Strumenti / Periferia

WLAN

L'abbreviazione WLAN (o Wireless Local Area Network) significa rete locale senza fili. Nel caso della WLAN un'apparecchiatura finale (ad es. un laptop, un PDA, ecc.) comunica senza fili con un cosiddetto WLAN Access Point, collegato a sua volta (come un computer normale) a Internet o a una rete locale. Grazie all'assenza del cablaggio, gli utenti delle apparecchiature finali sono più mobili: ciò costituisce il vantaggio di una WLAN. La portata all'interno degli edifici dipende dal tipo di costruzione ed è in genere minore della portata all'aperto, dove sono possibili collegamenti WLAN su distanze superiori ai 200 metri.

Ecco cosa dovete fare

  • Protezione della pagina di amministratore
    La maggior parte degli Access Point consentono l'amministrazione tramite un'interfaccia utente, accessibile con un navigatore (http://IP_INDIRIZZO_DI_ACCESS_POINT). Grazie a questa interfaccia possono altresì essere configurati i parametri descritti qui sotto. L'accesso alla pagina di amministratore è protetto da una password standard, che dovrebbe essere immediatamente modificata.

  • Modifica dell'identificazione di rete
    Modificate l'identificazione di rete standard (SSID).

  • Occultamento dell'emissione dell'identificazione di rete
    Impedite che l'Access Point emetta regolarmente la propria identificazione di rete (SSID). A tale scopo l'opzione « Broadcast SSID » deve essere impostata su « No ».

  • Limitazione dell'accesso alla vostra apparecchiatura finale
    Limitate il collegamento all'Access Point in modo che solo le vostre apparecchiature finali possano comunicare con esso. Tale limitazione può essere realizzata registrando l'indirizzo MAC delle apparecchiature finali.

  • Attivazione della cifratura
    Attivate la cifratura WPA o WPA2 sul vostro hardware e scegliete una password potente e difficilmente rintracciabile.

  • Utilizzazione di protocolli sicuri
    Se dovete trasmettere dati confidenziali per il tramite del vostro WLAN, si raccomanda l'utilizzazione di protocolli che consentono la trasmissione cifrata (suppletiva) dei dati (ad es. VPN, https, ssh, ecc).

 

Router

Strumenti che vengono attaccati direttamente ad Internet richiedono una protezione particolare. Che non comprende solo la composizione di una password che rispetti le esigenze più attuali, ma anche conseguenti Update dell'apparecchio con i Software, respettivamente i Firmware, più moderni. 

Smartphone

I tempi in cui i telefonini venivano utilizzati solo per telefonare, appartengono al passato.

Funzioni accessorie come la telecamera integrata, l'agenda, giochi, SMS e MMS, il supporto di raggi infrarossi e del Bluetooth o la possibilità di navigare in Internet, hanno tasformato il telefono portatile in uno strumento multifunzionale. Tuttavia più numerose sono le funzioni disponibili maggiore sarà la possibilità che emergano delle falle.

Protezione

  • Update
    Come per i Computer anche per gli Smartphone sono disponibili degli Updates. Si consiglia di effettuare regolarmente gli updates più nuovi.  

  • Diritti delle Apps
    Ogni App necessita di alcuni diritti, così da poter svolgere le proprie funzioni correttamente. Esistono però anche delle Apps che richiedono dei diritti che non sono strettamente necessari. Quando è possibile limitate la concessione di diritti. Ase avete una strana sensazione, rinunciate all'installazione.

  • Backup
    Su gli Smartphones si trova una grande quantità di dati importanti, è perciò particolarmente importante compiere regolarmente un Backup. In particolare perché, oltre a disturbi tecnici, lo Smartphone può venir perso o rubato.

  • Codice PIN e cifraggio di dati 
    Poiché lo Smartphone può essere rubato, inserite un codice PIN il più sicuro possibile e se ne avete la possibilità cifrate i vostri dati sensibili.

  • Utilizzo sicuro dei servizi Cloud
    Utilizzate i Cloud con la consapevolezza di dove viene salvato ciascun dato. Se non li state utilizzando disattivate i servizi cloud.

  • Prudenza con i messaggi SMS di mittenti sconosciuti
    Evitate di reagire ai messaggi SMS di persone sconosciute.

Webcam

Strumenti che vengono attaccati direttamente ad Internet richiedono una protezione particolare. Che non comprende solo la composizione di una password che rispetti le esigenze più attuali, ma anche conseguenti Update dell'apparecchio con i Software, respettivamente i Firmware, più moderni. MELANI consiglia di coprire le Webcams con un nastro adesivo quando non vengono utilizzate. Ultimamente sul mercato si trovano anche tappi studiati apposta per coprire temporaneamente la lente della telecamera.

 

Ultima modifica 03.07.2015

Inizio pagina

https://www.melani.admin.ch/content/melani/it/home/schuetzen/sekundaere-grundschutz.html