Perchè proteggere un computer con un firewall

  1. Alessio Arrigoni
  2. Blog
  3. Perchè proteggere un computer con un firewall

La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo improprio. Oggi ad esempio il fenomeno spam è in continua crescita, viene veicolato per la maggiore tramite pc di utenti non consapevoli che sono stati infettati da programmi trojan o virus o backdoor.

Se per l'utente domestico questo potrebbe risultare un problema relativo in ambito aziendale non ricorrere alle dovute protezioni oltre alla possibilità di perdere dei dati sensibili si rischia il "fermo macchina", quindi una perdita economica indiretta a causa del tempo necessario per ritornare operativi. Oggi è fondamentale utilizzare un programma antivirus ed un firewall per la protezione del proprio pc.

Un Firewall nasce come filtro per dividere, per creare una barriera o scudo, dalle informazioni che arrivano dalla grande Rete. In pratica è un apparato software o anche hardware, come un router con/senza fili, che filtra applicando delle azioni di controllo, modifica e monitora tutti i pacchetti dati entranti e uscenti dal nostro computer o da una rete privata.

Il firewall nasce, quindi, per impedire a malintenzionati di infettare il pc da virus, worm, o addirittura farci rubare i propri dati personali come password o numeri di carte di credito, da programmi non autorizzati a collegarsi "involontariamente" ad Internet. Utile per tutti coloro che navigano spesso in siti molto spesso sconosciuti e da coloro che lasciano il pc sempre acceso, notte e giorno, nelle mani della rete scaricando ogni cosa da chissà dove.

Avere un pc senza firewall è come lasciare la propria porta di casa aperta a tutti con le chiavi nella toppa.

Se siamo una azienda, è consigliabile installare nei propri uffici un firewall router hardware. Questo perché, essendo fisico come dispositivo esterno e meno software, diventa meno aggirabile di un programma che si trova all’interno di un computer e, quindi, diventa difficile arrivare alla sua configurazione.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come evitare la trappola del phishing

Leggi tutto...
Cresce l’allerta phishing, la trappola informatica che utilizza allegati o link fraudolenti inviati via posta elettronica per rubare dati personali e credenziali di accesso a importanti serviz ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...

Usare la tecnologia bluetooth in sicurezza

Leggi tutto...
Che cos'è?Il bluetooth è una tecnologia che permette la comunicazione fra dispositivi elettronici senza l'ausilio di fili. A differenza del wi-fi, il bluetooth è una tecnologia di comunicazione a cort ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Proteggere il nostro PC dai pericoli della rete

Leggi tutto...
Ogni PC è al sicuro da malware, truffe online e pericoli del web fino a che non viene collegato a internet ed apre connessioni con l'esterno. Dal browser del PC, così come da ogni ...

Antivirus a confronto

Leggi tutto...
Qual è la situazione e quale antivirus offre migliore protezione secondo i test effettuati dalle riviste specializzate? Tra grandi protagonisti e aziende più piccole, si trovano deci ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...