La sicurezza informatica nei dispositivi elettronici

  1. Alessio Arrigoni
  2. Blog
  3. La sicurezza informatica nei dispositivi elettronici

Quando pensiamo alla sicurezza informatica, ricordiamoci che anche dispositivi come smartphone e tablet, possono essi stessi essere vulnerabili ad attacchi. Quindi è bene prendere le opportune precauzioni per limitare i rischi.

Perché la sicurezza informatica si estende oltre i computer?

In verità sono i computer che hanno esteso la loro presenza in altri dispositivi elettronici quali smartphone, videogames e navigatori satellitari. Le accresciute caratteristiche e funzionalità, introducono però nuovi rischi. Difatti sono nati virus che attaccano gli smartphone, software per intercettare sia le connessioni Bluetooth che wireless.

Quali tipi di dispositivi sono vulnerabili?

Qualsiasi dispositivo elettronico che usa componenti computerizzati è vulnerabile alle imperfezioni ed alle vulnerabilità del software. I rischi aumentano se il dispositivo è collegato ad Internet o ad una rete a cui un ipotetico attaccante può accedere. Ogni collegamento con l’esterno fornisce il modo ad un malintenzionato di perpetrare un’intrusione.

Come ci si può proteggere?

  • Usare la sicurezza fisica: avere accesso fisico ad un dispositivo rende più facile per un attaccante estrarre o corrompere le informazioni. Pertanto non lasciamo il nostro dispositivo incustodito in un’area facilmente accessibile al pubblico.
  • Mantenere il software aggiornato: Installare le patch per il software rilasciate dal fornitore come gli aggiornamenti del firmware e del sistema operativo.
  • Usare password adeguate: scegliere dispositivi che permettono di proteggere le informazioni con password. Scegliere password difficili da immaginare per i ladri, e usare password differenti per differenti programmi e dispositivi Non scegliere opzioni che permettano al computer di memorizzare le password d'accesso.
  • Disabilitare la connettività remota: gli smartphone sono dotati di tecnologie senza fili, quale il Bluetooth, che permettono di collegarsi ad altri dispositivi o computer. Queste caratteristiche è bene abilitarle solo quando necessitano.
  • Cifrare i file: la maggior parte di questi dispositivi offre l'opzione per cifrare i file. Se stiamo memorizzando informazioni personali o aziendali, quindi particolarmente sensibili, è bene valutare attentamente l’opportunità di cifrare i file. Quando usiamo la crittografia, è importante ricordarsi le password e passphrase; se le dimentichiamo o perdiamo, possiamo perdere i nostri dati.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

La scelta di una buona password

Leggi tutto...
Le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene: bisogna però farne un saggio utilizzo, ed una delle prime regole da seguire ...

Consigli per una password sicura

Leggi tutto...
La scelta di una password è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti. Non deve essere una semplice chiave per accedere al sistema, ma deve essere diffici ...

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Non solo password per la nostra sicurezza

Leggi tutto...
Le password sono il mezzo di autenticazione più comune per proteggere le informazioni, ma non sempre da sole sono in grado di garantire un adeguato livello di sicurezza. Perché le pa ...

Migliorare la sicurezza informatica nelle PMI

Leggi tutto...
Quando si parla di sicurezza informatica la maggior parte delle PMI pensa: “non siamo abbastanza grandi, famosi o forti per poter essere delle potenziali vittime di un attacco hacker”. Q ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...