5 przydatnych nawyków dla bezpieczeństwa w sieci.

Na naszych domowych komputerach przechowujemy bardzo ważne treści. Dane do rachunków bankowych, hasła do różnych systemów czasami związanych też z pracą zawodową, pliki zawierające wrażliwe treści. A to wszystko na sprzęcie, który jest często użytkowany przez najmłodszych członków rodziny, w niezabezpieczony sposób, lub w sieci, do której podłączenie się jest banalnie proste dla każdego, średnio zaawansowanego fana technologicznego.

Wyciek niektórych informacji sprowadzi na nas w najlepszym wypadku np. wstyd, a w najgorszych możemy utracić majątek całego życia. Są to dane, które należy chronić za wszelką cenę, jak i od małego uczyć dzieci, że muszą być niezwykle wyczulone na wszelkie próby wyłudzenia czy przejęcia takich informacji. 

Istnieje jednak kilka prostych sposobów na to, aby znacząco zwiększyć bezpieczeństwo swoich danych przechowywanych na komputerze, za pomocą tylko kilku drobiazgów.

1. Oprogramowanie antywirusowe

Podstawa bezpiecznego korzystania z sieci i przechowywania wrażliwych danych na swoim komputerze. Pamiętajmy, że w czasach mobilnych dostępów równie ważne jest instalowanie tego typu oprogramowania także na urządzeniach przenośnych, głównie telefonach. Oprogramowanie antywirusowe wychwytuje nawet najmniejszą aktywność zewnętrzną, która nie powinna się pojawiać podczas różnego rodzaju korzystania z komputera, smartfona, czy innego urządzenia podłączonego do sieci.

2. Aktualizacje

Zarówno systemów operacyjnych, jak i różnego rodzaju sterowników czy oprogramowania. Najlepiej ustawić aktualizacje automatyczne, tak aby nie przegapić żadnych ważnych „łatek”. Aktualizacje są na bieżąco tworzone przez producentów oprogramowania właśnie po to, by usprawnić działanie tych programów, albo zwiększyć bezpieczeństwo osób z nich korzystających. Posiadanie na bieżąco aktualizowanych aplikacji to często gwarancja tego, iż program jest przygotowany na najnowsze, zewnętrzne zagrożenia.

3. Hasła dostępu

Wszelkie serwisy, do których logujemy się za pomocą hasła, powinny, jeżeli jest taka możliwość zabezpieczone weryfikacją dwustopniową. Podczas tego typu weryfikacji, np za pomocą telefonu, mamy zdecydowanie większą pewność, że nasze hasło nie wpadnie w ręce osób niepowołanych. Hasła do pojedynczych kont, programów czy aplikacji powinny być różny, szczególnie jeżeli mowa o wyjątkowo ważnych miejscach, takich jak konto bankowe czy aplikacje stosowane na stronach urzędów. Poza tym warto jest zainstalować menedżera haseł, który będzie nam je przechowywał, ale oczywiście sam on powinien być także dobrze zabezpieczony hasłem.

4. Linki i pliki

Większość niebezpiecznych programów i aplikacji przesyłane jest kont e-mail. Po kliknięciu na załącznik lub zawarty w mailu link zostaje nam zainstalowany wirus, lub link prowadzi do miejsca, które to przechwytuje od tej chwili nasze dane. Często te maile lub linki wyglądają na pierwszy rzut jak korespondencja nas dotycząca, czy to z banku, czy z innych miejsc. Jednak w rzeczywistości przekierowują nas one zupełnie gdzie indziej. Nie należy także klikać na pliki które uruchamiają własne aplikacje, a w przypadku, gdy zauważymy dziwną aktywność systemu po otwarciu strony lub wiadomości, należy natychmiast ją zamknąć i przeskanować komputer oprogramowaniem antywirusowym.

5. Zmiana haseł

Jeżeli obawiasz się, że jest już za późno i dane czy hasła zostały przechwycone, pierwsze co powinieneś zrobić to ustawić nowe hasła. W przypadku „zhakowanej” skrzynki mailowej można sprawdzić nasze przypuszczenia na przykład tu: www.haveibeenpwned.com. Warto też cyklicznie zmieniać hasła do najważniejszych miejsc i pamiętać, aby nigdy nie były one takie same. Tworzenie “systemów”, dzięki którym zapamiętuje się hasła do kolejnych aplikacji, także nie zawsze są dobrym pomysłem. Warto zabezpieczyć najważniejsze miejsca w pełni unikatowymi frazami.

To naprawdę niewiele. Kilka prostych nawyków nie zabierających nam czasu, a dzięki temu możemy bezpiecznie korzystać z urządzeń, bez obaw o kradzież wrażliwych danych. Warto uświadomić sobie, co może być następstwem przechwycenia niektórych z nich.

Chcesz poznać więcej ciekawych artykułów. Zapraszamy do lektury.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *