Cybersecurity: Utilizar redes sem fios em segurança

As redes sem fios permitem que os dispositivos preparados para Wi-Fi, como os portáteis ou os tablets, se liguem à rede através de um identificador de rede, conhecido como Service Set Identifier (SSID). Para impedir intrusões na sua rede sem fios doméstica, o SSID e a palavra-passe predefinidos para a interface administrativa baseada no browser devem ser alterados. Os piratas informáticos terão conhecimento deste tipo de informação de acesso predefinida. Além disso, deve encriptar as comunicações sem fios, ativando a funcionalidade de segurança sem fios e criptografia WPA2 no router sem fios. Opcionalmente, o router sem fios pode ser configurado para não difundir o SSID, o que acrescenta uma barreira adicional à descoberta da rede. Esta não é, contudo, considerada uma segurança adequada para uma rede sem fios.

Clique aqui para obter mais informações sobre como se proteger ao utilizar redes sem fios.

Quando está fora de casa, os hotspots de Wi-Fi públicos permitem-lhe aceder à sua informação online e navegar na Internet. Todavia, o melhor é não aceder nem enviar dados pessoais sensíveis através de uma rede sem fios pública. Verifique se o seu computador está configurado com partilha de ficheiros e média e certifique-se de que requer autenticação do utilizador com criptografia. Para impedir que alguém intercete as suas informações (uma ação conhecida como “eavesdropping” – escuta não autorizada) durante a utilização de uma rede sem fios pública, utilize túneis encriptados e serviços VPN. O serviço VPN fornece um acesso seguro à Internet, com uma ligação encriptada entre o seu computador e o servidor VPN do fornecedor do serviço. Com um túnel VPN encriptado, a transmissão de dados não é decifrável, mesmo que seja intercetada.

Diversos dispositivos móveis, como os smartphones e os tablets, estão equipados com o protocolo sem fios Bluetooth. Esta capacidade permite que os dispositivos habilitados com Bluetooth se liguem uns aos outros e partilhem informação. Infelizmente, o Bluetooth pode ser explorado por piratas informáticos para escutarem alguns dispositivos sem autorização, estabelecerem controlos de acesso remoto, distribuírem software maligno e esgotarem baterias. Para evitar estes problemas, mantenha o Bluetooth desligado quando não está a utilizá-lo.

Comentários

Mensagens populares deste blogue

Redes de Computadores: Comando ARP, para que serve e como funciona este protocolo?

Redes de Computadores : Subrede IP: Máscaras possíveis para classes A, B e C