top of page

BEZPIECZNY SENIOR W CYFROWYM ŚWIECIE

Podstawowe zasady podnoszące bezpieczeństwo w sieci - 8 wskazówek

 

1. Hasła – zadbaj o posiadanie mocnych (trudnych do załamania) haseł do posiadanych kont w Internecie (np. do skrzynki pocztowej, bankowości, profili w mediach społecznościowych, sklepów online, aplikacji z których korzystasz).

O czym należy pamiętać przy tworzeniu silnego hasła:

a) Długość hasła – im dłuższe hasło tym lepiej, minimum hasło powinno składać się z 8 znaków, najlepiej jak będzie się składać z  12-14 znaków.

b) Złożoność hasła – hasło powinno zawierać co najmniej jeden znak z następujących kategorii: małe litery, duże litery, liczby i znaki specjalne (np.: ! @ # $ % & *)

Reguły, o których warto pamiętać przy tworzeniu hasła:

- hasło nie powinno być takie samo jak nazwa użytkownika lub część tej nazwy; 

- hasło nie powinno być imieniem nikogo z naszego najbliższego otocznia (członka rodziny, znajomego ani zwierzaka);

- hasło nie powinno zawierać danych osobowych Twoich lub Twojej rodziny (np. takie jak data urodzenia, numer telefonu, numer rejestracyjny samochodu, nazwa ulicy, numer mieszkania/domu itd.);

- nie używaj sekwencji kolejnych liter, liczb lub innych znaków (np. abcd, 1234, qwerty);

- nie używaj pojedynczego wyrazu dowolnego języka pisanego normalnie lub wspak, ani tego wyrazu poprzedzonego lub/i zakończonego znakiem specjalnym lub cyfrą;

- nie używaj więcej niż 3 kolejnych znaków na klawiaturze (takie jak abc lub 123);

- nie używaj więcej niż dwóch kolejno powtarzających się ciągów znaków (bbbb2bbb);

- nie używaj oczywistych wyrażeń, takich jak wpuscmnie;

 

Sprawdzone metody tworzenia haseł:

- twórz za każdym razem unikatowe hasło,

- nie używaj tego samego hasła w dwóch witrynach,

- nie wpisuj hasła, gdy ktoś patrzy Ci przez ramię,

- nigdy nie wysyłaj hasła w wiadomości e-mail,

- zmieniaj hasło natychmiast, gdy zostanie naruszone,

- nie wpisuj hasła na komputerze, który nie należy do Ciebie.

 

Więcej informacji o tworzeniu bezpiecznych haseł można znaleźć na stronach:  https://cert.pl/posts/2022/01/kompleksowo-o-haslach/

 

2. Weryfikacja dwuetapowa – to metoda zabezpieczania konta polegająca na weryfikacji tożsamości użytkownika za pomocą dwóch różnych czynników.

Weryfikacja dwuetapowa (tzw. uwierzytelnienie dwuskładnikowe) polega na użyciu dwóch różnych czynników weryfikacyjnych. Pierwszy czynnik to najczęściej hasło, które wprowadzamy w polu logowania. Drugi czynnik może przyjąć różne formy, np. kod (wysłany na numer telefonu, adres e-mail lub wygenerowany przez aplikację), czy odcisk palca (tzw. biometria). Dopiero po wprowadzeniu obu czynników użytkownik może uzyskać dostęp do konta.

Praktycznie wszystkie najpopularniejsze serwisy internetowe posiadają opcję włączenia dwuetapowej weryfikacji.  Możesz ją uruchomić na Faceboku, Instagramie, Allegro, Google, a nawet w swoim programie pocztowym. Dzięki temu, nawet jeśli ktoś wykradnie Twoje hasło i spróbuje zalogować się na Twoje konto, nie będzie w stanie potwierdzić tożsamości w drugim etapie. Takie powiadomienie trafi tylko do Ciebie, wybranym kanałem.

Weryfikacja dwuetapowa pozwala na zwiększenie poziomu bezpieczeństwa konta i ochronę przed atakami cyberprzestępców.

Więcej informacji można znaleźć na stronie CERT Polska https://cert.pl/2etapy/

 

3. Wylogowanie – po zakończeniu pracy z nie zapomnij się wylogować

Wylogowywane jest bardzo ważne w szczególności, jeśli do komputera mają dostęp inne osoby. Zamknięcie okna np. przeglądarki nie gwarantuje, że inna osoba, która będzie korzystać z komputera nie będzie mogła przeglądać zawartości konta (np.  poczty e-maili).

 

4. Weryfikowanie informacji w sieci

Do podstawowych zasad wersyfikacji informacji/ prawdziwości artykułów zaliczamy:

a) Zwrócenie uwagi na adres strony w pasku na górze ekranu. Oszuści podszywają się czasem pod rzetelne media, tworzą bardzo podobne adresy stron widzących portali informacyjnych (na przykład zamiast onet.pl może wystąpić onet.com.pl).

b) Potwierdzenie wiarygodność strony, sprawdzając co o danej witrynie można przeczytać na innych stronach internetowych.

c) Przeczytanie całego tekstu, by dobrze zrozumieć kontekst wiadomości. Upewnienie się, czy tytuł nie jest clickbaitem [tj. nagłówek (tytuł), w którym umyślnie pominięto ważne informacje, by zmusić czytelnika do kliknięcia i przeczytania całego artykułu; często nacechowany emocjonalnie lub wprowadzający w błąd].

d) Sprawdzenie komentarzy pod tekstem. Jeśli artykuł zawiera fałszywe informacje, inni użytkownicy mogli już na to zwrócić uwagę.

e) Na koniec zastanowienie się, czy twoje poglądy nie wpływają na rzetelną ocenę informacji znalezionych w tekście. Zwrócenie szczególnej uwagi na informacje, które wzbudzają w tobie silne emocje.

 

Polecam zapoznać się z kampanią edukacyjno-informacyjna „SPRAWDŹ, ZANIM UDOSTĘPNISZ!” która jest prowadzona przez Naukową

i Akademicką Sieć Komputerową (NASK), Ministerstwo Cyfryzacji oraz brytyjską rządową jednostką Government Communications Service International (GCSI). Głównymi celem kampanii jest przeciwdziałanie dezinformacji w internecie, uświadomienie zagrożeń związanych z machinacjami informacyjnymi, pokazanie metod oraz konsekwencji fałszywych przekazów.

Podczas kampanii upowszechniana jest metoda mająca na celu ograniczenie liczby krążących fake newsów (nieprawdziwych informacji)

w mediach społecznościowych.

Metoda składająca się z siedmiu kroków tj.:

1/ Sensacyjność - Sprawdź, czy emocje, które budzi dany komunikat, są uzasadnione.

2/ Prowokowanie - Sprawdź, czy celem danego komunikatu nie jest wyłącznie wywołanie sporu.

3/ Racjonalność - Sprawdź, czy to, co czytasz, jest logiczne.

4/ Autor- Sprawdź, kim jest autor wpisu.

5/ Wadliwy kontekst- Sprawdź, czy kontekst został wiarygodnie przedstawiony.

6/ Dyskredytacja - Sprawdź, czy artykuł nie ma na celu dyskredytacji jednostek bądź grup.

7/ Źródła - Sprawdź wiarygodność źródła!

Metoda weryfikacji nawiązuje do hasła przewodniego kampanii i nosi nazwę SPRAWDŹ.

Każda litera tej nazwy oznacza czynność, którą należy wykonać, by zweryfikować prawdziwość treści.  Szczegóły dotyczące kampanii „Sprawdź, zanim udostępnisz!” znajdują się na stronach internetowych: https://sprawdzam.info/ i  https://www.nask.pl/pl/aktualnosci/5301,Sprawdz-zanim-udostepnisz.html

 

5. Stosuj programy antywirusowe.

Programy antywirusowe to niezbędne narzędzia w walce z cyberzagrożeniami. Działają jak strażnicy, monitorując aktywność na komputerze i skanując pliki w poszukiwaniu potencjalnych zagrożeń.

Regularne skanowanie. Nawet jeśli komputer działa prawidłowo, warto regularnie przeprowadzać skanowania w poszukiwaniu ukrytych zagrożeń.

Aktualizacje. Cyberprzestępcy nieustannie rozwijają nowe metody ataku. Dlatego ważne jest, aby regularnie aktualizować oprogramowanie antywirusowe, aby było ono w stanie wykrywać najnowsze zagrożenia.

 

6. Pamiętaj o aktualizacji oprogramowania

Instalując aktualizacje, pozbywasz się ze swoich urządzeń wszystkich wykrytych wad, luk i podatności. Dzięki temu posiadasz bieżącą ochronę przed potencjalnymi niebezpieczeństwami. Producenci oprogramowania często podkreślają, że nie wspierają starszych wersji oprogramowania, niż najnowsza. To dlatego, że mogą generować zagrożenie, np. wycieku Twoich danych!

 

7. Sieć Wi-Fi

 

Sieć WiFi to technologia, pozwalająca na bezprzewodowe połączenie się urządzeń z Internetem, za pomocą wysyłanego przez router sygnału.

Zachowaj szczególną ostrożność, kiedy korzystać z WiFi poza domem, np. w restauracji, pociągu lub autobusie, biliotece, kawiarni, centrum handlowym, a nawet u znajomych. Najbardziej niebezpieczne są tzw. sieci publiczne, czyli te ogólnodostępne dla wszystkich. Kiedy je użytkujesz staraj się nie logować na stronę swojego baku, wykonywać płatności Internetowych, logować do konta pocztowego i mediów społecznościowych.

 

8. Kopie zapasowe

Warto wykonywać kopię zapasową swoich danych na wszelki wypadek, bo niestety urządzenia (komputery, tablety i telefony) ulegają uszkodzeniu, psują się. Właśnie na taką okoliczność możesz się zabezpieczyć, robiąc regularnie kopię zapasową.

Dane można skopiować i przechowywać na innym urządzeniu, na zewnętrznym dysku pamięci lub nawet w tzw. chmurze, czyli na dysku wirtualnym. Ta ostatnia opcja jest szczególnie wygodna, bo nie wymaga żadnego dodatkowego fizycznego nośnika. Wirtualny dysk jest dostępny za darmo do pewnej wielkości np. u dostawców takich jak Google lub Microsoft. Wystarczy posiadać konto online u jednego z tych usługodawców.

Warto się zapoznać z materiałami/ artykułami/ badaniami poświęconymi tematyce bezpieczeństwa w sieci

 

Biuletyn „Aktywny Senior” (nr 7, 2023-2024) – ma charakter edukacyjny poświęcony jest bezpieczeństwu w cyberprzestrzeni.

W numerze można znaleźć następujące artykuły:

- O kampanii edukacyjnej #Halo! Tu cyberbezpieczny Senior!

- Oszustwa telefoniczne na „pracownika banku” – jak to wygląda w praktyce?

-  Seniorze nie daj się złowić! Czym jest phishing i jak się przed nim bronić?

- Zagrożenie w sieci niejedną ma postać – seniorze uważaj na dezinformację!

- Seniorze uważaj na fałszywych znajomych w Social Mediach!

- Jak bezpiecznie kupować w internecie podczas promocji?

- Recepta na szybkie i bezpieczne zakupy online

- Nowoczesny senior bankuje online – o bankowości internetowej i mobilnej.

Biuletyn „Aktywny Senior” powstał w ramach Programu sektorowego „Bankowcy dla Edukacji” i we współpracy z Partnerami Projektu edukacyjnego „Bezpieczeństwo w Cyberprzestrzeni”: NASK, BLIK, DAGMA/ESET, ING Bank Śląski, Fundacja Polska Bezgotówkowa, Santander Bank Polska, Visa i Allegro.

Więcej informacji znajduje się https://bde.wib.org.pl/biuletyn-aktywny-senior-juz-dostepny/

 

Bezpieczni i kompetentni seniorzy w cyberświecie – webinarium

Materiał "Bezpieczni i kompetentni seniorzy w cyberświecie" został zrealizowany w ramach projektu realizowanego przez Instytut Prawa i Społeczeństwa INPRIS w Warszawie. Tematyka poświęcona jest bezpieczeństwu w świecie cyfrowym w tym m.in.  rozmawiano o oszustwach w SMSach, klikaniu w niewłaściwe linki...   

Materiał dostępny jest na stronie https://www.youtube.com/watch?v=2bV-alLPBvo

 

„Seniorzy Wirtu@lnie” to kampania informacyjno- edukacyjna prowadzona przez Stowarzyszenie Sądecki Uniwersytet Trzeciego Wieku. Jej celem było popularyzowanie wiedzy i podnoszenie świadomości w zakresie cyberzagrożeń, bezpiecznego korzystania z nowych technologii oraz narzędzi teleinformatycznych ułatwiających funkcjonowanie seniorom. 

Więcej informacji po wybraniu odpowiedniego klawisza poniżej:

bottom of page