La sicurezza informatica nei dispositivi elettronici

  1. Alessio Arrigoni
  2. Blog
  3. La sicurezza informatica nei dispositivi elettronici

Quando pensiamo alla sicurezza informatica, ricordiamoci che anche dispositivi come smartphone e tablet, possono essi stessi essere vulnerabili ad attacchi. Quindi è bene prendere le opportune precauzioni per limitare i rischi.

Perché la sicurezza informatica si estende oltre i computer?

In verità sono i computer che hanno esteso la loro presenza in altri dispositivi elettronici quali smartphone, videogames e navigatori satellitari. Le accresciute caratteristiche e funzionalità, introducono però nuovi rischi. Difatti sono nati virus che attaccano gli smartphone, software per intercettare sia le connessioni Bluetooth che wireless.

Quali tipi di dispositivi sono vulnerabili?

Qualsiasi dispositivo elettronico che usa componenti computerizzati è vulnerabile alle imperfezioni ed alle vulnerabilità del software. I rischi aumentano se il dispositivo è collegato ad Internet o ad una rete a cui un ipotetico attaccante può accedere. Ogni collegamento con l’esterno fornisce il modo ad un malintenzionato di perpetrare un’intrusione.

Come ci si può proteggere?

  • Usare la sicurezza fisica: avere accesso fisico ad un dispositivo rende più facile per un attaccante estrarre o corrompere le informazioni. Pertanto non lasciamo il nostro dispositivo incustodito in un’area facilmente accessibile al pubblico.
  • Mantenere il software aggiornato: Installare le patch per il software rilasciate dal fornitore come gli aggiornamenti del firmware e del sistema operativo.
  • Usare password adeguate: scegliere dispositivi che permettono di proteggere le informazioni con password. Scegliere password difficili da immaginare per i ladri, e usare password differenti per differenti programmi e dispositivi Non scegliere opzioni che permettano al computer di memorizzare le password d'accesso.
  • Disabilitare la connettività remota: gli smartphone sono dotati di tecnologie senza fili, quale il Bluetooth, che permettono di collegarsi ad altri dispositivi o computer. Queste caratteristiche è bene abilitarle solo quando necessitano.
  • Cifrare i file: la maggior parte di questi dispositivi offre l'opzione per cifrare i file. Se stiamo memorizzando informazioni personali o aziendali, quindi particolarmente sensibili, è bene valutare attentamente l’opportunità di cifrare i file. Quando usiamo la crittografia, è importante ricordarsi le password e passphrase; se le dimentichiamo o perdiamo, possiamo perdere i nostri dati.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Attacchi Ddos

Leggi tutto...
Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo. L'attacco DoS ha lo scopo di portare al limite l'uso delle r ...

Come rendere più sicuro il proprio pc

Leggi tutto...
Operazione spesso trascurata, che richiede pochi minuti, ma indispensabile per la sicurezza dei propri dati. Eppure dovrebbe essere un automatismo spontaneo come chiudere la porta di casa. Bene, v ...

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

I pericoli che si celano dietro il dark web

Leggi tutto...
È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuov ...

Non solo password per la nostra sicurezza

Leggi tutto...
Le password sono il mezzo di autenticazione più comune per proteggere le informazioni, ma non sempre da sole sono in grado di garantire un adeguato livello di sicurezza. Perché le pa ...

L'importanza dell'utilizzo di software antivirus e antimalware

Leggi tutto...
I software antivirus e antispyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la peggiore minaccia alle informazioni memorizzat ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...