Internet Security: cos’è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo

Nella rete nessuno è al sicuro, è qualcosa che dobbiamo assumere e prima lo facciamo, meglio è per tutti. È anche necessario sensibilizzare tutta la famiglia sull’importanza della privacy , sia a livello personale che verso gli altri e su quanto siamo vulnerabili , indipendentemente da quanto consumiamo contenuto e da quanto siamo esperti.

La sicurezza di Internet è molto più di quanto immaginiamo e vogliamo che tu sappia di cosa si tratta nei dettagli. Con questo concetto possiamo fare riferimento a molte cose, rendendo l’elenco molto lungo e senza fine questo post.

Tuttavia, proveremo a risolverlo dai punti più generali, in modo che, quando finisci questa lettura, sai quanto poco sei sicuro sulla rete, a cosa sei esposto e come puoi evitarlo.

Cos’è la sicurezza di Internet?

La sicurezza di Internet è un compendio di azioni con cui qualsiasi utente riduce , per quanto possibile, la vulnerabilità a cui è esposto semplicemente collegandosi, con qualsiasi dispositivo, a una rete .

Quindi, possiamo dire che sono tutti quei meccanismi che possono essere utilizzati a nostro favore in modo che non ci truffano, rubino, non conoscano le nostre informazioni oltre ciò che vogliamo dare, non introducano elementi dannosi nei nostri dispositivi e software, eccetera

Questi possono essere sia interni che esterni e servono, come diciamo, a ridurre ed eliminare quegli elementi che ci rendono vulnerabili alle attrezzature, alle persone, alle procedure.

Un modo più semplice per comprendere la sicurezza informatica, tecnologica o industriale (sempre a seconda di dove la applichiamo) è sapere con precisione a cosa siamo esposti e le soluzioni esistenti per evitarlo: quella sarebbe la sicurezza che tanto desideriamo raggiungere.

Quali sono i principali pericoli che dovremmo proteggere dalla navigazione in rete?

Anche se c’è molto da investigare, ci sono alcune pratiche che sono le più utilizzate a livello domestico e su piccola scala, cioè alle quali sottoponiamo quotidianamente tutti gli utenti comuni di Internet:

Furto di informazioni dannose

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 1

Il furto di informazioni in modo pericoloso e aggressivo viene fatto per diversi scopi. In generale, cerca di soppiantare , in un modo o nell’altro, l’identità dell’utente, se creare profili su piattaforme di un certo tipo, tentare di accedere ai propri account, informazioni sensibili, creare ricatti … Gli altri grandi scopi sono la vendita di tali informazioni o accesso diretto ai nostri sistemi .

Le modalità per ottenere questi dati sono varie e più o meno professionali e meticolose . Dalla creazione di una “amicizia” con il futuro interessato per nascondere le informazioni in modo “legale” all’introduzione di malware sul tuo computer che copia le tue password, ad esempio, scaricando le tue informazioni per provare ad accedere, con esse, agli spazi dove puoi avere altre informazioni di interesse o phishing .

E, a loro volta, come fanno tutto questo? Imitano i lavoratori o le entità a chiederci alcune informazioni (ciò che è noto come social engineering ), creando profili falsi su Internet, tramite e-mail o SMS attraenti con i quali sei incoraggiato a fare clic su un link …

Raccolta indesiderata di informazioni

Non deve essere confuso con quanto sopra. Anche le informazioni ci vengono sottratte, diciamocelo (o, almeno, è come lo sentiamo). Tuttavia, in questo caso viene fatto in un modo in cui l’utente dovrebbe dare il suo consenso e si presume che il suo scopo , almeno al momento, non sia dannoso .

Parliamo dei dati che Google raccoglie dalle nostre ricerche e che servono in seguito per farci pubblicizzare, là fuori, proprio di cose che abbiamo cercato o simili, o di quelle informazioni che Facebook ha venduto alcuni anni fa e che hanno causato la modifica della legge ; Ti suona

La configurazione della privacy dei tuoi profili su qualsiasi pagina, l’uso di alcune o altre estensioni, la cache, il tipo di pop-up che accetti, i cookie memorizzati. Tutto ciò implica informazioni che vengono utilizzate per analizzarti e creare risorse interessanti per te.

Tutte queste informazioni sono dati che non nascondiamo , perché li scriviamo, ovviamente, ma nessuno ci dice che verranno utilizzati … o sì?

La verità, e molto altro dal momento in cui si è verificato il famoso processo su Facebook per l’utilizzo dei dati, è che siamo informati e acconsentiamo anche quando “leggiamo le politiche sulla privacy” e altre informazioni che ci vengono fornite durante l’installazione di app, estensioni o persino giochi, quando partecipiamo a lotterie o semplicemente, la politica di un sito Web che viene pubblicato , in vista di tutti, e che ti dice che dovresti leggere e che, con l’accettazione della creazione di un utente, stai accettando.

Nessuno lo fa, nessuno legge 10, 20 o 50 pagine sull’uso dei dati; scorriamo tutti e accettiamo e, con esso, acconsentiamo, piaccia o no. Tuttavia, dovresti sapere che, a volte, alcune circostanze sono state giudicate abusive in cui questi dati utilizzavano informazioni ricercate, di difficile comprensione o troppo nascoste. Anche così, non rilassarti, se accetti, è colpa tua.

La cosa buona di tutto questo è che ci sono molte soluzioni per ciascuna delle circostanze. Nessuno ti obbliga a diventare un utente in un sito la cui politica non ti piace o ad installare un’estensione per la raccolta di informazioni, puoi cancellare la cache, configurare la privacy dei tuoi profili o la navigazione che esegui in ciascun sito, ecc.

truffe

Come in ogni cosa, ce ne sono di sempre più elaborati, ma ce ne sono, e molti, decine, centinaia, migliaia. Dal re africano che ha bisogno del tuo aiuto per ripulire i suoi soldi per lasciare il paese e ti darà una percentuale ai processi piramidali attraverso la vendita di prodotti miracolosi o che non arrivano mai.

Gli investimenti fantasma, i prestiti con condizioni che non possiamo nemmeno credere in quanto sono buoni, le offerte di lavoro in cui ti viene chiesto denaro o l’invio di qualcosa, direttamente, truffe sentimentali , affitti e, ovviamente, la rappresentazione con il scopo di qualsiasi truffa (furto di dati, acquisizione da parte del cliente che firma un accordo abusivo, ecc.).

Consigliato per te:Quali sono le migliori applicazioni per utilizzare sfondi animati sul tuo dispositivo mobile Android e iOS? Elenco [anno]

Quali truffe sono ovunque; La truffa del francobollo o la donazione di beni alle sette sono due chiari esempi che già tutti conosciamo, ma, nella rete, sembra che ancora non ci abituiamo. Le persone con cattive intenzioni abbondano e, se c’è un canale, ci sarà un metodo ; Non siamo al sicuro da nessuna parte e, pertanto, non diffidiamo di tutto ciò che sembra troppo bello .

molestia

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 2

Esistono molte forme di bullismo nella rete . Ognuno ha i suoi obiettivi, la sua metodologia e le sue peculiarità , sebbene vi sia un aspetto principale comune: una vittima che subisce un trattamento abusivo e inferiore in un modo o nell’altro.

Presentiamo un piccolo elenco di molestie su Internet:

  • Estorsione . L’estorsione è l’uso di risorse come minaccia, intimidazione o violenza per ottenere qualcosa. Quando lo scopo è sessuale, si chiama sestorsione , che è l’uso di quella superiorità per ottenere il sesso, sia esso fisico, durante le riunioni o attraverso la rete. In generale, il sexting, che è l’invio di contenuti sessuali in formato digitale (un pericolo e una vulnerabilità!), Di solito porta alla sestorsione, utilizzando il materiale caricato di tutto per ricattare.
  • Stalking . Sta perseguitando una persona. Ovviamente, si ottiene perché c’è un eccesso di informazioni o accesso ai contenuti di detto utente. Il famoso ronzio, l’insistente cotta di Facebook o la ricerca di una persona con entrambi i mezzi in quanto ti blocca sono chiari. Anche considerato come tale è il trattamento tra coppie che indagano su ciò che l’altro fa e lo usano per avere il controllo , causare combattimenti, ecc.
  • Bullismo . È una molestia che si verifica, in teoria, tra uguali . Viene attaccato ripetutamente, incluso disprezzo, insulti, mancanza di valore per qualsiasi aspetto dell’attacco. Accade spesso che si verifichi fisicamente, cioè faccia a faccia, specialmente tra i minori, e, con la standardizzazione di Internet, si sposta lì. Questo, ovviamente, non è sempre il caso; È possibile che qualcuno attacca un altro senza conoscerlo affatto, con una semplice opinione che ha letto o che conosci la motivazione (che non è mai una scusa, ovviamente).
  • Governare . È il concetto che si riferisce alle molestie in cui la vittima è minorenne e l’attaccante è maggiorenne . L’intenzione è sessuale . Può portare, naturalmente, alla sestorsione anche se, inizialmente, l’idea è quella di affascinare la vittima in modo che lei sia quella che “accede” alle situazioni che si verificano. I due modi principali per raggiungere questo obiettivo sono con falsi profili in cui viene soppiantata l’identità di un minore (o viene creato un profilo inesistente direttamente) o offrendo qualcosa che manca al minore per creare un legame di fiducia e persino affettività. .
  • La violenza di genere . È dato a persone del sesso opposto. Il suo effetto su Internet si verifica quando viene eseguito in gruppo , di solito difendendo idee radicali, anche se, ovviamente, non sarà sempre così. La persona è privata di valore per il proprio sesso in modo chiaro o nascosto .
  • La violenza in generale . Una circostanza in cui il modo di parlare e trattare un altro è più violento di quello che vuole sopportare . Questo può essere in qualche modo soggettivo a seconda dell’utente e del tipo di relazione, anche se è chiaro che non dovresti mai cedere e accettare azioni, idee e parole con le quali non ti senti a tuo agio, sebbene possano sembrare innocui (che, a volte, è il caso, rendendo più difficile per la vittima realizzare e agire).
  • Attacco all’immagine . La divulgazione di informazioni di qualcuno o l’ espressione di dati falsi al fine di attaccare l’ immagine di qualcuno, sia personale, professionale o di qualsiasi altro tipo, è anche considerata un tipo di molestia. Vorrei inserire anche qui l’opinione di un’altra opinione in cui il primo ridicola il contenuto o il modo di pensare del secondo; fare beffe , parlando ovviamente.

Attacchi informatici

Sono attacchi che vengono fatti ai computer collegati alla rete. Non è qualcosa di personale ma una pratica che cerca di alterare il funzionamento di una macchina o di accedere alle tue informazioni o controllarle per uno scopo.

I passaggi per aumentare la sicurezza della tua navigazione e della tua connessione Internet

Per essere al sicuro da molte delle situazioni che abbiamo descritto sopra, è necessario disporre di buone pratiche durante la navigazione sul Web, in modo che la sicurezza aumenti in un modo o nell’altro.

Successivamente, dettagliamo un elenco:

Impostazioni sulla privacy

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 3

È essenziale iniziare facendo una configurazione corretta ed equilibrata della nostra privacy a tutti i livelli. Ciò significa accedere ai menu di configurazione di tutti gli spazi e gli elementi relativi alla rete.

del browser

Il tuo browser, indipendentemente da quello che usi, avrà una sezione di configurazione all’interno delle proprie impostazioni . Cercalo e dedicalo a lungo, perché non puoi immaginare la quantità di aspetti relativi alla tua privacy e alle opzioni di navigazione e memoria e alla raccolta di informazioni che è lì e che puoi scegliere di conservare o disabilitare.

Reti sociali

I social network, di tale uso abituale, meritano un’ulteriore menzione. Non parliamo del contenuto che decidi di caricare, attenzione! ma di altri aggiustamenti che devi fare in modo identico, studiando le opzioni del tuo profilo di ciascuna delle piattaforme e scegliendo saggiamente i parametri che meglio bilanciano godimento e privacy / sicurezza.

Altri siti web

In generale, ovunque entri, vedrai che puoi apportare modifiche al tuo profilo , inclusa la privacy.

Inoltre, quando si accede a un sito Web, prestare attenzione alla tipica casella di utilizzo dei cookie . In esso non solo ti dicono che li usi ma, di recente, ti danno la possibilità di modificarli in modo che al sito vengano lasciate solo le informazioni di navigazione che consenti .

Configurazione della sincronizzazione delle informazioni

L’accesso a Google da diversi dispositivi significa che i tuoi dati e le informazioni e i file che gestisci sono sincronizzati. Può essere utile, ma significa anche che Google ha tutto questo , il che, a sua volta, significa fornire dati all’azienda che potrebbe trarne il massimo beneficio.

La sincronizzazione ha una sua sezione nel menu delle impostazioni sulla privacy del browser , quindi se hai ascoltato il passaggio precedente, lo avrai fatto anche tu.

Il fatto è … vuoi non essere sincronizzato? Ci è costato di più avere cose qua e là (lo dico per esperienza), ma la verità è che Google rende sempre più difficile la sincronizzazione. Quindi … si tratta di vedere quanto ci influenza nella navigazione e se compensa anche se, se quello che stai cercando è migliorare la tua privacy, sicuramente.

Crittografia dei dati

Dato che siamo abbastanza fortunati da scegliere più o meno ampiamente cosa sincronizzare e cosa no (non devi scegliere tutto o niente), sicuramente sei incoraggiato a mantenere la sincronia di alcuni aspetti. Quando decidi di farlo, assicurati che le informazioni “esposte” siano crittografate .

Questo è qualcosa a cui, di nuovo, puoi accedere dallo stesso menu di sincronizzazione di cui abbiamo parlato nel punto precedente, con un’opzione che dice qualcosa come «Crittografa i dati che sincronizzi» o simile.

Buon senso durante il caricamento di contenuti

Inutile dire che tutto ciò che carichi sulla rete è una grande vulnerabilità .

Consigliato per te:Come effettuare chiamate internazionali gratuite e illimitate dal tuo computer o smartphone? Guida passo passo

Se desideri mantenere un profilo basso, non offrire informazioni sensibili come quelle che servono a localizzarti o a comunicare con te al di fuori degli spazi della rete che hai creato per esso . Numero di telefono, indirizzo, posizione, foto in spazi facilmente riconoscibili, indicazioni su dove trascorrere determinati momenti, luogo di lavoro, orario … Tutto ciò serve solo a chi vuole trovarti, fallo .

Sembra un po ‘esagerato, ma la verità è che non puoi immaginare ciò che molte persone possono soffrire perché sono in rete con qualcuno che diventa pesante ed è stalking o stalking, come abbiamo visto prima.

Il tipo di contenuto caricato può anche interessare una o altre persone a te.

Di solito, le foto di natura sessuale si traducono in una situazione di continue molestie da parte di molte persone, in particolare uomini, che inviano decine di richieste di amicizia o ti scrivono messaggi privati, anche senza essere amici nella rete. E questa situazione già spiacevole può aumentare, dagli insulti all’umiliazione.

D’altra parte, il contenuto in cui si vede un’ideologia approfondita non è mai utile . Naturalmente, abbiamo tutti il ​​diritto di avere le nostre opinioni e di esprimerle, ma pensiamo che quelle cose che scrivi possano essere lette da reclutatori o persino dal personale delle risorse umane della tua azienda o del tuo insegnante.

Dovrebbe importare? La verità è che no, ma sfortunatamente, molte persone potrebbero preferire simpatie con te per quella semplice ragione ed essere ingiuste in alcuni aspetti, ad esempio, scartando la tua domanda di lavoro o essere più difficili con te quando passi il corso.

Pensa anche a chi esponi con le tue immagini, menzioni ed etichette . Dai minori alle persone che non vogliono essere legate a nessun argomento o conversazione, e ciò che ciò può comportare.

Spazi SSL o HTTP

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 4

A volte, la tua sicurezza non dipende da te ma dai siti che frequenti. Attualmente ci sono due indicazioni sulle pagine che ti diranno che, in effetti, sono sicure. Questi sono il certificato SSL (le informazioni sono manipolate con i sistemi di crittografia e come vanno, ritorna) e il protocollo HTTPs .

I servizi di assistenza di Google non sono così amichevoli

Questi servizi di supporto che appaiono in Chrome, oltre a non essere particolarmente utili, sono un focolaio di informazioni . Puoi eliminarli disattivandoli nelle impostazioni avanzate del browser , nella scheda “Privacy e sicurezza” .

Gestione dei cookie

I cookie sono la tua traccia su Internet. Abbiamo già visto che è possibile configurarlo e mantenerlo, poiché alcuni sono responsabili anche del salvataggio di nomi utente e password, qualcosa di altamente pericoloso perché, sebbene tali profili non esistano più, possono servire da base per decrittografare altri nomi utente e password.

Hai già visto che dal browser hai anche accesso alle sue impostazioni, con molte opzioni e sfumature, per inciso, con la sua scheda “Cookie”, in “Impostazioni” .

D’altra parte, vai a pulirli spesso e fallo anche con la cache e la cronologia delle ricerche .

Disabilitazione e rimozione di componenti aggiuntivi ed estensioni

I browser hanno alcuni componenti aggiuntivi che potrebbero non essere mai necessari . In linea di principio, hanno la loro utilità per determinati utenti ma avranno anche un impatto sull’uso delle tue informazioni , quindi non farebbe male indagare su di esse e prendere in considerazione, a seconda del suo utilizzo, disabilitarle, configurarle in modo che sia il browser che ti chiede se usarli o meno o addirittura eliminarli se possibile.

Tieni d’occhio il software che scarichi e installi perché, a volte, vengono forniti con l’installazione di estensioni contrassegnate per impostazione predefinita , in modo che quando vuoi realizzare di aver afflitto il browser di cose che non sai di cosa si tratta.

Disabilitare il controllo dell’attività

Google è tornato in azione, questa volta con quello che è noto come Controllo attività. Questo è incluso per impostazione predefinita quando utilizziamo i loro prodotti ed è responsabile, come avrai intuito, controllare cosa succede mentre navighi con il tuo account Google aperto.

La disabilitazione di questa opzione richiede, in questo caso, di accedere alle impostazioni del tuo account Google , non al browser. L’opzione che dovresti raggiungere è «Attività sul Web e in Applicazioni» .

Aggiornamento del software

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 5

Aggiorna sempre il tuo sistema operativo, il tuo browser e qualsiasi software che hai installato sui dispositivi da cui accedi a Internet. Sebbene alcuni aggiornamenti non abbiano nulla a che fare con esso, molti altri lavorano sulla sicurezza, risolvendo errori, colmando lacune o aggiungendo opzioni che lo migliorano .

Creazione password

Sappiamo che è un fastidio e che, alla fine, tiriamo tutti la stessa tecnica per creare password, ma, seriamente, dedichiamo loro tempo e originalità .

Ci sono quelli che usano lo stesso per tutto, che hanno facili da indovinare le password e ci sono anche quelli che usano lo stesso con un elemento di differenziazione a seconda del sito a cui accedono, creando uno schema che si ripete ancora e ancora e che, una volta conosciuto Ha lo stesso senso di non avere password.

Dimentica i nomi di bambini, animali domestici o partner, nonché date speciali. Creare password complesse non è così difficile, non ricorrere a queste informazioni personali che molte persone possono conoscere o scoprire.

Combina, ogni volta che ti viene data la possibilità, lettere maiuscole, minuscole, figure, lettere e simboli , cercando di includere il più possibile (da 6 caratteri, di cui 8 sono quelli consigliati).

D’altra parte, se rilevi che hanno tentato di inserire il tuo profilo (di solito ti viene inviata una notifica via e-mail), cambia le password di volta in volta ma, sì, non utilizzare quelle precedenti.

Se hai bisogno di scriverli, fallo in un formato non digitale , in un documento che hai a casa, non portarlo mai nel tuo portafoglio! Scrivi in ​​esso il minimo in modo che non possano riguardare i siti Web a cui corrispondono; Quindi, anche se qualcuno li vede, non sapranno esattamente cosa sono. Se questo documento scompare, ovviamente, cambia tutte le tue password.

Chiusure di sessione

Ogni sessione che avvii su un dispositivo che utilizza qualcuno diverso da te, anche se si tratta di una sola persona o di qualcuno che ritieni totalmente affidabile, chiudilo e non conservare l’opzione per ricordare la tua password .

Ovviamente, è più come accedere a qualsiasi sito da un segnalibro e senza dover accedere, ma, senza dubbio, non è il più sicuro. Prenota questa prestazione per i dispositivi che ti toccano solo come il tuo cellulare o laptop, a condizione che siano protetti da password ; Non avrebbe senso farli rubare e chiunque potrebbe avere accesso a tutti i tuoi profili.

Download delicati

I download gratuiti , in particolare quelli di contenuti protetti da copyright, di solito accompagnati da una grande sgradevolezza nel la forma di minacce informatiche .

Cerca sempre software, apk e altri contenuti su siti Web ufficiali o su siti dedicati al caricamento di contenuti ufficiali, analizzati e / o con autorizzazioni e che sono noti, precisamente, per la qualità dei loro file e dei processi di download. Se devi cercare in dozzine di pagine per scaricare qualcosa, potresti trovarti in un posto indesiderato.

Tieni d’occhio le reti pubbliche

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 6

Quando ci si connette a reti pubbliche, sia quelli già installati nelle strade che quelli offerti in biblioteche, ospedali o aziende, non effettuano l’accesso a siti con informazioni sensibili o effettuano acquisti .

Consigliato per te:Come vedere tutti i dispositivi collegati alla mia rete Wi-Fi su Windows, Mac, Android e iOS? Guida passo passo

Usa queste reti per le basi , un po ‘di intrattenimento e poco altro. Le informazioni sensibili, più livelli di sicurezza hai, migliore è, e senza dubbio, una rete che non è tua e alla quale accedono centinaia di persone ogni giorno, non lo è.

“AGGIORNATO ✅ Vuoi rimanere libero da rischi e pericoli mentre navighi in Internet? ⭐ ENTRA QUI ⭐ e scopri come farlo ✅ FACILE e VELOCE ✅”

Non parliamo più della rete, in sé, che è inadeguata, ma che ci sono quelli che si nascondono in attesa. Qualcuno potrebbe aver nominato la propria rete con il nome di uno stabilimento in modo da poter entrare e vedere esattamente cosa fai. Potresti anche essere nel centro commerciale a condividere una rete con un hacker che acquisisce dati.

Rilevamento del rilevamento

Con alcune estensioni puoi scoprire in quali siti frequenti le informazioni di tracciamento “alle tue spalle”. Pertanto, puoi dare un’occhiata alla tua privacy, cercare opinioni e informazioni sul web e decidere, a seconda di ciò che scopri, se vale la pena inserirli o meno.

Uso di elementi di sicurezza

Se il tuo dispositivo ha funzionalità di sicurezza come un firewall o un antivirus, usale . Se sono lì, è quello di svolgere la loro funzione, inoltre, puoi , come tutto il resto, impostare in modo abbastanza personale e disattivare in momenti specifici se ne hai bisogno.

Uso della doppia verifica

È un processo che richiede due azioni da parte tua al momento dell’accesso o di azioni specifiche e sensibili, per essere più sicuro che nessuno agisca per tuo conto. Lo vediamo su più siti Web ogni volta ed è una funzionalità che continuerà ad essere introdotta sempre di più perché stiamo facendo un uso sempre più sensibile di Internet.

Utilizzo di motori di ricerca anonimi

Un modo per non lasciare alcuna traccia o per farlo nella misura che desideri è utilizzare altri motori di ricerca “anonimi” , meno conosciuti e che ti assicurano di navigare senza sprecare informazioni mentre lo fai. Tor Browser è il più noto, famoso per essere utilizzato, con una propria rete peer to peer (che rappresenta le informazioni in mille meraviglie), per entrare nel deep web, anche se ce ne sono molti altri.

Clic su collegamenti sicuri

Se vedi un banner che ti interessa, non fare clic su di esso , specialmente se sei nelle pagine di download, per adulti e altri.

È molto probabile che sia la pubblicità ingannevole che ti porta in luoghi in cui vengono raccolti i dati di pagamento (l’esca è solitamente sessuale, di scommesse, prodotti miracolosi e, in generale, contenuti per adulti o offerte false) o che, direttamente, Inserisci malware sui tuoi dispositivi.

Se trovi davvero in un banner pubblicitario qualcosa che ti interessa, vai sul sito Web del marchio, del negozio o della firma e conferma che ciò che hai visto è reale e puoi accedervi dal sito Web ufficiale.

Analizza i tuoi contenitori digitali

Non consentire l’esecuzione automatica di memorie esterne sui tuoi computer. Configurarli per avere la possibilità di analizzarli prima e farlo; Per sapere cosa c’è dentro!

Altre risorse

Ovviamente, questi suggerimenti hanno lo scopo di rendere più sicura la connessione alla rete. Tuttavia, possiamo fare poco prima della malafede di determinate persone, né possiamo consigliarti su questioni più delicate o personali, soprattutto se non conosciamo il tuo caso.

Quello che vogliamo sottolineare è che stai molto attento a chi stiamo andando, perché non tutto è come sembra, che usiamo il buon senso e che, nel caso dei minori, i genitori hanno sempre conoscenza degli spazi che questi visitare.

Quali sono i migliori accessori e strumenti per rendere la nostra navigazione più sicura?

Naturalmente, possiamo utilizzare tutti i tipi di risorse che ci consentono di moltiplicare la sicurezza, non solo riducendo le nostre vulnerabilità ma proteggendoci in diversi modi:

Elementi di sicurezza di base

Internet Security: cos'è e come configurare il tuo dispositivo per proteggerci mentre navighi sul web? Guida passo passo 7

Inizia utilizzando il firewall incluso nel tuo computer. Può sembrare assurdo, qualcosa di obsoleto che non è più di moda ma, senza dubbio, fa il suo lavoro (direi, ad esempio, quando salto quando eseguo un videogioco che è stato aggiornato). Dai un’occhiata e configuralo come meglio credi . Sai, più libertà, più rischio; Dovrai trovare l’equilibrio.

Lo stesso con l’antivirus . Ce ne sono molti sul mercato e. Anche se è vero che “nessuno” va in un negozio uno per uno, vengono comunque utilizzati, gratuitamente o a pagamento. Non preoccuparti perché non ti vedrai nell’obbligo di niente, ce ne sono dozzine e dozzine, così che ci sarà sempre qualcuno che offre esattamente quello che stai cercando ; niente di più, niente di meno.

Naturalmente, inoltre, per configurarli, presta attenzione a loro! Quando viene rilevato qualcosa, prestagli l’attenzione che merita. Ti salteranno sicuramente quando scarichi qualcosa (con o senza il tuo consenso) o quando sei su pagine piene di pubblicità. Tieni d’occhio ciò che fai e, se ricevi un avviso, pensa se vale la pena fare ciò che farai.

Ad esempio, puoi mettere in pausa tutto ciò che stai per vedere o scaricare e cercare informazioni sulla corruzione del file o sulla pericolosità del Web, ecco a cosa serve San Google. Lo stesso può essere successo a qualcuno e dare l’avviso nei forum e simili.

Backup o backup

I backup vengono utilizzati per ripristinare le nostre apparecchiature, in modo che rimangano come erano nel momento in cui sono state realizzate. Questo non ci impedisce di avere un problema, ma ci consente di invertire se, ad esempio, otteniamo un virus. Occhio, non tutto il malware scomparirà per magia, ma la maggior parte dopo un profondo formato e la reinstallazione degli elementi di backup .

VPN

Le VPN o le reti private virtuali sono, come indica il concetto, uno spazio sicuro, una sorta di estensione o livello aggiuntivo per una LAN. Consente l’invio di informazioni in altre reti come se appartenessimo a una rete privata , con le sue funzionalità di sicurezza, tra le altre. La connessione è virtuale, tipo punto a punto .

Server proxy

È un computer o un sistema che funziona come un intermediario tra un altro dispositivo (il computer, il tablet, ecc.), Dal quale si richiedono informazioni e un server , al quale vengono richieste.

Possiamo dire che questo copre le nostre spalle, sempre tra virgolette, perché, apparentemente, no

 

Potrebbe interessarti

Lascia un commento