La tua privacy è importante per noi

CaixaBank utilizza cookie propri e di terze parti per analizzare la tua navigazione a fini statistici, di personalizzazione (ad es. lingua) e pubblicitari, inclusa la visualizzazione di pubblicità personalizzata basata su un profilo creato in base alla tua navigazione. Clicca qui per ricevere MAGGIORI INFORMAZIONI o per CONFIGURARE O RIFIUTARE IL LORO UTILIZZO. Puoi accettare tutti i cookie anche premendo il pulsante “Accetta e continua la navigazione”

Accetta e continua la navigazione

There is no JSON Content associated with TemplateJS There is no JSON Content associated with TemplateJS
There is no JSON Content associated with TemplateJS
There is no JSON Content associated with TemplateJS There is no JSON Content associated with TemplateJS
There is no JSON Content associated with TemplateJS There is no JSON Content associated with TemplateJS
  • Glossario

Glossario

Certificato

Documento digitale emesso da un istituto indipendente che garantisce l’identità dei sistemi e delle persone in Internet. La sicurezza del certificato è protetta con tecniche crittografiche.

Codice malizioso

Qualsiasi programma con un’intenzione molesta, malevola o illegale. Generalmente sono disegnati per essere eseguiti senza l’intervento dell’utente.

Password

Insieme di lettere, numeri e simboli, o anche frasi, utilizzati per autenticare utenti in un sistema informatico. Affinché l’uso di password sia efficace è necessario sceglierle in modo che siano difficili da indovinare per un attaccante.

E-mail a catena

Sono messaggi di posta elettronica in cui viene richiesto che il messaggio venga rinviato ad altre persone affinché queste a loro volta lo rinviino. È una delle possibili fonti di problemi con la posta elettronica, giacché questi messaggio a volte contengono notizie false, possono essere portatori di virus, ecc.

Criptografia

Disciplina che si occupa della sicurezza della trasmissione e della conservazione delle informazioni.

Worm

Tipo di codice malizioso la cui caratteristica principale è che viene copiato da un sistema all’altro attraverso Internet.

Negazione di servizio

Attacco informatico che, senza influire sulle informazioni contenute in un sistema, lo rende incapace di prestare un servizio. La negazione può essere ottenuta mediante la saturazione o il blocco dei computer.

Ingegneria sociale

Tecniche che cercano di attaccare la sicurezza dei sistemi informatici ingannando i loro utenti e amministratori. La maggior parte delle tecniche di ingegneria sociale sono simili alle truffe.

Espie - Spyware

I programmi spia o spyware sono applicazioni maliziose o ingannevoli che si installano in modo occulto insieme ad altri programmi che l’utente scarica. Questo tipo di programmi possono eseguire diverse azioni:

Alcuni si dedicano a raccogliere informazioni del sistema in cui sono installate per inviarle tramite Internet; ne esistono altri che mostrano continuamente pubblicità non desiderata o modificano le pagine visualizzate per includere link che non erano nell’originale. Tutte queste azioni si mascherano con autorizzazioni confuse, pertanto normalmente l’utente non ne è consapevole.

Ulteriori informazioni sugli Spyware

Filtraggio dei contenuti

Insieme di tecnologie che permettono un controllo delle informazioni trasmesse da servizi Internet. Il filtraggio dei contenuti viene utilizzato per bloccare virus inviati per posta elettronica, per controllare l’accesso a Internet di minori, ecc.

Cookie

Informazioni che, inviate da un server di Internet al browser, vengono restituite posteriormente ad ogni nuova connessione. Possono essere utilizzate con intenzioni legittime, come l’identificazione di utenti, o malevole, come la conservazione non consentita di prassi di navigazione.

Intrusione

Intromissione informatica nella quale l’attaccante ottiene un controllo completo sul computer. Durante l’intrusione l’attaccante può ottenere ed alterare tutti i dati del computer, modificare il suo funzionamento o anche attaccare nuovi computer.

Inondazione o spam

E-mail commerciale non desiderato, inviato tramite Internet. Il volume ed il contenuto dello spam può rendere notevolmente difficile l’uso dei servizi di posta elettronica.

Phishing

Gli attacchi chiamati phishing utilizzano messaggi di posta ingannevoli e server fraudolenti per ingannare gli utenti di servizi di Internet. Nel caso degli istituti finanziari, l’obiettivo è quello di fare in modo che gli utenti divulghino i propri dati, come il numero della carta di credito o le password di accesso PIN.

Ulteriori informazioni sul Phishing

Proxy o server intermediario

Sistema informatico la cui missione è quella di fare da intermediario tra un sistema e l’altro attraverso Internet. Tra le missioni di un proxy ci sono: accelerare l’accesso a Internet, filtrare i contenuti ai quali si accede e proteggere i sistemi evitando la loro comunicazione diretta.

Firma elettronica

Informazioni digitali associate ad un’operazione in particolare realizzate in Internet che, insieme ai certificati, permettono di garantire l’identità dei partecipanti ad una transazione.

Parafuoco o Firewall

Sistema informatico che controlla a quali computer e servizi si può accedere nell’ambito di una rete. Può essere un sistema specializzato o un programma installato (firewall personale). Quando questo controllo viene realizzato sulle informazioni trasmesse e non semplicemente sulla connessione, il sistema utilizzato è un proxy.

Ulteriori informazioni sui firewall

Trojan

Codice malizioso camuffato all’interno di un altro programma apparentemente utile e inoffensivo. I trojan possono essere inclusi all’interno di programmi conosciuti, in modo che sia necessario controllare la fonte da cui si ottiene il software.

Virus

È il tipo più conosciuto. È un programma che si copia in altri programmi e cerca di riprodursi il maggior numero di volte possibili. Anche se non sempre è così, la maggior parte delle volte il virus, oltre a copiarsi, altera o distrugge le informazioni dei sistemi nei quali viene eseguito.

Ulteriori informazioni sui virus

Cifratura

Codifica dei dati mediante diverse tecniche matematiche che garantiscono la loro riservatezza durante la trasmissione.

There is no JSON Content associated with TemplateJS