Una full immersion nelle tecnologie più avanzate nel settore della sicurezza ha catterizzato l’Hub delle tecnologie di Catania 2016. Tema centrale di quest’anno è stata la Convergenza tra safety e security fisica, logica e organizzativa, ampiamente affrontato in ogni sua sfaccettatura dai vari relatori che hanno preso parte al convegno e approfondito dal punto di vista aziendale da Claudio Pantaleo, docente e testimonial security e safety presso Università Italiane e Straniere. Nel suo intervento Claudio Pantaleo ha sottolineato più volte quanto sia importante prevenire le minacce attraverso la comunione delle competenze, che facilita la loro analisi, consente di testare il loro impatto e di mettere a punto adeguate protezioni. Sulla base dello stesso principio, in un’intervista a Sicilia & Donna, Claudio Pantaleo ci fornisce alcuni suggerimenti per un uso responsabile di internet e per essere sempre protetti dalle minacce che nasconde la rete.
Intervista a Claudio Pantaleo
Quali accorgimenti bisogna seguire per tutelare la propria sicurezza informatica?
“Innanzitutto mai usare un dispositivo così come è stato rilasciato o un’applicazione di cui non si conosce la funzione. Sui social non bisogna dare troppe informazioni personali e tenere sempre presente che quando scriviamo, un dato elettronico, essendo un documento finale, rimane in memoria per tanto tempo anche quando viene cancellato; in quel caso si libera solo dello spazio in memoria. Fino a quando non si occupa quello spazio con un altro file, quello precedente rimane lì e recuperato all’occorrenza. È necessario quindi conoscere le minacce e analizzarle bene per potersi difendere con i vari strumenti messi a disposizione dell’utente. È importante avere un antivirus aggiornato, il firewall attivo e che nessuno abbia accesso al nostro pc. È un mondo dinamico e in continua evoluzione”.
Come funziona nei social la crittografia? È un sistema di protezione efficace per le nostre informazioni?
“Quando parliamo di crittografia significa che esiste un gestore centrale che ha dei sistemi di protezione della comunicazione, un sistema di parametri con algoritmi molto complessi conosciuti esclusivamente dal gestore. Un messaggio inviato viene codificato seguendo questi parametri e inoltrato al destinatario. Chiunque intercetti il messaggio nell’etere difficilmente potrà decifrarlo non conoscendo il sistema di codificazione. A questi livelli, la crittografia è un sistema di protezione estremamente affidabile”.
L’attivazione del servizio di geolocalizzazione sul cellulare può presentare dei rischi per l’utente?
“Il servizio di geolocalizzazione non comporta nessun rischio ed è l’utente stesso a decidere se attivarlo o meno. Diventa rischioso nel momento in cui qualcuno, ad esempio attivando sul nostro cellulare a nostra insaputa un’applicazione che attraverso la geolocalizzazione permette di ritrovare il cellulare e usa il nostro account per accedere a questo servizio, conosce anche la nostra posizione. Bisogna quindi fare molta attenzione a non condividere le proprie password con nessuno essendo uno strumento altamente personale”.
Potremmo dire di sentirci “sotto controllo” visto che la maggior parte delle nostre azioni quotidiane ormai passa attraverso dei sistemi telematici?
“Carte di credito, bancomat, telepass e celle telefoniche dello smartphone sono sistemi autonomi. Anche se ognuno di questi conserva una traccia delle nostre azioni non c’è un vero e proprio controllo poiché non c’è un sistema dove tutti i dati dei vari sistemi sono centralizzati. Poi il gestore di ogni sistema deve rispettare la privacy dell’utente, è responsabile dell’eventuale fuga di notizie che lo riguardano e deve garantirgli l’accesso ai dati personali in qualsiasi momento”.
Nelle situazioni critiche, i gestori consentono facilmente l’accesso ai dati personali ?
“A differenza degli Stati Uniti, dove si creano dei contenziosi complessi con i gestori dei sistemi, in Italia il processo è molto più semplice, vi può essere accesso da parte delle Forze dell’Ordine, solo su ordine e controllo della Magistratura. Sono dell’idea che il rispetto della privacy nel trattamento dei dati personali debba essere sempre una priorità però, ad esempio di fronte a un sospetto di azioni terroristiche o di reati gravi, è lecito che questo principio venga meno”.
Scrivi un Commento