Perchè proteggere un computer con un firewall

  1. Alessio Arrigoni
  2. Blog
  3. Perchè proteggere un computer con un firewall

La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo improprio. Oggi ad esempio il fenomeno spam è in continua crescita, viene veicolato per la maggiore tramite pc di utenti non consapevoli che sono stati infettati da programmi trojan o virus o backdoor.

Se per l'utente domestico questo potrebbe risultare un problema relativo in ambito aziendale non ricorrere alle dovute protezioni oltre alla possibilità di perdere dei dati sensibili si rischia il "fermo macchina", quindi una perdita economica indiretta a causa del tempo necessario per ritornare operativi. Oggi è fondamentale utilizzare un programma antivirus ed un firewall per la protezione del proprio pc.

Un Firewall nasce come filtro per dividere, per creare una barriera o scudo, dalle informazioni che arrivano dalla grande Rete. In pratica è un apparato software o anche hardware, come un router con/senza fili, che filtra applicando delle azioni di controllo, modifica e monitora tutti i pacchetti dati entranti e uscenti dal nostro computer o da una rete privata.

Il firewall nasce, quindi, per impedire a malintenzionati di infettare il pc da virus, worm, o addirittura farci rubare i propri dati personali come password o numeri di carte di credito, da programmi non autorizzati a collegarsi "involontariamente" ad Internet. Utile per tutti coloro che navigano spesso in siti molto spesso sconosciuti e da coloro che lasciano il pc sempre acceso, notte e giorno, nelle mani della rete scaricando ogni cosa da chissà dove.

Avere un pc senza firewall è come lasciare la propria porta di casa aperta a tutti con le chiavi nella toppa.

Se siamo una azienda, è consigliabile installare nei propri uffici un firewall router hardware. Questo perché, essendo fisico come dispositivo esterno e meno software, diventa meno aggirabile di un programma che si trova all’interno di un computer e, quindi, diventa difficile arrivare alla sua configurazione.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Usare il VOIP in sicurezza

Leggi tutto...
L'introduzione del VoIP (Voice over IP), ha permesso l'utilizzo di internet per effettuare telefonate senza l'utilizzo della normale linea telefonica, con un conseguente abbattimento dei ...

Ransomware: come evitarli

Leggi tutto...
Un tempo considerata come una tecnica di attacco principalmente rivolta al grande pubblico, gli attacchi ransomware si stanno oggi aggressivamente rivolgendo contro le agenzie governative e le azien ...

Miti da sfatare in tema di sicurezza informatica

Leggi tutto...
Ci sono delle credenze popolari in tema di sicurezza informatica che possono influenzare negativamente il nostro comportamento quando siamo collegati a internet. Conoscere cosa è vero e cosa ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

La firma digitale e la cifratura dei propri dati

Leggi tutto...
Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate. Cosa è la cifratura? In termini molto semplici, la cifra ...

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando pensiamo alla sicurezza informatica, ricordiamoci che anche dispositivi come smartphone e tablet, possono essi stessi essere vulnerabili ad attacchi. Quindi è bene prendere le opportun ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...