Regole base della sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Regole base della sicurezza informatica

Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato a dir poco pietoso, che solo una bella formattazione rimette ordine.

Eppure basta poco.

Aggiornamenti automatici

Per iniziare la prima regola base sono gli aggiornamenti automatici. Punto piuttosto critico da comprendere, ma è una regola base per mantenere in sicurezza il computer.

I software sono scritti da esseri umani, e come tali commettiamo degli errori, tutti noi sbagliamo, errare è umano, e di conseguenza il software perfetto non esiste. Pur facendo tutti i test del caso in fase di sviluppo qualche bug nascosto rimane sempre, e chi vuole compiere attacchi informatici o diffondere virus è sempre alla ricerca di queste vulnerabilità nei software.

Lo scopo degli aggiornamenti software, delle patch sulla sicurezza che Microsoft rilascia per il sistema operativo, hanno lo scopo di andare a colmare i bug presenti nel software o nel sistema operativo.

Ragion per cui è di fondamentale importanza, attivare gli aggiornamenti automatici dei software, specialmente del sistema operativo, attivando l’opzione di scaricare anche quelli facoltativi e dei software di terze parti.

In questo modo assicuriamo che il nostro pc sia sempre coperto da bug e vulnerabilità che emergono.

Antivirus

In secondo luogo avere installato un antivirus con attivata la protezione in tempo reale e programmare delle scansioni periodiche del pc. Ne esistono vari in circolazione anche gratuiti o comunque che si possono acquistare con poche decine di Euro.

C’è anche da ribadire che in Windows a partire dalla versione 8, la protezione è integrata nel sistema operativo è non più necessario installare software di terze parti.

Buon senso

L’ultima regola è quella che vale sempre in tutte le cose: il buon senso. La maggiore fonte di virus è la rete, e di conseguenze è obbligo fare attenzione ai siti che visitiamo, alle mail con allegati che ci arrivano di cui non conosciamo il mittente.

Mostrare sempre diffidenza dalla mail non scritte in italiano da mittenti sconosciuti, cestinare le mail che ci richiedono di inserire le nostre credenziali di accesso al conto corrente o da qualsiasi altra parte: è solo phishing, un tentativo di carpire le nostre informazioni personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Linee guida nella scelta dell’antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attaccati in qualun ...

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

Attacchi Ddos

Leggi tutto...
Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo. L'attacco DoS ha lo scopo di portare al limite l'uso delle r ...

Come infettare un computer via posta elettronica

Leggi tutto...
I virus sono i più antichi parassiti noti all'uomo, spesso portatori di malattie terribili e mortali. Con l'invenzione dei computer, i programmatori furono tanto spiritosi da copiare ...

I perché degli antivirus

Leggi tutto...
L’antivirus è un software utilizzato per individuare, prevenire, rimuovere o disattivare i programmi dannosi quali virus e worm. Così come l’uomo se attaccato da virus e ...

Come ripulire completamente un PC infettato

Leggi tutto...
L'arma migliore per la sicurezza del proprio computer è sempre la prevenzione e il buon senso. Facendo un breve riepilogo delle minacce informatiche principali che possono insidiare la si ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...