Como ser seguro e inteligente na internet
A Internet é um ótimo lugar para fazer e conversar com amigos, criar sites, aprender coisas novas e têm uma quantidade infinita de diversão.Infelizmente, a Internet também atraiu um novo conjunto de predadores que tentarão obter suas informações pessoais para seus próprios fins maliciosos.Para ficar seguro enquanto desfruta dos benefícios da Internet, você precisa ser um surfista inteligente.Mantenha um olho agudo para ameaças como hackers e cyber-bullies, e mantenha suas informações pessoais seguras, e você terá uma experiência segura na Internet.
Passos
Método 1 de 3:
Mantendo sua identidade segura1. Ser cauteloso de dar informações de identificação na Internet.Dar a informação pessoal na internet é como dar a sua vida. Quando as pessoas estão em redes sociais (Facebook, Myspace, etc.) Eles muitas vezes não percebem quando estão compartilhando muita informação. Há muitas maneiras pelas quais superar suas informações pessoais podem colocar em risco você.
- Se você precisar inserir seu nome em uma conta, use um apelido ou um nome falso.Como alternativa, você pode usar uma forma incompleta do seu nome.Por exemplo, se você precisar inserir seu nome em um formulário, insira "Eric P." Em vez de seu nome completo, Eric Pillata.
- Maximize sua privacidade de conta sempre que possível.Muitos sites e serviços de mensageiros têm níveis variados de privacidade.Por exemplo, você pode ter a opção de compartilhar seu nome, data de nascimento e onde você vai para a escola, além do conteúdo que você postou.Esconda esses dados de todos, exceto seus amigos imediatos.Explore as configurações da sua conta para garantir que esta informação seja mantida confidencial.
- Não poste outras informações de identificação exclusivas como o seu número de segurança social, data de nascimento e outros dados.Estas estão entre as informações mais importantes sobre você, e com eles na mão, os hackers podem facilmente roubar sua identidade.
- Não use uma foto sua como sua foto de perfil nas redes sociais.Coloque uma foto de algo que você ama.Por exemplo, se você gosta de comer uvas, poste uma foto de uvas em sua conta de mídia social ou serviço de mensageiro de bate-papo de escolha.Se alguma pessoa maliciosa fosse descobrir sua foto real, eles poderiam usá-lo para localizar e prejudicá-lo.
- Se você é menor, sempre pergunte a seus pais quais informações pessoais eles querem compartilhar on-line.
- Não sobrecarregue um usuário com informações, pois o usuário pode ser hackeado e, em seguida, você envia mensagens faz de você um pato sentado.

2. Mantenha sua localização privada. Não dê sua localização para quem você não conhece online.Isso significa que você não deve compartilhar seu endereço ou até mesmo a cidade que você reside.Até a escola que você frequenta deve permanecer em segredo ao conversar ou postar online.Com apenas alguns detalhes sobre sua localização, um predador da Internet poderia fingir ser alguém que você conhece.Por exemplo, se você disser a alguém on-line, você mora em uma certa cidade, e eles sabem sua idade, eles podem ser capazes de posar como alguém que você conhece ou como alguém que mora por perto para que você compartilhe informações importantes.

3. Não dê informações de contato pessoal online. Isso se refere não apenas ao seu número de telefone e email, mas seus sites de mídia social ou serviços de mensagens instantâneas.Se você fizer suas informações de contato conhecidas pelo público em geral, você pode obter mensagens ameaçadoras ou abusivas, ou atrair atenção indesejada.Mantenha suas contas visíveis apenas para amigos que você selecionou especificamente para acesso.

4. Pense antes de postar conteúdo comprometedor. O exemplo mais óbvio disso seria fotos nuas ou vídeos.Mas você também pode acabar em apuros postando imagens, texto ou vídeo que comemoram ou admitem o uso de drogas, racismo e violência.Mesmo se você enviar este conteúdo em confiança para um namorado ou namorada, não há como saber o que eles farão com isso.Se você se separar, eles podem, por exemplo, postar as imagens anonimamente on-line em vingança.

5. Ser cauteloso de estranhos que querem se encontrar.Se você estiver em um site de namoro ou obter uma mensagem de alguém que você não sabe quem quer conhecer, não os encontre a menos que você esteja confortável fazendo isso.Não cede a pressão de um estranho na Internet para dar o seu endereço ou outras informações de contato.Lembre-se, com o anonimato da Internet, qualquer um pode reivindicar algo sobre si mesmos.
Método 2 de 3:
Lidar com cyberbullies1. Não ouça suas mentiras. Cyberbullies muitas vezes afirma que há uma série de outras pessoas que concordam com eles.Eles podem dizer que outros contatá-los em particular sobre você e seu comportamento ou crenças para reforçar o caso de que há algo errado com você.Isso é especialmente comum em comunidades on-line de longo prazo, como salas de chat ou fóruns online.
- Por exemplo, depois de suportar várias semanas de abuso de um cyberbully, você pode obter uma mensagem privada deles que lê, "um número de usuários me contataram sobre o que você disse e concorda comigo que você é estúpido e feio."

2. Fique calmo.Não deixe mensagens abusivas ferir seus sentimentos.Lembre-se, o cyberbully está postando ou enviando conteúdo abusivo com o objetivo expresso de se levantar de você.Se você se sentir triste, ferido ou com raiva, o cyberbully ganhou.Veja a situação em uma luz destacada e considere o cyberbully para o que ele é: um indivíduo patético e triste que projeta suas fraquezas e falhas nos outros.

3. Não responda ou se envolva com cyberbullies.Cyberbullies prosperam no sentido de controle que eles derivam da provocação e assediando você.Quando você vê suas mensagens na sua caixa de entrada, ou lê-las em um fórum, não responda para negar suas acusações e não responder com uma linha igualmente maliciosa de calúnia.Fazendo isso te derrubaria até o nível.

4. Entre em contato diretamente com o administrador, a fim de obter o indivíduo banido ou repreendido.Mantenha todas as mensagens e e-mails abusivos.Não os exclua.Se possível, crie uma subpasta para essas mensagens marcadas como "abuso" e armazene-as lá.As mensagens servirão como prova para você mais tarde, se você precisar tomar uma ação mais séria.Os e-mails ou mensagens acumulados servirão como prova de que você foi vítima de cyberbullying.
Método 3 de 3:
Protegendo-se de hackers1. Mantenha seu firewall ligado. Seu firewall é uma opção que ajuda a proteger suas senhas e segurança do computador.Você pode pensar da mesma maneira que você pensa em uma fechadura na sua porta.Se o seu firewall estiver inativo, você se abre para hackers que podem tirar ou excluir informações, roubar suas senhas e causar todas as formas de outros estragos.Não, portanto, troque o firewall.
- Conceder acesso ao firewall apenas para programas autorizados que exigem que gostem de jogos ou serviços de streaming de vídeo.

2. Navegue com uma VPN.Uma rede virtual privada (VPN) atua essencialmente como um intermediário entre a Web e o seu computador e fornece uma camada extra de criptografia às suas interações on-line.O servidor VPN pode estar localizado em uma cidade diferente ou até mesmo um país diferente do que você reside e significa que traçar seus dados de volta para você é quase impossível.

3. Evite WiFi Público.Hotspots Wi-Fi são atraentes quando você está fora e, mas precisa pular on-line para uma rápida busca por instruções ou outras informações, mas com cuidado com cautela.Passe uma quantidade mínima de tempo conectada ao Wi-Fi público.

4. Adicione senhas desafiantes às suas contas on-line.Se é sua mídia social, bancário online ou conta de e-mail, você se sentirá frustrado e impotente se sofrer uma violação de segurança.Use senhas longas (maiores de oito caracteres) com uma mistura de letras maiúsculas e minúsculas, números e (se possível) outros caracteres como sublinhados e cifrões.

5. Use a autenticação de duas etapas.Muitos serviços começaram a usar duas camadas de segurança, um processo chamado de autenticação de duas etapas .Por exemplo, o Google oferece aos usuários do Gmail a opção de receber uma mensagem de texto contendo uma tecla de logon aleatória depois de inserir uma senha em dispositivos desconhecidos.Dessa forma, se alguém ganhar acesso à sua senha, eles não poderão usá-lo, exceto nos dispositivos que você selecionou como seguro.

6. Mantenha seu software atualizado. Se o seu sistema operacional ou navegador da Internet não incorporar corrigências para as últimas falhas de segurança, você se deixa vulnerável a hackers.Defina seu sistema e software para atualizar automaticamente quando novas atualizações estiverem disponíveis.Isso manterá seu sistema seguro.

7. Download com cautela.Hackers e Phishers geralmente enviam e-mails de massa para usuários desavisados com worms (programas de coleta de dados maliciosos), vírus ou outros malwares.Os usuários que baixam anexos de e-mail sem primeiro digitalizando-os ou as verificando contra arquivos ruins conhecidos colocam-se em risco de uma violação de segurança.Não faça o download de anexos em links on-line, e-mails ou mensagens de fontes que você não confia.

8. Utilize o software antivírus. O software antivírus pode manter programas indesejados e arquivos potencialmente prejudiciais do seu computador.Programas respeitáveis incluem antivírus da McAfee, Webroot Antivirus e BitDefender estão entre os principais programas antivírus.Se você está procurando uma opção mais acessível, o BitDefender tem um programa antivírus gratuito - Antivírus gratuitos e antivírus gratuitos da Avast também são boas opções.

9. Desligue o computador quando não estiver sendo usado.Muitas pessoas optam por deixar seus computadores no tempo todo.Mas quanto maior o seu computador estiver, mais provável é que você se torne o alvo de um hacker.Um computador que não está transmitindo ou recebendo dados da Internet não pode ser acessado por hackers, spyware ou botnets.
Pontas
Se alguém te assediar e você não tem certeza do que fazer, basta bloquear / ignorá-los no começo.
Inscrevendo-se para algo online? Coloque o nome do site no campo do nome do meio. Sempre que você receber um e-mail de spam, você saberá qual site vendeu suas informações de e-mail.
Avisos
Alguns usuários tentarão ameaçar você para que você libere informações ou faça algo. Essas ameaças são geralmente ar, mas relatam, no entanto. Não cumpra com eles e ignore-os se necessário.
Folha de fraude de segurança na Internet


Apoio ao e Desbloquear todas as amostras.
Vídeo
Ao usar este serviço, algumas informações podem ser compartilhadas com o YouTube.
Compartilhe na rede social: