I nostri corsi di formazione
individuali o collettivi, sono rivolti sia ad utenti privati che liberi professionisti o aziende.
I corsi individuali saranno personalizzati, con un programma concordato con il cliente secondo le sue necessità personali o professionali;
questo determinerà indicativamente il monte ore del corso e insieme al cliente, sarà definito l'orario delle lezioni secondo reciproca disponibilità.
Alla fine del programma del corso, sarà rilasciato un'attestato di partecipazione dettagliato sulle competenze acquisite.
I corsi collettivi saranno effettuati periodicamente e con il raggiungimento di un numero ,minimo di partecipanti.
Durante il corso i nostri docenti saranno disponibili per il tutoraggio individuale, per approfondire / ripassare / recuperare la lezione precedente persa.
Alla fine del programma del corso, sarà rilasciato un'attestato di partecipazione dettagliato sulle competenze acquisite.
L’attuale
era è pervasa da un intensivo uso di dispositivi informatici, sia
per il lavoro che nell’ambito privato; siamo sempre interconnessi
alla rete (internet) e questo ci sottopone al rischio di attacchi
informatici, che violano i nostri dati.
Di seguito vi forniamo un escursione panoramica sui rischi di perdita o furto di dati; ogni azienda ha le sue peculiarità e il suo sistema hardware prefigurato, per cui di volta in volta progettiamo un corso su misura per soddisfare l'esigenza specifica.
1 Fonti di pericolo per
un sistema informatico
1.1
Multinazionali
I grandi brand della comunicazione,
dai motori di ricerca ai social network, fanno a gara per acquisire i
nostri dati. Per dati intendo non solo i nostri dati anagrafici, ma
principalmente i nostri gusti, cosa andiamo a visitare in rete, cosa
acquistiamo ecc... Tutte informazioni che possono essere usate per
proporre pubblicità mirate, annunci fatti su misura, comprese le
notizie che vengono proposte da Google News, si basano sui dati che
sono stati acquisiti su di noi dai grandi gruppi.
1.2
Hacker
I misteriosi e
fantomatici hacker, sono persone espertissime di informatica,
particolarmente abili nel violare la sicurezza dei sistemi. In
passato, fino alla metà degli anni novanta, gli hacker violavano i
sistemi server o mainframe, per imparare a conoscerli, poiché non
tutti potevano permettersi un dispositivo allora molto costoso;
spesso la violazione si concludeva con “nessun danno” se non
addirittura con un dialogo amichevole con l’amministratore di
sistema, dal quale scaturiva un miglioramento al sistema stesso,
inteso come unione di competenze per migliorarne la sicurezza. Oggi
questa realtà è cambiata, molti hacker hanno perso etica e possiamo
dividerli in 2 grandi gruppi:
- Hacker che perseguono un ideale
sociale.
- Hacker che
perseguono il profitto.
Si devono agli
hacker i virus informatici più diffusi, compresi i temibili
ransonware (il cryptolocker ed affini), ma anche tutti i software
che vengono usati per violare una rete informatica.
1.3
Malavita organizzata
La malavita
organizzata è principalmente responsabile della maggior parte delle
truffe in rete, gran parte delle quali si basa sulla tecnica del
phishing: è un tipo di truffa effettuata sul web attraverso la quale
un malintenzionato cerca con l’inganno di convincere la vittima a
fornire informazioni personali, dati finanziari o codici di accesso,
fingendosi un ente affidabile e comunemente riconosciuto in una
transazione digitale.
Oltre alle truffe,
si dedica anche al ricatto a scopo di estorsione, (acquisiscono
informazioni sulle abitudini in rete delle persone ed utilizzano
queste informazioni per compiere il ricatto).
2
Cause di rischi di perdita dei dati
I dati sono la cosa più preziosa
che abbiamo nei nostri sistemi informatici, come i documenti nel
nostro personal computer, le foto e i video nei nostri smartphone, i
data base nei nostri server.
2.1
Virus informatici
I virus informatici
sono suddivisibili in molteplici tipologie, dai semplici spyware, che
acquisiscono silenziosamente le nostre informazioni, ai più
raffinati ed evidenti ransonware, che criptano i nostri dati al fine
di ottenere un riscatto per poterli decriptare, o virus distruttivi
che cancellano irrimediabilmente tutti i nostri dati.
2.2 Sbalzi di tensione
Questa casistica è sottovalutata, ma è
una delle maggiori cause della rottura degli Hard Disk, rottura che
spesso danneggia il dispositivo in modo irriparabile, rendendo
impossibile il recupero dei dati.
2.3
Cadute accidentali
La più diffusa
delle cause accidentati di perdita dei dati, è la caduta del
dispositivo, che sia lo smartphone o il tablet o il notebook, oppure
l’hard disk esterno o la pen drive; anche in questo caso si rischia
la perdita totale dei dati in modo irreversibile.
2.4
Furti
Purtroppo non va sottovaluta la
sottrazione dei nostri dispositivi (smartphone, tablet, ecc...) da
parte di ladri, in azienda come in casa.
3 Vulnerabilità dei
dispositivi
Di seguito un
elenco dei dispositivi più diffusi che possono essere sottoposti ad
attacchi informatici o che possono subire perdite di dati per le
casistiche sopra esposte.
3.1
Personal computer
Questa categoria
abbraccia un’ampia gamma di prodotti come i notebook, gli
ultrabook, le workstation, i mini-pc, ecc... sui quali sono
installati i tre sistemi operativi più diffusi: Windows, MacOS e
Linux.
Windows e MacOS sono
i più attaccati e vulnerabili mentre Linux è più resistente agli
attacchi informatici per sua stessa struttura in quanto la grande
quantità di distribuzioni che esistono sul mercato, ognuna con
caratteristiche e configurazioni differenti, e la loro continua
evoluzione rendono difficoltoso poter studiare virus che possano
penetrare il sistema; questa è la ragione per cui è il software più
diffuso nei sistemi server.
3.2
Server
I server sono quei
dispositivi informatici atti a fornire servizi o risorse permanenti
ad un sistema di rete, si pensi ai sistemi server dove sono ospitati
i siti web, quelli che forniscono accesso ai dati di una azienda,
quelli che gestiscono servizi come il “Processo Civile Telematico”
o i server delle pubbliche amministrazioni come i comuni, dove sono
conservati tutti i dati anagrafici dei cittadini. Allo stato attuale,
al fine di garantire una maggiore sicurezza, la maggior parte dei
server è basatosi basano su sistemi Linux e Unix, che offrono una
maggior resistenza ai virus ed a molti tipi di attacchi informatici.
L’esempio dei colossi Google, Oracle e IBM, che utilizzano tali
sistemi nei loro server, rende evidente quanto sia veritiero quanto
suddetto.
3.3
Smartphone e Tablet
Anche il mondo
smartphone e tablet, dominato principalmente dai sistemi IOS ed
Android, è vulnerabile ad attacchi informatici e virus,
soprattutto perché nella loro costruzione si è data la preferenza
alla facilità d’uso piuttosto che alla sicurezza; anche la loro
grande diffusione li rende molto appetibili per gli hacker.
Per molte persone
questi dispositivi rappresentano l’unico mezzo di contatto con la
rete, e vengono utilizzati in modo non professionale; ne consegue che
non facendo backup sono a forte rischio di perdita di dati. I backup
sui cloud non danno una sicurezza elevata, perché anche questi sono
vulnerabili da attacchi che vanno a cancellare i dati sfruttando la
vulnerabilità intrinseca dei 2 maggiori sistemi operativi.
4
Come difendersi
E’ possibile
difendersi da tutte le casistiche sopra esposte, percorrendo strade
più o meno complesse, scelte in base all’importanza dei dati da
salvaguardare, che possono richiedere competenze di base oppure
competenze specifiche.
4.1
La conoscenza è la prima difesa
Conoscere i rischi
che minano la sicurezza, ci permette di poter organizzare
contromisure adeguate; avere una minima conoscenza degli effetti dei
virus, del danno che può causare un hacker e delle altre casistiche
di rischio elencate, permette di organizzarsi sia con soluzioni
semplici, che tramite un operatore competente, in modo da difendere i
propri dati e la privacy.
4.2
Procedura per la difesa: il backup.
La più importante
procedura di protezione dei dati è il backup degli stessi, ovvero
salvare i dati su dispositivi che non rimangono connessi con la rete,
procedura semplice per il professionista o l’utente privato, ma
molto più complessa per una grande azienda.
4.3
Software di protezione
I principali
software sono gli antivirus ed i firewall. I primi proteggono dai
virus conosciuti, se aggiornati costantemente; sono inefficaci contro
i virus “0 time”, ovvero quelli appena usciti sulla rete o contro
alcuni ransonware di cui ancora non si conosce il codice di gestione.
I firewall, invece,
servono per la protezione contro le intrusioni dall’esterno, e
rappresentano una protezione parziale, perché comunque un computer
in rete non può mai essere sicuro al 100%; esiste un detto
nell’ambiente della sistemistica di sicurezza: “l’unico
computer sicuro è quello sconnesso dalla rete e senza cavo di
alimentazione”.
4.4
Software open-source o closed source
Sul mercato sono
presenti 2 grandi famiglie di software: quello commerciale, detto
anche closed-source, ovvero di cui nessuno, tranne i sui
sviluppatori, ne conosce la progettazione e lo sviluppo, e il
software open-source, software gratuito di cui è pubblico il codice
sorgente ed al cui sviluppo e aggiornamento continuo partecipano
molti volontari al fine di migliorarne le caratteristiche. Questo
tipo di software ha in se un grandissimo pregio, tutti sanno come è
progettato e quali sono le sue funzioni, non ci sono brutte sorprese
all’interno.
Molti software closed-source hanno al loro
interno sistemi per l’acquisizione dati di cui beneficiano soltanto
le case produttrici.
4.5
Il sistema operativo giusto per le proprie esigenze
In rete ci sono
milioni di diatribe intellettuali su quale sia il miglior sistema
operativo da utilizzare, a questa domanda è facile rispondere: il
miglior sistema operativo è quello più adatto alle proprie esigenze
ed alla proprie capacità.
Un disegnatore
Autocad dovrà necessariamente utilizzare Windows o MacOS, questo
software non esiste nel mondo Linux per il quale esistono programmi
simili, talvolta più complessi ma non Autocad nello specifico.
Quindi il miglior sistema è quello che meglio si
cesella sulle proprie necessità.
5
Il buon senso è la difesa migliore
Come dice il titolo
di quest’ ultima sezione, il buon senso è la migliore arma contro
la perdita dei dati. Affrontare i rischi della rete senza cognizione
e consapevolezza sottopone a danni che saranno pagati a caro prezzo.
Difendersi dai vari
attacchi richiede consapevolezza, ovvero conoscerne l’esistenza
aumenta automaticamente la nostra capacità di evitare i rischi
maggiori.