Il 0% ha trovato utile questo documento (0 voti)
4 visualizzazioni6 pagine

INFO5 Sicurezza

La sicurezza informatica è la protezione dei sistemi digitali e comprende quattro obiettivi principali: confidenzialità, integrità, autenticità e disponibilità. I malware, come virus, worm e ransomware, rappresentano minacce significative, mentre strategie di protezione includono antivirus, backup e buonsenso. La privacy e la protezione dei dati sono regolamentate dal GDPR, che richiede il consenso esplicito e garantisce diritti sui dati personali.

Caricato da

Karol Castaldo
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
4 visualizzazioni6 pagine

INFO5 Sicurezza

La sicurezza informatica è la protezione dei sistemi digitali e comprende quattro obiettivi principali: confidenzialità, integrità, autenticità e disponibilità. I malware, come virus, worm e ransomware, rappresentano minacce significative, mentre strategie di protezione includono antivirus, backup e buonsenso. La privacy e la protezione dei dati sono regolamentate dal GDPR, che richiede il consenso esplicito e garantisce diritti sui dati personali.

Caricato da

Karol Castaldo
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 6

Che cos'è la Sicurezza Informatica?

La sicurezza informatica è fondamentalmente l'arte di proteggere i nostri sistemi digitali. Non


si tratta solo di installare un antivirus e sperare per il meglio - è molto più complessa di così.
Pensateci: ogni volta che accendete il computer, che vi connettete a internet, che inviate un
messaggio, state potenzialmente esponendo voi stessi a dei rischi.

Gli obiettivi principali della sicurezza informatica sono quattro pilastri fondamentali:

Confidenzialità: I vostri dati devono rimanere privati. Solo chi è autorizzato dovrebbe poterli
vedere. È come avere una cassaforte: non tutti devono avere la combinazione.

Integrità: I dati non devono essere modificati da persone non autorizzate. Immaginate se
qualcuno potesse modificare il vostro conto in banca senza il vostro permesso - sarebbe un
disastro.

Autenticità: Dobbiamo essere sicuri che chi dice di essere qualcuno lo sia davvero. È come
verificare la carta d'identità di una persona.

Disponibilità: I servizi devono funzionare quando ne abbiamo bisogno. Se il vostro banking


online non funziona mai, a che serve?

Il Mondo dei Malware


I malware sono come virus biologici, ma per i computer. Sono programmi creati
appositamente per fare danni, e ce ne sono di diversi tipi:

Virus

I virus sono i più "classici". Si attaccano a file legittimi come parassiti e si replicano ogni volta
che aprite quel file. È un po' come quando eravate bambini e toccavate tutto dopo aver
toccato qualcosa di sporco - il virus si diffonde in modo simile.

Worm

I worm sono più indipendenti. Non hanno bisogno di attaccarsi a niente - si muovono da soli
attraverso la rete come serpenti digitali, passando da un computer all'altro.

Trojan

I trojan sono i più subdoli. Si nascondono dentro programmi che sembrano utili. È come
ricevere un regalo che sembra bello ma dentro c'è una sorpresa sgradevole. Il nome viene
dal famoso cavallo di Troia della mitologia greca.
Ransomware

Questi sono particolarmente cattivi. Bloccano tutti i vostri file e poi chiedono un riscatto per
liberarli. È come se qualcuno sequestrasse le vostre foto di famiglia e chiedesse soldi per
restituirvele.

Spyware e Keylogger

Gli spyware sono spie digitali che osservano quello che fate e raccolgono informazioni su di
voi. I keylogger sono ancora più specifici - registrano ogni tasto che premete sulla tastiera,
incluse le password.

Come Proteggersi
Antivirus

Gli antivirus funzionano come detective digitali. Hanno un database di "impronte digitali" di
tutti i malware conosciuti e confrontano i file del vostro computer con questo database. Il
problema è che possono riconoscere solo i malware che già conoscono - per questo è
importante tenerli aggiornati.

Backup

Il backup è come avere una copia di riserva di tutto ciò che è importante. Se succede
qualcosa ai vostri dati originali, avete sempre la copia. È una delle protezioni più efficaci,
specialmente contro i ransomware.

Buon Senso

Questa è forse la protezione più importante. Non scaricate file da siti sospetti, non cliccate
su link strani nelle email, e non condividete informazioni personali a caso online.

La Questione delle Password


Le password sono come le chiavi di casa vostra - se qualcuno le ha, può entrare. Ci sono
diversi modi in cui i criminali informatici cercano di rubare le password:

Attacchi Brute Force

È il metodo della "forza bruta" - il computer prova tutte le combinazioni possibili finché non
trova quella giusta. È come provare tutte le chiavi di un mazzo finché una non apre la porta.

Attacchi a Dizionario

Più intelligente del brute force, questo metodo prova parole di senso compiuto. È
sorprendente quante persone usino password come "password123" o "qwerty".
Password Profiling

Questo è più sofisticato. I criminali raccolgono informazioni su di voi (nome del cane, data di
nascita, squadra del cuore) e le usano per indovinare la vostra password.

Per proteggersi, le password dovrebbero essere lunghe, complesse e uniche per ogni
servizio. Pensate alla vostra password come a un codice segreto personale.

Autenticazione a Due Fattori (2FA)


L'autenticazione a due fattori è come avere due serrature sulla porta di casa. Anche se
qualcuno ha una chiave, non può entrare senza l'altra. I tre fattori sono:

1.​ Qualcosa che conosci (password, PIN)


2.​ Qualcosa che hai (telefono, token, carta)
3.​ Qualcosa che sei (impronta digitale, retina)

Il bancomat è un esempio perfetto: avete bisogno della carta (qualcosa che avete) e del PIN
(qualcosa che conoscete).

Attacchi di Rete
Quando i computer comunicano tra loro, possono subire quattro tipi principali di attacchi:

Interruzione (DoS/DDoS)

È come bloccare una strada principale nell'ora di punta. Il servizio diventa irraggiungibile
perché sovraccarico di richieste false.

Intercettazione (Sniffing)

È come origliare una conversazione telefonica. Qualcuno sta ascoltando le vostre


comunicazioni senza che voi lo sappiate.

Modifica (Man-in-the-Middle)

È come avere qualcuno che intercetta le vostre lettere, le legge, le modifica e poi le
consegna. Molto pericoloso perché non vi accorgete che il messaggio è stato alterato.

Fabbricazione (Spoofing)

È come ricevere una lettera da qualcuno che finge di essere vostra nonna ma in realtà è un
truffatore.
Crittografia: L'Arte di Nascondere i Messaggi
La crittografia è come scrivere in codice segreto. Esistono due tipi principali:

Crittografia Tradizionale

Mittente e destinatario condividono una chiave segreta. È come avere un codice segreto che
solo voi due conoscete. Il problema è: come vi scambiate la chiave senza che qualcuno la
intercetti?

Crittografia a Chiave Pubblica

È più elegante. Ognuno ha due chiavi: una pubblica (che tutti possono conoscere) e una
privata (che rimane segreta). È come avere una cassetta delle lettere: tutti possono mettere
lettere dentro (chiave pubblica), ma solo voi potete aprirla e leggerle (chiave privata).

Certificati: I Documenti di Identità Digitali


I certificati sono come documenti di identità digitali. Un'autorità di certificazione (CA) è come
l'ufficio anagrafe che rilascia carte d'identità. Quando ricevete un certificato, potete essere
sicuri che la chiave pubblica appartiene davvero alla persona che dice di essere.

HTTPS: Navigazione Sicura


HTTPS è come avere una conversazione in una stanza blindata. Quando visitate un sito
HTTPS:

1.​ Il browser chiede al sito di mostrargli il certificato


2.​ Il browser genera una chiave segreta e la invia al sito, cifrata
3.​ Da quel momento in poi, tutte le comunicazioni sono cifrate

È tutto automatico - vedete solo il lucchetto verde nell'indirizzo.

PEC: La Raccomandata Digitale


La Posta Elettronica Certificata (PEC) è come una raccomandata tradizionale. Garantisce
che:

●​ Il messaggio è davvero stato inviato da chi dice di averlo inviato


●​ Il destinatario ha ricevuto il messaggio
●​ Tutto questo ha valore legale
Phishing: L'Inganno Digitale
Il phishing è come quando qualcuno si finge un poliziotto per entrare in casa vostra. I
truffatori si fingono banche, servizi online o enti governativi per rubare le vostre informazioni.
La migliore difesa? Il sospetto. Le banche vere non vi chiedono mai le password via email.

Firewall: I Guardiani Digitali


Il firewall è come un buttafuori all'ingresso di un locale. Controlla tutto il traffico che entra ed
esce dalla vostra rete e blocca quello che sembra pericoloso. Ci sono firewall semplici (che
controllano solo gli indirizzi IP) e firewall avanzati (che guardano anche il contenuto dei
messaggi).

VPN: Il Tunnel Segreto


Una VPN è come un tunnel segreto che collega casa vostra all'ufficio, passando sotto terra.
Anche se fisicamente siete altrove, la VPN vi fa sembrare come se foste nella rete
dell'ufficio. Molto utile per lavorare da remoto in sicurezza.

Privacy: Il Diritto di Essere Lasciati in Pace


La privacy non è solo "non avere niente da nascondere". È il diritto di controllare le vostre
informazioni personali. È importante perché:

●​ Protegge dalla discriminazione


●​ Previene furti di identità
●​ Preserva la dignità umana
●​ Permette libertà di espressione

Quando c'è un Problema di Privacy?

Ovunque ci siano dati che possono identificarvi:

●​ Cartelle sanitarie
●​ Registri finanziari
●​ Dati genetici
●​ Posizione geografica
●​ Abitudini di navigazione
●​ Social media
●​ Dispositivi IoT
GDPR: Le Regole Europee
Il GDPR (Regolamento Generale sulla Protezione dei Dati) è come un codice stradale per i
dati personali. Stabilisce che:

●​ Le aziende devono proteggere i vostri dati


●​ Devono chiedervi il consenso esplicito
●​ Potete vedere, correggere o cancellare i vostri dati
●​ Potete trasferire i dati da un servizio all'altro
●​ La privacy deve essere considerata fin dall'inizio (Privacy by Design)

Pseudonimizzazione vs Anonimizzazione
Pseudonimizzazione: È come usare uno pseudonimo. I dati sono nascosti ma possono
essere ricostruiti se si ha la chiave giusta.

Anonimizzazione: È come bruciare tutti i documenti di identità. I dati non possono più
essere ricondotti alla persona originale.

Potrebbero piacerti anche