{"id":734,"date":"2021-04-02T13:01:11","date_gmt":"2021-04-02T11:01:11","guid":{"rendered":"https:\/\/www.autenticazionesicura.it\/blog\/?p=734"},"modified":"2021-04-02T13:07:20","modified_gmt":"2021-04-02T11:07:20","slug":"accesso-1-parola-semplice-per-3-passaggi-cruciali","status":"publish","type":"post","link":"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/","title":{"rendered":"Accesso: 1 parola semplice per 3 passaggi cruciali"},"content":{"rendered":"<p>Quante volte al giorno accedi a un computer, programma, app, sito, etc.?<\/p>\n<p>Cosa si nasconde dietro quei pochi secondi che precedono l\u2019ingresso?<\/p>\n<p>In quel breve tempo si realizza un processo che rende l\u2019accesso sicuro, per te e \u201cl\u2019entit\u00e0 informatica\u201d.<\/p>\n<h4><em>I tre passaggi per l\u2019accesso <\/em><\/h4>\n<p>L\u2019<strong>identificazione<\/strong> \u00e8 il primo dei tre passaggi. \u00c8 la risposta alla domanda \u201cChi sei?\u201d.<\/p>\n<p>Questa risposta \u00e8, di solito, il primo elemento delle tue credenziali (login, username, etc.).<\/p>\n<p>Questa componente delle credenziali <strong>pu\u00f2 anche essere pubblica<\/strong> (non \u00e8 necessario che sia \u2018riservata\u2019).<\/p>\n<p>Informaticamente ti viene semplicemente chiesto di dire il tuo \u201cnome\u201d per verificare se \u00e8 conosciuto o meno dall\u2019entit\u00e0 informatica a cui vuoi accedere.<\/p>\n<p>L\u2019<strong>autenticazione<\/strong>, il secondo passaggio, \u00e8 la conferma della tua identit\u00e0. \u00c8 la risposta alla domanda \u201cCome puoi dimostrare la tua identit\u00e0?\u201d.<\/p>\n<p>Una volta stabilita la tua identit\u00e0, devi dimostrare di essere chi dici di essere. L\u2019autenticazione pu\u00f2 avvenire attraverso tre diversi metodi:<\/p>\n<ul>\n<li>tramite una cosa che tu \u201cconosci\u201d (una password, un PIN, etc.);<\/li>\n<li>tramite una cosa che tu \u201cpossiedi\u201d (una tessera, uno smartphone, etc.);<\/li>\n<li>tramite una cosa che tu .. \u201csei\u201d (la tua impronta digitale, il tuo timbro di voce, etc.).<\/li>\n<\/ul>\n<p>L\u2019autenticazione semplice (o a singolo fattore) si basa sull\u2019utilizzo di uno di questi tre metodi.<\/p>\n<p>L\u2019<strong>autenticazione a due fattori <\/strong>si basa sull\u2019uso combinato di due tra questi tre metodi.<\/p>\n<p>La componente (o le componenti) delle credenziali che permette l\u2019autenticazione <strong>non deve essere mai resa pubblica<\/strong>.<\/p>\n<p>L\u2019<strong>autorizzazione<\/strong> \u00e8 l\u2019ultimo passaggio.<\/p>\n<p>L&#8217;autorizzazione ti concede il diritto di accesso a specifiche risorse, dati o funzionalit\u00e0 sulla base della sua identit\u00e0. \u00c8 la risposta alla domanda \u201cCosa puoi fare?\u201d.<\/p>\n<p>Tecnicamente, \u201cautorizzare\u201d significa: definire una politica di accesso.<\/p>\n<p>Il controllo agli accessi, fondamentale per una gestione efficace della sicurezza informatica, \u00e8 l\u2019insieme delle abilitazioni e dei divieti che ti sono stati dati (anzi, che sono stati dati al tuo profilo!).<\/p>\n<p>E, finalmente, a questo punto.. buon <strong>accesso<\/strong>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quante volte al giorno accedi a un computer, programma, app, sito, etc.? Cosa si nasconde dietro quei pochi secondi che precedono l\u2019ingresso? In quel breve&#8230;<\/p>\n","protected":false},"author":3,"featured_media":733,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[45],"tags":[51,54,55,53,52],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Accesso: 1 parola semplice per 3 passaggi cruciali - Autentica<\/title>\n<meta name=\"description\" content=\"I tre passaggi per l\u2019accesso. Identificazione, autenticazione e autorizzazione. Cosa si nasconde dietro l&#039;ingresso a una risorsa informatica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Accesso: 1 parola semplice per 3 passaggi cruciali - Autentica\" \/>\n<meta property=\"og:description\" content=\"I tre passaggi per l\u2019accesso. Identificazione, autenticazione e autorizzazione. Cosa si nasconde dietro l&#039;ingresso a una risorsa informatica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/\" \/>\n<meta property=\"og:site_name\" content=\"Autentica\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-02T11:01:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-02T11:07:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/04\/login.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Autentica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.autenticazionesicura.it\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/#primaryimage\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/04\/login.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/04\/login.jpg\",\"width\":1920,\"height\":960,\"caption\":\"login\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/#webpage\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/\",\"name\":\"Accesso: 1 parola semplice per 3 passaggi cruciali - Autentica\",\"isPartOf\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/#primaryimage\"},\"datePublished\":\"2021-04-02T11:01:11+00:00\",\"dateModified\":\"2021-04-02T11:07:20+00:00\",\"author\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9dda5bd45749b023300e4327a827b658\"},\"description\":\"I tre passaggi per l\\u2019accesso. Identificazione, autenticazione e autorizzazione. Cosa si nasconde dietro l'ingresso a una risorsa informatica.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/accesso-1-parola-semplice-per-3-passaggi-cruciali\/#webpage\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9dda5bd45749b023300e4327a827b658\",\"name\":\"Francesco Reale\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#personlogo\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/francessco.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/francessco.jpg\",\"caption\":\"Francesco Reale\"},\"sameAs\":[\"https:\/\/www.geninfo.it\/\"],\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/author\/francesco-reale\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/734"}],"collection":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/comments?post=734"}],"version-history":[{"count":3,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/734\/revisions"}],"predecessor-version":[{"id":737,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/734\/revisions\/737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media\/733"}],"wp:attachment":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media?parent=734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/categories?post=734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/tags?post=734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}