L'importanza della sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. L'importanza della sicurezza informatica

Sicuramente tutti noi avremo sentito parlare di clonazione di carte di credito, di computer attaccati da virus e via discorrendo e magari ne siete stati vittima proprio voi.
La miglior difesa da questo genere di attacchi è cercare di comprendere i rischi, la terminologia di base e cosa fare per prevenire.

La sicurezza informatica, che cos'è?

Ormai tutto quanto della nostra vita quotidiana è affidato a computer e internet. Quante azioni della nostra giornata sono affidate a questi dispositivi? Quante delle nostre informazioni personali sono memorizzate su sistemi informatici?

La sicurezza informatica ha lo scopo di proteggere le reti informatiche da eventuali attacchi difendendo i nostri dati.

Quali sono i pericoli?

I pericoli sono tanti, più o meno dannosi. Fra i più devastanti ricordiamo i virus che possono alterare i dati del nostro computer fino a cancellarli del tutto, l'intrusione di terze parti per attaccare a sua volta altri computer o carpire credenziali di accesso al vostro conto corrente bancario o della carta di credito.
Purtroppo la certezza di essere completamente immuni da simili attacchi non esiste, nemmeno prendendo tutte le precauzioni del caso, però possiamo cercare di minimizzare il più possibile la probabilità di cadere nel tranello.

Come difendersi?

Prima di tutti è importante essere a conoscenza dei rischi a cui andiamo incontro ed avere una conoscenza di base della terminologia.

- Codice cattivo: include virus, worm, cavalli di troia. Sono tutte tipologie di programmi scritti al solo scopo di arrecare danno.
- Cavallo di Troia: lo dice la parola stessa. È l'esatta riproduzione in chiave moderna di ciò che avvenne nell'antica Troia. Programmi apparentemente benevoli ma che in realtà celano istruzioni che hanno ben altri scopi che essere benevoli.
- Virus: programma che per eseguire il danno richiede un'azione inconsapevole da parte dell'utente. Tipicamente avviene eseguendo un'azione su una pagina web o aprendo un allegato di posta elettronica.
- Worm: a differenza dei virus non richiede alcuna azione esplicita da parte dell'utente. Sono programmi che si autopropagano, solitamente via mail, alla ricerca di vulnerabilità nei computer allo scopo di infettarli.
- Hacker: termine che avremo sicuramente sentito. È colui che effettua l'attacco cercando di sfruttare le debolezze del software e delle reti. Il più delle volte questi attacchi vengono perpetrati per il gusto di farlo e perché spinti dalla semplice curiosità, ma sono comunque violazioni a tutti gli effetti.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

Proteggere la nostra privacy su internet

Leggi tutto...
É divertente cercare il proprio nome in internet sui vari motori di ricerca e vedere cosa si trova, ma può anche essere preoccupante se si pensa che quello che viene trovato, può ...

Una falla nella sicurezza di whatsapp

Leggi tutto...
Whtsapp la popolare applicazione di messaggistica istantanea, divenuta così popolare da far scomparire quasi del tutto gli sms, presenta una grave vulnerabilità in tema di sicurezza.Secondo ultime ana ...

Suggerimenti per creare una password sicura

Leggi tutto...
L’introduzione di tanta tecnologia nella vita di tutti i giorni richiede una crescente adozione di password. Pc, smartphone, posta elettronica, Facebook, Twitter, tutti strumenti e servizi che ...

Gli spyware, cosa sono?

Leggi tutto...
Tutti quanti ne avremo sentito parlare, ma sappiamo veramente cosa sono? Molto probabilmente nella nostra testa ci sarà una gran confusione. Bene, vediamo di fare un pò d'ordine, ...

Le catene di Sant'Antonio

Leggi tutto...
Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.In particolare le catene di Sant'Antonio non sono altro che mail partite ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...