Regole base della sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Regole base della sicurezza informatica

Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato a dir poco pietoso, che solo una bella formattazione rimette ordine.

Eppure basta poco.

Aggiornamenti automatici

Per iniziare la prima regola base sono gli aggiornamenti automatici. Punto piuttosto critico da comprendere, ma è una regola base per mantenere in sicurezza il computer.

I software sono scritti da esseri umani, e come tali commettiamo degli errori, tutti noi sbagliamo, errare è umano, e di conseguenza il software perfetto non esiste. Pur facendo tutti i test del caso in fase di sviluppo qualche bug nascosto rimane sempre, e chi vuole compiere attacchi informatici o diffondere virus è sempre alla ricerca di queste vulnerabilità nei software.

Lo scopo degli aggiornamenti software, delle patch sulla sicurezza che Microsoft rilascia per il sistema operativo, hanno lo scopo di andare a colmare i bug presenti nel software o nel sistema operativo.

Ragion per cui è di fondamentale importanza, attivare gli aggiornamenti automatici dei software, specialmente del sistema operativo, attivando l’opzione di scaricare anche quelli facoltativi e dei software di terze parti.

In questo modo assicuriamo che il nostro pc sia sempre coperto da bug e vulnerabilità che emergono.

Antivirus

In secondo luogo avere installato un antivirus con attivata la protezione in tempo reale e programmare delle scansioni periodiche del pc. Ne esistono vari in circolazione anche gratuiti o comunque che si possono acquistare con poche decine di Euro.

C’è anche da ribadire che in Windows a partire dalla versione 8, la protezione è integrata nel sistema operativo è non più necessario installare software di terze parti.

Buon senso

L’ultima regola è quella che vale sempre in tutte le cose: il buon senso. La maggiore fonte di virus è la rete, e di conseguenze è obbligo fare attenzione ai siti che visitiamo, alle mail con allegati che ci arrivano di cui non conosciamo il mittente.

Mostrare sempre diffidenza dalla mail non scritte in italiano da mittenti sconosciuti, cestinare le mail che ci richiedono di inserire le nostre credenziali di accesso al conto corrente o da qualsiasi altra parte: è solo phishing, un tentativo di carpire le nostre informazioni personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La scelta di una buona password

Leggi tutto...
Le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene: bisogna però farne un saggio utilizzo, ed una delle prime regole da seguire ...

Consigli base per la sicurezza del nostro PC

Leggi tutto...
Se abbiamo appena acquistato un computer e ci accingiamo a navigare ma in tema di sicurezza del pc siamo completamente a digiuno, forse è bene proseguire in questa breve lettura. La prevenz ...

Gli spyware cosa sono e come difendersi

Leggi tutto...
Con i suoi milioni di utenti internet è diventato un luogo ideale per fare pubblicità, di conseguenza gli spyware si sono diffusi come funghi. E proprio loro potrebbero essere la causa del cattivo fun ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Programmi nascosti: un'insidia invisibile

Leggi tutto...
Le metodologie utilizzate dai malintenzionati per attentare alla sicurezza dei sistemi sono sempre più sofisticate e di difficile rilevazione. I rootkits e i botnets sono fra i metodi pi&ugra ...

Perché i pc sono tutti potenzialmente hackerabili

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni baco dei sistemi e le vulnerabilità dei software gioca un ruolo decisivo e molto pericoloso. ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...