Sicurezza informatica: 10 regole per la protezione dei dati

5407 0

Quali sono le regole essenziali per proteggere i propri dati e le proprie informazioni, difendersi dai crimini informatici e garantire la sicurezza informatica? In questo articolo esaminiamo le 10 regole essenziali per mettersi al sicuro dal cybercrime.

10 regole per la sicurezza informatica

Ecco sotto un elenco di regole essenziali, ma molto utili, al fine di mettersi al sicuro da eventuali furti di dati e di informazioni:

  1. Non utilizzare gli accessi e le password predefiniti
  2. Non innamorarti dei phisher
  3. Attiva l’autenticazione a più fattori
  4. Aggiorna regolarmente il software
  5. Non utilizzare una VPN inutilmente
  6. Usa password complesse
  7. Evita autorizzazioni non necessarie
  8. Fai attenzione ai servizi configurati in modo errato
  9. Assicurati di avere solide soluzioni di sicurezza
  10. Sii intelligente con i servizi cloud

Vediamo nel dettaglio queste 10 regole:

Non utilizzare gli accessi e le password predefiniti

Le credenziali predefinite non devono mai essere utilizzate perché sono molto facili da indovinare per i cyber criminali.

Cambia regolarmente le tue password e non utilizzare i tuoi dati personali o i dati dei tuoi cari come:

  • Password
  • Data di nascita
  • Nome.. ecc.

che possono essere facilmente reperite.

Consulta l’articolo su InSic Password sicura: come crearla correttamente

Usa password complesse

Utilizzare password predefinite non è consigliabile, nemmeno utilizzare password deboli, di norma durante il processo di registrazione ad un sito, agli utenti vengono offerti criteri che la password scelta deve soddisfare.

Phishing: attenzione ai link sospetti

Vai molta attenzione e non aprire link sospetti che arrivano tramite e-mail o messaggi sms o messaggistica istantanea, anche se sembrano importanti, fai ricerche sul web e informati.

La maggior parte delle truffe di phishing includono errori grammaticali nei messaggi, nomi errati e indirizzi e-mail strani.

Consulta l’articolo su InSic Cos’è il phishing e come difendersi

Attiva l’autenticazione a due fattori

Al giorno d’oggi la maggior parte dei social network e dei servizi bancari online ha un meccanismo di autenticazione a due fattori che si può abilitare nelle proprie impostazioni.

Questa gestione di autenticazione (l’autenticazione a due fattori) aggiunge un altro passaggio al processo di autorizzazione di un utente nel proprio account ed è una barriera significativa per i cyber criminali.

Consulta l’articolo su inSic Autenticazione a due fattori per e-mail, facebook, instagram

Aggiorna regolarmente il software

Molte persone dimenticano di aggiornare i propri software o semplicemente rimanda l’aggiornamento perché lo vede come una perdita di tempo. Gli aggiornamenti invece sono molti importanti perché nella maggior parte delle volte contengono correzioni alle vulnerabilità scoperte.

Rimandare questa procedura offre ai cyber criminali l’opportunità di sfruttare le vulnerabilità e creare danni.

Non utilizzare una VPN inutilmente

Le VPN sono davvero utili se dobbiamo accedere a un sito bloccato nel proprio paese; la scelta però deve essere affrontata con molta attenzione, perchè alcuni servizi non forniscono una protezione adeguata contro i cyber criminali.

Evita autorizzazioni non necessarie

Gli esperti di sicurezza delle informazioni, sconsigliano alle organizzazioni di concedere il permesso di accedere ai dati personali a un gran numero di dipendenti. Ovviamente meno persone avranno l’accesso e meno saranno i potenziali bersagli per i cyber criminali.

Fai attenzione ai servizi configurati in modo errato

Un qualsiasi servizio configurato in modo errato può essere vulnerabile.

Assicurati di avere solide soluzioni di sicurezza

Utilizzare software professionali di protezione degli endpoint. Se un aggressore è riuscito a superare la prima barriera, un buon antivirus bloccherà la minaccia impedendole di diffondersi ulteriormente.

Sii intelligente con i servizi cloud

Quando vengono archiviati i dati in un servizio cloud, bisogna assicurarsi di sapere come vengono protetti. Fai sempre attenzione a quali dati memorizzi nel cloud e a chi ci può accedere.

Per approfondire consulta altri articoli su InSic

Cybercrime: significato, tipologie e come difendersi dai reati informatici

Sicurezza informatica: definizione e linee guida

Consulta altri canali

Il canale youtube Byte Yok
Il Cam TV Giorgio Perego

Aggiornati con i corsi dell’Istituto INFORMA

Consulta il volume di EPC Editore

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.