Cómo ser seguro e inteligente en internet

Internet es un excelente lugar para hacer y charlar con amigos, crear sitios web, aprender cosas nuevas y ordenadas y tener una cantidad infinita de diversión.Desafortunadamente, Internet también ha atraído a un nuevo conjunto de depredadores que intentarán obtener su información personal para sus propios extremos maliciosos.Para mantenerse seguros mientras disfruta de los beneficios de Internet, necesita ser un surfista inteligente.Mantenga un ojo agudo para las amenazas como hackers y cibernéticos, y mantener su información personal segura, y tendrá una experiencia segura de Internet.

Pasos

Método 1 de 3:
Manteniendo su identidad segura
  1. Imagen titulada Mango Cyber ​​Bullying Paso 9
1. Tenga cuidado con dar a la identificación de la información en Internet.Regalar información personal en internet es como regalar su vida. Cuando las personas están en redes sociales (Facebook, Myspace, etc.), a menudo no se dan cuenta de que están compartiendo demasiada información. Hay muchas formas en que la exageración de su información personal puede ponerle en peligro.
  • Si necesita ingresar su nombre en una cuenta, use un apodo o un nombre falso.Alternativamente, podría usar una forma incompleta de su nombre.Por ejemplo, si necesita ingresar su nombre en un formulario, ingrese "Eric p." En lugar de su nombre completo, Eric Pillata.
  • Maximiza la privacidad de su cuenta donde sea posible.Muchos sitios y servicios de mensajería tienen diferentes niveles de privacidad.Por ejemplo, puede tener la opción de compartir su nombre, fecha de nacimiento, y donde vaya a la escuela, además del contenido que publica.Oculta estos datos de todos, excepto tus amigos inmediatos.Explore la configuración de su cuenta para asegurarse de que esta información se mantenga confidencial.
  • No publique otras información de identificación única como su número de seguro social, fecha de nacimiento y otros datos.Estos se encuentran entre las piezas de información más importantes sobre usted, y con ellos en la mano, los hackers podrían robar fácilmente su identidad.
  • No utilice una foto tuya como su foto de perfil en las redes sociales.Pon una foto de algo que amas en su lugar.Por ejemplo, si te encanta comer uvas, publique una imagen de uvas en su cuenta de redes sociales o servicio de Messenger Chat de elección.Si alguna persona maliciosa descubriera tu imagen real, podrían usarla para localizarte y dañarte.
  • Si usted es un menor, siempre pregúntele a sus padres qué información personal quiere que compartirá en línea.
  • No sobrecargue a un usuario con información, ya que ese usuario puede ser pirateado y luego enviar mensajes lo hace un pato sentado.
  • Imagen titulada Stop Cyber ​​Bullying Paso 7
    2. Mantenga su ubicación privada. No regale su ubicación a nadie que no sepa en línea.Esto significa que no debe compartir su dirección o incluso la ciudad en la que reside.Incluso la escuela que asiste debe seguir siendo un secreto al conversar o publicar en línea.Con solo algunos detalles sobre su ubicación, un depredador de Internet podría pretender ser alguien que conoce.Por ejemplo, si le dice a alguien en línea, vive en una ciudad determinada, y conocen su edad, podrían posar como alguien que conoce o como alguien que vive cerca para que compartan información importante.
  • Tenga cuidado al publicar fotos de donde vives. Una imagen frente a su casa o cerca de su buzón puede incluir una dirección parcial o completa que un depredador pueda usar para rastrearlo. Examine cuidadosamente todas las fotos antes de publicarlas en línea.
  • Imagen titulada Sensar dinero en línea Paso 13
    3. No entregue información de contacto personal en línea. Esto se refiere no solo a su número de teléfono y correo electrónico, sino sus sitios de redes sociales o servicios de mensajería instantánea.Si hace que su información de contacto sea conocida por el público en general, puede obtener mensajes amenazadores o abusivos, o atraer la atención no deseada.Mantenga sus cuentas visibles solo a amigos que seleccionó específicamente para acceder.
  • Si tiene un sitio web, mantenga su registro de nombre de dominio privado. Si enumera su dominio en privado, en lugar de su información de contacto personal, la información de contacto de su registrador de dominios se presentará para cualquier persona que realice una búsqueda de propiedad de dominio.
  • Imagen titulada Mango Cyber ​​Bullying Paso 2
    4. Piensa antes de publicar el contenido comprometedor. El ejemplo más obvio de esto sería fotos o videos desnudos.Pero también podría terminar en problemas publicando imágenes, texto o video que celebra o admite el uso de drogas, el racismo y la violencia.Incluso si envías este contenido en confianza a un novio o novia, no hay forma de saber lo que harán con eso.Si rompes, podrían, por ejemplo, publicar las imágenes de forma anónima en línea en venganza.
  • Incluso si sus cuentas de redes sociales son privadas, las personas pueden volver a publicar su contenido en un lugar público donde prefiere que no se vea.
  • Una vez que algo está en Internet, es prácticamente imposible quitarlo.Sé inteligente y no publique nada, no querrías que tu madre (o un empleador potencial) vea.
  • Si un amigo publica algo en su perfil de redes sociales, blog o sitio web que no desea en línea, pídales que lo eliminen.Si no lo eliminan, intente forzarlos a eliminarlo contactando a sus padres o tutores, o alistan la ayuda de un tercero para negociar con ellos.
  • Sea proactivo para evitar que se publiquen el contenido comprometido en línea al contarle a las personas que toman fotos potencialmente comprometedoras de usted, "Por favor, no publiques en línea."
  • Si está menor de edad, consulte con sus padres antes de publicar algo en línea.
  • Imagen titulada Stop Cyber ​​Bullying Paso 3
    5. Tenga cuidado con los extraños que quieran reunirse.Si está en un sitio de citas o obtenga un mensaje de alguien, no sabe quién quiere reunirse, no se cumpla con ellos a menos que esté cómodo haciendolo.No ceder a la presión de un extraño en Internet para entregar su dirección u otra información de contacto.Recuerde, con el anonimato de Internet, cualquiera puede reclamar algo sobre ellos mismos.
  • Si decide encontrarse con alguien de Internet, elija un lugar público como un restaurante o centro comercial para asegurarse de que son quienes afirman que son.
  • Si está menor de edad y desea reunirse con un amigo que se ha reunido en línea, consulte con su padre o tutor para asegurarse de que conocen la situación.
  • Método 2 de 3:
    Tratar con ciberbullías
    1. Imagen titulada TRACE CELULAR TELÉFONO NÚMEROS PASO 5
    1. No escuches sus mentiras. Los ciberbullías a menudo afirman que hay una serie de otras personas que están de acuerdo con ellos.Pueden decir que otros los han contactado en privado sobre usted y su comportamiento o creencias para reforzar su caso de que hay algo mal contigo.Esto es especialmente común en comunidades en línea a largo plazo como las salas de chat o los foros en línea.
    • Por ejemplo, después de soportar varias semanas de abuso de un ciberabullismo, puede obtener un mensaje privado de ellos, que lee: "Un número de usuarios se han contactado conmigo sobre lo que ha dicho y está de acuerdo conmigo que usted es estúpido y feo."
  • Imagen titulada Stop Cyber ​​Bullying Paso 1
    2. Sigue así.No dejes que los mensajes abusivos lastimen tus sentimientos.Recuerde, el ciberbully está publicando o enviando contenido abusivo con el objetivo expreso de obtener un aumento de usted.Si te sientes triste, lastimado o enojado, el ciberbully ha ganado.Ver la situación en una luz separada y considerar el ciberabully por lo que él o ella es: un individuo patético y triste que proyecta sus debilidades y defectos en los demás.
  • Comprenda que las ciberbullías, como cualquier otro tipo de matones, son cobardes y usan el anonimato otorgado por Internet para ocultar quiénes son.Reconocer esto te ayudará a poner sus opiniones y abusos en perspectiva.Es difícil tomar en serio las afirmaciones sin valor de un cobarde.
  • No te culpes por el ciberbully.No, por ejemplo, sentir que el abusador puede tener un punto en que él o ella critica una camisa que usaste en una foto que publicó de ti mismo.Nunca mereces calumnia y abuso en línea o fuera de línea para la ropa que usa (o cualquier otra razón).
  • Participar en pasatiempos e intereses donde no se puede cibernética.Intente tomar un breve descanso de la web jugando un deporte, recogiendo un instrumento musical o escribiendo sus sentimientos en un diario.Correr o andar en bicicleta también son excelentes opciones para aliviar el estrés provocado por el ciberbullismo.
  • Imagen titulada Stop Cyber ​​Bullying Paso 5
    3. No responder o participar con ciberbullías.Los ciberbuerros prosperan en el sentido del control que derivan de burlándose y acosando.Cuando vea sus mensajes en su bandeja de entrada, o lea en un foro, no responda para negar sus cargos, y no responder con una línea de calumnia igualmente maliciosa.Hacerlo lo llevaría a su nivel.
  • Si es posible, bloquee al usuario en el foro o la comunidad de chat.De esta manera, no pueden enviarte mensajes y no puedes ver sus publicaciones.
  • Imagen titulada Mango Cyber ​​Bullying Paso 10
    4. Póngase en contacto con el administrador directamente para obtener el individuo prohibido o reprimido.Mantenga todos los mensajes abusivos y correos electrónicos.No eliminarlos.Si es posible, cree una subcarpeta para estos mensajes etiquetados "abuso" y guárdelos allí.Los mensajes servirán como evidencia para usted más tarde, si necesita tomar una acción más seria.Los correos electrónicos o mensajes acumulados servirán como evidencia de que ha sido víctima de ciberbullying.
  • Cada vez que reciba un mensaje o vea una publicación amenazadora o abusiva, repórtelo al administrador del foro.
  • Si su ciberbully está enviando mensajes directamente a su correo electrónico, es posible que deba comunicarse directamente con su proveedor de servicios de Internet (ISP) para que se apague su cuenta de correo electrónico.Por ejemplo, si obtienes correos electrónicos de Bully @ AOL.COM, puede ponerse en contacto con AOL (el proveedor de la dirección de correo electrónico) para obtener esa dirección de correo electrónico prohibida.
  • Una lista completa de la información de contacto de ISP está disponible en http: // buscar.ORG / RECURSOS / LISTA ISP /.
  • Método 3 de 3:
    Protegiéndose de los hackers
    1. Imagen titulada Stop Cyber ​​Bullying Paso 8
    1. Mantenga su firewall encendido. Su firewall es una opción que ayuda a proteger sus contraseñas y seguridad de la computadora.Puedes pensarlo de la misma manera que piensas de una cerradura en tu puerta.Si su firewall está abajo, se abre a los piratas informáticos que pueden tomar o eliminar información, robar sus contraseñas y causar todo tipo de que otros estragos.Por lo tanto, no apague el firewall.
    • Concede acceso al firewall solo para programas autorizados que lo requieren como juegos o servicios de transmisión de video.
  • Imagen titulada Sensación de dinero en línea Paso 10
    2. Navega con una VPN.Una red privada virtual (VPN) actúa esencialmente como intermediario entre la web y su computadora, y proporciona una capa adicional de cifrado a sus interacciones en línea.El servidor VPN puede estar ubicado en una ciudad diferente o incluso un país diferente al que reside, y significa que el rastreo de sus datos de nuevo es casi imposible.
  • Para una doble de privacidad de Internet, combine la VPN con el modo de incógnito o privacidad de su navegador.El modo de privacidad evita que los datos, las cookies, su registro de descarga y otra información se guardan en su computadora.
  • Imagen titulada Cambiar tu número Paso 3
    3. Evitar WiFi público.Los hotspots wifi son atractivos cuando está afuera y, pero necesita saltar en línea para una búsqueda rápida de instrucciones u otra información, pero hágalo con precaución.Pasa una cantidad mínima de tiempo iniciada sesión en WiFi público.
  • Asegúrese de cuál es el nombre del punto de acceso WiFi público.El inicio de sesión en el incorrecto, o uno con un nombre similar destinado a engañar deliberadamente a los usuarios de WiFi públicos, podría significar su comunicación en línea, incluidas las contraseñas, los correos electrónicos y la información del Banco, se está elevando por un hacker.
  • Mantenga su conexión a su casa conexión cifrada.Abrir WiFi facilita que los piratas informáticos accedan a su computadora y descargue archivos ilegales.
  • Compra un nuevo enrutador cada pocos años.Algunos enrutadores tienen vulnerabilidades que nunca se corrigen.
  • Imagen titulada Recoger direcciones de correo electrónico Paso 6
    4. Agregue contraseñas desafiantes a sus cuentas en línea.Si es su redes sociales, banca en línea o cuenta de correo electrónico, se sentirá frustrado e impotente si sufre una violación de seguridad.Use contraseñas largas (más de ocho caracteres) con una mezcla de letras mayúsculas y minúsculas, números y (si es posible) otros caracteres como los subrayos y los signos de dólar.
  • Haga que cada contraseña sea única y escríbalas en un cuaderno que siempre guarda en un solo lugar.Recordará los más importantes y más comunes en el tiempo, los menos comunes serán accesibles con su cuaderno de contraseña.
  • Añadir contraseñas a sus dispositivos, también.Su computadora, teléfono y tableta debe estar protegido por contraseña.
  • No use algo obvio como su contraseña como el nombre de su amante, su fecha de nacimiento, o su nombre.
  • Imagen titulada Saen Money Online Paso 15
    5. Use autenticación de dos pasos.Muchos servicios han comenzado a usar dos capas de seguridad, un proceso llamado autenticación de dos pasos .Por ejemplo, Google ofrece a sus usuarios de Gmail la opción de recibir un mensaje de texto que contiene una clave de inicio de sesión aleatoria después de ingresar una contraseña en dispositivos desconocidos.De esta manera, si alguien gana acceso a su contraseña, no podrá usarlo, excepto en los dispositivos que ha seleccionado como seguro.
  • Imagen titulada TRACE CELULAR TELÉFONO NÚMEROS PASO 13
    6. Mantenga su software actualizado. Si su sistema operativo o navegador de Internet no incorpora correcciones para las últimas fallas de seguridad, te dejas vulnerables a los hackers.Establezca su sistema y su software para actualizarse automáticamente cuando estén disponibles nuevas actualizaciones.Esto mantendrá su sistema seguro.
  • La mayoría de los software le preguntarán cuándo lo instalará por primera vez, ya sea que lo desee para actualizar automáticamente.Indique que usted hace para ahorrarle la molestia de descubrir cómo actualizar manualmente más tarde.
  • Imagen titulada Haga un sistema operativo de computadora Paso 1
    7. Descargar con precaución.Los hackers y los phishers a menudo enviarán correos electrónicos de masas a usuarios desprevenidos con gusanos (programas de recopilación de datos maliciosos), virus u otro malware.Los usuarios que descarguen archivos adjuntos de correo electrónico sin escenarrarlos primero o registrarlos contra los malos archivos conocidos se ponen en riesgo de una violación de seguridad.No descargue archivos adjuntos en enlaces, correos electrónicos o mensajes en línea de fuentes de las fuentes.
  • Imagen titulada Hacer dinero en línea Paso 2
    8. Utilizar el software antivirus. El software antivirus puede mantener programas no deseados y archivos potencialmente dañinos de su computadora.Los programas de buena reputación incluyen McAfee Antivirus, Webroot AntiVirus y Bitdefender se encuentran entre los principales programas antivirus.Si está buscando una opción más asequible, BitDefender tiene un antivirus antivirus libre, antivirus libre y antivirus de avast también son buenas opciones.
  • Mantenga su software antivirus, como todo su software y su sistema operativo - actualizado.La diferencia entre el software antivirus libre y pagado suele ser que las versiones gratuitas no se actualizan tan regularmente o completamente como versiones que paga por.
  • Imagen titulada Mango Cyber ​​Bullying Paso 7
    9. Apague su computadora cuando no se está utilizando.Muchas personas optan por abandonar sus computadoras en todo el tiempo.Pero cuanto más tiempo está en su computadora, más probable es que se convierta en el objetivo de un hacker.No se puede acceder a una computadora que no es transmitir o recibir datos de Internet, hackers, spyware o botnets.
  • Consejos

    Si alguien te está acosando y no estás seguro de qué hacer, solo bloquea / ignóralos al principio.
  • Suscribirse a algo en línea? Ponga el nombre del sitio web en el campo Nombre del segundo. Cada vez que reciba un correo electrónico de spam, sabrá qué sitio web vendió su información de correo electrónico.
  • Advertencias

    Algunos usuarios intentarán amenazarlo para que usted libere información o haga algo. Estas amenazas suelen ser aire, pero no obstante. No cumpla con ellos, e ignóralos si es necesario.

    Hoja de trucos de seguridad en internet

    Ejemplo de reglas de seguridad de Internet

    Apoyo a WikiHow y Desbloquear todas las muestras.

    Video

    Al utilizar este servicio, se puede compartir información con YouTube.
    Artículos Relacionados