Sicurezza

Modulo 4

Password, passkey, firewall

Password

Le password sono stringhe segrete di caratteri usate per autenticare l’accesso a dispositivi, account o sistemi informatici.
Per una password sicura, si consiglia di:

  • Usare almeno 12-16 caratteri
  • Combinare lettere maiuscole, minuscole, numeri e simboli
  • Non usare parole ovvie (es. “password123”)
  • Attivare l’autenticazione a due fattori (2FA) per maggiore sicurezza
  • Non riutilizzare la stessa password su più servizi
I principali browser permettono il salvataggio delle proprie credenziali di accesso a tutti i portali ai quali si accede; ciò significa che da qualsiasi dispositivo, l’utente potrà recuperare password, mail e nomi utente, eseguendo una sola autenticazione; per visualizzare ogni singola password, sarà sempre necessario autenticarsi, con impronta biometrica o pin.

Passkey

Le passkey sono una tecnologia più sicura delle password tradizionali, sviluppata per eliminare i rischi di phishing e attacchi informatici. Funzionano attraverso la crittografia a chiave pubblica e chiave privata e permettono di accedere agli account con metodi biometrici (impronta digitale, riconoscimento facciale) o PIN, senza dover ricordare nulla. Sono supportate da aziende come Apple, Google e Microsoft e offrono maggiore protezione rispetto alle password. L’utente non dovrà concepire una sequenza segreta per ogni servizio utilizzato.

La chiave pubblica viene memorizzata sul server web, mentre la chiave privata è conservata sul dispositivo dell’utente, ad esempio un telefono, tablet o pc.

Quando si richiede l’accesso ad un’area riservata, il server web, che detiene la chiave pubblica, invia una richiesta al tuo dispositivo, a cui viene fornita una risposta da una passkey correlata. La tua identità viene inoltre verificata a livello di dispositivo, tramite l’autenticazione biometrica. Al termine della verifica, se la coppia di chiavi corrisponde, potrai accedere all’account.

Firewall

Un firewall è un sistema di sicurezza che protegge reti e dispositivi filtrando il traffico internet in entrata e in uscita. Può essere:

  • Software: Un programma installato sul PC o server che blocca connessioni sospette, permette l’apertura delle porte per il funzionamento di applicazioni specifiche e ne monitora il traffico in uscita ed entrate. Alcuni esempi sono il firewall di Windows Defender, Comodo, Norton e Kaspersky che lo includiono nelle proprie suite di sicurezza.
  • Hardware: Un dispositivo fisico che protegge un’intera rete aziendale
  • Cloud-based: Soluzione di firewall gestita da provider di sicurezza informatica

Autenticazione a Due Fattori (2FA)

L’autenticazione a due fattori (2FA) è un metodo di sicurezza che aggiunge un ulteriore livello di protezione agli accessi online. Oltre alla password, richiede un secondo fattore di verifica, rendendo molto più difficile per gli hacker accedere agli account.

Tipi di Secondo Fattore di Autenticazione

  1. Qualcosa che conosci– Una password o un PIN.
  2. Qualcosa che possiedi – Un codice temporaneo (One Time Password) inviato via SMS, email, o generato da un’app di autenticazione.
  3. Qualcosa che sei – Dati biometrici come impronta digitale, riconoscimento facciale o scansione dell’iride.

Metodi più comuni di 2FA

  • ? App di autenticazione (Google Authenticator, Microsoft Authenticator, Authy) → Generano codici monouso validi per pochi secondi.
  • ? Codice via email → Un codice temporaneo inviato alla tua casella di posta.
  • ? Codice via SMS → Meno sicuro rispetto alle app, ma ancora efficace.
  • ? Chiave di sicurezza fisica (YubiKey, Titan Security Key) → Un dispositivo USB/NFC che conferma l’identità.
  • ? Autenticazione biometrica → Uso di impronte digitali o riconoscimento facciale (Face ID, Windows Hello).

Perché usare il 2FA?

✔ Aggiunge un ulteriore strato di sicurezza contro il furto di password.
✔ Protegge gli account anche se la password viene compromessa.
✔ Riduce il rischio di phishing e accessi non autorizzati.

Privacy Policy e GDPR

La Privacy Policy è un documento obbligatorio che informa gli utenti su come vengono raccolti, utilizzati, conservati e protetti i loro dati personali. Deve essere chiara, trasparente e facilmente accessibile.

Una Privacy Policy deve includere:

  • Tipologie di dati raccolti (nome, email, indirizzo IP, cookie, ecc.)
  • Finalità del trattamento (marketing, analisi, sicurezza, ecc.)
  • Base giuridica (consenso, obblighi contrattuali o legali, interesse legittimo)
  • Periodo di conservazione dei dati
  • Eventuali trasferimenti di dati extra UE
  • Diritti degli utenti (accesso, rettifica, cancellazione, portabilità dei dati)
  • Contatti del titolare del trattamento

In Italia, il Garante per la Protezione dei Dati Personali vigila sul rispetto della privacy.


Il GDPR (Regolamento UE 2016/679) è la normativa europea sulla protezione dei dati personali, in vigore dal 25 maggio 2018. In Italia è applicato dal D.Lgs. 196/2003, modificato dal D.Lgs. 101/2018.

Principi fondamentali del GDPR:
Liceità, correttezza e trasparenza – Il trattamento dei dati deve essere legale e chiaro.
Limitazione delle finalità – I dati devono essere raccolti solo per scopi specifici e legittimi.
Minimizzazione dei dati – Devono essere trattati solo i dati strettamente necessari.
Accuratezza – I dati devono essere aggiornati e corretti.
Limitazione della conservazione – Non possono essere conservati più del necessario.
Integrità e riservatezza – Devono essere protetti da accessi non autorizzati.Diritto di accesso – Sapere quali dati vengono trattati.
Diritto di rettifica – Correggere dati errati.
Diritto all’oblio – Richiedere la cancellazione dei dati.
Diritto alla portabilità – Trasferire i propri dati a un altro fornitore.
Diritto di opposizione – Bloccare determinati trattamenti.
Diritto di limitazione – Chiedere restrizioni sul trattamento dei dati.

Le aziende devono ottenere il consenso esplicito per trattare dati sensibili e possono essere multate fino a 20 milioni di euro o il 4% del fatturato annuo se non rispettano il GDP

Dipendenza dalle tecnologie digitali

Leggi un articolo a riguardo. Device e dipendenza

Già in tenera età oltre il 60% dei bambini possiedono e/o utilizzano uno smartphone, tablet, pc. I giovani trascorrono almeon 6 ore al giorno sulla Rete, a discapito di produttività scolastica, attività sociale.

Il Digital Wellbeing (benessere digitale) è il concetto di usare la tecnologia in modo sano ed equilibrato, evitando che l’uso eccessivo di dispositivi digitali influisca negativamente su salute mentale, relazioni e produttività.

Digital WellBeing permette di limitare l’uso dei dispositivi lato app.

Green Computing e impatto ambientale della tecnologia

Leggi un articolo a riguardo Green Commputing

Il green computing punta a ridurre l’impatto ambientale delle tecnologie digitali attraverso:

  • Efficienza energetica: Sviluppo di hardware e software che consumano meno energia.
    • Esempio: Utilizzo di processori progettati specificamente per applicazioni di IA, come le unità TPU di Google, che sono più efficienti rispetto alle GPU tradizionali.
  • Energie rinnovabili: Alimentare data center e infrastrutture con fonti rinnovabili, come l’energia solare o eolica.
    • Aziende come Google e Microsoft si impegnano a raggiungere la neutralità climatica nei loro data center.
  • Ottimizzazione del software: Creazione di modelli IA più leggeri che mantengano buone prestazioni con un minore consumo di risorse.
Il U.S. Department of Energy’s (DOE) Argonne National Laboratory utilizza un IBM Blue Gene/P, sistema ad alte prestazioni e basso consumo di energia, annoverato tra i più veloci supercomunter dedicati alla ricerca libera (Open Science). Il Blue Gene/P raggiunge picchi di performance di 557 Teraflops (orientativamente 557.000 miliardi di calcoli al secondo); incluso nel The Green500, cioè una graduatoria biennale di supercomputers, in termini di efficienza energetica.