L'importanza della sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. L'importanza della sicurezza informatica

Sicuramente tutti noi avremo sentito parlare di clonazione di carte di credito, di computer attaccati da virus e via discorrendo e magari ne siete stati vittima proprio voi.
La miglior difesa da questo genere di attacchi è cercare di comprendere i rischi, la terminologia di base e cosa fare per prevenire.

La sicurezza informatica, che cos'è?

Ormai tutto quanto della nostra vita quotidiana è affidato a computer e internet. Quante azioni della nostra giornata sono affidate a questi dispositivi? Quante delle nostre informazioni personali sono memorizzate su sistemi informatici?

La sicurezza informatica ha lo scopo di proteggere le reti informatiche da eventuali attacchi difendendo i nostri dati.

Quali sono i pericoli?

I pericoli sono tanti, più o meno dannosi. Fra i più devastanti ricordiamo i virus che possono alterare i dati del nostro computer fino a cancellarli del tutto, l'intrusione di terze parti per attaccare a sua volta altri computer o carpire credenziali di accesso al vostro conto corrente bancario o della carta di credito.
Purtroppo la certezza di essere completamente immuni da simili attacchi non esiste, nemmeno prendendo tutte le precauzioni del caso, però possiamo cercare di minimizzare il più possibile la probabilità di cadere nel tranello.

Come difendersi?

Prima di tutti è importante essere a conoscenza dei rischi a cui andiamo incontro ed avere una conoscenza di base della terminologia.

- Codice cattivo: include virus, worm, cavalli di troia. Sono tutte tipologie di programmi scritti al solo scopo di arrecare danno.
- Cavallo di Troia: lo dice la parola stessa. È l'esatta riproduzione in chiave moderna di ciò che avvenne nell'antica Troia. Programmi apparentemente benevoli ma che in realtà celano istruzioni che hanno ben altri scopi che essere benevoli.
- Virus: programma che per eseguire il danno richiede un'azione inconsapevole da parte dell'utente. Tipicamente avviene eseguendo un'azione su una pagina web o aprendo un allegato di posta elettronica.
- Worm: a differenza dei virus non richiede alcuna azione esplicita da parte dell'utente. Sono programmi che si autopropagano, solitamente via mail, alla ricerca di vulnerabilità nei computer allo scopo di infettarli.
- Hacker: termine che avremo sicuramente sentito. È colui che effettua l'attacco cercando di sfruttare le debolezze del software e delle reti. Il più delle volte questi attacchi vengono perpetrati per il gusto di farlo e perché spinti dalla semplice curiosità, ma sono comunque violazioni a tutti gli effetti.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo della sicurezza informatica

Leggi tutto...
Sui giornali o nei notiziari ogni tanto si sente parlare di attacchi informatici nei confronti di grosse compagnie o di enti governativi. Ovvio che queste notizie fanno sempre clamore, ma nel nostro ...

Consigli utili per la sicurezza dei dati in azienda

Leggi tutto...
Ecco alcuni semplici accorgimenti per la sicurezza dei dati in azienda. 1 - Scegliere password complesse e cambiarle regolarmente Scegliere le password che non contengano informazioni personali. ...

Essere consapevoli della sicurezza informatica

Leggi tutto...
Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è ...

Gli antivirus gratuiti senza pubblicità

Leggi tutto...
Su tutti i computer è necessario un antivirus come misura minima di sicurezza per proteggersi da malware, virus informatici e infezioni provenienti dal web. Molti sono gli antivirus gratuit ...

I pro e contro dei servizi e-mail gratuiti

Leggi tutto...
Sono sempre più gli ISP che offrono account di posta elettronica gratuiti. La creazione e la gestione di una casella di posta gratuita è estremamente semplice.Quali sono i pro nell'utilizzo di una cas ...

Programmi nascosti

Leggi tutto...
Sempre più sofisticate e di difficile individuazione sono le tecniche adottate dai malintenzionati per attentare alla sicurezza informatica. Fra i più pericolosi citiamo i botnets e ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...