Zasady bezpieczeństwa w Internecie

Zasady bezpieczeństwa w Internecie

Trudno wyobrazić sobie dziś życie bez Internetu. Wspieramy się nim w tylu dziedzinach i obszarach, że rezygnacja z niego jest już niemożliwa. Opierają się na nim zarówno przemysł, jak i życie prywatne, rozrywka, służba zdrowia, edukacja, transport, bankowość, rolnictwo czy gastronomia. Trudno byłoby znaleźć taką strefę, która poradzi sobie bez niego. Czy jednak korzystanie z Internetu nie naraża nas na problemy? Jeśli nie stosujemy się do zasad bezpieczeństwa, z pewnością mogą się one pojawić.

Główne zasady bezpiecznego korzystania z Internetu

Uzyskiwanie dostępu do sieci odbywać się może na wiele sposobów. Nie korzystanie z publicznych sieci WiFi, które na ogół nie są dostatecznie dobrze zabezpieczone, pozwoli nam uniknąć przechwytywania przesyłanych danych przez hakerów . O wiele bezpieczniej będzie używać szyfrujących połączenie sieci VPN, chroniących nasze dane. 

Jednak własne urządzenia też powinny być chronione. Instalacja i regularna aktualizacja programów antywirusowych pozwala na szybkie reakcje w przypadku zagrożeń. Skanują one nasz sprzęt w poszukiwaniu złośliwego oprogramowania, jakie mogło zostać zainstalowane przez hakerów, ale również chronią przed ransomware (blokowanie lub szyfrowanie danych na urządzeniu i domaganie się okupu za zwrot dostępu), czy phishingiem (podszywanie się pod wiarygodne źródła, aby wyłudzić dane).

Nasze komputery, telefony, tablety i inne urządzenia powinny zostać zabezpieczone silnymi hasłami. Długie hasło, zawierające litery, cyfry i znaki specjalne, regularnie modyfikowane utrudni cyberprzestępcom także dostęp do kont, platform lub profili internetowych. Dobrym pomysłem jest też stosowanie weryfikacji dwuetapowej.

Zabezpieczanie codziennych aktywności

Większość z nas korzysta z sieci kilka razy dziennie. Są też tacy, którzy bez przerwy pozostają online. Co można zrobić, aby nasze działania w Internecie były mniej ryzykowne? Warto pamiętać o zabezpieczaniu aktywności poprzez:

•      wylogowanie się po zakończeniu korzystania z danego konta,

•      nieudostępnianie nikomu swoich haseł,

•      używanie wyłącznie legalnego, regularnie aktualizowanego oprogramowania,

•      ograniczone zaufanie do korzystnych ofert wiążących się z udostępnianiem danych,

•      nieotwieranie maili i załączników z podejrzanych adresów lub od nieznanych nadawców,

•      nieklikanie automatycznie w wyskakujące na pulpicie okienka

•      niewchodzenie na podejrzane strony www.

Obszarem, gdzie łatwo możemy dać hakerowi dostęp do naszych urządzeń i danych są media społecznościowe. Na ogół korzystanie z nich nas relaksuje i czujemy się tam, jak wśród swoich. Wówczas łatwo jest stracić czujność i opublikować coś, co może ułatwić włamanie się do naszego urządzenia, lub na konto.

Dbanie o swoją prywatność w sieci, to inwestycja we własne bezpieczeństwo. Ale konieczne jest również odpowiednie zabezpieczenie sprzętu i oprogramowania, których używamy. Dostanie się do naszych zasobów przez osobę postronną może nas bardzo dużo kosztować.

 

 Monika Zygmunt-Jakuć (Inspektor ochrony danych)

Podziel się

Contact us

public.common.backtop