• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • BTicino trionfa all’iF DESIGN AWARD 2025
    • DB Ingegneria dell’Immagine installa la nuova Durst P5 500 D4
    • Western Digital risponde alle esigenze del mercato data-driven
    • Cyber Resilience Act: nuovi obblighi per i dispositivi RFID
    • Evoilàbel: vince un’etichetta di olio extra vergine creata da Anita di Biase
    • AVSI porta formazione tecnica in Kenya con Sacchi Elettroforniture
    • Print4All 2025: gli eventi e la formazione in programma
    • Innovazione, vincono le batterie al Litio
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Featured»Sicurezza sul web: guida al funzionamento di una VPN

    Sicurezza sul web: guida al funzionamento di una VPN

    By Redazione Top Trade09/08/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come funziona una VPN? Scoprine tutti i segreti in questa guida realizzata in esclusiva per i lettori di TopTrade.it

    vpn

    Le VPN (Virtual Private Network) vanno immaginate come veri e propri tunnel privati che un servizio esterno è in grado di mettere a disposizione di ogni utente privato che ne faccia richiesta. Si tratta di tunnel che scavano percorsi blindati nel mare magnum di Internet, consentendo ai pacchetti di fluire verso server dedicati prima di raggiungere le destinazioni a cui sono indirizzati (in questo approfondimento sul mondo VPN, tutti le informazioni utili anche sulla scelta di un servizio di riferimento).

    I server dei servizi VPN sono dunque il cuore di tutto il processo: le loro performance, la loro dislocazione sul territorio ed i loro protocolli di sicurezza definiscono la bontà di una VPN e del servizio prestato.

    Se stai cercando una VPN, molto probabilmente hai bisogno di mettere al sicuro la trasmissione dei tuoi dati; anonimizzare la tua presenza online; escludere ogni geolocalizzazione che possa limitare il tuo accesso ai servizi online. I motivi possono essere disparati e, sulla base delle tue specifiche necessità, potrai scegliere tra differenti sfumature del medesimo servizio:

    • le Trusted VPN privilegiano le performance e la velocità di trasmissione, con qualche compromesso in più in termini di sicurezza;
    • le Secure VPN privilegiano la sicurezza dei pacchetti, ma sacrificano in parte la velocità: ciò potrebbe emergere nell’esperienza di navigazione;
    • le Hybrid VPN cercano il miglior equilibrio possibile tra le due soluzioni precedenti.

    VPN: come funziona

    Il processo al centro del funzionamento di una Virtual Private Network viene definito “tunneling”. Il processo è un vero e proprio ponte tra due reti private, utilizzando una rete pubblica come terreno di collegamento.

    Per evitare che le trasmissioni dei dati privati possano essere intercettate e sottratte (potenzialmente con finalità pericolose), la VPN protegge i singoli pacchetti instradandoli con crittazione ed incapsulamento per consentire agli stessi di attraversare la Rete senza essere intaccati. Una volta giunti a destinazione l’incapsulamento verrà eliminato e i dati saranno decrittati, consentendo così alla rete di destinazione di poter rispondere.

    La velocità di trasmissione dipende da due aspetti specifici del funzionamento della Virtual Private Network a cui ci si affida: i parametri di gestione del percorso dei pacchetti veicolati e la posizione geografica dei server sul territorio (maggiore è la distanza rispetto al nodo del cliente, minori saranno le performance complessive).

    La sicurezza di trasmissione dipende invece in larga parte dai protocolli utilizzati. Il più sicuro in assoluto è il cosiddetto AES 256 bit, dunque se si cerca tra le caratteristiche del servizio scelto è possibile in tal caso avere la certezza che si stanno affidando i propri dati al miglior “lucchetto” possibile.

    In ambito aziendale, soprattutto nell’era dello smart working, le VPN sono diventate uno strumento assolutamente essenziale: consentono ad un dipendente di operare su un server remoto senza che alcuno possa intervenire nel mezzo, blindando i dati in uscita e consentendo comunicazioni sicure come se si stesse operando all’interno di una singola rete privata e “offline”.

    Le VPN saranno dunque sempre più centrali in un’era di uffici diffusi e di home working perché solo proteggendo i singoli nodi è possibile immaginare una tutela effettiva delle informazioni, dei server, degli archivi e delle informazioni sensibili gestite.

    Vedi a riguardo anche l’articolo sugli attacchi informatici smart.

    Se il funzionamento è di per sé complesso, basato su algoritmi pensati per rendere invalicabile la decrittazione dei pacchetti inviati durante le proprie attività (nonché offuscato l’IP del singolo nodo), l’utilizzo delle VPN è invece estremamente semplice: è sufficiente installare il client dedicato ed abilitarne l’uso attraverso la sottoscrizione di un abbonamento. Quest’ultimo abilita l’accesso del client ai server del servizio VPN, i quali si incaricheranno del lavoro di crittazione durante l’invio e la ricezione di dati.

    Esistono servizi VPN gratuiti ed altri a pagamento. I primi costruiscono il proprio modello di business sulla raccolta di informazioni anonime a fini di profilazione e advertising, mentre i secondi operano con maggior sicurezza: in base alle proprie necessità è possibile partire da questo discrimine per capire a quale tipo di VPN rivolgersi e quali caratteristiche cercare nel servizio a cui ci si va ad affidare.

    VPN
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber Resilience Act: nuovi obblighi per i dispositivi RFID

    15/05/2025

    Evoilàbel: vince un’etichetta di olio extra vergine creata da Anita di Biase

    15/05/2025

    Innovazione, vincono le batterie al Litio

    15/05/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Più letti

    HONOR Pad 9: scopri le funzionalità del nuovo tablet HONOR

    27/02/2024

    Più valore per i partner di Palo Alto Networks

    06/02/2019

    Con HYPR cresce l’offerta security di Ingecom

    27/01/2022

    PIKERED adesso distribuita da ICOS anche in Italia

    21/02/2024

    Wi-Fi Alliance premia Asus

    09/12/2019
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.