Tabulario /

Proteggi il tuo mondo digitale, ogni giorno!

Proteggi il tuo mondo digitale, ogni giorno!

14 Giugno 2013 Carlo Mazzucchelli
Carlo Mazzucchelli
Carlo Mazzucchelli
share
La nostra vita digitale e la nostra privacy sono sempre più a rischio. Profili e account compromessi, informazioni e comportamenti tracciati, identità rubate. Computer, Internet, telefonia, dispositivi mobili e APP sono gli stargate del rischio.

Molti se non tutti riconosciamo che la sicurezza è diventato il problema principale del nostro convivere con la tecnologia. Furti di identità e di profili online, frodi commerciali e finanziarie, utilizzo improprio di informazioni personali, abuso di dati personali per attività di marketing e promozionali, violazioni della privacy personale, sono solo alcuni dei rischi che corriamo. In molti cerchiamo di proteggerci, ma farlo non è semplice.  Servono una presa di coscienza forte della pericolosità dei rischi che corriamo, una conoscenza approfondita dei dispositivi hardware e software che utilizziamo e una pratica costante e quotidiana di comportamenti virtuosi e di sane abitudini di prevenzione.

CONSIGLIATO PER TE:

Il senso della vita

La media degli utilizzatori di dispositivi tecnologici dispone di qualche informazione su come proteggersi ma questa conoscenza purtroppo non è sufficiente perché non si applica a tutte le situazioni. L’evoluzione rapida della tecnologia, la pervasività di Internet e la diffusione di dispositivi mobili come tablet e smartphone obbligano l’utente-consumatore ad apprendere sempre nuovi trucchi e trovare soluzioni per garantirsi una adeguata protezione. Si tratta di un apprendimento non semplice che richiede continuità, grande capacità di rompere abitudini consolidate e di superare pigrizie, spesso determinate dalla velocità con cui si vive e si lavora.

Punto di partenza per ogni difesa è essere coscienti del rischio che si corre. Pur adottando tutte le precauzioni possibili, non c’è alcun modo di proteggere al 100% i propri profili Yahoo, di iTunes, di Facebook e simili  da attacchi malefici esterni da parte di hacker più o meno malintenzionati. Punto secondo è la capacità di adottare, ogni giorno, alcune buone pratiche, frutto di semplice buon senso e perseveranza, finalizzate a proteggere i propri computer ma in primo luogo i dispositivi mobili in dotazione. Il rischio maggiore è associato ai dispositivi mobili nei quali conserviamo ormai più informazioni di quante ne contengano il nostro desktop o personal computer.

Gli ambiti o situazioni a cui fare attenzione sono essenzialmente tre: le password utilizzate per accedere agli account di posta elettronica, i comportamenti che abbiamo consolidato nell’uso delle APP mobili e la perdita o il furto del dispositivo.

Negli indirizzi di posta elettronica risiedono le chiavi per modificare la maggioranza dei profili e degli account online con cui si accede a portali di social network come Facebook e Linkedin, a siti di commercio elettronico come eBay ed Amazon e ai siti bancari. Considerando quanto sono diventati efficienti i robot software utilizzati per catturare le password degli utenti online, non serve cambiare frequentemente le password ma  usarne di molto complicate. Servono password lunghe (‘La password più lunga è quella più sicura’) e complesse che non hanno bisogno di essere modificate frequentemente. Nel caso di perdita o furto del dispositivo è fondamentale cambiare immediatamente la password della propria casella di posta elettronica. Anche la password migliore va cambiata,  occasionalmente e periodicamente nel tempo. Evitiamo poi di utilizzare la stessa password per tipologie diverse di account o di profili online. Password uguali rendono la vita più semplice a noi ma la semplificano di molto  anche a chi ha intenzioni criminali e malevole.

Con il proliferare delle APP (1,2 miliardi già pubblicate negli store) il rischio ad esse associate aumenta e obbliga a comportamenti virtuosi. Bisogna fare attenzione ai download di APP, soprattutto se gratuite. Meglio verificare con cura chi le ha prodotte, cosa fanno e quali funzionalità offrono, che tipo di dati richiedono e quali connessioni esterne attivano. Il suggerimento è di fare particolare attenzione ai download e di fare un periodico inventario per eliminare, dal proprio dispositivo mobile, APP non utilizzate o di cui si è perso memoria delle loro funzionalità e utilità.

Bisogna fare attenzione alla eventuale perdita e/o furto del dispositivo. Tablet e smartphone sono facili da perdere e facili da rubare. Perdita e/o furto sono accadimenti inevitabili, meglio quindi predisporre azioni preventive e dotarsi di strumenti di pronto intervento. Esistono applicazioni equipaggiate per l’auto-difesa che permettono di intervenire con un blocco remoto e con la cancellazione dei dati nel caso di furto. Altre permettono di localizzare il dispositivo, altre sono in grado di attivare degli automatismi che scattano delle fotografie degli eventuali ladri e le spediscono ad un indirizzo di posta elettronica.

Altre buone pratiche applicabili per una protezione maggiore sono: proteggere il proprio laptop con dispositivi biometrici ed evitare la condivisione di file e immagini; applicare una password all’uso del dispositivo mobile evitando di caricare dati sensibili se non necessari ed evitando la frequentazione di reti wireless non sicure; cambiare subito l’SSID di accesso wireless con password complesse e strane, usare connessioni protette WPA e cambiare le password dell’amministratore che vengono fornite con il router; assegnare ai dispositivi flash USB una password e usare meccanismi di crittografia per proteggere i dati; se si dispone di molteplici account Internet utilizzare password diverse e complesse per ognuno di essi; usare meccanismi di crittografia per la posta elettronica.

Per concludere, quelle qui elencate sono solo alcune buone pratiche che fanno pensare al buon senso. Il loro valore sta nel  suggerire precauzioni semplici ma vissute ogni giorno, praticate rompendo abitudini consolidate e adottando comportamenti virtuosi.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database