Como usar a Internet de forma inteligente e segura

Autor: William Ramirez
Data De Criação: 24 Setembro 2021
Data De Atualização: 1 Julho 2024
Anonim
Uso responsável da tecnologia | Primeiro Celular, Ciberbullying, Fake News e  Privacidade Online
Vídeo: Uso responsável da tecnologia | Primeiro Celular, Ciberbullying, Fake News e Privacidade Online

Contente

A Internet é um ótimo lugar para fazer amigos e bater um papo, criar sites, aprender coisas novas e se divertir sem fim. Infelizmente, a Internet atraiu a atenção de uma nova espécie de predadores que roubam dados pessoais de outras pessoas para obter lucro. Para estar seguro na Internet, você deve usar sua rede com sabedoria e prudência. Fique atento a ameaças como hackers e cyberbullying e mantenha suas informações seguras para minimizar os riscos.

Passos

Método 1 de 3: como manter suas informações pessoais seguras

  1. 1 Não compartilhe suas informações pessoais na Internet. Compartilhar informações pessoais online é como entregar sua vida a outra pessoa. Os usuários de redes sociais (Facebook, VKontakte) muitas vezes não entendem que estão indicando muitas informações pessoais. Existem muitos motivos pelos quais esse comportamento é perigoso.
    • Se você precisar incluir seu nome em sua conta, é melhor usar um apelido ou um nome fictício. Você também pode fornecer informações incompletas. Por exemplo, quando você precisar relatar seu nome no perfil, indique "Roman K" em vez de Roman Kiryakov.
    • Ative todas as configurações de privacidade disponíveis para a conta. Muitos sites e aplicativos de mensagens têm vários níveis de privacidade. Por exemplo, além das publicações usuais em uma rede social, você pode fornecer seu nome, data de nascimento e local de estudo. Oculte esta informação de todos os usuários, exceto seus amigos mais próximos. Explore as configurações de conta disponíveis para manter suas informações pessoais privadas.
    • Não forneça outras informações pessoais exclusivas, como endereço, data de nascimento, NIF, número do passaporte e outras informações. Estas são as informações mais valiosas sobre uma pessoa, com a ajuda das quais é fácil roubar sua identidade.
    • Não use sua imagem como imagem de perfil de mídia social. Em vez disso, carregue uma foto de sua escolha. Por exemplo, se você adora uvas, use uma imagem de uvas em sua mídia social e programa de mensagens. Se a sua foto real cair nas mãos de intrusos, eles podem determinar sua localização atual e prejudicá-lo.
    • Os menores devem sempre perguntar aos pais quais informações eles podem fornecer.
    • Não forneça muitas informações aos usuários, pois o perfil desse usuário pode ser hackeado e é fácil obter informações importantes na correspondência com você.
  2. 2 Não compartilhe sua localização. NUNCA compartilhe sua localização com pessoas que você não conhece pessoalmente na Internet. Não é necessário indicar seu endereço real ou mesmo a cidade de residência. Seu local de estudo também deve permanecer em segredo na comunicação e nas publicações nas redes sociais. Com dados sobre o seu local de residência, o predador da Internet pode fingir ser seu conhecido. Por exemplo, se você indicar sua cidade de residência e idade na Internet, qualquer pessoa poderá se passar por seu amigo ou vizinho e, em uma conversa, descobrir outras informações pessoais importantes suas.
    • Tenha cuidado com as fotos do seu local de residência. Uma fotografia em sua varanda frontal pode conter um endereço parcial ou completo que torna mais fácil encontrá-lo. Tenha cuidado e leve em consideração todas as fotos antes de postar na Internet.
  3. 3 Não forneça informações pessoais de contato. Isso se aplica não apenas ao seu número de telefone e endereço de e-mail, mas também às suas redes sociais e perfis de aplicativos de mensagens. Se essas informações forem disponibilizadas publicamente, existe o risco de receber mensagens ameaçadoras e insultuosas ou de atrair atenção indesejada. Suas contas devem ser conhecidas e visíveis apenas por seus amigos.
    • Se você tiver um site, oculte os dados de registro de seu nome de domínio. Se você ocultar essas informações, ao pesquisar proprietários de domínio, o usuário verá apenas os detalhes de contato da empresa que lhe forneceu o domínio.
  4. 4 Pense duas vezes antes de postar informações incriminatórias. O exemplo mais óbvio são fotos ou vídeos nus. Postar imagens, textos ou vídeos que incentivem ou informem outras pessoas sobre o uso de drogas, racismo e violência também pode causar problemas. Mesmo que você envie esse material em segredo apenas para seu parceiro ou amigo, não se sabe o que uma pessoa pode fazer com essas informações. Por exemplo, se você romper ou brigar, então em retaliação, a pessoa pode postar tais imagens anonimamente na Internet.
    • Mesmo que seu perfil seja fechado, outras pessoas podem publicar seu conteúdo em páginas públicas, onde as informações estarão disponíveis para todos.
    • Depois que os dados entram na Internet, é praticamente impossível excluí-los. Seja inteligente e não poste material que você não mostraria para sua mãe (ou seu chefe no trabalho).
    • Se um amigo publicar em seu perfil, blog ou site materiais com você que você deseja remover da Internet, pergunte educadamente sobre isso. Do contrário, entre em contato com os pais ou responsáveis ​​pela pessoa ou obtenha o apoio de terceiros e discuta a situação.
    • Seja proativo para evitar que material comprometedor seja postado online. Se uma pessoa tirar uma foto potencialmente comprometedora, diga imediatamente: "Por favor, não poste online."
    • Os menores devem obter permissão dos pais para qualquer publicação online.
  5. 5 Cuidado com estranhos que querem se encontrar. Se um estranho o convidar para um encontro em um site de namoro ou qualquer outro serviço, é melhor recusar o encontro se você não se sentir seguro. Não se deixe persuadir e não forneça seu endereço ou outras informações pessoais. Lembre-se de que, graças ao anonimato na Internet, qualquer pessoa pode se passar por outra pessoa.
    • Se você decidir se encontrar, escolha um lugar lotado, como um restaurante ou shopping, para se manter seguro.
    • Se você for menor de idade e quiser se encontrar com um amigo da Internet, deve informar seus pais sobre a hora e o local do encontro com antecedência.

Método 2 de 3: como lidar com o cyberbullying

  1. 1 Não dê ouvidos às mentiras que são contadas a você. Os hooligans da Internet costumam alegar que muitas pessoas compartilham suas opiniões. Eles podem dizer que a outra pessoa secretamente lhes deu informações sobre você, suas ações ou crenças. Então, eles geralmente tentam provar que algo está errado com você. Situações como essa costumam acontecer em comunidades de longo prazo, como salas de bate-papo e fóruns.
    • Por exemplo, após várias semanas de abuso, o stalker pode escrever uma mensagem privada como, “Vários usuários escreveram para mim sobre o que você disse. Eles concordam que você não tem cérebro e é assustador. "
  2. 2 Fique calmo. Não deixe que essas mensagens o machuquem. Lembre-se de que o perseguidor está tentando irritá-lo. Se você ficar ofendido ou com raiva, o perseguidor conseguirá o que deseja. Tente ver a situação de fora e entenda que na verdade o perseguidor é uma pessoa miserável e insatisfeita que projeta suas fraquezas e defeitos nas outras pessoas.
    • Você deve entender que as pessoas que praticam o cyberbullying, como qualquer agressor, são covardes que usam o anonimato para esconder sua identidade. Isso o ajudará a avaliar essas palavras e insultos com sobriedade. Ninguém levaria a sério as alegações infundadas de um covarde.
    • Não procure a razão em você mesmo. Por exemplo, você não deve pensar que o stalker pode estar certo ao criticar sua roupa ou fotografia. Ninguém merece ser insultado na internet ou na vida real pelas roupas que veste (ou por qualquer outro motivo).
    • Reserve um tempo para que seus hobbies e interesses tirem sua mente da rede. Faça uma pausa na Internet e pratique esportes, toque um instrumento musical ou escreva suas ideias em um diário. Você também pode correr ou andar de bicicleta para aliviar o estresse do assédio online.
  3. 3 Não responda ou se comunique com os perseguidores. Todos os stalkers online anseiam pelo senso de controle que vem com o ridículo e o ataque a outras pessoas. Se você recebeu essa mensagem ou leu os insultos no fórum, não precisa responder na tentativa de refutar as acusações infundadas. Você também não precisa tentar ofender o perseguidor com insultos recíprocos e ridículo. Portanto, você só descerá ao nível dessas pessoas.
    • Se possível, bloqueie o usuário no fórum ou chat. Depois disso, ele não poderá mais escrever mensagens para você e você não verá suas publicações.
  4. 4 Contate o administrador para alertar ou bloquear o usuário. Não apague mensagens. Melhor criar uma subpasta chamada "Insultos" e mover todas as mensagens ofensivas para lá. Mais tarde, eles se tornarão sua prova quando você precisar agir. Essas informações confirmarão que você foi vítima de bullying online.
    • Relate cada postagem, ameaça ou insulto ao administrador do fórum.
    • Se o agressor estiver lhe enviando um e-mail, você pode entrar em contato com o ISP dele para bloquear a conta. Portanto, se você receber cartas do usuário [email protected], entre em contato com o provedor Sumtel com uma solicitação para bloquear este endereço de correspondência.
    • Você pode encontrar os detalhes de contato de provedores de Internet e serviços de e-mail online.

Método 3 de 3: como se proteger de hackers

  1. 1 Ligue o seu firewall. Um firewall é uma opção para proteger suas senhas e informações em seu computador. É como uma fechadura de porta. Desligar o firewall abre a porta para que hackers roubem ou excluam suas informações, descubram suas senhas e causem outros danos. Portanto, não há necessidade de desligar o firewall.
    • Permita apenas que programas autorizados, como jogos licenciados ou serviços de streaming de vídeo, acessem o firewall.
  2. 2 Use uma VPN. Uma rede virtual privada (VPN) atua como intermediária entre a rede e o computador. Ele fornece uma camada adicional de criptografia para interações na Internet. O servidor dessa rede pode estar localizado em outra cidade ou até mesmo em um país, o que significa que será quase impossível encontrar e rastrear seus dados.
    • Para obter o máximo de privacidade na Internet, use uma VPN e seu navegador no modo de navegação anônima. Este modo evita que dados, cookies, downloads e outras informações sejam armazenados em seu computador.
  3. 3 Não use redes sem fio públicas. Os pontos de acesso Wi-Fi podem parecer uma solução conveniente quando você precisa navegar na Internet fora de casa para encontrar as informações de que precisa, mas tenha cuidado. Você não deve gastar muito tempo nessas redes após o registro.
    • Leia os nomes das redes sociais com atenção. Se você se conectar a uma rede com um nome errôneo ou semelhante a um nome popular usado para enganar deliberadamente usuários comuns, há o risco de que suas comunicações online, incluindo senhas, e-mails ou informações bancárias, sejam expostas a um hacker.
    • Use criptografia para sua rede Wi-Fi doméstica. Redes abertas são presas fáceis para hackers e fornecem acesso ao seu computador.
    • Compre um novo roteador a cada poucos anos. Alguns roteadores têm vulnerabilidades de firmware permanentes que param de atualizar.
  4. 4 Use senhas fortes para contas online. Se um hacker quebrar sua senha para páginas de mídia social, banco on-line ou conta de e-mail, você não terá mais remédio para roubo de dados. Use senhas longas (mais de oito caracteres) com letras maiúsculas e minúsculas, números e (se possível) outros caracteres, como sublinhados ou caracteres.
    • Crie senhas exclusivas para cada conta e anote-as em um bloco de notas, que deve ser mantido em um só lugar. Com o tempo, você vai memorizar as senhas mais importantes e mais usadas, e o resto sempre pode ser visto em um bloco de notas.
    • Proteja seus dispositivos com senha, incluindo computador, smartphone e tablet.
    • Não use senhas óbvias, como o primeiro nome da pessoa amada, data de nascimento ou seu sobrenome.
  5. 5 Use a autenticação de dois fatores. Muitos serviços começaram a usar duas camadas de proteção, chamadas de autenticação de dois fatores. Por exemplo, o Google oferece aos usuários de seu serviço de e-mail Gmail para receber uma mensagem de texto com uma chave arbitrária para entrar no sistema após inserir uma senha em dispositivos desconhecidos.Dessa forma, se alguém tentar acessar sua senha, ela só será relatada em dispositivos que você especificar como seguros.
  6. 6 Atualize seu software. Se o seu sistema operacional ou navegador da Internet não receber os patches de segurança mais recentes, seus dispositivos permanecerão vulneráveis ​​a hackers. Ative as atualizações automáticas do sistema operacional e dos programas para manter a segurança.
    • A maioria dos programas oferece a ativação da atualização automática após a instalação inicial. Marque a caixa para não pesquisar essa função posteriormente.
  7. 7 Tenha cuidado com seus downloads. Os hackers e outros invasores costumam usar e-mails em massa para usuários desavisados ​​com worms (malware de coleta de dados), vírus e outros malwares. Se você baixar esses anexos de e-mails sem fazer a varredura de um programa antivírus, a segurança do seu dispositivo estará em risco. Não baixe anexos de cartas e mensagens ou arquivos de links de fontes nas quais você não confia.
  8. 8 Use um programa antivírus. O antivírus protege seu computador de programas e arquivos potencialmente perigosos. Os programas antivírus confiáveis ​​incluem Kaspersky, McAfee e Bitdefender. Alguns programas possuem versões gratuitas com funcionalidade limitada.
    • Mantenha seu software antivírus atualizado com seus outros programas e sistema operacional. A diferença entre antivírus gratuito e pago é muitas vezes a falta de atualizações para as versões gratuitas.
  9. 9 Desligue o computador quando não estiver em uso. Muitas pessoas deixam o computador ligado o tempo todo. Quanto mais tempo a máquina funciona, maior o risco de ser alvo de um invasor. Se uma máquina não está recebendo ou transmitindo dados da rede, ela fica inacessível para hackers, spyware ou botnets.

Pontas

  • Se você não tiver certeza do que fazer com o usuário que está perseguindo você, pode simplesmente ignorá-lo ou bloqueá-lo primeiro.
  • Já subscreveu a newsletter na Internet? Insira o nome do site em um dos campos de nome. Se você começar a receber spam, sempre verá qual site vendeu seus dados.

Avisos

  • Alguns usuários podem ameaçá-lo para forçá-lo a fornecer informações ou fazer algo. Geralmente são ameaças vazias, mas sempre relate a situação à administração do serviço. Não ceda e ignore as tentativas de chantagem.