La sicurezza informatica nei dispositivi elettronici

  1. Alessio Arrigoni
  2. Blog
  3. La sicurezza informatica nei dispositivi elettronici

Quando pensiamo alla sicurezza informatica, ricordiamoci che anche dispositivi come smartphone e tablet, possono essi stessi essere vulnerabili ad attacchi. Quindi è bene prendere le opportune precauzioni per limitare i rischi.

Perché la sicurezza informatica si estende oltre i computer?

In verità sono i computer che hanno esteso la loro presenza in altri dispositivi elettronici quali smartphone, videogames e navigatori satellitari. Le accresciute caratteristiche e funzionalità, introducono però nuovi rischi. Difatti sono nati virus che attaccano gli smartphone, software per intercettare sia le connessioni Bluetooth che wireless.

Quali tipi di dispositivi sono vulnerabili?

Qualsiasi dispositivo elettronico che usa componenti computerizzati è vulnerabile alle imperfezioni ed alle vulnerabilità del software. I rischi aumentano se il dispositivo è collegato ad Internet o ad una rete a cui un ipotetico attaccante può accedere. Ogni collegamento con l’esterno fornisce il modo ad un malintenzionato di perpetrare un’intrusione.

Come ci si può proteggere?

  • Usare la sicurezza fisica: avere accesso fisico ad un dispositivo rende più facile per un attaccante estrarre o corrompere le informazioni. Pertanto non lasciamo il nostro dispositivo incustodito in un’area facilmente accessibile al pubblico.
  • Mantenere il software aggiornato: Installare le patch per il software rilasciate dal fornitore come gli aggiornamenti del firmware e del sistema operativo.
  • Usare password adeguate: scegliere dispositivi che permettono di proteggere le informazioni con password. Scegliere password difficili da immaginare per i ladri, e usare password differenti per differenti programmi e dispositivi Non scegliere opzioni che permettano al computer di memorizzare le password d'accesso.
  • Disabilitare la connettività remota: gli smartphone sono dotati di tecnologie senza fili, quale il Bluetooth, che permettono di collegarsi ad altri dispositivi o computer. Queste caratteristiche è bene abilitarle solo quando necessitano.
  • Cifrare i file: la maggior parte di questi dispositivi offre l'opzione per cifrare i file. Se stiamo memorizzando informazioni personali o aziendali, quindi particolarmente sensibili, è bene valutare attentamente l’opportunità di cifrare i file. Quando usiamo la crittografia, è importante ricordarsi le password e passphrase; se le dimentichiamo o perdiamo, possiamo perdere i nostri dati.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come evitare lo spam

Leggi tutto...
Chiunque sia in possesso di un account di posta elettronica è stato vittima dello spam. Fenomeno assai difficile da debellare, può essere ridotto prendendo delle opportune precauzioni. ...

I perché degli antivirus

Leggi tutto...
Come funziona un antivirus? L’antivirus può essere definito come una scansione in tempo reale, un investigatore che controlla tutti i dati che sono eseguiti dal PC come quelli che sca ...

I perché degli antivirus

Leggi tutto...
L’antivirus è un software utilizzato per individuare, prevenire, rimuovere o disattivare i programmi dannosi quali virus e worm. Così come l’uomo se attaccato da virus e ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Usare la tecnologia bluetooth in sicurezza

Leggi tutto...
Che cos'è?Il bluetooth è una tecnologia che permette la comunicazione fra dispositivi elettronici senza l'ausilio di fili. A differenza del wi-fi, il bluetooth è una tecnologia di comunicazione a cort ...

Difendersi dagli attacchi phishing più comuni

Leggi tutto...
Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...