الأحد، 2 نوفمبر 2014

الممارسات الأساسية لحماية الحاسب الآلي وحماية أطفالك من الهاكرز

 سبع ممارسات لحماية الحاسب الآلي


1.     احرص على حماية معلوماتك الشخصية لأنها قيمة.
2.     أعلم مع من تتعامل.
3.     استخدم برامج الحماية التي تحدث نفسها أوتوماتيكياً.
4.     داوم على تحديث نظام التشغيل وبرنامج تصفح الإنترنت والإلمام بخصائص الحماية فيهما.
5.     أحرص على أن تكون كلمات المرور الخاصة بك في مكان آمن وأن تكون الكلمة من الصعب استنتاجها.
6.     احتفظ بنسخة احتياطية من الملفات الهامة.
7.     تعلم ما ينبغي عليك فعله عند حدوث حالة طوارئ الكترونية.


لقد أصبح الآن من الممكن الحصول على المعلومات والترفيه والخدمات الائتمانية والمالية وشراء المنتجات من شتى أصقاع الأرض وحتى العمل أيضاً أصبح الآن ممكناً أكثر من ذي قبل. فبفضل الإنترنت يمكنك الآن ممارسة لعبة ودية مع شخص يقطن على الجانب المقابل من المحيط، ويمكنك أن تستعرض مقاطع الفيديو أو الأغاني أو الملابس وتقيمها، ويمكنك الحصول على نصيحة من خبير في لمح البصر، ويمكنك التعاون مع زملائك في العمل في مكتب "افتراضي" (virtual) حتى وإن كانوا في مكان بعيد للغاية.
ولكن الإنترنت – وما تتيحه من إخفاء لهوية الإنسان – قد تعطي الفرصة للنصابين والقراصنة ومن يسرقون هوية الآخرين الفرصة للدخول على حاسبك الآلي ومعلوماتك الشخصية وبياناتك المالية وما هو أكثر من ذلك.
ولكنك إذا تسلحت بالوعي واتخذت منه سبيلاً لحمايتك، يمكنك أن تقلل بقدر الإمكان من إمكانية وقوع حادث غير محمود العواقب على الإنترنت. فالتزام الحذر على الإنترنت يساعدك على حماية معلوماتك وحاسبك الآلي وأموالك. ولكي تتمتع بقدر أكبر من الأمان على شبكة الإنترنت، التزم بالممارسات السبع المذكورة وأجعلها جزءاً من روتينك اليومي على شبكة الإنترنت.

1. أحرص على حماية معلوماتك الشخصية لأنها قيمة.

باستخدام معلوماتك الشخصية، قد يستطيع أي لص من لصوص الهوية أن يطلع فوراً على حساباتك المالية وسجلك الائتماني وغير ذلك من الأصول الخاصة بك. فإذا كنت تعتقد أن أحداً لا يمكن أن يهتم بمعلوماتك الشخصية، أعد النظر في ذلك. فأي شخص قد يسقط ضحية للصوص الهوية.
كيف يستطيع المجرمون الحصول على معلوماتك الشخصية على الإنترنت؟ قد يفعلوا ذلك بأن يكذبوا عليك بشأن هويتهم ويقنعونك بإطلاعهم على أرقام حساباتك وكلمات المرور الخاصة بك وغير ذلك من المعلومات بحيث يستطيعون الحصول على أموالك أو شراء أشياء باسمك. وهذا النوع من النصب يسمى التصيد (phishing): حيث يرسل المجرمون رسائل بالبريد الالكتروني أو رسائل نصية أو نوافذ منبثقة (pop-up) تبدو وكأنها آتية من البنك الذي تتعامل معه أو من هيئة حكومية أو جهة تبيع على شبكة الإنترنت أو أي منظمة ترتبط معها بعلاقة عمل. وتطلب منك الرسالة أن تضغط عليها لزيارة موقع ما أو تطلب منك الاتصال برقم تليفون لتحديث معلومات الحساب الخاص بك أو تدعي حصولك على جائزة أو منافع معينة. وقد تنذرك هذه الرسالة من حدوث شيء سيء لو لم تستجب بسرعة وتقدم معلوماتك الشخصية لهم. ولكن الشركات الحقيقية لا تستخدم في الواقع البريد الالكتروني أو النوافذ المنبثقة أو الرسائل النصية لكي تطلب منك معلوماتك الشخصية.

ولكي تتجنب عمليات النصب بالتصيد:

·         لا ترد على أي بريد الكتروني أو رسالة نصية أو نافذة منبثقة تطلب منك معلوماتك الشخصية أو المالية، ولا تضغط على أي رابط تحتويه تلك الرسائل. وإذا أردت أن تزور الموقع الخاص ببنك أو شركة معينة أدخل أسمها بنفسك في برنامج التصفح الخاص بك.
·         لا ترد على أي رسالة تتلقاها بالبريد الالكتروني أو رسالة نصية أو نافذة منبثقة أو الرسائل النصية التليفونية إذا طلبت منك الاتصال برقم تليفون لتحديث حسابك أو إدخال معلوماتك الشخصية لاستعادة أموالك. فإذا أردت الاتصال بمنظمة معينة ترتبط معها بعلاقة عمل يمكنك الاتصال بالرقم المطبوع على كشف الحساب المالي الخاص بك أو استخدام فهرس التليفون.
وقد تمكن بعض لصوص الهوية من سرقة المعلومات الشخصية لكثير من الناس عن طريق القرصنة على قواعد بيانات ضخمة تديرها الشركات أو المصالح الحكومية. ولكن نظراً لأنك لا تستطيع التمتع بفوائد الإنترنت دون كشف معلوماتك الشخصية، ثمة خطوات يمكنك اتخاذها لعدم كشف تلك المعلومات سوى للمنظمات التي تثق فيها. ولا تكشف معلوماتك الشخصية إلا بعد أن تعرف كيف ستستغل وكيفية حمايتها.
وإذا كنت تتسوق على الإنترنت لا تقدم معلوماتك الشخصية أو المالية على موقع الشركة ما لم تستوثق من وجود مؤشرات تؤكد لك أن الموقع آمن، كأن تظهر لك أيقونة على شكل قفل على شريط الوضعية (status bar) الخاص ببرنامج التصفح أو أن يبدأ اسم الموقع بالحروف https حيث يعتبر حرف (s) اختصاراً لكلمة (secure) أو آمن. ولكن لسوء الحظ لا يوجد مؤشر مضمون مائة بالمائة، فقد تمكن بعض النصابين من تزوير أيقونات الأمن. كما استطاع بعض القراصنة أن يخترقوا المواقع التي تلتزم بالمحاذير الأمنية.
اقرأ سياسات الخصوصية للموقع، فهي توضح المعلومات الشخصية التي يجمعها الموقع وكيفية استخدامها وما إذ كانت تقدم للغير أم لا. كما توضح لك سياسات الخصوصية أيضاً ما إذا كنت تتمتع بالحق في معرفة المعلومات التي يحتفظ بها الموقع عنك والإجراءات الأمنية التي تتخذها الشركة لحماية معلوماتك. فإذا لم تجد سياسة للخصوصية أو إذا عجزت عن فهمها فكر في التعامل مع مكان آخر.

2. أعلم مع من تتعامل

أعلم مع من تتعامل وما أنت مقبل عليه. فهناك أشخاص غير أمناء في العالم الواقعي وعلى الإنترنت. ولكن على الإنترنت، لا يمكنك أن تحكم على الموظف إذا نظرت في عينيه نظرة ثاقبة. ومن السهل للغاية على نصابي الإنترنت أن ينتحلوا شخصية الشركات الحقيقية لذا يجب أن تعلم مع من تتعامل. فإذا كنت تفكر في التعامل مع موقع لا تعرفه، قم بالبحث عنه استقلالاً قبل الشراء.
·         لو كانت هذه هي أول مرة تشتري فيها من على موقع لا تعرفه، اتصل برقم البائع لتتأكد أنك تستطيع الوصول إليه عند الحاجة. فإذا لم يكن للبائع رقم في الخدمة يمكنك التعامل مع شركة أخرى.
·         أكتب أسم الموقع في أحد محركات البحث: فإذا وجدت آراءً لا تحبذ هذا الموقع قد يكون من الأفضل لك التعامل مع بائع آخر.
·         فكر في استخدام برنامج من برامج أشرطة الأدوات يمكنه تقييم المواقع ويحذرك من المواقع التي ترد تقارير معارضة لها من الخبراء ومن مستخدمي الإنترنت الآخرين. وهناك شركات مشهورة تقدم أدوات مجانية تحذرك إذا دخلت على موقع مشهور من مواقع التصيد (phishing) أو إذا كان الموقع يستخدم لتوزيع برامج التجسس (spyware).

اقتسام الملفات – هل يستحق ما يتسبب فيه من متاعب غير ظاهرة؟

يقتسم الملايين من المستخدمين ملفاتهم على الإنترنت يومياً. ويمكن لاقتسام الملفات أن يمكن الناس من الوصول إلى ثروة من المعلومات، مثل الموسيقي والألعاب والبرامج. ولكن كيف يعمل اقتسام الملفات؟ يمكنك تحميل برنامج خاص يوصل حاسبك الآلي بشبكة غير رسمية من الحواسب الآلية التي يعمل عليها نفس البرنامج. وقد يتصل ملايين المستخدمين ببعضهم البعض عن طريق هذه البرامج في نفس الوقت. وغالباً ما تكون هذه البرامج مجانية ويسهل الحصول عليها.
ولكن قد يترتب على اقتسام الملفات عدة مخاطر، فإذا لم تضبط الإعدادات الصحيحة قد تسمح للآخرين بالوصول ليس للملفات التي ترغب في اقتسامها فحسب، بل كذلك لمعلومات أخرى محفوظة على قرصك الصلب، مثل عائدات الضرائب أو رسائل البريد الالكتروني أو السجلات الطبية أو الصور أو أي مستندات شخصية. كما قد تحمّل بدون قصد برامج مؤذية أو جنسية ظناً منك أنها شيء آخر. أو قد تحمل مواد تحميها قوانين حقوق المؤلف مما يعني أنك قد تنتهك بذلك القانون.
فإذا قررت استخدام برامج اقتسام الملفات، تأكد من قراءة اتفاق الترخيص الخاص بالمستخدم النهائي للتأكد من فهمك واستعدادك لتحمل المخاطر المحتملة للملفات التي تحملها مجاناً.

3. استخدم برامج الحماية التي تحدث نفسها أوتوماتيكياً

احرص دوماً على تنشيط برنامج الحماية وتحديثه: وينبغي على الأقل أن تثبت على حاسبك الآلي برنامج لمكافحة الفيروسات (anti-virus) وبرنامج لمكافحة برامج التجسس (anti-spyware) وحائط ناري (firewall). ويمكنك شراء برامج مستقلة لكل من تلك الأشياء أو حزمة أمنية تتضمن تلك البرامج من مصادر متنوعة، بما في ذلك البائعين التجاريين أو الشركة التي تزودك بخدمة الإنترنت. وتعمل برامج الحماية المثبتة مسبقاً على الحاسب الآلي بوجه عام لمدة محدودة ما لم تسدد رسم اشتراك للمداومة على تشغيلها. وفي أية حال فإن برامج الحماية لن تقيك من التهديدات الجديدة إلا إذا كانت محدثة. لذا من الحيوي أن تضبط برنامج الحماية بحيث يحدث نفسه أوتوماتيكياً.
وبعض محترفي النصب يوزعون البرامج المؤذية على أنها برامج لمكافحة برامج التجسس (anti-spyware). لذا لا تقدم على شراء أي برامج من النوافذ المنبثقة (pop-up) أو رسائل البريد الالكتروني، خاصة الإعلانات التي تدعي أنها قامت بمسح حاسبك الآلي واكتشفت برامج مؤذية. فهذه ما هي إلا مناورة من النصابين لنشر البرامج المؤذية.
وبمجرد تأكدك من تحديث برنامج الحماية، قم بعمل مسح على حاسبك الآلي للبحث عن الفيروسات وبرامج التجسس. فإذا اكتشف البرنامج ملفاً يثير مشكلة قم بحذفه.
برامج مكافحة الفيروسات (anti-virus)
تحمي برامج مكافحة الفيروسات حاسبك الآلي من الفيروسات التي يمكنها أن تدمر بياناتك أو تبطئ من أداء حاسبك الآلي أو تؤدي إلى مشكلة فيه، أو حتى تسمح للمتطفلين بإرسال بريد الكتروني من حسابك. وتعمل تلك البرامج عن طريق مسح حاسبك الآلي والبريد الالكتروني الوارد لك بحثاً عن الفيروسات ثم حذفها.
برامج مكافحة برامج التجسس (anti-spyware)
ثمة برامج تثبت نفسها على حاسبك الآلي دون موافقتك وتراقب استخدامك لجهازك أو تتحكم فيه. وقد تستخدم هذه البرامج لكي ترسل لك إعلانات عن طريق النوافذ المنبثقة (pop-up) أو تعيد توجيه حاسبك الآلي لموقع معينة، أو تراقب تصفحك للإنترنت، أو تراقب المفاتيح التي تضغط عليها، مما يساعد في النهاية على سرقة معلوماتك الشخصية.
ويكون الجهاز قد تعرض لعدوى من برامج التجسس إذا:
·         كان بطيئاً أو حدث فيه قصور أو ظهرت عليه رسائل خطأ (error) متكررة.
·         لم تستطع إغلاقه أو إعادة تشغيله.
·         بدأ في عرض الكثير من النوافذ المنبثقة (pop-up) أو ظهرت تلك الرسائل وأنت لا تتصفح الإنترنت.
·         عرض صفحات من الإنترنت أو برامج لم تقصد أن تستخدمها أو أرسل بريد الكتروني لم تقم أنت بإرساله.

الحوائط النارية (Firewalls)

تمنع الحوائط النارية القراصنة من استخدام حاسبك الآلي في إرسال معلوماتك الخاصة دون إذنك. وعلى الرغم من أن برامج مكافحة الفيروسات تمسح رسائل البريد الالكتروني والملفات الواردة، يقوم الحائط الناري بمهمة الحارس الذي يراقب المحاولات الخارجية للولوج إلى نظام التشغيل الخاص بك ويقوم بمنع الاتصال بالمصادر التي لا تسمح بالاتصال بها إرسالاً واستقبالاً.

لا تدع شبكات "بوت نت" تسيطر على حاسبك

يبحث بعض المتطفلين في الإنترنت عن الحواسب غير المحمية التي يمكنهم السيطرة عليها واستخدامها دون الإفصاح عن هويتهم كي يرسلوا منها الرسائل التطفلية (spam)، ويحولون تلك الحواسب إلى شبكة من الروبوتات تسمى "بوت نت" (BotNet). وهذه الشبكة التي تسمى أيضاً "جيش زومبي" (zombie army)، تتألف من عدة آلاف من الحواسب المنزلية التي ترسل الملايين من رسائل البريد الالكتروني. وترسل معظم الرسائل التطفلية (spam) عن بعد بتلك الطريقة. وهناك ملايين من الحواسب المنزلية التي تكون جزءاً من شبكات "بوت نت".

كما يقوم المتطفلون أيضاً بمسح الإنترنت بحثاً عن الحواسب التي لا تحميها برامج أمنية ويثبتون عليها برامج ضارة (malware) حيث تعد تلك الحواسب بالنسبة لهم كالأبواب المفتوحة. وهو ما يجعل من تحديث البرامج الأمنية أمراً حيوياً.

وقد تكون تلك البرامج الضارة مخبأة في التطبيقات البرمجية. وقد يغريك تحميل البرامج المجانية مثل الألعاب وبرامج اقتسام الملفات وأشرطة الأدوات المعدلة وما شابه ذلك. ولكن أحياناً ما قد تتسبب مجرد زيارة موقع ما أو تحميل ملف معين في تحميل ملف خبيث دون علمك (drive-by download)، مما قد يحول حاسبك الآلي إلى "بوت" أو جزء من شبكات "بوت نت".

ومن الطرق الأخرى التي يسيطر بها المتطفلون على حاسبك الآلي أن يرسلوا إليك بريداً الكترونياً يحتوي على مرفقات أو روابط أو صور لو ضغط عليها أو فتحتها تثبت على حاسبك الآلي برنامجاً خفياً. وعليك أن تتنبه وألا تفتح أي مرفقات أو تحمّل أي ملفات من رسائل البريد الالكتروني التي تتلقاها. ولا تفتح مرفقات البريد الالكتروني حتى وإن بدت أنها مرسلة من أحد أصدقاءك أو زملائك في العمل، إلا إذا كنت تنتظر هذه الرسالة منه أو تعلم محتواها. وإذا قمت أنت بإرسال بريد الكتروني يحتوي على مرفقات، أكتب فيه رسالة نصية توضح ما هي هذه المرفقات.

4. داوم على تحديث نظام التشغيل وبرنامج التصفح وتعلم خصائصهما الأمنية

يستغل القراصنة أيضاً برامج التصفح (web browsers) (مثل "فاير فوكس" و"إنترنت إكسبلورر") وبرامج أنظمة التشغيل (مثل "ويندوز" و"ماك") التي لا تتمتع بآخر التحديثات الأمنية. وتصدر شركات أنظمة التشغيل مكملات أمنية (security patches) لمعالجة الأخطاء التي يجدونها في أنظمتهم التشغيلية، لذا من الهام أن تضبط نظام التشغيل وبرنامج التصفح بحيث يحمّل ويثبت المكملات الأمنية أوتوماتيكياً.

يضاف إلى ذلك أنك يمكنك زيادة الأمن الذي تتمتع به على شبكة الإنترنت بتغيير أوضاع الأمن والخصوصية التي يحتويها نظام التشغيل أو برنامج التصفح في حاسبك الآلي. فمن قائمة "الأدوات" يمكنك التعرف على كيفية تغيير أوضاع الضبط الأساسي (default). ويمكنك أن تستخدم خاصية المساعدة (help) للحصول على المزيد من المعلومات حول الخيارات المتاحة أمامك.

وإذا كنت لا تستخدم حاسبك الآلي لفترات طويلة، افصله عن الإنترنت. لأن الحاسب عندما لا يتصل بالانترنت يتوقف عن إرسال المعلومات للانترنت واستقبالها ولا يكون عرضة لهجمات القراصنة.

5. احرص على حماية كلمات المرور

احتفظ بكلمات المرور في مكان آمن ولا تجعلها في مكان يسهل رؤيته. ولا تخبر أحداً على الإنترنت أو بالتليفون بكلمة المرور الخاصة بك. ولا يجوز للشركة التي تزودك بخدمات الانترنت أن تطلب منك كلمة المرور الخاصة بك.

يضاف إلى ذلك أن القراصنة قد يحاولون استنتاج كلمة المرور الخاصة بك كي يدخلوا على حاسبك الآلي. ولكي تزيد من صعوبة الأمر عليهم يمكنك القيام بالتالي:

·  استخدم كلمات مرور لا تقل عن ثمانية وحدات (الوحدة قد تكون رقم أو حرف أو رمز). وكلما طالت كلمة المرور كلما زادت صعوبة استنتاجها. وتعد كلمات المرور المكونة من 12 وحدة أصعب من تلك المكونة من ثمانية فقط.

·  تجنب الكلمات الشائعة: فبعض القراصنة يستخدمون برامج يمكنها أن تجرب كل الكلمات الواردة في القواميس.

·  لا تستخدم في كلمة المرور معلومات شخصية مثل اسم الدخول أو المفاتيح المتجاورة في لوحة المفاتيح.

· قم بتغيير كلمات المرور الخاصة بك بشكل دوري (90 يوم على الأقل).

·  ا تستخدم نفس كلمة المرور لكل حساباتك التي تدخل عليها على الإنترنت.

6. احتفظ بنسخة احتياطية من ملفاتك هامة

إن إتباع هذه النصائح يزيد من احتمالية تجنبك للتدخلات من جانب القراصنة والفيروسات والمتطفلين. ولكن لا يوجد نظام آمن تماماً. فلو كانت عندك ملفات هامة محفوظة على حاسبك الآلي، انسخها على قرص قابل للفصل عن حاسبك أو على قرص صلب خارجي واحتفظ بها في مكان آمن.

7. تعلم ما ينبغي عليك فعله عند حدوث حالة طوارئ الكترونية

إذا ارتبت فيأن أحد البرامج الخبيثة يعبث بحاسبك الآلي، توقف عن التسوق والقيام بالأنشطة المصرفية وغير ذلك من الأنشطة التي تقوم بها على الإنترنت والتي تتطلب منك استخدام اسم الدخول وكلمة المرور أو أي معلومات أخرى حساسة. وذلك لأن البرامج الخبيثة قد تقوم بإرسال معلوماتك الشخصية للصوص الهوية.

وتأكد من تحديث برامج الحماية ثم قم بعمل مسح على حاسبك الآلي. وامسح أي شيء يتعرف عليه برنامج الحماية ويعتبره مثيراً للمشاكل. وقد تحتاج إلى إعادة بدء جهازك كي تسري عليه التغييرات.

فإذا استمرت المشكلة بعد أن تستنفذ ما في وسعك لفحصها ومعالجتها، قد تحتاج إلى طلب المساعدة من شخص متخصص. فإذا كان الضمان الذي يغطي حاسبك الآلي يشمل الدعم الفني، اتصل بالجهة المصنعة. وقبل الاتصال، اكتب الموديل والرقم المسلسل لحاسبك الآلي وأسماء أي برامج قمت بتثبيتها عليه ووصف مختصر للمشكلة. وسوف تساعدك هذه الملحوظات في أن تعطي للفني وصفاً دقيقاً للمشكلة.

فإذا كنت في حاجة للمساعدة من متخصص ولم يكن جهازك متمتعاً بالضمان، أو كان برنامج الحماية لديك لا يقوم بوظيفته على الوجه الأمثل، قد تحتاج لسداد مبلغ معين للحصول على الدعم الفني. وتعرض العديد من الشركات، التي يتبع بعضها لمتاجر التجزئة، الدعم الفني عن طريق التليفون أو الإنترنت أو عن طريق زيارتهم في متاجرهم أو يقدمون لك الدعم الفني في منزلك. وبوجه عام تعد المساعدة عن طريق التليفون أو الإنترنت هي أقل الطرق تكلفة للحصول على خدمات الدعم الفني – ولاسيما إذا توافر خط للمساعدة على رقم مجاني – ولكن قد تحتاج إلى أن تقوم بأشياء معينة بنفسك. وغالباً ما تقل التكلفة إذا أخذت حاسبك الآلي للمتجر بنفسك بدلاً من الاستعانة بفني أو بأخصائي الإصلاحات لكي يأتي إلى منزلك.

وبمجرد أن يعمل جهازك مرة أخرى، تذكر كيف أن البرامج الخبيثة استطاعت تحميل نفسها على جهازك وفكر في كيفية تجنبها في المستقبل.

واخبر الآخرين أيضاً بكيفية استخدام الحاسب الآلي بشكل آمن، واشرح لهم أن بعض الأنشطة التي تتم على الإنترنت قد تعرض الحاسب الآلي للمخاطر، واشرح لهم الممارسات السبعة التي تضمن لهم استخداماً أكثر أماناً للحاسب الآلي.

أولياء الأمور

قد يشعر أولياء الأمور أحياناً بأن أولادهم المتبحرين في التكنولوجيا قد تفوقوا عليهم في هذه المجال. ولكن بغرض النظر عن التكنولوجيا، هناك دروساً يمكن لأولياء الأمور توضيحها لأولادهم لمساعدتهم على المحافظة على أمنهم بشكل أكبر عندما يقوموا بالأنشطة الاجتماعية على شبكة الإنترنت. وتوفر معظم شركات التزويد بخدمات الإنترنت أنظمة تحكم لأولياء الأمور، أو يمكنك شراء برامج منفصلة. ولكن لا توجد برامج تكفي لكي تحل محل الرقابة من جانب أولياء الأمور. لذا ينبغي أن تتحدث مع أولادك عن ممارسات الاستخدام الآمن للحاسب الآلي وكذا عن الأشياء التي يرونها أو يفعلونها على شبكة الإنترنت.

مواقع الشبكات الاجتماعية

يستخدم الكثيرون من البالغين والمراهقين ومن يمرون بالمراحل العمرية الانتقالية مواقع الشبكات الاجتماعية لتبادل المعلومات عن أنفسهم وتبادل الصور والفيديو واستخدام المدونات والرسائل الخصوصية للتواصل مع الأصدقاء والآخرين ممن يشاطرونهم اهتماماتهم، ويقومون بذلك في بعض الأحيان في المواقع المفتوحة على العالم. وفيما يلي بعض الإرشادات لأولياء الأمور الذين يريدون أولادهم أن يستخدموا تلك المواقع بشكل أكثر أماناً:

· استخدم أوضاع الخصوصية "privacy settings" لتقييد الدخول على الموقع الخاص بأبنائك أو الكتابة عليه. وهناك بعض مواقع الشبكات الاجتماعية التي تتمتع بإعدادات قوية للخصوصية. ويمكنك أن توضح لأبنائك كيفية استخدام تلك الإعدادات لتحديد من يمكنهم الإطلاع على صفحاتهم على الإنترنت وأن تشرح لهم أهمية ذلك.

· شجع أبنائك على الحرص في استخدام اللغة على المدونات، وعلى التفكير قبل نشر الصور أو الفيديو. وذلك لأن أصحاب العمل ومسؤولو القبول بالجامعات وقادة الفرق والمعلمون قد يطلعوا على ما ينشره أبنائك. حتى الاسم الذي يختاره أبنك للظهور على الموقع قد يشكل فرقاً. لذا احرص على تشجيع أبنائك المراهقين على التفكير في الانطباع الذي سيتركه الاسم الذي يختارونه للظهور على الموقع.

· ذكر أبنائك بأنهم بمجرد نشرهم أي معلومات على الإنترنت فإنهم لن يستطيعون حذفها. حتى وإن شطبوا المعلومات من على الموقع، قد تتوافر إصدارات قديمة من الموقع على أجهزة مستخدمين آخرين ويقوموا بنشرها على الإنترنت.


· تحدث إلى أبنائك عن المضايقات التي تتم على شبكة الإنترنت والتي تحدث بأشكال مختلفة، مثل نشر الشائعات على الإنترنت أو نشر أو أعادة إرسال رسائل خاصة دون موافقة مرسلها أو إرسال رسائل تهديدية. وابلغ أولادك بأن الكلمات التي يكتبونها والصور التي ينشرونها قد تترتب عليها عواقب على أرض الواقع، وأن المضايقات قد تجعل الشخص المستهدف منها يشعر بالضيق أو تسوء من صورة مرسلها وقد تعرض المتسبب فيها أحياناً للعقوبة من قبل السلطات. لذا حاول أن تشجع أولادك على أن يخبروك إذا شعروا بوجود من يضايقهم.

· انصح أولادك بتجنب الحديث عن الجنس على الإنترنت. فقد أشارت البحوث مؤخراً إلى أن المراهقين الذين لا يتحدثون عن الجنس مع الغرباء على الإنترنت يقل احتمال اتصالهم بشخص مؤذ.

· انصح أولادك بأن يثقوا في ذكائهم إذا ساورتهم أي شكوك. وشجعهم أن يخبروك إذا شعروا بتهديد من شخص ما أو بالضيق بسبب شيء ما على الإنترنت. ويمكنك أن تساعدهم في إبلاغ الشرطة والموقع الخاص بالشبكة الاجتماعية بما لديهم من مخاوف. وتحتوي معظم المواقع على روابط تمكن المستخدمين من الإبلاغ الفوري عن السلوك المتحرش أو المثير للشك أو غير المناسب على الإنترنت.

ليست هناك تعليقات:

إرسال تعليق

Ads Inside Post