadenza o sospensione di servizi vanno controllati con attenzione prima di inserire qualsiasi dato sensibile;
    • loggarsi all’interno della propria area personale del servizio da rinnovare e/o modificare per evitare di collegarsi, anche involontariamente, a siti malevoli;

    SICUREZZA PER I PROFESSIONISTI

    Solo un breve accenno in quanto è una tematica che richiede di rivolgersi ad un professionista, sia qualora si desiderasse dotarsi di un sito web, che all’interno della propria intranet aziendale.

    Hosting sicuri e dotati di backup.

    Avvalersi sempre e solo di hosting sicuri e dotati di un sistema di backup giornaliero, settimanale e/o mensile.

    I fornitori di spazio web professionale dispongono di potenti Firewall e sistemi Anti-malware costantemente aggiornati e controllati da personale altamente specializzato, altresì dispongono di infrastrutture sicure anche da un punto di vista fisico cioè dotate di sistemi di ridondanza dei dati, sistema di sicurezza fisici e sistemi antincendio.

    Backup, FireWall e sicurezza aziendale.

    Se siete un professionista o un’azienda è opportuno avere non solo un efficiente sistema Antivirus locale o centralizzato (per i sistemi di rete interni), ma anche un sistema di backup ed un firewall che aiuta a impedire che criminali informatici o minacce esterne ottengano accesso al tuo sistema.

    Firewall: secondo la definizione di Cisco System è ““un dispositivo hardware o un software per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi”

    Ci sono tuttora alcuni virus o attacchi hacker che possono effettuare la crittografia dei vostri dati e per il rilascio dei medesimi chiedere del denaro, pertanto è fondamentale che la copia dei vostri documenti sia tenuta su uno o più dispositivi esterni.

    Un sistema di backup efficiente prevede un backup giornaliero su un dispositivo collegato che effettua la copia durante gli orari di inoperatività, nonché una copia settimanale o mensile generata manualmente e mantenuta su un dispositivo fisicamente staccato dalla rete.

    La copia dei dati è fondamentale anche perché in caso di guasti del disco il costo di data recovery, se attuabile, può essere molto elevato.

    Autenticazione a 2 fattori (2FA) e in 2 passaggi (2SV)

    Per contrastare i malintenzionati e gli hacker è stata introdotta l’autenticazione multifattoriale MFA (Multi-Factor Authentication), che prevede l’utilizzo di più fattori durante l’autenticazione.

    • Una cosa che sai: password;
    • Una cosa che hai: smartcard o un APP per l’autenticazione;
    • Una cosa che sei: dato biometrico quale, ad esempio, impronta digitale;

    L’AUTENTICAZIONE A DUE FATTORI (2FA): combina due fattori di categorie diverse, ad esempio: inserimento di una password e verifica con un’APP sullo smartphone (come avviene per lo PID);

    LA VERIFICA IN DUE PASSAGGI (2SV): combina due fattori della medesima, ad esempio: inserimento di una password e di un codice di verifica inviato via SMS;

    E sempre bene proteggere i propri account principali con un’autentificazione di questo tipo così da rendere dura la vita ad eventuali malintenzionati.

    Autenticazione a due fattori

    Per una guida esaustiva sull’autenticazione a due fattori si rimanda a Panda Security.

    Mail di recupero e domande di sicurezza

    Alcuni servizi disponibili online possono chiedere di indicare, durante il processo di registrazione:

    • MAIL DI RECUPERO: Utile, ad esempio, per il recupero della password della mail principale.
    • DOMANDE DI SICUREZZA: Domande pre-impostate a cui date una vostra risposta che viene memorizzata dal fornitore di servizio (esempio: La tua città natale, Il nome del tuo primo animale domestico). Vengono utilizzate per verificare l’identità della persona da alcuni servizi tra cui quelli bancari.

     

    Domande di sicurezza

    É molto importante avere accesso alla mail di backup e appuntarsi in modo sicuro le risposte alle domande di sicurezza in quanto, qualora non si disponga di tali informazioni, è possibile che non si possa pipù usufruire del servizio.

    Come creare una password sicura?

    Una password per dirsi sicura dev’essere composta da 10 o più caratteri e contenere MAIUSCOLE, MINUSCOLE, NUMERI e CARATTERI SPECIALI, è altresì importante considerare: 

    • NON SIA FACILE DA INDOVINARE: includendo date di nascita, codice fiscale o sequenze contigue di caratteri sulla tastiera;
    • EVITARE SOSTITUZIONI DI CARATTERI OVII: ad esempio 0 con O, sono semplici e facilmente riconoscibili dagli hacker;
    • FACILI DA RICORDARE: per voi ma non per il PC;
    • EVITARE PAROLE COMUNI: che siano facili da individuare da un attacco brute force (individuazione di una password provando in automatico tutte le possibili combinazioni di lettere, caratteri speciali e numeri in un certo range);
    • EVITARE SEQUENZE GIA’ USATE: soprattutto se sono state violate perché facilmente identificabili da malintenzionati.

     

    Creazione di password sicure

    Esiste il principio, universalmente accettato, secondo cui le password andrebbero cambiate periodicamente (ogni 3-6 mesi), in molti casi è addirittura un obbligo (password aziendali, Internet banking, SPID, sistemi sanitari, ecc.).

    Sicurezza sulle transazioni web!

    Un accenno va fatto alla sicurezza sulle transazioni che fate per acquisti e/o servizi su web.

    Alcuni fattori da prendere in considerazione sono i seguenti:

    • Affidarsi a siti web sicuri e dotati di protocollo https://. Non vuol dire comprare solo su Amazon o eBay, anzi è meglio aiutare i piccoli rispetto alle major, ma accertarsi dell’affidabilità valutando il sito nel suo insieme è un fattore importante.
    • Pagare con carte di credito o gateway dotati di chargeback, cioè che vi danno la possibilità di richiedere la restituzione del denaro speso in caso di frondi (periodo che può estendersi fino a 6 mesi dall’acquisto). Attenzione alle carte prepagate che spesso non dispongono di questo privilegio.
    • Verificare e controllare sul sito la presenza della pagina “Termine e Condizioni di Vendita” che è il contratto che stipulate al momento dell’acquisto del prodotto e obbligatorio per legge.
    • Verificare e controllare la pagina, obbligatoria, sulla Privacy e la gestione dei vostri dati personali.
    • Controllare la presenza, obbligatoria per legge, dell’anagrafica dell’azienda che offre il servizio, solitamente posta sul footer della pagina ma talvolta anche su pagine interne;
    • Controllare le “Condizioni di Vendita” anche in merito al recesso o al reso dei prodotti per vari motivi (non conforme, arrivato in ritardo, difettoso, etc.);
    • Verificare la presenza dei canali di comunicazione che ci vengono messi a disposizione: form di contatto, chat, whatsapp, mail, social, etc.
    • Valutare la presenza di eventuali Feedback sull’acquisto del prodotto che state effettuando o sull’azienda tramite Google MyBusiness. Attenzione che i sistemi di feedback devono essere affidabili, quali ad esempo Yotpo, Feefo o TrustPilot, e non fai-da-te (cioè finti);
    Acquisti sicuri

    NON SIATE TROPPO SEVERI CON I PICCOLI COMMERCIANTI LOCALI:

    Le piccole realtà che vendono su web non possono fornire il servizio delle grandi corporation però non per questo sono da penalizzare.

    Difficilmente un negozio locale potrà avere tempi di risposta o di consegna analoghi ad un Marketplace ma sono realtà da premiare perché con risorse limitate cercano di sopravvivere dignitosamente in un mercato popolato da squali affamati.

    Inoltre le realtà locali o nazionali, rispetto alle multinazionali, permettono che il denaro rimanga in circolo localmente e forniscono lavoro sul territorio, quindi quando possibile sono sempre da premiare.

    BACKUP DEI PROPRI DATI PERSONALI

    Bisogna fornire una particolare attenzione al concetto di backup, già menzionato ma troppo spesso trascurato.

    Non solo per chi possiede un’azienda o è un professionista deve tenerne conto ma chiunque disponga di dati personali, sicurezza e salvataggio dei dati sono due fattori che non si dovrebbero mai trascurare.

    Un laptop, uno smartphone o un tablet possono venir rubati, essere danneggiati, persi o violati. Avere uno o più dispositivi esterni, staccati dalla rete e mantenuti in un luogo protetto, contenente una copia periodica dei nostri dati ci permette di limitare i danni.

    Il salvataggio dei nostri archivi e delle nostre password, la cui frequenza è legata all’importanza che ognuno da alle proprie informazioni, va effettuato con un dispositivo sicuro, in un luogo protetto e svincolato dalla rete.

    9. Collaborazione digitale: come lavorare in squadra

    La moderna rivoluzione digitale conosciuta come Digital Transformation ha rivoluzionato il modo di lavorare grazie ad una collaborazione digitale spinta sia in ambienti locali che da remoto.

    Oggi lavorare in ambiente collaborativo a distanza è diventato quanto mai facile, con un’adeguata formazione chiunque può operarvi in modo proficuo.

    Digital Transformation

    ERP (Enterprise Resource Planning)

    I sistemi di collaborazione digitale passano dagli ERP (Enterprise Resource Planning) che gestiscono le attività quotidiane che vanno dalla contabilità alla gestione dei progetti.

    I sistemi ERP relazionano tra loro i processi di business aziendali e lo scambio di dati e informazioni tra processi e persone.

    Grazie alla raccolta di dati transazionali condivisi provenienti da diverse fonti dell’organizzazione e fonti esterne, i sistemi ERP efficientano l’integrità dei dati, ne eliminano la ridondanza e li organizzano in modo strutturato.

    Un sistema ERP può includere, internamento che con verticalizzazioni, CRM, CMS e l’eCommerce integrando tra loro le funzioni di preventivazione, gestione degli ordini e delle commesse, nonché il processo di assistenza e gestione del cliente e la contabilità.

    CONFERENCE CALL

    Un altro strumento molto utilizzato per la collaborazione a distanza sono le Conference Call tra due o più utenti, valide anche per la formazione e utili per incontri anche tra posizioni fisiche molto distanti riducendo tempi e costi del meeting.

    Tra i tool più famosi ricordiamo Google Meet, Microsoft Teams e Zoom, ma ci sono molte altre soluzioni sul mercato per assolvere alle più disparate esigenze.  

    Questi tool consentono di effettuare oltre alla Video Conferenza anche chat in tempo reale, inviare file, prendere appunti. Alcune soluzioni consentono anche di registrare tutta la conferenza e/o di utilizzare i contenuti come step di un progetto in ottica CRM e possono essere personalizzate nelle funzionalità e nell’aspetto estetico così da creare un ambiente più gradevole.

    Anche tool più immediati permettono funzionalità simili come Whatsapp Business o Skype che consentono oltre a semplici telefonate, anche con più interlocutori, di gestire chat e l’invio di file ma, a differenza degli applicativi dedicati, sono meno orientate alla conference call.

    FORMATI FILE PER LO SCAMBIO DI DOCUMENTI

    Un accenno va fatto ai formati di file più conosciuti per lo scambio di documenti nell’interazione digitale di cui il PDF (Portable Document Format) ideato da Adobe è sicuramente il più conosciuto.

    Il vantaggio di questo formato di file è dovuto alla dimensione contenuta, alla sicurezza, alla possibilità di ospitare contenuti multi-elemento (testo, immagini, video, form, etc.) e alla sua indipendenza dal sistema operativo con cui viene visualizzato.

    Esistono altri formati di file comunemente utilizzati per la collaborazione digitale, taluni solo legati a specifici programmi, altri come ad esempio i DOCX (Microsoft Word) o XLSX (Microsoft Excel) molto comuni per la gestione dei documenti e fogli di calcolo.

    Anche per la grafica, non in ambito professionale, esistono formati di interscambio frequenti come JPG (Joint Photographic Experts Group) o PNG (Portable Network Graphic) mentre, per la compressione, sicuramente il formato più utilizzato sin dagli anni ’90 è lo ZIP.

     come 

    PROGRAMMI PER LA COLLABORAZIONE E LA GESTIONE DOCUMENTALE

    Esistono numerosi software, alcuni utilizzabili da remoto altri in locale, utili per lavorare su documenti personali o condivisi all’interno del nostro gruppo di lavoro.

    Il più comunemente utilizzato è il pacchetto Microsoft Office che contiene al suo interno applicativi utili quali MS Word, MS Excel, MS PowerPoint, MS Outlook e MS Access.

    Esistono però numerose soluzioni Open Source che ci possono venire in aiuto e che svolgono una funzione del tutto analoga, le più conosciute sono Open Office e Libra Office nonché la soluzione di Google Docs in versione Cloud.

    Anche per la grafica ci sono numerosi tools a disposizione sia utilizzabili su web che installabili localmente, tra questi per il fotoritocco ricordiamo GIMP mentre per la grafica vettoriale Inkscape.

    La GESTIONE DOCUMENTALE, una procedura molto comune nel lavoro di gruppo in ambito digitale, tratta la gestione corretta e amministrazione di un documento nel suo intero ciclo di vita, dalla sua origine fino alla sua conservazione, essa si basa su software che tengono traccia delle varie versioni del documento (e delle conseguenti modifiche), gestiscono e archiviano documenti in uscita e ricevono, spediscono e gestiscono procedure e flussi documentali (workflow).

    Oltre a sistemi in Cloud come Microsoft SharePoint o Google Workspace, anche i CMS possono essere utilizzabili per finalità documentali in quanto gli articoli/post prodotti, in base al ruolo dell’utente, possono venire pubblicati o meno e tengono traccia di chi a gestito il documento e di tutte le revisioni fatte nel tempo.

    Cos’è l’Open Source?

    In linea generale è considerato Open Source qualsiasi software (OSS  – Open Source Software), documento o contenuto multimediale disponibile in forma di codice sorgente senza costi aggiuntivi, l’utente è libero quindi di utilizzarlo e modificarlo in base alle proprie esigenze.

    La licenza GNU (Free Documentation License), come definita da Wikipedia è stata creata per “distribuire la documentazione di software e materiale didattico. Lo scopo di questa licenza è quello di rendere un manuale, un testo o altri documenti scritti “liberi” nel senso di assicurare a tutti la libertà effettiva di copiarli e redistribuirli, con o senza modifiche, a fini di lucro o meno.” 

    Nello specifico esistono differenti sotto tipologie di Open Source sia per i programmi che per le immagini che ne permettono, ad esempio, l’utilizzo in ambito personale ma non commerciale o con differenti tipi di regole.

    Open Source logo

    10. Conclusioni e suggerimenti

    eQuesto tutorial sintetico copre gran parte degli argomenti inerenti l’alfabetizzazione digitale, seguendo i vari link o facendo una ricerca su web invito ad approfondire gli aspetti che possono interessare maggiormente.

    Lo scopo è stato quello di fornire un quadro di insieme che garantisca una consapevolezza del proprio operato online e come risorsa per le attività digitali che svolgiamo comunemente.

    Può essere utile conseguire anche una certificazione ECDL (European Computer Driving Licence) cioè la Patente Europea per l’Uso del Computer ad oggi parificata all’ ICDL (International Certification of Digital Literacy) cioè Certificazione Internazionale di Alfabetizzazione Digitale che, strutturata su tre livelli ECDL Base, ECDL Full Standard, ECDL Profile in complessivi 17 moduli (Base, Standard e Avanzato) fornisce conoscenze e attestati universalmente riconosciuti.

    Anche Google con la sua sezione Learning Digital, risorse libere come Coursera, o le certificazioni di Linkedin Learning, vi permetteranno di aumentare competenze ed ottenre certificazioni da aggiungere al vostro curriculum (e al vostro profilo web) senza necessariamente spendere del denaro ma solo grazie a studio, impegno e curiosità.

    0 Comments

    0 commenti

    Invia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Quanto è stato utile questo post?

    Clicca sulla stella per esprimere il tuo voto!

    Average rating 5 / 5. Conteggio voti: 34

    Nessun voto finora! Sii il primo a votare questo post.