Kim Possible Italia – un sito per Kim & Ron © 2008-2023

Cultura & Studio del Disney cartoon Kim Possible, su piattaforma Wordpress html5

Un ambiente informatico efficiente, sicuro e protetto (almeno proviamoci)

 

Non si parla di ambiente fisico, ma di un insieme di elementi (software) che interagiscono per permetterci di usare un personal computer.

Concettualmente un computer è come un corpo umano, in base a come lo si tratta risponde, ma non esiste una profilassi perfetta  da poter indicare.

Proviamo ad elencare un iter possibile

 

1) Avere un Sistema Operativo sempre aggiornato.    La fase di aggiornamento è di fatto lo scaricare un file di una certa dimensione (da 1 Mb fino a quasi 300Mb dei pacchetti che Microsoft chiama Service Pack) ed avviarlo in modo che i nuovi file vadano a “sovrapporsi” e/o “sostituirsi” all’attuale insieme di file che fanno funzionare il S.O. migliorandolo da “difetti” o “vulnerabilità”.   Oggi spiegare questo concetto ad un utente di Windows 7 è quasi puerile, in quanto ormai ogni S.O. prevede che l’utente sia dotato di connessione ad internet (e piuttosto veloce) per cui la procedura può essere impostata in modo del tutto automatico.

Tornando indietro di qualche annetto, diciamo a Win2000 aggiornare con frequenza il S.O.  era un pò più difficile o di fatto maggiormente oneroso, quanto di contro era probabilmente meno frequente imbattersi in “attacchi” da rete internet.    Infatti quando l’ADSL non esisteva o non era ancora fruibile a prezzi economici, pensare di poter scaricare costanti aggiornamenti era inverosimile, molto spesso venivano in soccorso le riviste specializzate che mettevano a disposizione dei lettori file presenti nei CD a corredo (ancora non si parlava di DVD).

 

2) Installare un anti-virus e (vale quanto sopra) aggiornarlo con frequenza.  Addendum: ogni tanto fare una scansione completa (manualmente o automaticamente in base alle possibilità offerte dall’antivirus).
Di antivirus in commercio c’è ne sono tantissimi, quasi tutti offrono una loro versione gratuita per categorie di utenti e/o con caratteristiche ridotte.       Essenziale è tenere a mente, la differenza fra programmi antivirus che lavorano in tempo reale e quindi monitorizzano lo stato del pc via via che lo si usa (sentirete parlare di real-time) e programmi anti-virus che invece controllano e scansionano il sistema solo dopo un’azione diretta dell’utente.

Una nota curiosa,  i più attempati ricorderanno che con il S.O. MS-DOS veniva distribuita una versione “gratuita” di antivirus, papà Bill ha riscoperto questa pratica con le Security Essential.

 

3) Installare un anti-malware/anti-spyware e aggiornarlo con frequenza.   In linea di principio gli antivirus completi offrono una protezione anche in questo campo, mentre rimangono più specifici i programmi a protezione antiramsonware

 

 

4) Installare e aggiornare con frequenza il programma di navigazione internet (browser), compresi i plugin & Co.

 

 

5) Usare sempre il buon senso e la precauzione quando si accede ai siti internet o si utilizzano file provenienti dall’esterno.

 

 

6) Tenere a portata di “mano” un disco (o chiavetta) di boot con antivirus annesso.   In alcuni casi, quando ormai il computer “infestato” da programmi dannosi, per ripulirlo  è necessario avviarlo senza entrare nel S.O.  In questo caso è necessario dotarsi di un disco o di una chiavetta USB atti allo scopo,  il loro compito sarà avviare il pc con un S.O. provvisorio che permetta di lanciare una procedura di pulizia da virus e affini.  Sentirete quindi parlare di Rescue Disk, Removal Tool, etc, etc

La procedura rispetto alle fasi precedenti è un pò più elaborata perchè anzitutto bisogna scaricare un file specifico (immagine ISO) con cui generare un disco o una chiavetta USB di boot.

 

 


verificare sempre l’indirizzo dei siti internet e i file scaricati utilizzando un servizio di scansione locale oppure online


Link ai detentori dei marchi citati www.microsoft.com

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Sei il visitatore n°


eXTReMe Tracker
Histats