Regole base della sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Regole base della sicurezza informatica

Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato a dir poco pietoso, che solo una bella formattazione rimette ordine.

Eppure basta poco.

Aggiornamenti automatici

Per iniziare la prima regola base sono gli aggiornamenti automatici. Punto piuttosto critico da comprendere, ma è una regola base per mantenere in sicurezza il computer.

I software sono scritti da esseri umani, e come tali commettiamo degli errori, tutti noi sbagliamo, errare è umano, e di conseguenza il software perfetto non esiste. Pur facendo tutti i test del caso in fase di sviluppo qualche bug nascosto rimane sempre, e chi vuole compiere attacchi informatici o diffondere virus è sempre alla ricerca di queste vulnerabilità nei software.

Lo scopo degli aggiornamenti software, delle patch sulla sicurezza che Microsoft rilascia per il sistema operativo, hanno lo scopo di andare a colmare i bug presenti nel software o nel sistema operativo.

Ragion per cui è di fondamentale importanza, attivare gli aggiornamenti automatici dei software, specialmente del sistema operativo, attivando l’opzione di scaricare anche quelli facoltativi e dei software di terze parti.

In questo modo assicuriamo che il nostro pc sia sempre coperto da bug e vulnerabilità che emergono.

Antivirus

In secondo luogo avere installato un antivirus con attivata la protezione in tempo reale e programmare delle scansioni periodiche del pc. Ne esistono vari in circolazione anche gratuiti o comunque che si possono acquistare con poche decine di Euro.

C’è anche da ribadire che in Windows a partire dalla versione 8, la protezione è integrata nel sistema operativo è non più necessario installare software di terze parti.

Buon senso

L’ultima regola è quella che vale sempre in tutte le cose: il buon senso. La maggiore fonte di virus è la rete, e di conseguenze è obbligo fare attenzione ai siti che visitiamo, alle mail con allegati che ci arrivano di cui non conosciamo il mittente.

Mostrare sempre diffidenza dalla mail non scritte in italiano da mittenti sconosciuti, cestinare le mail che ci richiedono di inserire le nostre credenziali di accesso al conto corrente o da qualsiasi altra parte: è solo phishing, un tentativo di carpire le nostre informazioni personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Phishing: mettiamoci alla prova

Leggi tutto...
Quando riceviamo una mail le azioni che compiamo di conseguenza le prendiamo basandoci sulla fiducia, in quanto è quasi scontata la legittimità del messaggio. Ma è veramente c ...

La firma digitale e la cifratura dei propri dati

Leggi tutto...
Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate. Cosa è la cifratura? In termini molto semplici, la cifra ...

Migliorare la sicurezza informatica nelle PMI

Leggi tutto...
Quando si parla di sicurezza informatica la maggior parte delle PMI pensa: “non siamo abbastanza grandi, famosi o forti per poter essere delle potenziali vittime di un attacco hacker”. Q ...

Consigli base per la sicurezza del nostro PC

Leggi tutto...
Se abbiamo acquistato un computer e ci accingiamo a navigare in internet, ma proprio non abbiamo alcuna conoscenza riguardo al tema della sicurezza informatica siamo capitati nel posto giusto. La ...

Dal reale al virtuale: consigli per la sicurezza

Leggi tutto...
Molti avvertimenti che ci sono stati impartiti dai nostri genitori o dai nostri insegnanti a scuola si possono applicare all'uso del computer e al collegamento ad Internet. Perché quest ...

I crimini informatici per il 2014

Leggi tutto...
L'anno che è concluso da poco più di un mese, dal punto di vista del crimine informatico, ha visto un sensibile incremento dei malware per il sistema operativo Android, e a detta degli esperti, l'anno ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...