siurbano11
Ominide
3 min. di lettura
Vota

Concetti Chiave

  • La sicurezza delle reti si basa su tecniche come firewall, tunneling e VPN per proteggere la comunicazione tra Intranet e Internet.
  • I malware sono software fraudolenti come spyware, adware e ransomware, che possono infettare e danneggiare i dispositivi.
  • Lo spam e l'email spoofing coinvolgono l'invio di messaggi indesiderati e contraffatti, richiedendo azioni di denuncia e backup.
  • Il phishing mira a ingannare gli utenti per ottenere i loro dati personali, solitamente tramite email che imitano comunicazioni ufficiali.
  • La continuità operativa e il disaster recovery sono strategie per ripristinare i sistemi informatici e affrontare eventi catastrofici, inclusi problemi non tecnologici.

Indice

  1. La sicurezza delle reti
  2. I malware
  3. Lo spam e l'email spoofing
  4. Il phishing
  5. La continuità operativa
  6. Il disaster recovery

La sicurezza delle reti

Ovviamente con l'evoluzione delle reti, tali avranno degli aspetti benevoli e positivi e ovviamente anche degli aspetti malevoli e pericolosi per la privacy degli utenti.
Le principali tecniche di sicurezza, sono:
1)firewall(muro taglia fuoco), che serve a garantire la sicurezza tra la Intranet e Internet;
2)tunneling, che fa sì che possa avvenire la connessione tra due reti attraverso una rete intermedia;
3)VPN, che sta per Virtual Private Network, che serve a garantire sicurezza nelle reti di tipo Extranet.

I malware

Come abbiamo già accennato, nelle reti ci sono degli aspetti malevoli, e abbiamo i malware e virus.
I malware, sono dei software a scopo fraudolento che vengono installati all'insaputa dell'utente, invece i virus si occupano di infettare i file che sono contenuti in un dispositivo e possono moltiplicarsi, nel caso in cui non vengano fermati.
I malware più conosciuti in informatica, sono lo spyware, adware e ransomware, in quanto l'ultimo è particolarmente dannoso e pericoloso, dove per poter liberare un computer, bisognerà pagare un ransom, cioè un riscatto.

Lo spam e l'email spoofing

Lo spam, è l'invio indesiderato, di messaggi all'interno di una casella di posta elettronica.
Invece, l' email spoofing, è l'invio di posta attraverso un indirizzo del mittente che corrisponde ad essere contraffatto.
Nella sicurezza informatica, è importante denunciare tutto alla Polizia di Stato, che controlla il settore informatico ed effettuare i backup.

Il phishing

Il phising, è una sorta di frode informatica che ha come obiettivo quello di far si che un utente sia indotto ad inserire i propri dati.
La phising email, assume una forma simile ad una comunicazione importante effettuata da una banca o ad esempio dalle Poste Italiane, dove poi per poter risolvere il problema molte volte agli utenti sarà richiesta l'immissione dei dati della propria carta di credito.

La continuità operativa

Per continuità operativa, si intende l'insieme delle attività volte a ripristinare il sistema informatico, nella situazione antecedente ad un evento catastrofico.

Il disaster recovery

Ovviamente nel caso di evento catastrofico, in azienda si dovrà attuare il Piano di disaster recovery, che servirà a fare fronte al periodo negativo e ripristinare il tutto.
Ovviamente si terrà conto anche dei problemi non inerenti alla parte tecnologica, ma anche ad esempio al caso dello scoppio di una epidemia (come nel caso del Coronavirus nel 2020), nel caso dei problemi inerenti ai trasporti che causerebbe un problema ai lavoratori pendolari e anche nel caso della mancanza della corrente elettrica.
Ovviamente questi potrebbero accadere in un solo periodo.

Fonte: PRO.SIA Informatica e processi aziendali volume per la classe 5°
Autori: Agostino Lorenzi e Enrico Cavalli
Editore: Atlas.

Domande da interrogazione

  1. Quali sono le principali tecniche di sicurezza delle reti menzionate nel testo?
  2. Le principali tecniche di sicurezza delle reti menzionate sono il firewall, il tunneling e la VPN.

  3. Cosa sono i malware e quali tipi sono considerati più pericolosi?
  4. I malware sono software fraudolenti installati all'insaputa dell'utente; i tipi più pericolosi includono spyware, adware e ransomware.

  5. In cosa consiste il phishing e come si manifesta?
  6. Il phishing è una frode informatica che induce gli utenti a inserire i propri dati, spesso attraverso email che imitano comunicazioni ufficiali.

  7. Cosa si intende per continuità operativa e disaster recovery?
  8. La continuità operativa riguarda il ripristino del sistema informatico dopo un evento catastrofico, mentre il disaster recovery è il piano per affrontare e superare tali eventi.

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community