Virus e worm in pillole

Ne sentiamo tanto parlare, ma vediamo di fare un po' di chiarezza in merito alla terminologia riguardante la sicurezza informatica e quali le regole base per una bona difesa.
del 24/03/15 -

Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è invece qui che si commette un grave errore.

Vediamo di fare prima un po' di chiarezza comprendendo quali sono i programmi pericolosi per la sicurezza del nostro computer, quali le conseguenze di un tale comportamento e come possiamo difenderci.

I pericoli per la nostra sicurezza informatica possiamo suddividerli in due grosse categorie:

- Software nocivi
- Software indesiderati


Software nocivi

A questa categoria appartengono tutti quei programmi la cui finalità è arrecare danno al computer distruggendo e trafugando informazioni personali. Possono propagarsi attraverso la rete locale.

Questa macro categoria possiamo ulteriormente suddividerla in sottocategorie:

- Virus e worm
- Trojan
- Altri software nocivi

Virus e worm

Questa sottocategoria di software nocivi è in grado di autoreplicarsi e di diffondersi attraverso la rete LAN infettando a sua volta gli altri computer della rete. La pericolosità, oltre che quella dovuta al danno intrinseco del virus stesso, sta nel fatto che tutto quanto avviene in maniera del tutto inconsapevole da parte dell'utente.

Trojan

A differenza di Virus e Worm non sono autoreplicanti, ma si propagano mediante la posta elettronica o visitando siti creati ad hoc per installare in maniera automatica questi programmi indesiderati senza che il visitatore se ne accorga.

Altri software nocivi

I programmi appartenenti a questa categoria sono meno aggressivi di quelli appartenenti alle due categorie precedenti, ma possono essere utilizzati per creare virus, worm, aprire le porte del firewall e consentire l'accesso dall'esterno a malintenzionati.

Software indesiderati

A differenza della categoria precedente, in cui c'è sempre e comunque la finalità di carpire informazioni personali e quindi una violazione della nostra sicurezza, non c'è una finalità distruttiva.

Come difendersi?

Prima di parlare di strumenti software di difesa, la prima difesa sta nel come ci comportiamo, dal come usiamo il computer, dalle azioni che intraprendiamo quando riceviamo mail dalla dubbia provenienza.

La prima regola base quindi è la nostra diffidenza, dal visitare siti dalla dubbia provenienza, che promettono tutto gratis, dal non aprire mail con allegati i cui mittenti sono sconosciuti.

Soprattutto cestinare mail che ci invitano ad accedere al nostro conto bancario per cambiare la password per motivi di sicurezza. È un chiaro tentativo di carpire le credenziali di accesso al nostro conto bancario.

Detto questo possiamo parlare del cosa fare a livello software.

La prima cosa da dire è installare sempre software originale.

Il software contraffatto non può essere aggiornato, lasciando così libero accesso ai virus di sfruttare le vulnerabilità. Gli aggiornamenti dei software risolvono queste vulnerabilità che col tempo si riscontrano.

Quindi sempre software originale e pc aggiornato.

Infine installare un buon antivirus, ne esistono di validi gratuiti e in italiano.

Per concludere la difesa contro le minacce informatiche arriva dall'installazione di un buon antivirus e dal nostro buon senso dal diffidare da contenuti che non ci sembrano del tutto attendibili.

Non mi resta che augurarvi una buon utilizzo sicuro del pc e se avete bisogno di una consulenza o aiuto per rendere il vostro pc più sicuro non esitate a contattarmi.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Alessio Arrigoni
Responsabile account:
Alessio Arrigoni (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 247244