Szukaj w serwisie

×
23 listopada 2018

Jak zadbać o prywatność w Internecie? 11 sprawdzonych sposobów!

Warto chronić prywatność w sieci. W ten sposób można zabezpieczyć się przed niekontrolowaną realizacją przelewu, skopiowaniem danych karty kredytowej czy kradzieżą tożsamości, dzięki której złodziej mógłby w czyimś imieniu zaciągnąć kredyt. Metody ochrony nie są w stu procentach skuteczne, jednak znacząco utrudniają oszustom nielegalną działalność.

Oto 11 najlepszych sposobów na zachowanie prywatności w sieci.

1. Ochrona własnych danych osobowych

Dane osobowe bardzo często wykorzystywane są do weryfikacji użytkowników - np. przez banki, portale aukcyjne czy instytucje rządowe. Informacje te dotyczą m.in. imienia i nazwiska, daty urodzin, adresu czy numeru telefonu. Nie należy udostępniać ich w sieci, jeżeli nie jest to wymagane. Warto pamiętać, że podawanie fałszywych danych osobowych nie jest karalne - w wielu przypadkach takie działanie może jednak uniemożliwić bezproblemowe korzystanie z serwisu, zwłaszcza gdy wymagana jest np. weryfikacja telefoniczna. Podając w jakimkolwiek miejscu dane osobowe należy przede wszystkim czytać regulaminy, a w razie jakichkolwiek podejrzeń poszukać opinii innych użytkowników.

2. Instalacja programu antywirusowego

Jeżeli pozwala na to budżet, warto zainwestować w dobry program antywirusowy. Oprogramowanie tego typu chroni zwykle także przed bezpośrednimi atakami z sieci. Zabezpieczenie komputera antywirusem może być dość kosztowne. Pozwala jednak uniknąć wielu potencjalnie niebezpiecznych konsekwencji, a tym samym jeszcze większych wydatków. Zabezpieczyć można się także darmowym programem antywirusowym - takie rozwiązanie oferuje zwykle mniej funkcjonalności, ale również jest skuteczne.

3. Unikanie zapisu poufnych danych w plikach komputera

Posiadając dobry program antywirusowy, zwykle nie trzeba obawiać się ryzyka przechwycenia plików z komputera. Lepiej jednak unikać zapisywania w nich poufnych informacji. Komputer może bowiem ulec zepsuciu, a oddanie go do naprawy wiąże się z koniecznością przekazania dostępu do danych osobom trzecim. Należy uważać też na pozostawianie kluczowych plików w miejscach publicznych - np. w pracy, szkole czy kawiarni. Niezabezpieczone dane odczytać może każdy użytkownik, dlatego często lepiej skorzystać z tradycyjnego kalendarzyka i trzymać go jedynie w domu.

4. Korzystanie z menadżera haseł

Przeciętnie użytkownik sieci korzysta z przynajmniej kilkunastu różnych usług online, z czego większość wymaga zalogowania. Nawet jeżeli stron nie jest przesadnie dużo, użytkownicy często stosują dla każdego serwisu taki sam login oraz hasło. Nie jest to dobre rozwiązanie - wystarczy, że przechwycone zostaną dane z jednego serwisu, aby potencjalnie stracić dostęp także do innych. Najlepiej skorzystać z odpowiedniego oprogramowania, czyli password managera. Menadżer haseł służy do zapamiętywania i gromadzenia danych logowania dla wszystkich odwiedzanych serwisów. Oprogramowanie jest również w stanie wygenerować trudne do złamania hasła oraz automatycznie lokować je w okienka logowania. Dostęp do managera uzyskać można z poziomu przeglądarki.

5. Logowanie dwustopniowe

Samo przechwycenie hasła przez osoby trzecie nie zawsze musi oznaczać tragedię. Pomocne okazuje się dwustopniowe logowanie, czyli 2-step-verification. Rozwiązanie to powszechnie stosowane jest np. na stronach banków - wchodząc na konto, użytkownik musi nie tylko wpisać dane logowania, ale również odpowiedzieć na dodatkowe pytanie lub przejść inną formę weryfikacji. System zezwala na dostęp dopiero po dwukrotnym sprawdzeniu poprawności. Podobna opcja dostępna jest w wielu serwisach, a także u dostawców skrzynek e-mail - wystarczy jedynie uruchomić usługę oraz odpowiednią ją skonfigurować. Dwustopniowe logowanie często dokonywane jest automatycznie. Stanowi jednocześnie spore utrudnienie dla cyberprzestępcy, któremu uda się poznać pierwsze hasło.

6. Zmiana ustawień prywatności w social-media

Posiadając konto np. na Facebooku, warto przyjrzeć się ustawieniom prywatności. Lepiej nie dawać do wglądu prywatnych zdjęć, danych własnych dzieci czy planów na wakacje zupełnie anonimowym członkom społeczności. Warto zmodyfikować ustawienia w taki sposób, aby dostęp do informacji miały tylko najbliższe osoby. Wprowadzając te zmiany, warto zwrócić też uwagę na samą listę znajomych. Niektórzy użytkownicy mają nawet po kilka tysięcy przyjaciół na Facebooku, jednak z większością nie łączą ich żadne zażyłości. Najlepiej więc wyrzucić ze znajomych wszystkie całkiem nieznane oraz takie, z którymi kontakt nie jest do niczego potrzebny.

7. Monitorowanie danych zbieranych przez strony

Dane zbierane przez strony internetowe zapisywane są przez przeglądarki w plikach cookies. Zwykle nie są to żadne poufne informacje - większość serwisów sprawdza w ten sposób np. zainteresowanie poszczególnymi treściami czy ilość odwiedzin. Jeżeli jednak użytkownik sobie tego nie życzy, może zablokować zapisywanie ciasteczek i poruszać się po sieci incognito. Innym rozwiązaniem może być skorzystanie z dodatkowej wtyczki w przeglądarce, dzięki której ustalić można cele i metody śledzenia. Wszelkie wątpliwości rozwiewa zwykle polityka prywatności danego serwisu, w której znajdują się informacje o rodzaju zbieranych danych.

8. Zmiana opcji w telefonie

Prywatność w internecie warto chronić nie tylko podczas korzystania z komputera. Użytkownicy powszechnie łącza się z siecią także za pośrednictwem urządzeń mobilnych - w tym smartfonów. Nowoczesne telefony narażone są na wiele ataków i prób śledzenia. W miarę możliwości lepiej więc unikać uruchamiania WiFi, Bluetooth czy opcji lokalizacji. Osobną kwestią pozostaje użytkowanie aplikacji. Zbierają one wiele danych o użytkownikach, dlatego przed zaakceptowaniem regulaminu warto dokładnie sprawdzić zakres tych informacji.

9. Zmiana hasła do WiFi

Użytkowanie jednego hasła WiFi przez dłuższy czas może być dość niebezpieczne. Z danych sieci korzystają często nie tylko domownicy, ale również znajomi oraz inni goście. Do WiFi zaczynają logować się kolejne urządzenia, co w konsekwencji może doprowadzić do utraty kontroli nad hasłem. Konfiguracja routera nie jest na szczęście trudna - dostęp do ustawień zwykle odbywa się poprzez wpisanie jego numeru IP w przeglądarkę. Po zmianie danych należy jeszcze zaktualizować hasła w urządzeniach, które łączą się z danym routerem.

10. Ukrywanie lokalizacji

Możliwość ukrycia miejsca, z którego użytkownik łączy się z siecią stosowana jest w różnych celach. Można w ten sposób obejść różnice regionalne rozmaitych usług lub serwisów, a także ukryć własną tożsamość i zwiększyć prywatność surfowania. Powszechnie stosowanym rozwiązaniem jest korzystanie z serwera VPN. Komunikacja z siecią jest wówczas szyfrowana, a odwiedzane strony nie są w stanie zarejestrować adresu IP użytkownika - zamiast tego odnotowują lokalizację z zupełnie innej części globu. W internecie znajdziemy bezpłatne poradniki, oraz zestawienia usług tego typu, dzięki czemu każdy użytkownik może bez problemu wybrać najlepsze rozwiązanie.

11. Szyfrowanie wiadomości i połączeń

Na szyfrowanie połączeń sieciowych oraz przesyłanych maili zwykle decyduj się jedynie najbardziej nadgorliwi internauci. Do uzyskania szyfrowanego połączenia ze stronami www wystarczy instalacja odpowiedniej wtyczki do przeglądarki. Maile można natomiast szyfrować specjalnym oprogramowaniem zewnętrznym. Teoretycznie zawsze istnieje możliwość, że komunikacja z serwerem lub treść maili przejęte zostaną przez osoby trzecie - szyfrowanie nie zapewnia stuprocentowej bariery, ale znacząco utrudnia zadanie oszustom.

 

Artykuł powstał we współpracy z serwisem poświęconym prywatności i bezpieczeństwie w Sieci: https://topvpn.pl

 



Polub nas na Facebooku, obserwuj na Twitterze


Czytaj więcej o:




Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Więcej informacji jest dostępnych na stronie Wszystko o ciasteczkach.

Akceptuję