Cyberbezpieczeństwo

Zasady bezpiecznego korzystania ze smartfonów

3 minut czytania

Prawie każdy z nas posiada smartfona. Ponieważ nosimy go cały czas przy sobie, uważamy że korzystanie z niego jest dość bezpieczne. Problemy pojawiają się dopiero gdy go zgubimy lub zostanie skradziony.

Oto kilka porad jak go zabezpieczyć oraz jak z niego bezpiecznie korzystać.

Ustaw blokadę ekranu

Ustaw blokadę ekranu tak by nikt bez umiejętności jej obchodzenia nie mógł w łatwy i szybki sposób uzyskać dostępu do jego zawartości.Najlepiej wykorzystaj do tego kod PIN lub ZNAK GRAFICZNY. Są one łatwiejsze do złamania w porównaniu do zabezpieczeń biometrycznych, ale z drugiej strony w przypadku złamania urządzenia bezpieczniejsze i masz pewność, że firmy trzecie nie będą miały dostępu do Twoich danych biometrycznych.


Nie stosuj zabezpieczeń biometrycznych

Nie stosuj i nie zezwalaj na zabezpieczenia biometryczne jak na przykład odcisk palca czy skan siatkówki oka lub twarzy.Nigdy do końca nie będziesz wiedział jaka technologia za tymi rozwiązaniami stoi i czy Twoje dane biometryczne nie będą przechowywane w bazie u dostawcy rozwiązania.Takie dane w przyszłości mogą potencjalnie posłużyć do przestępstwa i nielegalnych czynności.


Nie zezwalaj na wyświetlanie treści SMS oraz wiadomości e-mail bez zdjęcia blokady ekranu

Wyświetlanie zawartości wiadomości SMS lub E-mail na ekranie bez zdjęcia blokady naraża Cię na utratę danych wrażliwych jak np. token autoryzujący do banku, które mogą być uzyskane przez hakera bez konieczności włamywania się do telefonu.


Miej zawsze włączoną lokalizację i internet

Lokalizacja i internet pobierają wyczerpują szybciej baterię telefonu, ale jeśli są włączone umożliwią Ci zlokalizowanie zgubionego a czasami skradzionego telefonu.Znacznie ograniczy to czas, jaki będzie miał potencjalny znalazca lub złodziej na włamanie się do telefonu, a w wielu przypadkach sprawi, że znajdziesz telefon przed innymi.


Włącz usługę śledzenia telefonu u operatora

Jeśli Twój operator świadczy takie usługi, włącz usługę lokalizowania telefonu nawet w przypadku wyłączonych lokalizacji i internetu.Operatorzy zdalnie mogą włączyć te funkcje i zlokalizować urządzenie. To dodatkowe zabezpieczenie, dzięki któremu potencjalnie unikniesz problemów.


Instaluj tylko zweryfikowane aplikacje

Instaluj wyłącznie aplikacje pochodzące ze sklepów dostawców systemu operacyjnego (Android PLAY, iPhone App Store, itp.). Przed instalacją aplikacji sprawdź w sieci opinie na jej temat oraz zaufanie do wydawcy (np. opinie na temat innych aplikacji tego wydawcy).Wiele aplikacji nawet w oficjalnych sklepach służy wyłącznie do wyciągania danych lub wyświetlania reklam.Jeżeli przestaniesz korzystać z jakiejś aplikacji – odinstaluj ją. Zaoszczędzisz miejsce, transfer i baterię.


Nigdy nie udostępniaj aplikacji dostępu do swoich kontaktów

Większość aplikacji nie potrzebuje dostępu do Twoich kontaktów. Nie dawaj więc im takiego dostępu, ponieważ narażasz osoby zapisane w Twojej książce na SPAM lub inne niezamówione akcje marketingowe.


Nigdy nie udostępniaj aplikacji dostępu do swoich wiadomości tekstowych (SMS)

To duże ryzyko. Poprzez aplikację hakerzy mogą podszyć się pod wiadomości bankowe lub przechwycić prawdziwą wiadomość z banku.Ponadto istnieje zagrożenie wysyłania SMS Premium poprzez takie aplikacji co skutkować będzie stratami finansowymi.


Synchronizuj pocztę na krótki okres

Włącz synchronizację poczty maksymalnie na 7 dni wstecz. Pozostałe wiadomości usuwaj.Zaoszczędzisz w ten sposób sporo miejsca w telefonie i uchroni Cię to przed udostępnieniem wielu informacji o tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu.


Nie przechowuj zdjęć i dokumentów na telefonie

To trudne wiemy. Nie mniej jednak wyrób w sobie nawyk zrzucania wszystkich zdjęć i dokumentów na prywatny komputer, do chmury lub nośniki zewnętrzne.Zaoszczędzisz w ten sposób dużo miejsca, Twój telefon zyska na szybkości i uchroni Cię to przed udostępnieniem wielu informacji o tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu.


Do internetu używaj wyłącznie sieci od operatora lub własnej sieci domowej

Nie używaj darmowych sieci Wi-Fi do korzystania z internetu w telefonie. Transmisja danych może być w takich sieciach podsłuchiwana i przejęta.


Nie przeglądaj na telefonie podejrzanych stron www

Wbrew pozorom, telefon komórkowy jest bardziej podatny na zagrożenia ze strony wirusów niż komputery stacjonarne.Powodem takiego stanu rzeczy jest to, że prawie nikt nie instaluje na nich oprogramowania antywirusowego.Zadbaj zatem o to, aby na telefon nie dostał się żaden wirus ze stron internetowych lub aplikacji spoza sklepu.


Nie publikuj swojego numeru telefonu w sieci

Jeżeli używasz jakiś numer telefonu do transakcji bankowych, nie podawaj go w sieci internet, na wizytówkach czy własnej stronie www.Podanie numeru telefonu jest dużym ułatwieniem dla hakerów chcących przejąć twoje tokeny autoryzujące.


Pomyśl o zaszyfrowaniu telefonu

Jeżeli przetwarzasz na telefonie swoje dane wrażliwe, zastanów się czy by go nie zaszyfrować. Stracisz dane w przypadku niektórych awarii, ale będą one znacznie bezpieczniejsze i praktycznie nie do odtworzenia po przeniesieniu danych z pamięci.

101 posty

O autorze
Kierownik projektów IT oraz koordynator ds. cyberbezpieczeństwa. Hobbystycznie prowadzę kilka serwisów internetowych oraz blogi. Moje główne zainteresowania to: zarabianie przez internet, sposoby monetyzacji serwisów internetowych, dochód pasywny, bezpieczeństwo w cyberprzestrzeni, prywatność i ochrona danych osobowych, polityki publiczne w szczególności polityki zdrowia publicznego.
Artykuły
Powiązane wspisy
Artykuły partnerskieTechnologie

Karta pamięci do telefonu, czyli rozszerz pamięć swojego smartfona

4 minut czytania
Potrzebujesz więcej pamięci na zdjęcia oraz filmy, aplikacje, gry lub inne dane? Karta pamięci do smartfona będzie idealnym rozwiązaniem, jeśli tylko Twój…
Cyberbezpieczeństwo

Ogólne zasady zachowania i bezpieczeństwa w sieci Internet

17 minut czytania
Internet, często nazywany siecią globalną, to ogromna sieć komputerowa, która łączy miliardy urządzeń na całym świecie. Jest to infrastruktura, która umożliwia przesyłanie…
Cyberbezpieczeństwo

Najczęstsze techniki phishingu i jak się przed nimi chronić

3 minut czytania
Phishing to jedna z najczęściej stosowanych metod cyberprzestępczości, której celem jest wyłudzenie poufnych informacji, takich jak hasła, numery kart kredytowych czy dane…
Zapisz się do naszego Newslettera

Otrzymuj powiadomienia o nowych i aktualizowanych skryptach, narzędziach oraz wpisach.

×
Ochrona prywatności

Usuwanie danych osobowych z sieci