MOTORI DI RICERCA Per agevolare l’utente nel reperire , cercare, informazioni che i trovano su siti di cui non i conosce l’indirizzo sono nati i Motori di Ricerca , i Portali, i Meta motori, e gli Indici tematici o directory del web MOTORI DI RICERCA Si tratta di siti forniti di grandi computer in grado di consultare e memorizzare una grandissima quantità di pagine Web con i relativi Link , creando in tal modo dei grandi archivi di dati o Database inoltre memorizzano un testo che è una breve descrizione della pagina stessa (non visibile all’utente), ma preziosa per il motore di ricerca perche fornisce la PAROLA CHIAVE che rappresenta la pagina. Questi motori effettuano ricerche all’interno delle pagine web indicizzate in base ai criteri stabiliti dall’utente all’interno della casella di ricerca: confrontano i termini digitati con il contenuto dei loro Database restituendo all’utente un elenco di Link che rimandano ai diversi siti su cui risiedono le informazioni cercate I PORTALI Attualmente quasi tutti i motori di ricerca possono essere definiti Portali in quanto altre a un motore di ricerca, comprendono molti altri servizi: forum, notizie del giorno, meteo… Esempi di Portali sono Virgilio, Yahoo, Google I METAMOTORI: Sono in grado di consultare contemporaneamente i database di vari motori di ricerca. Tra i pù conosciuti e apprezzati sono Metacrawel, Dogpile INDICI TEMATICI: Detti anche directory Web sono motori di ricerca strutturati in elenchi organizzati per argomenti suddivisi a loro volta in sottoargomenti. La ricerca delle informazioni intuitiva raggiungere e e permette l’obbiettivo perdersi quindi di senza visualizzando informazioni inutili. Oggi la tendenza e quella di riunire in un unico strumento la directory, il portale e il motore di ricerca. FEED RSS (Really Simple Syndacation) :è una sorta di canale informativo preferenziale automaticamente le ultime notizie che rileva presenti in un sito e le comunica in tempo reale all’utente che lo ha sottoscritto. Se in un sito esempio un Blog sono disponibili i feed, sulla barra degli strumenti del browser (internet Explorer) si attiva il pulsante Cliccando sul pulsante è possibile visualizzare e raggiungere il link che consente la sottoscrizione. Facendo clic su sottoscrizione al feed, Internet Explorer visualizza la finestra che propone il nome con cui memorizzare il feed: facendo clic su sottoscrivi il feed verrà aggiunto all’elenco. Per attivare un feed sottososcritto e ottenere la pagina di notizie aggiornata, senza dover visitare il sito e cercarla, nella barra degli strumenti di Internet Explorer è sufficiente fare clic su centro preferiti e poi sul feed desiderato: il browser verifica automaticamente il sito web e scarica il nuovo contenuto in modo da consentire all’utente di visualizzare le nuove informazioni. Lo scopo del feed e di poter visualizzare in modo veloce la pagina sottoscritta con le notizie aggiornate senza necessariamente visitare il sito PODCAST; è un file, in genere audio o video compresso (mp3 mp4, dvdx,) che viene scaricato in modo automatico nel PC (o in un altro dispositivo) dell’utente che ha sottoscritto un “abbonamento” con il sito. Software appositi, di solito gratuiti come per esempio iTunes, FeedReader, chiamati aggregatori o feeder ,scaricano in modo automatico i podcast dai siti in cui si e iscritti per esempio la puntata di una certa trasmissione, la registrazione di un video, messa a disposizione sul sito viene scaricata automaticamente sul pc , sul cellulare sul ipad dell’utente abbonato e in tal modo la può vedere, ascoltare nei tempi e nei luoghi desiderati e offline. Con il podcast non c'e bisogno di collegarsi ad un sito ad un orario prestabilito, ne di cercare e scaricare i file uno a uno. Usare il podcasting e un po' come essere abbonati a una rivista: i contenuti arrivano direttamente nel computer e li restano a disposizione, per essere letti, ascoltati, distribuiti o copiati in un lettore MP3 o MP4. SICUREZZA Mentre si naviga in Internet e si visitano siti in cui si intende effettuare operazioni commerciali, alcuni elementi mostrati sulla barra degli indirizzi possono fornirci indicazioni sulla sicurezza del sito. https simbolo del lucchetto: progettato dalla Nescape Communications Corporation viene considerato l’evoluzione del protocollo http dal quale si differenzia per una maggiore garanzia rispetto alla intercettazione dei datti. Quando nel web si eseguono operazioni bancarie o pagamenti che comportano la comunicazione di informazioni strettamente riservate, numero della carta di credito, il protocollo https garantisce la trasmissione criptata, o assoggettata ad identificazione, di tali informazioni. Il server web che utilizza il protocollo https attiva una connessione SSL (Secure Socket Layer) che aggiunge sicurezza alla trasmissione generando la criptografia o cifratura dei dati trasmessi in pratica viene attivata una connessione protetta tra il cliente e il web server. le informazioni inviate al server vengono crittografata nel computer del cliente e decrittografate nel server web: questo garantisce che solamente il cliente e il server sono ingrado di conoscere il contenuto della cominicazione. al momento dell'attivazione di una connessione protetta nella barra degli indirizzi del browser viene visualizzata l'icona di un lucchetto cliccando sull'icona si viene informati che la connessione e crittografata e cliccando sul link visualizza certificati si ottengono informazioni sul certificato che garantisce l'identità del computer remoto sull'ente che lo ha rilasciato e sul periodo di validità. CERTIFICATO DIGITALE: e un file elettronico che identifica in modo univoco persone esiti su internet si può definire come l'elemento che garantisce l'identità di un soggetto in internet. sono rilasciati da un'Autorità Certificativa ovvero un ente che accerta la validit di tale certificato Per ottenere la crittografia dei dati trasmessi, il sito coinvolto deve inviare all'utente un certificato digitale, un documento digitale che associa l'identità di una persona a una chiave pubblica di accesso: una sorta di carta di identità che serve per autenticare l'identità da un lato dell'utente e dall'atro l'attendibilità del sito e crittografare i dati contiene anche le informazioni sull'identità del proprietario del sito o dell'organizzazione. CRITTOGRAFIA: è un procedimento matematico che impiega gli algoritmi indica un procedimento che risolve un determinato problema attraverso un numero finito di passi per rendere assolutamente incomprensibile un messaggio a chi non ne possiede la chiave. solitamente per criptare viene spesso utilizzata la criptografia a doppia chiave o asimmetrica questa sistema prevede l'uso di una chiave pubblica, resa nota all'interno del certificato e quindi visibile e la chiave privata correlata in modo univoco alla pubblica, che rimane segreta e associata al titolare, a ogni coppia di chiavi corrisponde un solo utente LE MINACCE PROVENIENTI DAL WEB Un virus informatico e molto simile ad un vero e proprio virus: si tratta di poche righe di codice capaci di attaccarsi ad un altro codice infettandolo. Quindi un virus e un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. L'obiettivo e quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole ed includendovi una copia di se stessi. COME I VIRUS PENETRANO NEL COMPUTER Un virus si può propagare in vari modi: si diffonde tra i pc sfruttando i metodi di comunicazione e sistenti. Ogni sistema adatto a trasportare informazioni da un pc ad un altro e candidato a diventare sistema di infezione. E possibile infettare un computer attraverso un chiave USB, un CD o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche. Si deve prestare attenzione soprattutto quando si scaricano file e programmi da Internet, soprattutto da siti poco conosciuti, e alle mail con allegati. Proprio le mail sono il metodo di diffusione principale dei virus, sfruttando "buchi" dei software di posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul pc, anche da indirizzi sconosciuti. Ma anche semplicemente con la navigazione su siti poco sicuri si può rischiare l’infezione di un virus. Prima di eseguire un download di un file da siti web è opportuno sapere che tale operazione può essere potenzialmente pericolosa in quanto i file scaricati possono essere infetti: WORMS: alterano il sistema operativo del computer in cui si istallano, riescono ad eseguirsi autonomamente e ad autoreplicarsi utilizzando come canale di diffusione internet e la posta elettronica. CAVALLI DI TROIA O TROJAN HORSES: si celano all'interno di programmi apparentemente innocui che, non appena vengono lanciati, mandano in esecuzione tale virus. a differenza dei worms non hanno la capacità di autoreplicarsi, quindi la loro diffusione è legata alla trasmissione o al download del software in cui è nascosto. SPYWARE: come i cavalli di troia non sono in grado di replicarsi e per istallarsi hanno bisogno dell'intervento dell'utente. vengono creati per carpire informazioni dal sistema in cui si sono istallati per esempio le abitudini di navigazione dell'utente, o peggio le password e le chiavi crittografate . MALWARE: sono software definiti maligni o malvagi il cui scopo è quello di danneggiare, in modo diretto o indiretto e in modo più o meno grave il sistema informatico dell'utente che li esegue. BAKDOORS: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. ANTIVIRUS ogni software antivirus è in grado di eliminare solamente i virus che riconosce, di conseguenza è assolutamente indispensabile eseguire un sistematico aggiornamento dei suoi archivi. in genere gli antivirus sono dotati di un sistema automatico che attraverso la connessione ad internet compiono l'operazione di aggiornamento. FIREWALL: letteralmente “MURO DU FUOCO” è un sistema di sicurezza hardware e/o software che controlla lo scambio di informazioni tra il computer e la rete sia interna che esterna (Internet) in modo da intercettare tentativi di intrusione, in quanto consente il passaggio solamente di certi tipi di dati, applicando regole finalizzate alla salvaguardia delle informazioni. Esso controlla tutte le trasmissioni dei dati NOME UTENTE E PASSWORD Per evitare accessi ai dati memorizzati nel proprio computer e soprattutto se questo fa parte di una rete è buona norma proteggere il computer attraverso un sistema di autentificazione: USERNAME E PASSWORD mediante le quali solamente l’utente autorizzato può accedere, alla macchina e ai dati in essa contenuti, attraverso la procedura di LOGIN RISCHI ASSOCIATI ALL’ATTIVITÀ SULLA RETE. Abbiamo visto che generalmente le aziende o gli enti che operano su internet utilizzano la crittografia per garantire la protezione dei dati che vengono a loro trasmessi, tuttavia i criminali informatici possono essere comunque in grado di trovare modi per intercettare le nostre informazioni attraverso forme di truffa quali: PHISHING: (spillaggio) ideato per indurre l’utente a rivelare informazioni personali o finanziarie. Si realizza attraverso l’invio di messaggi (e-mail) che in apparenza sembra provenire da un sito Web sicuro, esempio una banca, mediante il quale si chiede all’utente di fornire informazioni riservate. Tale Link non conduce al sito indicato ma a una sua copia molto simile, memorizzata su un server controllato dal phishing in cui vengono registrati i dati personali. La tecnica del phishing spesso si basa sullo SPAMMING:il phishing non conosce la vittima e di conseguenza non conosce la banca o l’ente in cui ha un account, inviando lo stesso messaggio ad un numero molto levato di indirizzi e-mail prima o poi riesce a contattare un utente che ha effettivamente un account presso quella banca o altre organizzazioni. PHARMING: sfruttano tecniche di ingegneria sociale, (studio delle abitudini e del comportamento degli utenti), che consiste nell’attaccare un server modificandone il nome e il percorso dei file in modo tale che gli utenti cretino di accedere di accedere ad un sito sicuro. Ogni volta che un utente digita nel proprio browser l'indirizzo di una pagina web nella forma alfanumerica (come www.pincopallino.it) questo viene tradotto automaticamente dai calcolatori in un indirizzo IP numerico che serve al protocollo IP per reperire nella rete internet il percorso per raggiungere il server web corrispondente a quel dominio. L'obiettivo finale del pharming è il medesimo del phishing, ovvero indirizzare una vittima verso un server web "clone" appositamente attrezzato per carpire i dati personali della vittima. Mentre il phishing, ha effetto solo sul singolo utente che ha ricevuto la mail col falso indirizzo il pharming produce i suoi effetti su tutti gli utenti che usano quel server. Con l’uso cosi diffuso di internet è sorto il grave problema del cyber bullismo che sta ad indicare atti di bullismo e di molestia attraverso mezzi elettronici come l’e-mail, lo smartphones, i siti web e i social network. Esso conduce ad atti di vera e propria violenza psicologica, l’anonimato favorisce lo sviluppo di fiducia ed intimità che possono essere vicolo di approfittatori, adescatori che possono arrivare a vere e proprie molestie CONTROLLO DA PARTE DEI GENITORI Considerando i pericoli in cui possono incorrere i minori nell’uso delle nuove tecnologie, alcuni sistemi operativi hanno integrato delle funzionalità che consentono di impostare restrizioni : LIMITAZIONI ALLA NAVIGAZIONE SUL WEB : è possibile limitare i siti web visitabili dai propri figli bloccando tutti quelli che appartengono a una certa categoria e/o impedendo l’esecuzione di determinati programmi oppure bloccare tutti i download di file. In Internet Explorer le impostazioni si eseguono dal pulsante Scegliendo Opzioni Internet; nella scheda Contenuti fare clic su attiva e operare le scelte. LIMITAZIONE SUI VIDEO GIOCHI:è possibile indicare i giochi che i minori possono usare bloccarne altri non adatti DEFINIZIONE DELL’ORARIO DI UTILIZZO: è possibile impostare limiti di tempo e stabilire l’orario in cui il proprio figlio può accedere al computer. In alcuni sistemi operativi è disponibile il report delle attività che consente di ottenere un elenco delle attività svolte sul computer inclusi i giochi utilizzati, i siti visitati e i programmi eseguiti.