rete informatica
Complessità bassa
Complessità bassa
Livello sicurezza 1/5
Livello sicurezza-privacy 1/5
Tempo di lettura: 8 min.

Articolo

Cos’è una rete informatica (o rete di calcolatori) e quali sono le diverse tipologie (a seconda del mezzo trasmissivo, topologia o protocollo). Scopri i dettagli in questo articolo e informati in modo chiaro e veloce. In questo modo potrai acquisire conoscenza di base per la protezione delle tue informazioni e dei dispositivi che utilizzi.

  • Cos'è una rete informatica?
  • LAN (Local Area Network - rete in area locale)
  • MAN (Metropolitan Area Network - rete metropolitana)
  • WAN (Wide Area Network - rete geografica)

Cos’è una rete informatica (o rete di calcolatori)?

Una rete informatica, definita anche “rete di calcolatori” o “rete di computer”, è un insieme di dispositivi hardware e software collegati tra loto attraverso appositi canali di comunicazione. Questo collegamento permette lo scambio di risorse, come dati o informazioni.

In una rete di computer i dispositivi connessi sono definiti “nodi della rete”. Questi si dividono in:

  • Server, PC, smartphone, notebook, smart TV e tutti i dispositivi che vengono utilizzati da un utente per svariate operazioni
  • Switch, modem e router – utilizzati per permettere in connessione i dispositivi precedenti.

Le reti di computer forniscono una enorme quantità di servizi, come l’accesso al World Wide Web (uno dei principali servizi della rete Internet), l’uso condiviso di server e stampanti, l’uso di applicazioni di posta elettronica e di messaggistica istantanea, la condivisione di file e la collaborazione sullo stesso documento da remoto, e molto altro.

Queste reti si suddividono in varie tipologie a seconda 

  1. della topologia,
  2. del mezzo di trasmissione utilizzato per trasportare i segnali (avrai sentito sicuramente dell’installazione della fibra ottica),
  3. dei protocolli di comunicazione usati per organizzare il traffico della rete (regole di interazione tra i componenti della rete), della dimensione della rete, ….

Le reti informatiche più diffuse

In accordo alla dimensione della rete possiamo distinguere A seconda però della dimensione della rete, di solito è possibile distinguere fra tre principali tipologie di rete:

LAN (Local Area Network – rete in area locale)

Una rete che ricopre una casa, un edificio come ad esempio una scuola o un campus. Con una LAN riusciamo a connettere dispositivi per una distanza di 10 m (stanza), 100 m (un edificio) o 1 km (campus).

Mediante la creazione di una rete come questa, sarà possibile condividere determinate risorse hardware, come una stampante, un hard disk oppure una risorse software, come documenti o file di qualunque tipo.

Una connessione LAN può essere vista in due modi a seconda del tipo di mezzo (canale) di trasmissione utilizzato:

  • quando utilizziamo i cavi (dunque wired) si parla di rete Ethernet (standard IEEE 802.3);
  • se non utilizziamo un cavo ma sfruttiamo le onde radio, abbiamo una WLAN (wireless LAN). Nel caso delle WLAN si utilizza soprattutto lo standard Wi-Fi (IEEE 802.11).

Con questo tipo di rete si possono collegare computer, dispositivi mobile, stampanti e altri dispositivi. Quando il collegamento deve avvenire tra più di due nodi (come i computer di un laboratorio) si ha la necessità di utilizzare altri dispositivi di rete come hub, switch, router e bridge. Nei prossimi articoli approfondiremo questi termini e ti presenteremo le configurazioni da attuare per utilizzarli con la massima sicurezza.

rete informatica

MAN (Metropolitan Area Network – rete metropolitana)

Questa rete ricopre aree metropolitane da 10 a 100 km, quindi sono reti che hanno le dimensioni di una città. Anche in questo caso possono essere wired o wireless. Nel caso di reti wireless si parla di WMAN e lo standard più utilizzato è il WiMAX (802.16).

Viste le distanze oggetto di queste reti, occorre appoggiarsi alle reti che sono già di dominio pubblico, proprio come la rete telefonica, che raggiunge buona parte degli edifici esistenti. Le MAN sono diffuse nell’ambito della Pubblica Amministrazione, come biblioteche, ospedali, ….

WAN (Wide Area Network – rete geografica)

In questo caso ricopriamo un’intera Nazione o più di una (da circa 1000 km fino a circa 5000 km). Le connessioni possono avvenire tramite reti pubbliche o anche reti satellitari. Le reti WAN connettono insieme sia LAN che MAN.

GAN (Global Area Network)

Con questo termine si intende la rete universale che prende il nome di Internet. Le GAN possono ricoprire aree da 10000 km a tutto il pianeta.

Approfondimenti sulle reti LAN ed Internet

In accordo all’obiettivo del sito LamiaSicurezza.it, nei vari articoli troverai approfondimenti riferiti soprattutto alla rete LAN e alla rete Internet.

Ogni rete LAN, dalla più semplice (come quella della tua abitazione) alla più complessa (come quella aziendale), è per sua natura vulnerabile alle minacce da parte di criminali informatici (hacker). Le vulnerabilità portano la rete a subire attacchi informatici di varia natura. Pertanto è indispensabile, per tutti, conoscere le vulnerabilità, le minacce e soprattutto le soluzioni per ridurre  al minimo il rischio di subire una perdita delle informazioni o il blocco del dispositivo per un attacco alla tua rete locale.

Anche la rete Internet per sua natura è una rete vulnerabile agli attacchi informatici. Quando accediamo ad un sito, scarichiamo la posta elettronica, effettuiamo una transizione bancaria o un pagamento con carta di credito, …, siamo soggetti a un possibile attacco da parte di criminali informatici.

Segui le nostre raccomandazioni e i consigli per riconoscere le vulnerabilità e le minacce. Proteggiti dagli attacchi informatici e mantieni al sicuro i tuoi dati personali attivando protezioni di sicurezza aggiornate e seguendo comportamenti adeguati.

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
Attenzione alle False Offerte di Lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri i dettagli in questa pillola.
Read More
Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Con la crittografia end-to-end su Whatsapp i tuoi messaggi, foto, video, messaggi vocali, documenti, aggiornamenti allo stato e chiamate non potranno essere letti da persone non autorizzate (hacker).
Read More
Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

L'autenticazione a due fattori (o verifica a due passaggi) ti consente di aumentare la sicurezza del tuo account (Gmail, Outlook, Banca, Poste, ...) contro gli hacker.
Read More
Furto d’identità: la truffa con la tua carta d’identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica
Read More
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Read More
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Read More
Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e come difenderti.
Read More
Videosorveglianza: quando posso installare una telecamera di sicurezza

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi.
Read More