33 Giga

Blog de tecnologia com serviços e notícias quentes da área. Dicas, tutoriais, testes e muito mais, de forma simples e descomplicada.

6 dicas para melhorar a segurança do wi-fi doméstico

6 dicas para melhorar a segurança do wi-fi doméstico -

6 dicas para melhorar a segurança do wi-fi doméstico -

span style=”font-weight: 400;”>Em setembro de 2019, os pesquisadores da ESET, empresa de detecção proativa de ameaças, descobriram 125 falhas de segurança em roteadores das marcas mais populares do mercado. Pensando na segurança dos usuários, a companhia dá dicas para aumentar a segurança da rede wi-fi.

Leia mais:
Wi-Fi: as principais dúvidas sobre segurança e aumento do alcance do sinal

Rede Wi-Fi pública: quais os riscos e como se proteger

Como cada roteador possui características e funcionalidades diferentes, é importante saber qual é o tipo do seu e as configurações. Pensando nisso, a ESET recomenda ter em mãos o Endereço IP do roteador e seguir as seguintes instruções:

1 – Modifique o nome de usuário e a senha padrão

Senhas e usuários dos roteadores normalmente são configuradas dentro de um padrão de fábrica, para que os usuários entrem na página de configuração e os alterem por conta própria. Se essa modificação não for feita, qualquer invasor que conseguir entrar na rede poderá acessar seu roteador apenas com a senha padrão disponível no site do fabricante. Portanto, esta etapa é essencial para a segurança da rede.

2- Use senhas complexas

Quando entrar no site de acesso ao seu roteador e wi-fi, é ideal configurá-lo com senhas complexas, com vários caracteres, incluindo letras maiúsculas, números e símbolos. De preferência, a senha não deve ter relação com o seu nome, profissão, endereço, idade, aniversário, entre outros.

3- Controle de acesso à rede

A ESET recomenda filtrar quem se conecta na sua rede, para diminuir a possibilidade de acesso de desconhecidos, mesmo que a pessoa tenha a senha correta da sua rede. Essa restrição geralmente é aplicada ao Controle de Acesso ao Meio (MAC) e existem duas maneiras de implementá-la:

Lista negra: todos os dispositivos incluídos nesta lista não poderão acessar a rede.
Lista de permissões: todos os dispositivos incluídos nesta lista poderão acessar a rede.

4- Desative a opção de gerenciamento remoto do roteador

Embora nem sempre seja possível, é recomendável que essa configuração seja desativada para que apenas os dispositivos conectados ao roteador  através de um cabo sejam capazes de alterar as configurações. O objetivo disso é que, se um invasor conseguir violar a segurança da rede wi-fi, ele não poderá acessar essas configurações, a menos que tenha acesso físico ao roteador.

5- Protocolo de segurança de rede wi-fi

Se você deseja proteger a rede wi-fi com uma senha, é necessário escolher o protocolo de segurança a ser usado. São eles: WEP, WPA e WPA2. Atualmente, o uso de WEP e WPA é desconsiderado, uma vez que não são tão seguros quanto o WPA2. No caso de não ter a opção WPA2, a opção WPA seria a segunda melhor.

Depois que o WPA2 é escolhido, há duas opções: pessoal e corporativo. Para uso doméstico, é aconselhável a versão pessoal. Além disso, existem opções para o algoritmo de criptografia que sua rede usará: AES ou TKIP. Como o TKIP é um algoritmo mais antigo e considerado menos seguro, é aconselhável usar o AES.

6- Configure uma rede de convidados

Criar uma rede apenas para convidados, com sua própria senha e configurações de segurança, ajuda a evitar que invasores tenham acesso a sua rede a partir de aparelhos de terceiros que tenham se conectado à sua internet. Esse procedimento também impede que quem use sua rede se conecte com os seus aparelhos.

Use a segurança a seu favor 

“Para melhorar a segurança da rede, é importante levar em conta uma defesa mais completa, implementando várias medidas de segurança simultaneamente, aumentando a proteção. Com isso, o invasor terá mais obstáculos para enfrentar ao tentar invadir sua rede, o que facilita a identificação de uma possível tentativa de invasão”, diz Daniel Kundro, especialista em segurança da informação da ESET América Latina.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. - Crédito: campuspartymexico on Visualhunt.com / CC BY/33Giga/ND

Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. - Crédito: campuspartymexico on Visualhunt.com / CC BY/33Giga/ND

Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. - Crédito: Domínio Público/33Giga/ND

Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. - Crédito: Domínio Público/33Giga/ND

Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. - Crédito: Reprodução Internet/33Giga/ND

Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. - Crédito: Reprodução Internet/33Giga/ND

Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. - Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA/33Giga/ND

Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. - Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA/33Giga/ND

Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. - Crédito: Reprodução Internet/33Giga/ND

Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. - Crédito: Reprodução Internet/33Giga/ND

David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). - Crédito: Reprodução Internet/33Giga/ND

David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). - Crédito: Reprodução Internet/33Giga/ND

Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. - Crédito: Domínio Público/33Giga/ND

Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. - Crédito: Domínio Público/33Giga/ND

George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. - Crédito: TechCrunch on VisualHunt / CC BY/33Giga/ND

George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. - Crédito: TechCrunch on VisualHunt / CC BY/33Giga/ND

François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. - Crédito: Frédéric Stucin/33Giga/ND

François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. - Crédito: Frédéric Stucin/33Giga/ND

Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. - Crédito: Reprodução Internet/33Giga/ND

Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. - Crédito: Reprodução Internet/33Giga/ND

Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. - Crédito: Divulgação /33Giga/ND

Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. - Crédito: Divulgação /33Giga/ND

Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. - Crédito: Domínio Público /33Giga/ND

Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. - Crédito: Domínio Público /33Giga/ND

Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. - Crédito: Reprodução Internet/33Giga/ND

Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. - Crédito: Reprodução Internet/33Giga/ND

Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. - Crédito: Reprodução Internet/33Giga/ND

Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. - Crédito: Reprodução Internet/33Giga/ND

Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. - Crédito: Domínio Público/33Giga/ND

Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. - Crédito: Domínio Público/33Giga/ND

Mais conteúdo sobre

Mais Conteúdo