6 نصائح لحماية حياتك الرقمية خلال عام 2019

25-29 years; abundance; access; big brother; business; businessman; cell phone; checking; cloud computing; color image; communication; computer network; concept; connection; convenience; cyberspace; device screen; dialing; digital; digital age; excess; friend; futuristic; global communications; holding; horizontal; indoors; information management; information technology; internet; large group of objects; lifestyle; London; man; mastermind; mixed race person; mobile phone; mobility; monitor; monitoring; multitasking; network; young adult; young men
حماية خصوصيتك من الاختراق أو المعلومات المزيفة تستوجب الالتزام بعدد من النصائح في حياتك الرقمية (غيتي)
في ظل تصاعد انتهاكات الخصوصية الرقمية وهجمات البرمجيات واسعة النطاق والتي شكلت أبرز ملامح سنة 2018 على الصعيد الرقمي، فإنه لا بد من الالتزام ببعض النصائح لنبقي بياناتنا وحساباتنا الرقمية بعيدة عن آفة المعلومات المزورة وعمليات الاختراق.

وفي مقالها الذي نشرته صحيفة ديلي ميل البريطانية، عرضت طالبة الدكتوراه في مجال علوم الحاسوب إليسا ريدمايلز ستا من هذه النصائح:

1ـ ضع حدودا لنفسك والتزم بها
تتمثل أفضل طريق لحماية نفسك على الإنترنت في وضع حدود لنشاطك الرقمي. ويستوجب ذلك تحديد البيانات التي ترغب في مشاركتها مع التطبيقات والخدمات الإلكترونية والالتزام بها، وعندما يطلب أحد التطبيقات إذن الولوج إلى حساب ما، ستكون جاهزا للإجابة بالرفض أو القبول بناء على الحدود التي قررت الالتزام بها.

ويتطلب الأمن السيبراني وضع قيود على المواضيع التي تتطرق إليها خلال محادثاتك الإلكترونية، فضلا عن تحديد وقت معين لتصفح المواقع الإلكترونية والحرص على عدم تجاوزه.

التزامك بحدود تضعها لنفسك مثل تحديد البيانات التي ترغب بمشاركتها مع التطبيقات، يساهم في حماية خصوصيتك (رويترز)التزامك بحدود تضعها لنفسك مثل تحديد البيانات التي ترغب بمشاركتها مع التطبيقات، يساهم في حماية خصوصيتك (رويترز)

 2 ـ تجاوز قائمة المرشحة الخاصة بك
يستخدم بعض الأشخاص الذي يحصلون على أخبارهم حصريا من مواقع التواصل الاجتماعي، خوارزميات تقرر بدلا عنهم المواد التي يجدر بها الظهور على صفحاتهم الرئيسية، وبالتالي يتلقى هؤلاء مقالات من المصادر التي يفضلون الوثوق بها فقط، الأمر الذي يتسبب بعزلهم عن نظرائهم من المستخدمين الذين يمتلكون وجهات نظر مختلفة عنهم، مما يساهم في تعزيز الاختلافات ويعمق خلافات المجتمع الحديث.

وكبديل لذلك، أوردت ريدمايلز أنه يمكن لنا استخدام خدمات رقمية مثل "آل سايدس" و"بيربل" للاطلاع على التقارير الإخبارية ومنشورات مواقع التواصل الاجتماعي ذات الخلفيات المتعددة.

3 ـ إدارة كلمات السر الخاصة بك
بينت الكاتبة أن كلمات السر البسيطة لم تعد بعد الآن نقطة ضعف الحسابات الرقمية الوحيدة، بل حقيقة أن المستخدمين يعيدون استعمال كلمات السر نفسها في العديد من حساباتهم. وفي حين يشغل الباحثون أنفسهم بتصميم الإشعارات لإبلاغ المستخدمين حين يتم تسريب إحدى كلمات المرور الشائعة، يبدو أن أفضل حل يمكن لنا تطبيقه هو استخدام كلمات سر مختلفة خاصة في حساباتنا المهمة.
 
ولتحقيق هذه الغاية، يمكنك استخدام برنامج خاص لإدارة كلمات السر، أو الاكتفاء بكتابتها على ورقة والاحتفاظ بها. وتمثل هذه التقنية التقليدية بديلا آمنا عن تكرار كلمة السر ذاتها في كل مرة. ويجب عليك أن تضع في الحسبان أن الأشخاص الذين يعيشون معك في المنزل أو يزورونك سيحاولون الولوج إلى حساباتك الرقمية.

تكرار كلمة المرور ذاتها في أكثر من حساب يعتبر خطأ لا يغتفر (رويترز)تكرار كلمة المرور ذاتها في أكثر من حساب يعتبر خطأ لا يغتفر (رويترز)

 4 ـ اعتمد المصادقة المتعددة العوامل
يتوجب عليك إضافة عامل مصادقة إضافي قبل الولوج إلى حساباتك المهمة على مواقع التواصل الاجتماعي والبريد الإلكتروني والحسابات المالية. ولعل أشهر أنظمة المصادقة المتعددة العوامل هي إرسال رمز يتكون من ستة أرقام يعتمده المستخدم من أجل الولوج إلى حسابه الشخصي.
 
وبينت الكاتبة أن بعث الرسائل النصية إلى هاتفك يمكن أن يقود إلى العديد من المعضلات مثل اعتراض رقم هاتفك والتجسس على الرسائل الواردة. وللتمتع بالمزيد من الحماية، يمكنك استخدام تطبيق مخصص لتوليد الشفرات على هاتفك.

وبالنسبة للأشخاص الذين يغيرون هواتفهم أو شرائح الاتصال باستمرار، ويريدون حماية إضافية، فيمكنهم استخدام أجهزة توضع في قابس الحاسوب للتمكن من الدخول إلى حساباتهم.

المصادقة المتعددة العوامل تحمي حساباتك من الاختراق وتمنحك آمانا أكبر (رويترز)المصادقة المتعددة العوامل تحمي حساباتك من الاختراق وتمنحك آمانا أكبر (رويترز)

 5 ـ احذف التطبيقات التي لا تستخدمها
تعمل تطبيقات الهواتف الذكية على تعقب تحركاتنا وتحديد الأماكن التي نوجد بها، ومن ثم تقوم بمشاركتها مع شركات التسويق والإعلانات. ويمكن لتفاصيل هاتفك الفنية إطلاع هذه الشركات على هويتك والعديد من المعلومات المتعلقة بك.
 
وإذا توقفتَ عن استخدام تطبيق ما، فيمكنك ببساطة حذفه من ذاكرة هاتفك وإعادة تحميله مرة أخرى كلما كنتَ في حاجة إليه. وفور استغنائك عن تطبيق ما خلال مدة عدم استخدامك له، ستكون قادرا على منع الجهات الأخرى من تعقب تحركاتك وتحديد مكانك الفعلي والمواقع التي تزورها على الإنترنت.

احذف التطبيقات التي لا تستخدمها واحرص على التحديث المستمر لتلك التي تستخدمها (غيتي)احذف التطبيقات التي لا تستخدمها واحرص على التحديث المستمر لتلك التي تستخدمها (غيتي)

 6 ـ احرص على تحديث مستمر للتطبيقات التي تستخدمها
لا تعرف شركات التقنية دوما جميع نقاط ضعف تطبيقاتها والبرامج التي تعمل على تطويرها، ولهذا فإنها تصدر تحديثات مستمرة لتطبيقها عند اكتشاف أي ثغرة أو نقطة ضعف، ولذلك ينصح الخبراء بتحديث التطبيقات والبرامج الحاسوبية باستمرار.

 
وبالعودة إلى سنة 2018، التي شهدت العديد من القضايا التي تتضمن استخدام المخترقين والمديرين التنفيذيين والشركات لبيانات المستخدمين الشخصية واستغلال نقاط ضعفهم المعرفية والرقمية، يبدو جليا أنه علينا اتخاذ احتياطاتنا حتى تكون سنة 2019 أكثر أمانا على المستوى الرقمي.

المصدر : ديلي ميل

حول هذه القصة

Social Media Applications- - ANKARA, TURKEY - SEPTEMBER 04: Icons of WhatsApp Messenger messaging and Voice over IP service, Instagram social networking service, Social network company Facebook, YouTube video sharing company, Snapchat multimedia messaging app, Twitter news and social networking service, Swarm mobile app, Facebook Messenger messaging platform and Gmail email service applications are seen on a screen of smart phone in Ankara, Turkey on September 04, 2018.

يقوم أغلب المستخدمين بتنزيل تطبيقات تنظيف الهاتف وسعة التخزين أملا في مساعدتهم على تحسين أداء أجهزتهم، لكن تحذيرا من المكتب الاتحادي لأمان تكنولوجيا المعلومات قد يجعلهم يغيرون رأيهم.

Published On 21/12/2018
CHIBA, JAPAN - SEPTEMBER 20: A booth attendant plays a video game on a smartphone during the Tokyo Game Show 2018 on September 20, 2018 in Chiba, Japan. The Tokyo Game Show is held from September 20 to 23, 2018. (Photo by Tomohiro Ohsumi/Getty Images)

يعد الهاتف الذكي حاسوبا بحجم الجيب، ومثل أي جهاز يمكنه الاتصال بالإنترنت فإنه معرض لخطر الهجمات الإلكترونية والاختراق، لهذا يجب أن يكون تأمين هاتفك أولوية قصوى، ونريك كيف تفعل ذلك.

Published On 7/11/2018
المزيد من تكنولوجيا
الأكثر قراءة