Regole base della sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Regole base della sicurezza informatica

Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato a dir poco pietoso, che solo una bella formattazione rimette ordine.

Eppure basta poco.

Aggiornamenti automatici

Per iniziare la prima regola base sono gli aggiornamenti automatici. Punto piuttosto critico da comprendere, ma è una regola base per mantenere in sicurezza il computer.

I software sono scritti da esseri umani, e come tali commettiamo degli errori, tutti noi sbagliamo, errare è umano, e di conseguenza il software perfetto non esiste. Pur facendo tutti i test del caso in fase di sviluppo qualche bug nascosto rimane sempre, e chi vuole compiere attacchi informatici o diffondere virus è sempre alla ricerca di queste vulnerabilità nei software.

Lo scopo degli aggiornamenti software, delle patch sulla sicurezza che Microsoft rilascia per il sistema operativo, hanno lo scopo di andare a colmare i bug presenti nel software o nel sistema operativo.

Ragion per cui è di fondamentale importanza, attivare gli aggiornamenti automatici dei software, specialmente del sistema operativo, attivando l’opzione di scaricare anche quelli facoltativi e dei software di terze parti.

In questo modo assicuriamo che il nostro pc sia sempre coperto da bug e vulnerabilità che emergono.

Antivirus

In secondo luogo avere installato un antivirus con attivata la protezione in tempo reale e programmare delle scansioni periodiche del pc. Ne esistono vari in circolazione anche gratuiti o comunque che si possono acquistare con poche decine di Euro.

C’è anche da ribadire che in Windows a partire dalla versione 8, la protezione è integrata nel sistema operativo è non più necessario installare software di terze parti.

Buon senso

L’ultima regola è quella che vale sempre in tutte le cose: il buon senso. La maggiore fonte di virus è la rete, e di conseguenze è obbligo fare attenzione ai siti che visitiamo, alle mail con allegati che ci arrivano di cui non conosciamo il mittente.

Mostrare sempre diffidenza dalla mail non scritte in italiano da mittenti sconosciuti, cestinare le mail che ci richiedono di inserire le nostre credenziali di accesso al conto corrente o da qualsiasi altra parte: è solo phishing, un tentativo di carpire le nostre informazioni personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo della sicurezza su internet

Leggi tutto...
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’arg ...

Programmi nascosti: un'insidia invisibile

Leggi tutto...
Le metodologie utilizzate dai malintenzionati per attentare alla sicurezza dei sistemi sono sempre più sofisticate e di difficile rilevazione. I rootkits e i botnets sono fra i metodi pi&ugra ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

I pro e contro di usare password semplici o complesse

Leggi tutto...
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme ...

La firma digitale

Leggi tutto...
La firma digitale è un metodo per attestare che un messaggio di posta elettronica che abbiamo ricevuto sia stato effettivamente inviato dal mittente dichiarato e che il suo contenuto non sia ...

Scegliere password impossibili da scoprire

Leggi tutto...
Per comprendere come scegliere una password che sia estremamente sicura e praticamente impossibile da scoprire anche per un hacker di talento, bisogna fare un discorso inverso e guardare a tutti gli ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...