Como ser seguro e inteligente na internet

A Internet é um ótimo lugar para fazer e conversar com amigos, criar sites, aprender coisas novas e têm uma quantidade infinita de diversão.Infelizmente, a Internet também atraiu um novo conjunto de predadores que tentarão obter suas informações pessoais para seus próprios fins maliciosos.Para ficar seguro enquanto desfruta dos benefícios da Internet, você precisa ser um surfista inteligente.Mantenha um olho agudo para ameaças como hackers e cyber-bullies, e mantenha suas informações pessoais seguras, e você terá uma experiência segura na Internet.

Passos

Método 1 de 3:
Mantendo sua identidade segura
  1. Imagem intitulada Lidar com Cyber ​​Bullying Step 9
1. Ser cauteloso de dar informações de identificação na Internet.Dar a informação pessoal na internet é como dar a sua vida. Quando as pessoas estão em redes sociais (Facebook, Myspace, etc.) Eles muitas vezes não percebem quando estão compartilhando muita informação. Há muitas maneiras pelas quais superar suas informações pessoais podem colocar em risco você.
  • Se você precisar inserir seu nome em uma conta, use um apelido ou um nome falso.Como alternativa, você pode usar uma forma incompleta do seu nome.Por exemplo, se você precisar inserir seu nome em um formulário, insira "Eric P." Em vez de seu nome completo, Eric Pillata.
  • Maximize sua privacidade de conta sempre que possível.Muitos sites e serviços de mensageiros têm níveis variados de privacidade.Por exemplo, você pode ter a opção de compartilhar seu nome, data de nascimento e onde você vai para a escola, além do conteúdo que você postou.Esconda esses dados de todos, exceto seus amigos imediatos.Explore as configurações da sua conta para garantir que esta informação seja mantida confidencial.
  • Não poste outras informações de identificação exclusivas como o seu número de segurança social, data de nascimento e outros dados.Estas estão entre as informações mais importantes sobre você, e com eles na mão, os hackers podem facilmente roubar sua identidade.
  • Não use uma foto sua como sua foto de perfil nas redes sociais.Coloque uma foto de algo que você ama.Por exemplo, se você gosta de comer uvas, poste uma foto de uvas em sua conta de mídia social ou serviço de mensageiro de bate-papo de escolha.Se alguma pessoa maliciosa fosse descobrir sua foto real, eles poderiam usá-lo para localizar e prejudicá-lo.
  • Se você é menor, sempre pergunte a seus pais quais informações pessoais eles querem compartilhar on-line.
  • Não sobrecarregue um usuário com informações, pois o usuário pode ser hackeado e, em seguida, você envia mensagens faz de você um pato sentado.
  • Imagem intitulada Parar Cyber ​​Bullying Passo 7
    2. Mantenha sua localização privada. Não dê sua localização para quem você não conhece online.Isso significa que você não deve compartilhar seu endereço ou até mesmo a cidade que você reside.Até a escola que você frequenta deve permanecer em segredo ao conversar ou postar online.Com apenas alguns detalhes sobre sua localização, um predador da Internet poderia fingir ser alguém que você conhece.Por exemplo, se você disser a alguém on-line, você mora em uma certa cidade, e eles sabem sua idade, eles podem ser capazes de posar como alguém que você conhece ou como alguém que mora por perto para que você compartilhe informações importantes.
  • Tenha cuidado ao postar fotos de onde você mora. Uma imagem na frente da sua casa ou perto de sua caixa de correio pode incluir um endereço parcial ou completo que um predador pode usar para rastreá-lo para baixo. Examine cuidadosamente todas as fotos antes de postá-las on-line.
  • Imagem intitulada Levante dinheiro online Etapa 13
    3. Não dê informações de contato pessoal online. Isso se refere não apenas ao seu número de telefone e email, mas seus sites de mídia social ou serviços de mensagens instantâneas.Se você fizer suas informações de contato conhecidas pelo público em geral, você pode obter mensagens ameaçadoras ou abusivas, ou atrair atenção indesejada.Mantenha suas contas visíveis apenas para amigos que você selecionou especificamente para acesso.
  • Se você tiver um site, mantenha seu registro de nome de domínio privado. Se você listar seu domínio em particular, em vez de suas informações de contato pessoal, as informações de contato do seu registrador de domínio aparecerão para qualquer pessoa que realiza uma pesquisa de propriedade de domínio.
  • Imagem intitulada Lidar com Cyber ​​Bullying Passo 2
    4. Pense antes de postar conteúdo comprometedor. O exemplo mais óbvio disso seria fotos nuas ou vídeos.Mas você também pode acabar em apuros postando imagens, texto ou vídeo que comemoram ou admitem o uso de drogas, racismo e violência.Mesmo se você enviar este conteúdo em confiança para um namorado ou namorada, não há como saber o que eles farão com isso.Se você se separar, eles podem, por exemplo, postar as imagens anonimamente on-line em vingança.
  • Mesmo que suas contas de mídia social forem privadas, as pessoas podem repostar seu conteúdo em um lugar público onde você preferiria não ser visto.
  • Uma vez que algo está na internet, é praticamente impossível removê-lo.Ser inteligente e não poste qualquer coisa que você não gostaria que sua mãe (ou um potencial empregador) veja.
  • Se um amigo postar algo em seu perfil de mídia social, blog ou site que você não quer online, peça-lhes que gentilmente removê-lo.Se eles não o removem, tente forçá-los a removê-lo contatando seus pais ou responsáveis, ou alistar ajuda de um terceiro para negociar com eles.
  • Seja proativo na prevenção de conteúdo comprometedor de ser publicado on-line, dizendo às pessoas que levam a fotos potencialmente comprometedoras de você, "Por favor, não poste isso online."
  • Se você é menor, verifique com seus pais antes de postar qualquer coisa online.
  • Imagem intitulada Parar Cyber ​​Bullying Passo 3
    5. Ser cauteloso de estranhos que querem se encontrar.Se você estiver em um site de namoro ou obter uma mensagem de alguém que você não sabe quem quer conhecer, não os encontre a menos que você esteja confortável fazendo isso.Não cede a pressão de um estranho na Internet para dar o seu endereço ou outras informações de contato.Lembre-se, com o anonimato da Internet, qualquer um pode reivindicar algo sobre si mesmos.
  • Se você decidir conhecer alguém da Internet, escolha um lugar público como um restaurante ou shopping para garantir que sejam quem eles afirmam que são.
  • Se você é menor de idade e quer se encontrar com um amigo, você conheceu on-line, verifique com seu pai ou responsável para garantir que eles saibam a situação.
  • Método 2 de 3:
    Lidar com cyberbullies
    1. Imagem intitulada Trace Números de celular Passo 5
    1. Não ouça suas mentiras. Cyberbullies muitas vezes afirma que há uma série de outras pessoas que concordam com eles.Eles podem dizer que outros contatá-los em particular sobre você e seu comportamento ou crenças para reforçar o caso de que há algo errado com você.Isso é especialmente comum em comunidades on-line de longo prazo, como salas de chat ou fóruns online.
    • Por exemplo, depois de suportar várias semanas de abuso de um cyberbully, você pode obter uma mensagem privada deles que lê, "um número de usuários me contataram sobre o que você disse e concorda comigo que você é estúpido e feio."
  • Imagem intitulada Parar Cyber ​​Bullying Passo 1
    2. Fique calmo.Não deixe mensagens abusivas ferir seus sentimentos.Lembre-se, o cyberbully está postando ou enviando conteúdo abusivo com o objetivo expresso de se levantar de você.Se você se sentir triste, ferido ou com raiva, o cyberbully ganhou.Veja a situação em uma luz destacada e considere o cyberbully para o que ele é: um indivíduo patético e triste que projeta suas fraquezas e falhas nos outros.
  • Entender que cyberbullies, como qualquer outro tipo de valentões, são covardes e usam o anonimato oferecido pela Internet para esconder quem eles são.Reconhecendo isso ajudará você a colocar suas opiniões e abusos em perspectiva.É difícil levar a sério as reivindicações sem valor de um covarde.
  • Não se culpe pelo cyberbullying.Não, por exemplo, sinto que o agressor pode ter um ponto quando ele ou ela critica uma camisa que você usava em uma foto que postou de si mesmo.Você nunca merece difamação e abuso on-line ou offline para as roupas que você veste (ou qualquer outro motivo).
  • Envolva-se em Hobbies e Interesses onde você não pode ser cyberbullied.Tente fazer uma breve pausa na web jogando um esporte, pegando um instrumento musical ou escrevendo seus sentimentos em um jornal.Correr ou andar de bicicleta também são ótimas opções para aliviar o estresse provocado por ciberbullying.


  • Imagem intitulada Parar Cyber ​​Bullying Passo 5
    3. Não responda ou se envolva com cyberbullies.Cyberbullies prosperam no sentido de controle que eles derivam da provocação e assediando você.Quando você vê suas mensagens na sua caixa de entrada, ou lê-las em um fórum, não responda para negar suas acusações e não responder com uma linha igualmente maliciosa de calúnia.Fazendo isso te derrubaria até o nível.
  • Se possível, bloqueie o usuário no fórum ou comunidade de bate-papo.Dessa forma, eles não podem enviar mensagens e você não pode ver seus posts.
  • Imagem intitulada Lidar com Cyber ​​Bullying Passo 10
    4. Entre em contato diretamente com o administrador, a fim de obter o indivíduo banido ou repreendido.Mantenha todas as mensagens e e-mails abusivos.Não os exclua.Se possível, crie uma subpasta para essas mensagens marcadas como "abuso" e armazene-as lá.As mensagens servirão como prova para você mais tarde, se você precisar tomar uma ação mais séria.Os e-mails ou mensagens acumulados servirão como prova de que você foi vítima de cyberbullying.
  • Cada vez que você receber uma mensagem ou ver um post ameaçador ou abusivo, informe-o ao administrador do fórum.
  • Se o seu cyberbully estiver enviando mensagens diretamente para o seu e-mail, talvez seja necessário entrar em contato com o provedor de serviços de Internet (ISP) diretamente para que sua conta de e-mail seja desligada.Por exemplo, se você receber e-mails de valentão @ AOL.COM, você pode entrar em contato com a AOL (o provedor do endereço de e-mail) para obter esse endereço de e-mail banido.
  • Uma lista completa de informações de contato do ISP está disponível em http: // procurar.Org / Recursos / Lista ISP /.
  • Método 3 de 3:
    Protegendo-se de hackers
    1. Imagem intitulada Parar Cyber ​​Bullying Step 8
    1. Mantenha seu firewall ligado. Seu firewall é uma opção que ajuda a proteger suas senhas e segurança do computador.Você pode pensar da mesma maneira que você pensa em uma fechadura na sua porta.Se o seu firewall estiver inativo, você se abre para hackers que podem tirar ou excluir informações, roubar suas senhas e causar todas as formas de outros estragos.Não, portanto, troque o firewall.
    • Conceder acesso ao firewall apenas para programas autorizados que exigem que gostem de jogos ou serviços de streaming de vídeo.
  • Imagem intitulada Raise Money Online Etapa 10
    2. Navegue com uma VPN.Uma rede virtual privada (VPN) atua essencialmente como um intermediário entre a Web e o seu computador e fornece uma camada extra de criptografia às suas interações on-line.O servidor VPN pode estar localizado em uma cidade diferente ou até mesmo um país diferente do que você reside e significa que traçar seus dados de volta para você é quase impossível.
  • Para um duplo whammy de privacidade da Internet, combine a VPN com o modo de privacidade ou o modo de privacidade do seu navegador.O modo de privacidade impede os dados, cookies, seu registro de download, e outras informações são salvas no seu computador.
  • Mude sua etapa número 3
    3. Evite WiFi Público.Hotspots Wi-Fi são atraentes quando você está fora e, mas precisa pular on-line para uma rápida busca por instruções ou outras informações, mas com cuidado com cautela.Passe uma quantidade mínima de tempo conectada ao Wi-Fi público.
  • Certifique-se de qual o nome do Hotspot do Wi-Fi público é.Entrar no errado, ou um com um nome similar destinado a deliberadamente enganar usuários públicos wifi, poderia significar sua comunicação on-line - incluindo senhas, e-mails e informações bancárias - está sendo levantado por um hacker.
  • Mantenha sua conexão home wifi criptografada.O acesso Wi-Fi aberto facilita o acesso ao seu computador e baixar arquivos ilegais.
  • Compre um novo roteador a cada poucos anos.Alguns roteadores têm vulnerabilidades que nunca são corrigidas.
  • Imagem intitulada Colete Endereços Email Passo 6
    4. Adicione senhas desafiantes às suas contas on-line.Se é sua mídia social, bancário online ou conta de e-mail, você se sentirá frustrado e impotente se sofrer uma violação de segurança.Use senhas longas (maiores de oito caracteres) com uma mistura de letras maiúsculas e minúsculas, números e (se possível) outros caracteres como sublinhados e cifrões.
  • Tornar cada senha exclusiva e escrevê-las em um notebook que você sempre mantém em um só lugar.Você se lembrará dos mais importantes e mais comuns no tempo - os menos comuns serão acessíveis com o seu notebook da senha.
  • Adicionar senhas aos seus dispositivos também.Seu computador, telefone e tablet devem ser protegidos por senha.
  • Não use algo óbvio como sua senha como o nome do seu amante, sua data de nascimento ou seu nome.
  • Imagem intitulada Levante dinheiro online Etapa 15
    5. Use a autenticação de duas etapas.Muitos serviços começaram a usar duas camadas de segurança, um processo chamado de autenticação de duas etapas .Por exemplo, o Google oferece aos usuários do Gmail a opção de receber uma mensagem de texto contendo uma tecla de logon aleatória depois de inserir uma senha em dispositivos desconhecidos.Dessa forma, se alguém ganhar acesso à sua senha, eles não poderão usá-lo, exceto nos dispositivos que você selecionou como seguro.
  • Imagem intitulada Trace Cell Phone Numbers Etapa 13
    6. Mantenha seu software atualizado. Se o seu sistema operacional ou navegador da Internet não incorporar corrigências para as últimas falhas de segurança, você se deixa vulnerável a hackers.Defina seu sistema e software para atualizar automaticamente quando novas atualizações estiverem disponíveis.Isso manterá seu sistema seguro.
  • A maioria dos softwares fará quando você instalá-lo pela primeira vez se deseja atualizar automaticamente.Indique que você faz para se salvar o incômodo de descobrir como atualizar manualmente mais tarde.
  • Imagem intitulada Faça um sistema operacional de computador Passo 1
    7. Download com cautela.Hackers e Phishers geralmente enviam e-mails de massa para usuários desavisados ​​com worms (programas de coleta de dados maliciosos), vírus ou outros malwares.Os usuários que baixam anexos de e-mail sem primeiro digitalizando-os ou as verificando contra arquivos ruins conhecidos colocam-se em risco de uma violação de segurança.Não faça o download de anexos em links on-line, e-mails ou mensagens de fontes que você não confia.
  • Ganhar dinheiro online Etapa 2
    8. Utilize o software antivírus. O software antivírus pode manter programas indesejados e arquivos potencialmente prejudiciais do seu computador.Programas respeitáveis ​​incluem antivírus da McAfee, Webroot Antivirus e BitDefender estão entre os principais programas antivírus.Se você está procurando uma opção mais acessível, o BitDefender tem um programa antivírus gratuito - Antivírus gratuitos e antivírus gratuitos da Avast também são boas opções.
  • Mantenha seu software antivírus - como todo o seu software e seu sistema operacional.A diferença entre software antivírus gratuito e pago é geralmente que versões gratuitas não atualizam normalmente ou completamente como versões que você paga.
  • Imagem intitulada Lidar com Cyber ​​Bullying Passo 7
    9. Desligue o computador quando não estiver sendo usado.Muitas pessoas optam por deixar seus computadores no tempo todo.Mas quanto maior o seu computador estiver, mais provável é que você se torne o alvo de um hacker.Um computador que não está transmitindo ou recebendo dados da Internet não pode ser acessado por hackers, spyware ou botnets.
  • Pontas

    Se alguém te assediar e você não tem certeza do que fazer, basta bloquear / ignorá-los no começo.
  • Inscrevendo-se para algo online? Coloque o nome do site no campo do nome do meio. Sempre que você receber um e-mail de spam, você saberá qual site vendeu suas informações de e-mail.
  • Avisos

    Alguns usuários tentarão ameaçar você para que você libere informações ou faça algo. Essas ameaças são geralmente ar, mas relatam, no entanto. Não cumpra com eles e ignore-os se necessário.

    Folha de fraude de segurança na Internet

    Exemplo Regras de Segurança da Internet

    Apoio ao e Desbloquear todas as amostras.

    Vídeo

    Ao usar este serviço, algumas informações podem ser compartilhadas com o YouTube.
    Compartilhe na rede social:
    Semelhante