Come+impedire+la+violazione+della+privacy+nell%26%238217%3Bera+digitale%3A+consigli+e+suggerimenti
nanopressit
/articolo/come-impedire-la-violazione-della-privacy-nell-era-digitale-consigli-e-suggerimenti/86306/amp/
Categories: Tecnologia

Come impedire la violazione della privacy nell’era digitale: consigli e suggerimenti

Viviamo in un mondo sempre più digitale, in cui i dati vengono archiviati su smartphone, tablet, computer e il cloud. Proprio il cloud è ultimamente al centro dell’attenzione, soprattutto dopo i recenti fatti accaduti a Diletta Leotta e Maria Teresa Buccino. Mantenere un elevato livello di privacy è sempre più complesso, soprattutto se consideriamo la presenza di applicazioni popolari come Pokemon Go che, per farci giocare, richiedono di monitorare costantemente la nostra posizione. Tuttavia, se da un lato la violazione della privacy nell’era digitale è un tema che sta preoccupando tantissimi utenti, dall’altro è possibile evitare eventuali attacchi informatici con semplici regole. Scopriamo più in dettaglio come impedire la violazione della privacy tramite alcune regole che tutti dovrebbero conoscere e applicare.

Non usare il cloud per dati strettamente personali

Uno dei trend del momento è proprio il cloud, “la nuvola” che permette di archiviare file in remoto e accedervi da qualsiasi parte del mondo. Il recente avvenimento in cui alcune foto intime di Diletta Leotta sono apparse sul web ha portato all’attenzione il fatto che il cloud, per quanto sicuro, non sia il miglior luogo in cui salvare immagini e video strettamente privati. File sensibili e privati devono essere custoditi possibilmente su dispositivi di archiviazione non connessi ad Internet e in archivi protetti con password.

Come è possibile comprendere, sincronizzare le foto e i video presenti su smartphone e tablet direttamente sul cloud può comportare notevoli rischi in termini di privacy. Il nostro suggerimento è quello di controllare sempre che cosa viene caricato sul cloud e se quei documenti possano o meno essere considerati strettamente personali.

Utilizzare le odierne tecnologie “cum grano salis” è la chiave per non ricevere alcun danno da potenziali violazioni della privacy.

Come creare una password sicura

Alla base di tutti i servizi che utilizziamo quotidianamente online vi è la password. Quest’ultima, come una chiave di una serratura, può avere vari livelli di complessità. Maggiore è la complessità e maggiore sarà la difficoltà per scoprirla. Ma come è possibile creare una password sicura?

Online è possibile trovare tantissimi generatori di password che, attraverso complessi algoritmi, creano chiavi d’accesso facili da ricordare ma difficili da indovinare.

Tuttavia, creare la propria password senza che vi sia dietro alcun algoritmo è la strada migliore possibile attraverso queste semplici regole:

– La password deve utilizzare almeno 8 caratteri alfanumerici.
– Non includere alcuna parola reperibile in un qualsiasi dizionario, sia inglese, italiano, spagnolo o di un’altra lingua.
– Non creare sequenze di caratteri o utilizzare parole scritte al contrario.
– Evitare l’utilizzo di informazioni personali.
– Non annotare le password su un semplice foglio di carta.
– Non usare la stessa password per più siti web.

Riepilogando, una password come “fa1@A1qL+9” è notevolmente più sicura di “pizza2016“. Qualora non sei sicuro del livello di sicurezza della password, ti suggeriamo di accedere al sito web “How Secure Is My Password“, per scoprire quanto tempo impiegherebbe un computer per indovinarla.

Cambiare spesso la password

Un’altra regola base per tutti coloro che utilizzano servizi web è quella di cambiare spesso la password. I recenti fatti accaduti a Yahoo, in cui dati di accesso di 500 milioni di account sono stati rubati, portano nuovamente alla luce l’importanza di cambiare spesso la password.

Una buona regola è quella di cambiare password almeno ogni 3 mesi, in modo tale da evitare che qualcuno, una volta a conoscenza della chiave d’accesso, possa accedere costantemente al servizio web a nostra insaputa. Ovviamente, qualora ti sia accorto di accessi effettuati da parte di terze persone, puoi cambiare in qualsiasi momento la password.

Autenticazione a due fattori

Tra le tecnologia più utili per l’accesso nei social network, servizi cloud, di posta elettronica e molto altro ancora vi è l’autenticazione a due fattori. Si tratta di un metodo di autenticazione basato sull’utilizzo congiunto di due metodi di autenticazione individuale.

Di norma con l’autenticazione a due fattori vengono richieste, come sempre, username e password di accesso, mentre come secondo fattore vi è lo smartphone. Ricevendo un SMS sul proprio smartphone si ottiene un codice di accesso che permette di autenticarsi in modo semplice e rapido, aumentando notevolmente il grado di sicurezza.

Tra i siti che offrono autenticazione a due fattori vi sono Facebook, Yahoo, Gmail, Apple, Microsoft, Twitter, Dropbox, eBay e molte altre piattaforme. Anche le principali banche, per abilitare le transazioni, sfruttano l’autenticazione a due fattori fornendo al cliente un token che, continuamente, genera codici sempre diversi.

Meno social e più privacy

Infine, visto che la privacy nell’era digitale sembra essere sempre più una chimera, è necessario effettuare un’analisi del nostro rapporto tra social network e condivisione dei dati.

Con il mondo dei social, molti di noi si sono dimenticati dell’importanza dei propri dati. Condividere immagini e video molto personali tramite app come WhatsApp, verso amici o conoscenti, può trasformarsi in un’arma a doppio taglio, come nel caso di Maria Teresa Buccino. Qualsiasi dato che condividiamo sui social, in un modo o nell’altro, viene archiviato. Quindi, prima di condividere è sempre meglio pensare due volte, per poi non ritrovarsi di fronte a ben più grosse problematiche riguardanti la propria privacy.

Non solo, anche le applicazioni che installiamo sugli smartphone e tablet, come Pokemon Go o Google Allo, catturano un’ampia gamma di informazioni personali. In particolare, Google Allo archivia tutti i messaggi a tempo indeterminato, finché l’utente stesso non deciderà di eliminarli singolarmente o completamente.

Mantenere un occhio vigile ogni volta che si installa una determinata applicazione o si condivide un contenuto è una tra le operazioni basilari da effettuare in un mondo sempre più social. Nell’era digitale il primo motivo per cui la nostra privacy è a rischio è correlato proprio alle nostre azioni quotidiane. Iniziare ad aumentare il livello di attenzione e avere regole precise di comportamento online è la chiave per essere più protetti e non ritrovarsi di fronte a problematiche future.

Alberto Marini

Recent Posts

Come Ottimizzare l’Invio dei Dati al Sistema Tessera Sanitaria

La corretta gestione del Sistema Tessera Sanitaria rappresenta un aspetto fondamentale per tutti gli operatori…

2 settimane ago

Nadia Toffa, il gesto straziante della madre per sentirla più vicino a lei

Il volto di una madre che ha perso una figlia racconta spesso più di mille…

1 mese ago

Kate Middleton e il suo ritorno regale che ha incantato tutti: sono tutti in lacrime

Un silenzio solenne avvolgeva le strade, rotto solo dal suono cadenzato dei passi e dal…

1 mese ago

Come Concentrarsi Meglio per Affrontare la Settimana: Strategie e Consigli Pratici

Ci sono momenti in cui sembra impossibile mantenere la concentrazione. La mente vaga, le distrazioni…

1 mese ago

Quando è meglio lavarsi in inverno? Scopri il momento ideale per la tua pelle

La stagione fredda porta con sé molte domande sulla routine quotidiana, ma c’è un gesto…

1 mese ago

Sinner e la frase scioccante: “Non voglio più giocare…”

Se c'è un momento in cui tutto sembra sospeso, è quando un atleta raggiunge un…

1 mese ago