Z każdym dniem przechowujemy w sieci coraz więcej danych. Niestety wiele osób, w tym być może i Ty, nie zdaje sobie sprawy z tego, że ich zapisywanie, kopiowanie, przenoszenie czy usuwanie wymaga ostrożności. Hakerzy czy internetowi oszuści mają różne sposoby, dzięki którym mogą je skraść. Nic zatem dziwnego, że chcesz chronić swoje dane. A jak je zabezpieczyć? Oto 5 pomocnych kroków!
Krok pierwszy – utworzenie trudnego hasła
Dobre hasło to podstawowa metoda zabezpieczająca dane. Pamiętaj tutaj, aby unikać zjawiska powielania hasła na różnych aplikacjach czy kontach społecznościowych. A z czego powinno składać się silne hasło? Najlepiej, aby zawierało:
- małe i wielkie litery,
- cyfry,
- znaki specjalne.
Nie zapomnij także o długości! Szacuje się, że Twoje hasło powinno mieć minimum 8 znaków. Jednak dobrym pomysłem będzie ułożenie go w taki sposób, aby zawierało 12-14 znaków.
Krok drugi – nie wchodzenie we wszystkie linki
Dostajesz wiele maili z nieznanych adresów i z błędami językowymi? Uważaj na nie! Często zawierają one złośliwe załączniki czy odnośniki, które mogą przekierować Cię na niepożądaną stronę. Właśnie dlatego tak ważne jest, aby dokładnie sprawdzać maile, jak i sam adres czy treść. Tego typu akcje mają na celu kradzież danych, co zdarza się w wyniku wejścia w link przekierowujący nas na stronę, która może wyglądać np. jak witryna od Twojego banku. W razie wszelkich wątpliwości warto zadzwonić na infolinię do konkretnej instytucji i dopytać o szczegóły. A kto wie, być może zgłosisz oszusta!
Krok trzeci – weryfikacja dwuetapowa
W dzisiejszych czasach weryfikacja dwuetapowa to podstawa. Pozwala ona na zabezpieczenie istotnych stron, w tym strony banku – w końcu to tam są wszystkie wrażliwe dane oraz pieniądze. A na czym to polega? Otóż weryfikacja dwuetapowa polega na użyciu dwóch różnych czynników weryfikujących. Pierwszym z nich najczęściej jest hasło, które wprowadza się w polu logowania. Drugi natomiast przyjmuje różne formy i może to być kod:
- wysłany na numer telefonu w formie SMS,
- wysłany na nasz adres e-mail,
- wygenerowany przez aplikację.
Weryfikacja dwuetapowa może być także wykorzystywana przy logowaniu na konta pocztowe lub media społecznościowe. Opcję tę znajdziesz w ustawieniach.
Krok czwarty – zwracanie uwagi na HTTPS
Nie raz spotkałeś/aś się ze skrótem HTTP, czyli z ang. Hypertext Transfer Protocol. Oznacza on protokół określający reguły przesyłania zasobów i zasady komunikacji na drodze klient-serwer. Znajdziesz także jego rozszerzona wersję, czyli HTTS. Ostatnia litera pochodzi od słowa “secure” i zapewnia szyfrowanie danych przesyłanych między serwerem a klientami. Zwracaj uwagę na strony, z których korzystasz, gdyż oznacza to, że Twoje dane nie mogą być odczytane przez osoby trzecie. A kwestia ta jest niezwykle ważna w przypadku zabezpieczania swoich danych.
Krok piąty – ostrożne korzystanie z hotspotów
Kończą się pakiet internetu, a nadal jesteś poza domem? Z pewnością nie raz zastanawiałeś/aś się nad skorzystaniem z publicznego Wi-Fi, jednak nie do końca jest to bezpieczne. Tak naprawdę nie wiemy, czy gdzieś w okolicy nie korzysta z niej także złodziej, który tylko czeka na okazję do przechwycenia danych. Jeśli natomiast musisz użyć publicznego Wi-Fi, to pamiętaj, aby nie logować się do banku. A gdzie mogą czekać darmowe hotspoty? Najczęściej znajdują się w:
- galeriach handlowych,
- restauracjach,
- kawiarniach.
Istnieje wiele różnych sposobów na zadbanie o bezpieczeństwo w sieci. Pamiętaj jednak, że liczy się tutaj także rozsądek i jeśli coś wydaje się podejrzane – to omijaj to szerokim łukiem. W końcu utrata danych może skończyć się w fatalny sposób.