I termini utilizzati in assistenza e sicurezza informatica

Talvolta la terminologia del settore informatico, soprattutto in ambito di assistenza e sicurezza informatica, può essere di difficile comprensione a chi non ha familiarità col nostro settore.

Per questo motivo, abbiamo pensato di rendere più fruibile il nostro sito inserendo un piccolo glossario sui termini che utilizziamo abitualmente.

Hai bisogno di assistenza informatica aziendaleContattaci, siamo a Ponte San Nicolò a due passi da Padova.


Access Point

Dispositivo elettronico che viene collegato ad una rete cablata o ad un router e che consente agli utenti di accedere a tale rete via wireless dai singoli dispositivi (pc, smartphone ecc).


Account

Dati che identificano una persona, grazie ai quali può accedere ad un servizio informatico. Normalmente, per creare un account vengono richiesti uno username ed una password, che verranno richiesti all’utente anche per gli accessi successivi.


Admin (o amministratore)

La persona che è responsabile del funzionamento di un sito web, di un server, di un forum ecc, occupandosi di configurare e manutenere il sistema informatico.


Algoritmo

Viene definito algoritmo uno schema di calcolo che risolve un determinato problema attraverso passi schematici, elementari e chiari.


Alimentatore

Dispositivo elettronico che trasforma l’energia elettrica in corrente alternata, fornita per uso domestico, in corrente continua, che viene richiesta per poter utilizzare i pc fissi e portatili.


Allegato

Nella posta elettronica, l’allegato è un file che viene inserito in un messaggio per poter essere trasmesso da un computer all’altro.


Antivirus

Un software o applicazione in grado di verificare l’eventuale presenza di virus o file malevoli all’interno dei dispositivi elettronici (pc, smartphone, ecc).


Attacco informatico (o cyber attacco)

Qualunque operazione malevola che colpisce sistemi informatici, infrastrutture o dispositivi elettronici in generale al fine di causare un danno agli stessi.


Backdoor

Nell’ambito della sicurezza informatica, una backdoor è un sistema attraverso il quale è possibile accedere a un dato sistema informatico dall’esterno, senza che nessuno dall’interno se ne accorga.


Backup

Copia dei file che viene fatta preventivamente, e verrà utilizzata come copia di riserva in caso di perdita degli stessi, ad esempio per un attacco informatico.


Bridge (o ponte)

Dispositivo utilizzato per realizzare interconnessioni di reti strutturate, anche con standard differenti.


Browser

Programma per pc, smartphone o tablet che consente agli utenti di navigare sui siti web.


Bug

Termine utilizzato per indicare un errore informatico che, se presente in un programma o un’app, ne impedisce il corretto funzionamento.

Termine che indica un errore informatico che, presente all’interno di un programma o un’app, ne impedisce il corretto funzionamento.


Byte

Unità di misura utilizzata in informatica. Un byte è composto da 8 bit ed è indicato come B in forma abbreviata.


Client

Computer o programma che inoltra le richieste effettuate dall’utente ad un server. Ad esempio, il browser invia le richieste ad un web server per poter visualizzare le pagine dei siti.


Crash

Un crash indica un programma o server che smette di funzionare per un guardo software, non rispondendo più ad alcun comando.


Criptografia

In ambito informatico, la criptografia consente di mandare informazioni sicure da un dispositivo mittente ad uno destinatario, senza che queste ultime possano essere interpretate da terzi.


Criptolocker

È un ransomware che infetta i computer, cifrando tutti i dati in essi contenuti


Debug

Operazione che consente di localizzare e risolvere i bug presenti in un programma software o sistema operativo.


Firewall

Software che consente di proteggere il pc o un server da attacchi informatici che viaggiano nella rete locale o via internet.


Formattazione

Processo che consente di svuotare completamente un disco, rendendolo come nuovo e consentendo l’archiviazione di nuovi dati.


Gruppo di continuità (o UPS)

Dispositivo che accumula l’energia elettrica sostituendosi alla linea elettrica in caso di interruzione di corrente, consentendo un’alimentazione senza interruzioni.


Hacker

Individuo particolarmente esperto in ambito informatico con cui spesso, impropriamente, si indica chi vuole penetrare nei sistemi informatici altrui.


Hardware

Le parti fisiche che compongono i pc: monitor, tastiere, mouse, stampanti e periferiche in generale.


Iperconvergenza

Un’ architettura basata sul software che integra perfettamente le risorse di elaborazione, storage e virtualizzazione in un unico sistema.


Macchina virtuale

Software capace di creare un ambiente virtuale che emula il comportamento di un pc, client o server.


Malware

Programmi che espongono il pc a rischi, quali ad esempio il malfunzionamento del sistemo operativo o in termini di privacy, che si trasmettono via internet.


NAS

Dispositivo collegato alla rete che consente agli utenti di accedere e condividere una memoria di massa per l’archiviazione di file.


Patch

Porzione di software programmata per aggiornare o porre rimedio ad un programma. Letteralmente, “pezza”.


Phishing

Utilizzo illegale di email e siti web che simulano la raccolta dati da parte di importanti aziende per entrare in possesso di informazioni personali e dati relativi al pagamento.


Proxy

Componente hardware o software che viene posta come filtro tra un client e un server.


Ransomware

È un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV)


Sistemista

Specialista informatico incaricato della manutenzione e aggiornamento delle componenti informatiche.


Software

Termine con cui vengono indicati i programmi e le procedure eseguite dal computer per svolgere un determinato compito.


Spyware

Tecnica con la quale si raccolgono informazioni su una persona senza che questa nel sia al corrente, ad esempio tramite un software installato sul pc.


Virus

Programma o parte di codice che si replica fino ad infettare i dispositivi nei quali riescono ad entrare, talvolta danneggiandoli.


XDr

È un consolidamento di strumenti e dati che fornisce visibilità, analisi e risposta estese su endpoint, carichi di lavoro, utenti e reti