Tags notizia

Be smart: proteggi i tuoi dati informatici

Gestione dati e sicurezza. Come difendersi dai virus informatici

 

Che cos'è e come funziona uno smartphone

 

Il termine smartphone è ormai entrato nel linguaggio comune ma, se volessimo definirlo, di cosa si tratta? 
La traduzione letterale di “smartphone” è “telefono intelligente” ma in realtà è molto di più di un telefono, potremmo quasi paragonarlo a un computer in miniatura
L’idea di creare un dispositivo in grado di unire la telefonia all'utilizzo degli elaboratori elettronici risale al 1973, ma possiamo parlare di “smartphone” solo negli anni ‘90 quando si diffondono gli ibridi tra i computer palmari e i telefoni cellulari. 
Il vero boom degli antenati dello smartphone, però, avviene nel 2007 quando compaiono sul mercato i primi modelli multi touch e pinch-to-zoom.

Se analizziamo un smartphone dal punto di vista della costruzione i materiali impiegati sono: 

  • Plastiche: utilizzate per involucro, tastiera e circuito stampato
  • Metalli (ferro, alluminio, rame, nickel, stagno e altri metalli rari di difficile reperimento, spesso estratti dalle miniere in condizioni di sfruttamento anche minorile): utilizzati per conduttori, componenti elettronici e meccanici
  • Vetro e ceramica: utilizzati per schermo e componenti in ceramica come ad esempio parte della scocca
  • Materiali vari: tra cui cristalli liquidi e materiale ignifugo

Dal punto di vista del funzionamento, invece, questo piccolo device si basa su: 

  • sistema operativo per dispositivi mobili: è un software di base adibito a gestire le risorse dello smartphone. Progettato per semplificare l’interazione dell’utente con il device: mette a disposizione semplici istruzioni per controllare il funzionamento della macchina e assegna, di volta in volta, porzioni di memoria alle diverse applicazioni.
  • software applicativi o app: si tratta di programmi veloci e snelli che permettono all’apparecchio di svolgere delle funzioni che, altrimenti, non sarebbe in grado di concretizzare.

 

Quali funzionalità tenere sotto controllo

 

Tra le varie funzionalità (e servizi) di uno smartphone quelle alle quali dobbiamo prestare maggiormente attenzione per non mettere a repentaglio la nostra sicurezza sono: 

  • Bluetooth: si tratta di un sistema di trasmissione dati per reti personali senza fili (WPAN: Wireless Personal Area Network). È un metodo standard per scambiare informazioni tra dispositivi, attraverso una frequenza radio a corto raggio (qualche decina di metri), che permette di metterli in comunicazione tra loro. Nonostante la sua versatilità e facilità di utilizzo non bisogna però sottovalutare i problemi di sicurezza che possono derivare da una connessione aperta (di fatto due dispositivi connessi tra di loro lasciano uno spazio virtuale aperto utile ai potenziali hacker). 
    Per tutelare il nostro smartphone è bene limitare l’uso della connessione Bluetooth a quando realmente serve, disattivandola quando non è necessaria.
  • Geolocalizzazione: si tratta di una tecnologia che utilizza i dati acquisiti dallo smartphone di un individuo per identificarne l’effettiva posizione. Consente di ottenere vari tipi di informazioni in tempo reale da qualsiasi dispositivo connesso a Internet e localizzare l'utente con la massima precisione in un determinato momento. 
    I rischi di attacchi criminali aumentano con l’aumento del bacino di utenza di questi servizi. La localizzazione di un individuo, in combinazione con altre informazioni personali, possono essere utilizzate dai criminali per identificare la posizione presente o futura di un individuo, facilitando così la capacità di causare danni alle persone e/o alle loro proprietà. 
  • Cloud: si tratta di un sistema di archiviazione di dati e file su Internet attraverso un fornitore di cloud computing a cui si accede tramite Internet pubblico o una connessione di rete privata dedicata. Il fornitore archivia, gestisce e mantiene in modo sicuro i server di archiviazione, l'infrastruttura e la rete per garantire l'accesso ai dati quando ne hai bisogno, su scala virtualmente illimitata e con capacità elastica.
    Per tutelare i nostri dati bisogna tenere a mente che un servizio di archiviazione cloud è tanto più sicuro quanto lo è il fornitore quindi la prima accortezza è quella di scegliere un fornitore affidabile. 
    Secondariamente ricordati che un alto grado di sicurezza è il risultato di vari livelli di protezione, pertanto proteggi i tuoi dati con un antivirus e una VPN e continua a eseguirne il backup su un’unità fisica esterna. 

Per una corretta gestione dei dati

 

Ma come assicurarsi una corretta e adeguata gestione dei dati? 
Quando parliamo di protezione e sicurezza dei dati informatici, esistono tre principi fondamentali su cui focalizzare l'attenzione, in nome di una corretta gestione: confidenzialità, integrità e disponibilità

  • Confidenzialità dei dati o “riservatezza informatica” vale a dire la gestione della sicurezza in modo tale da limitare i rischi connessi all’accesso o all’uso delle informazioni in forma non autorizzata. 
    Le cause di violazione della confidenzialità possono derivare da un attacco malevolo oppure da un errore umano. Le modalità possono essere molteplici e passare, ad esempio, dalla sottrazione di password all’intercettazione di dati.
  • Integrità dei dati informatici è la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano modificate o cancellate se non da soggetti autorizzati. 
    Per assicurare l’integrità è necessario mettere in atto politiche di autenticazione chiare e monitorare costantemente l’effettivo accesso e utilizzo delle risorse, con strumenti in grado di creare log di controllo.
  • Disponibilità dei dati si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno bisogno per un tempo stabilito ed in modo ininterrotto. 
    Rendere un servizio disponibile significa:
  1. impedire che durante l’intervallo di tempo definito avvengano interruzioni di servizio 
  2. garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.

    Le minacce che mettono a rischio la disponibilità di un servizio possono riguardare errori software, rotture di device, fattori ambientali ed eventi catastrofici che mettono fuorigioco le infrastrutture o anche azioni malevole finalizzate nello specifico a rendere irraggiungibili i servizi.

Be smart! Tutelati!

 

Come tutelarsi?

  1. Scarica solo app sicure dallo store ufficiale del tuo dispositivo. Prima di scaricare un’applicazione leggi le condizioni di utilizzo e le recensioni. 
    Scegli accuratamente a quali applicazioni consentire l’accesso ai tuoi dati (alcune app richiedono l’accesso al microfono, alla posizione, alla galleria. Verifica bene, prima di accettare, quali dati stai condividendo con terzi).
  2. Proteggi il tuo dispositivo con una password.
    Utilizza password sicure. Una password deve rispondere a certe caratteristiche: essere composta da almeno otto caratteri (più lunga è, più è sicura), che comprendano numeri, lettere (alternando maiuscole e minuscole) e simboli (come €@!?=+). Ricordati di cambiarle periodicamente e non utilizzare la stessa password per differenti account. Una buona norma, inoltre, sarebbe quella di non salvare mai la propria password: nel caso in cui dovessi smarrire il tuo supporto i potenziali malintenzionati avrebbero facile accesso alle tue informazioni. 
  3. Attenzione alla navigazione internet nei luoghi pubblici, o in tutti quei posti in cui è presente una connessione Wi-Fi aperta e condivisa. Queste reti, di solito, non sono criptate e quindi rendono il tuo dispositivo vulnerabile ad eventuali attacchi hacker.
  4. Per evitare di cadere in trappole online è necessario mantenere aggiornato il tuo smartphone (app e sistema operativo) e avere un buon antivirus installato per prevenire gli eventuali attacchi malevoli. 
  5. Se ricevi delle e-mail o dei messaggi contenenti link sospetti dove vengono chiesti i tuoi dati non cliccarci sopra, potrebbe trattarsi di un tentativo di truffa.
    Il phishing e lo smishing sono degli attacchi informatici effettuati con l’intento di rubare dati personali alla vittima.
  6. Esegui sempre la scansione di tutti gli allegati delle email prima di aprirli per evitare di infettare il tuo dispositivo con eventuali virus.
  7. Quando effettui acquisti online verifica l’affidabilità del sito da cui stai comprando. Se si tratta di chiavi di gioco o crediti effettua la transazione solamente su store ufficiali e attraverso metodi di pagamento protetti e interamente tracciabili. 

banner patentino digitale toscana