MOTORI DI RICERCA Per agevolare l`utente nel reperire , cercare

annuncio pubblicitario
MOTORI DI RICERCA
Per agevolare l’utente nel reperire , cercare, informazioni che i trovano su siti di cui
non i conosce l’indirizzo sono nati i Motori di Ricerca , i Portali, i Meta motori, e gli
Indici tematici o directory del web
MOTORI DI RICERCA
Si tratta di siti forniti di grandi
computer in grado di consultare e
memorizzare una grandissima quantità
di pagine Web con i relativi Link ,
creando in tal modo dei grandi archivi
di
dati
o
Database
inoltre
memorizzano un testo che è una breve
descrizione della pagina stessa (non
visibile all’utente), ma preziosa per il motore di ricerca perche fornisce la PAROLA
CHIAVE che rappresenta la pagina.
Questi motori effettuano ricerche all’interno delle pagine web indicizzate in base ai
criteri stabiliti dall’utente all’interno della casella di ricerca: confrontano i termini
digitati con il contenuto dei loro Database restituendo all’utente un elenco di Link
che rimandano ai diversi siti su cui risiedono le informazioni cercate
I PORTALI
Attualmente quasi tutti i motori di ricerca possono essere definiti Portali in quanto
altre a un motore di ricerca, comprendono molti altri servizi: forum, notizie del
giorno, meteo… Esempi di Portali sono
Virgilio, Yahoo, Google
I METAMOTORI:
Sono in grado di
consultare contemporaneamente i
database di vari motori di ricerca.
Tra i pù conosciuti e apprezzati sono Metacrawel, Dogpile
INDICI TEMATICI: Detti anche directory Web sono motori di ricerca strutturati in
elenchi organizzati per argomenti suddivisi a loro volta in sottoargomenti. La ricerca
delle
informazioni
intuitiva
raggiungere
e
e
permette
l’obbiettivo
perdersi
quindi
di
senza
visualizzando
informazioni inutili.
Oggi la tendenza e quella di
riunire in un unico strumento la
directory, il portale e il motore di
ricerca.
FEED RSS (Really Simple Syndacation)
:è una sorta di canale informativo
preferenziale
automaticamente le ultime notizie
che
rileva
presenti in un sito e le comunica in tempo reale all’utente che lo ha sottoscritto. Se
in un sito esempio un Blog sono disponibili i feed, sulla barra degli strumenti del
browser (internet Explorer) si attiva il
pulsante
Cliccando sul pulsante è possibile visualizzare
e raggiungere il link che consente la
sottoscrizione. Facendo clic su sottoscrizione
al feed, Internet Explorer visualizza la
finestra che propone il nome con cui memorizzare il feed:
facendo clic su sottoscrivi il feed verrà aggiunto
all’elenco.
Per attivare un feed sottososcritto e ottenere la pagina di
notizie aggiornata, senza dover visitare il sito e cercarla,
nella barra degli strumenti di Internet Explorer è
sufficiente fare clic su centro preferiti e poi sul feed desiderato: il browser verifica
automaticamente il sito web e scarica il nuovo contenuto in modo da consentire
all’utente di visualizzare le nuove informazioni.
Lo scopo del feed e di poter visualizzare in modo veloce la pagina sottoscritta con le
notizie aggiornate senza necessariamente visitare il sito
PODCAST;
è un file, in genere audio o video compresso (mp3 mp4,
dvdx,) che viene scaricato in modo automatico nel PC (o in un altro dispositivo)
dell’utente che ha sottoscritto un “abbonamento” con il sito.
Software appositi, di solito gratuiti come per esempio iTunes, FeedReader, chiamati
aggregatori o feeder ,scaricano in modo automatico i podcast dai siti in cui si e
iscritti per esempio la puntata di una certa trasmissione, la registrazione di un video,
messa a disposizione sul sito viene scaricata automaticamente sul pc , sul cellulare
sul ipad dell’utente abbonato e in tal modo la può vedere, ascoltare nei tempi e nei
luoghi desiderati e offline.
Con il podcast non c'e bisogno di collegarsi ad un sito ad un orario prestabilito, ne di
cercare e scaricare i file uno a uno. Usare il podcasting e un po' come essere
abbonati a una rivista: i contenuti arrivano direttamente nel computer e li restano a
disposizione, per essere letti, ascoltati, distribuiti o copiati in un lettore MP3 o MP4.
SICUREZZA
Mentre si naviga in Internet e si visitano siti in cui si intende effettuare operazioni
commerciali, alcuni elementi mostrati sulla barra degli indirizzi possono fornirci
indicazioni sulla sicurezza del sito.
https simbolo del lucchetto: progettato dalla Nescape Communications Corporation
viene considerato l’evoluzione del protocollo http dal quale si differenzia per una
maggiore garanzia rispetto alla intercettazione dei datti.
Quando nel web si eseguono operazioni bancarie o pagamenti che comportano la
comunicazione di informazioni strettamente riservate, numero della carta di credito,
il protocollo https garantisce la trasmissione criptata, o assoggettata ad
identificazione, di tali informazioni. Il server web che utilizza il protocollo https attiva
una connessione SSL (Secure Socket Layer) che aggiunge sicurezza alla trasmissione
generando la criptografia o cifratura dei dati trasmessi
in pratica viene attivata una connessione protetta tra il cliente e il web server.
le informazioni inviate al server vengono crittografata nel computer del cliente e
decrittografate nel server web: questo garantisce che solamente il cliente e il server
sono ingrado di conoscere il contenuto della cominicazione. al momento
dell'attivazione di una connessione protetta nella barra degli indirizzi del browser
viene visualizzata l'icona di un lucchetto
cliccando sull'icona si viene informati che la connessione e crittografata e
cliccando sul link visualizza certificati si ottengono informazioni sul certificato che
garantisce l'identità del computer remoto sull'ente che lo ha rilasciato e sul periodo
di validità.
CERTIFICATO DIGITALE: e un file elettronico che
identifica in modo univoco persone esiti su internet si
può definire come l'elemento che garantisce l'identità
di un soggetto in internet. sono rilasciati da un'Autorità
Certificativa ovvero un ente che accerta la validit di tale
certificato
Per ottenere la crittografia dei dati trasmessi, il sito coinvolto deve inviare all'utente
un certificato digitale, un documento digitale che associa l'identità di una persona a
una chiave pubblica di accesso: una sorta di carta di identità che serve per
autenticare l'identità da un lato dell'utente e dall'atro l'attendibilità del sito e
crittografare i dati contiene anche le informazioni sull'identità del proprietario del
sito o dell'organizzazione.
CRITTOGRAFIA: è un procedimento matematico che impiega gli algoritmi indica
un procedimento che risolve un determinato problema attraverso un numero
finito di passi
per rendere assolutamente incomprensibile un messaggio a chi non ne possiede la
chiave.
solitamente per criptare viene spesso utilizzata la criptografia a doppia chiave o
asimmetrica questa sistema prevede l'uso di una chiave pubblica, resa nota
all'interno del certificato e quindi visibile e la chiave privata correlata in modo
univoco alla pubblica, che rimane segreta e associata al titolare, a ogni coppia di
chiavi corrisponde un solo utente
LE MINACCE PROVENIENTI DAL WEB
Un virus informatico e molto simile ad un vero e proprio virus: si tratta di poche
righe di codice capaci di attaccarsi ad un altro codice infettandolo.
Quindi un virus e un programma che si attiva e si diffonde in modo totalmente
indipendente dalla volontà dell'utente.
L'obiettivo e quello di danneggiare i dati o i programmi dei destinatari, oppure
infettare altre applicazioni, modificandole ed includendovi una copia di se stessi.
COME I VIRUS PENETRANO NEL COMPUTER
Un virus si può propagare in vari modi: si diffonde tra i pc sfruttando i metodi di
comunicazione e sistenti. Ogni sistema adatto a trasportare informazioni da un pc ad
un altro e candidato a diventare sistema di infezione. E possibile infettare un
computer attraverso un chiave USB, un CD o ogni altro strumento di
memorizzazione rimovibile, oppure utilizzando le reti informatiche.
Si deve prestare attenzione soprattutto quando si scaricano file e programmi da
Internet, soprattutto da siti poco conosciuti, e alle mail con allegati. Proprio le mail
sono il metodo di diffusione principale dei virus, sfruttando "buchi" dei software di
posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul pc, anche
da indirizzi sconosciuti. Ma anche semplicemente con la navigazione su siti poco
sicuri si può rischiare l’infezione di un virus.
Prima di eseguire un download di un file da siti web è opportuno sapere che tale
operazione può essere potenzialmente pericolosa in quanto i file scaricati possono
essere infetti:
WORMS: alterano il sistema operativo del computer in cui si istallano, riescono ad
eseguirsi autonomamente e ad autoreplicarsi utilizzando come canale di diffusione
internet e la posta elettronica.
CAVALLI DI TROIA O TROJAN HORSES: si celano all'interno di programmi
apparentemente innocui che, non appena vengono lanciati, mandano in esecuzione
tale virus. a differenza dei worms non hanno la capacità di autoreplicarsi, quindi la
loro diffusione è legata alla trasmissione o al download del software in cui è
nascosto.
SPYWARE: come i cavalli di troia non sono in grado di replicarsi e per istallarsi
hanno bisogno dell'intervento dell'utente. vengono creati per carpire informazioni
dal sistema in cui si sono istallati per esempio le abitudini di navigazione dell'utente,
o peggio le password e le chiavi crittografate .
MALWARE: sono software definiti maligni o malvagi il cui scopo è quello di
danneggiare, in modo diretto o indiretto e in modo più o meno grave il sistema
informatico dell'utente che li esegue.
BAKDOORS: letteralmente "porta sul retro". Sono dei programmi che consentono
un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una
forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad
esempio il recupero di una password dimenticata.
ANTIVIRUS
ogni software antivirus è in grado di eliminare solamente i virus che riconosce, di
conseguenza
è
assolutamente
indispensabile
eseguire
un
sistematico
aggiornamento dei suoi archivi.
in genere gli antivirus sono dotati di un sistema automatico che attraverso la
connessione ad internet compiono l'operazione di aggiornamento.
FIREWALL: letteralmente “MURO DU FUOCO” è un sistema di sicurezza hardware
e/o software che controlla lo scambio di informazioni tra il computer e la rete sia
interna che esterna (Internet) in modo da intercettare tentativi di intrusione, in
quanto consente il passaggio solamente di certi tipi di dati, applicando regole
finalizzate alla salvaguardia delle informazioni. Esso controlla tutte le trasmissioni
dei dati
NOME UTENTE E PASSWORD
Per evitare accessi ai dati memorizzati nel proprio computer e soprattutto se questo
fa parte di una rete è buona norma proteggere il computer attraverso un sistema di
autentificazione: USERNAME E PASSWORD mediante le quali solamente l’utente
autorizzato può accedere, alla macchina e ai dati in essa contenuti, attraverso la
procedura di LOGIN
RISCHI ASSOCIATI ALL’ATTIVITÀ SULLA RETE.
Abbiamo visto che generalmente le aziende o gli enti che operano su internet
utilizzano la crittografia per garantire la protezione dei dati che vengono a loro
trasmessi, tuttavia i criminali informatici possono essere comunque in grado di
trovare modi per intercettare le nostre informazioni attraverso forme di truffa quali:
PHISHING: (spillaggio) ideato per indurre l’utente a rivelare informazioni personali o
finanziarie. Si realizza attraverso l’invio di messaggi (e-mail) che in apparenza
sembra provenire da un sito Web sicuro, esempio una banca, mediante il quale si
chiede all’utente di fornire informazioni riservate. Tale Link non conduce al sito
indicato ma a una sua copia molto simile, memorizzata su un server controllato dal
phishing in cui vengono registrati i dati personali.
La tecnica del phishing spesso si basa sullo SPAMMING:il phishing non conosce la
vittima e di conseguenza non conosce la banca o l’ente in cui ha un account,
inviando lo stesso messaggio ad un numero molto levato di indirizzi e-mail prima o
poi riesce a contattare un utente che ha effettivamente un account presso quella
banca o altre organizzazioni.
PHARMING: sfruttano tecniche di ingegneria sociale, (studio delle abitudini e del
comportamento degli utenti), che consiste nell’attaccare un server modificandone il
nome e il percorso dei file in modo tale che gli utenti cretino di accedere di
accedere ad un sito sicuro.
Ogni volta che un utente digita nel proprio browser l'indirizzo di una pagina web nella forma
alfanumerica (come www.pincopallino.it) questo viene tradotto automaticamente dai calcolatori
in un indirizzo IP numerico che serve al protocollo IP per reperire nella rete internet il percorso per
raggiungere il server web corrispondente a quel dominio. L'obiettivo finale del pharming è il
medesimo del phishing, ovvero indirizzare una vittima verso un server web "clone" appositamente
attrezzato per carpire i dati personali della vittima.
Mentre il phishing, ha effetto solo sul singolo utente che ha ricevuto la mail col falso indirizzo il
pharming produce i suoi effetti su tutti gli utenti che usano quel server.
Con l’uso cosi diffuso di internet è sorto il grave problema del cyber bullismo che sta ad indicare
atti di bullismo e di molestia attraverso mezzi elettronici come l’e-mail, lo smartphones, i siti web e
i social network. Esso conduce ad atti di vera e propria violenza psicologica, l’anonimato favorisce
lo sviluppo di fiducia ed intimità che possono essere vicolo di approfittatori, adescatori che
possono arrivare a vere e proprie molestie
CONTROLLO DA PARTE DEI GENITORI
Considerando i pericoli in cui possono incorrere i minori nell’uso
delle nuove tecnologie, alcuni sistemi operativi hanno integrato
delle funzionalità che consentono di impostare restrizioni :
LIMITAZIONI ALLA NAVIGAZIONE SUL WEB : è possibile limitare i
siti web visitabili dai propri figli bloccando tutti quelli che
appartengono a una certa categoria e/o impedendo l’esecuzione
di determinati programmi oppure bloccare
tutti i download di file. In Internet Explorer le
impostazioni si eseguono dal pulsante
Scegliendo Opzioni Internet; nella scheda Contenuti fare clic su attiva e operare le scelte.
LIMITAZIONE SUI VIDEO GIOCHI:è possibile indicare i giochi che i minori possono usare bloccarne
altri non adatti
DEFINIZIONE DELL’ORARIO DI UTILIZZO: è possibile impostare limiti di tempo e stabilire l’orario in
cui il proprio figlio può accedere al computer.
In alcuni sistemi operativi è disponibile il report delle attività che consente di ottenere un elenco
delle attività svolte sul computer inclusi i giochi utilizzati, i siti visitati e i programmi eseguiti.
Scarica