Virus
Prevenzione
Sicurezza

Approfondiamo

Inversione di tendenza rispetto alle reti , la sicurezza informatica da qualche anno a questa parte è sempre più al centro dell’attenzione. Parole come virus, malware, smishing, keylogger, worm , backdoor sono entrate a far parte di prepotenza del lessico quotidiano.

“Proteggere la propria rete ed i propri dati da attacchi informatici è fondamentale.”

Come tratto dalla Gazzetta Informatica, la sicurezza informatica può essere definita come l’insieme delle misure (di carattere organizzativo e tecnologico) atte a garantire l’autenticazione dell’utente, la disponibilità, l’integrità e la riservatezza delle informazioni e dei servizi, gestiti o erogati in modo digitale.

Parliamo quindi di Cybersecurity ossia di una vera e propria attività di difesa di qualsiasi sistema elettronico (dai computer ai server , dagli  smartphone alle reti informatiche) e ovviamente dei dati in esso contenuti da “attacchi”  più o meno pericolosi.

Ma la Cybersecurity  non riguarda solo la difesa dei sistemi informatici ma anche la sicurezza dei computer il ripristino di emergenza e cosa non meno importante la  formazione degli utenti degli utenti.

Le nazioni di tutto il mondo investono centinaia di milioni all’anno in questo settore. Il NIST (National Institute of Standards and Technology ossia l’ Istituto nazionale degli standard e della tecnologia) raccomanda di attuare un monitoraggio costante di tutte le risorse il tempo reale affinche venga garantita la sicurezza poiché gli attacchi informatici sono in continua evoluzione.

A questo punto ci chiediamo in che modo possiamo attuare le regole della cybersecurity, settore in continua evoluzione, in modo da proteggere risorse ed utilizzatori?

La prima cosa da fare senza ombra di dubbio è utilizzare quelli che vengono definiti “protocolli crittografici” che possiamo intendere in prima istanza come “canali di comunicazione sicuri tra dispositivi connessi ma l’argomento è molto più esteso.

Crittografare email, file e altri dati sensibili non serve solo a proteggere le informazioni che vengono inviate ma anche a prevenire furti e/o perdite degli stessi. Per fortuna i software moderni sono in grado sia di rilevare codici dannosi mettendoli “in quarantena” e successivamente eliminandoli, ma sono anche in grado di scongiurare gli stessi qualora si fossero installati in quelli che vengono definiti settori di avvio causando una perdita totale dei dati presenti su un pc.

In continua evoluzione, questi protocolli informatici individuano le minacce grazie a quella che viene definita in gergo analisi euristica che consiste nella valutazione dei “comportamenti” di un programma, idealmente in tempo reale, studiandone il codice e proteggendolo da attacchi di virus o tojan; facendo ciò, inoltre, incrementano l’autoapprendimento.

CONTATTAMI