Pular para o conteúdo principal

Como fazer uma rede Wi-Fi segura



Uma rede Wi-Fi, que você pode montar em sua casa, tem alcance médio de 500 metros quadrados. Ou seja, qualquer um que tenha um laptop neste raio, pode acessar e usufruir de sua rede - isso se você não estiver prevenido. O que você pode perder com isso? Desde velocidade até senhas de cartões, se o invasor for um hacker experiente. Confira nosso passo a passo para que sua rede fique mais segura. Neste guia, usamos o sistema da Linksys, mas os das demais fabricantes são similares.

De olho no vizinho
Para começar, digite o IP do seu roteador na guia de endereços do browser. Confirme seu nome e senha quando requisitados e você já estará nas configurações da sua rede Wi-Fi. Como padrão, o IP de sua máquina será o número seguinte ao IP do roteador por exemplo, se o roteador for 192.168.1.1, a sua máquina será 192.168.1.2. Um tanto óbvio, não? Para evitar compartilhar sua banda com os invasores de plantão, entre em User IP e troque a terminação de seu endereço para um outro número qualquer (geralmente, qualquer número entre 2 e 254 é aceito).
O segundo passo para uma rede mais segura é desativar os sinais constantes que seu roteador envia, à procura de outras máquinas, em seu raio de atuação. Esse mecanismo é denominado SSID Broadcast. Ele é útil para as redes corporativas, em que novos laptops entram e saem com freqüência. Se sua conexão é doméstica, é mais interessante que apenas você tenha acesso a ela. Para desativar esse sistema de buscas, entre em Wireless e marque a caixa “Disable SSID broadcast”. Quando você for conectar pela primeira vez, depois de desativar esse sistema, o computador pedirá o nome da conexão (SSID).
Outro ponto importante é restringir o número de endereços MAC (Media Access Control) aceitos por seu roteador wireless. Cada dispositivo da rede como computadores, impressoras e cartões Wi-Fi – tem um endereço MAC. Permitindo o acesso de apenas endereços pré-definidos, você reduzirá a possibilidade de alguém utilizar sua rede sem autorização. Para isso, entre em Wireless e selecione "Wireless MAC Filter".
Dados seguros
O próximo passo, e um dos mais importantes, é certificar-se de que seu tráfego de dados é criptografado. Os principais padrões para isso são o WEP (Wired Equivalent Privacy) e o WPA (Wi-Fi Protected Access). O WPA é melhor e mais avançado do que seu antecessor, mas nem todas as máquinas são compatíveis com ele. Verifique se é o caso de seu notebook. Se for, selecione o WEP que, apesar de ser relativamente simples de “crackear”, é melhor do que uma máquina absolutamente desprotegida. Para fazê-lo, entre em Wireless e depois em Wireless Security.
Há ainda uma coisa um pouco chata mas que deve ser feita com certa freqüência - que é verificar quais as máquinas conectadas à sua rede. Se você perceber que há algum endereço MAC desconhecido conectado por um bom período de tempo não apenas de passagem, troque o código de seu WEP ou WPA. Para verificar os endereços MAC ativos em sua rede, entre em Status, em Local Networks e clique sobre DHCP Clients Table.
Outro fator importante é manter sempre um firewall ativo. Isso pode ser configurado em Security / Firewall e clicando em "enable". O firewall é uma ferramenta que bloqueia algumas portas e filtra pacotes de dados. A configuração mais comum é o firewall bloquear todas as portas IP externas, permitindo que você selecione abrir algumas para propósitos específicos. A maioria dos games online e redes de compartilhamento de arquivos não é compatível com firewalls. Por isso, não é recomendável que se utilize estes aplicativos em uma rede wireless.


Proteja seus arquivos
Se você tiver arquivos confidenciais, é importante protegê-los, com código criptografado e senha. Para isso, abra o Windows Explorer, clique sobre o arquivo ou pasta com o botão direito do mouse e selecione Propriedades/Avançados e clique sobre "Criptografar conteúdo para proteger dados".
Para finalizar sua rede Wi-Fi segura não esqueça o mais básico mas nem sempre lembrado. Desligue o roteador e encerre a sessão quando deixar de usar a rede. Se não for possível encerrar a rede toda, pelo menos desligue o computador, para que ninguém possa acessá-lo enquanto você não estiver utilizando a máquina.

Comentários

Postagens Mais Lidas

Chave de Ativação do Nero 8

1K22-0867-0795-66M4-5754-6929-64KM 4C01-K0A2-98M1-25M9-KC67-E276-63K5 EC06-206A-99K5-2527-940M-3227-K7XK 9C00-E0A2-98K1-294K-06XC-MX2C-X988 4C04-5032-9953-2A16-09E3-KC8M-5C80 EC05-E087-9964-2703-05E2-88XA-51EE Elas devem ser inseridas da seguinte maneira: 1 Abra o control center (Inicial/Programas/Nero 8/Nero Toolkit/Nero controlcenter) nunca deixe ele atualizar nada!  2 Clic em: Licença  3 Clica na licença que já esta lá dentro e em remover  4 Clica em adcionar  5 Copie e cole a primeira licença que postei acima e repita com as outras 5

Faça cópia de segurança de suas mensagens de e-mail

Em casa e no trabalho, o correio eletrônico é uma das mais importantes aplicações usadas no cotidiano de quem está conectado à internet.Os dados contidos nas mensagens de e-mail e os contatos armazenados em seus arquivos constituem um acervo valioso, contendo o histórico de transações comerciais e pessoais ao longo do tempo. Cuidar dos arquivos criados pelos programas de e-mail é uma tarefa muito importante e fazer cópias de segurança desses dados é fundamental. Já pensou perder sua caixa de entrada ou e-mails importantes?Algum problema que obrigue a formatação do disco rígido ou uma simples troca de máquina são duas situações que tornam essencial poder recuperar tais informações.Nessas duas situações, o usuário precisa copiar determinados arquivos criados por esses programas para um disquete, CD ou outro micro da rede. Acontece que esses arquivos não são fáceis de achar e, em alguns casos, estão espalhados por pastas diversas.Se o usuário mantém várias contas de e-mail, a complexidade...

Papel de Parede 4K

Como funciona o pensamento conceitual

O pensamento conceitual ou lógico opera de maneira diferente e mesmo oposta à do pensamento mítico. A primeira e fundamental diferença está no fato de que enquanto o pensamento mítico opera por bricolage (associação dos fragmentos heterogêneos), o pensamento conceitual opera por método (procedimento lógico para a articulação racional entre elementos homogêneos). Dessa diferença resultam outras: • um conceito ou uma idéia não é uma imagem nem um símbolo, mas uma descrição e uma explicação da essência ou natureza própria de um ser, referindo-se a esse ser e somente a ele; • um conceito ou uma idéia não são substitutos para as coisas, mas a compreensão intelectual delas; • um conceito ou uma idéia não são formas de participação ou de relação de nosso espírito em outra realidade, mas são resultado de uma análise ou de uma síntese dos dados da realidade ou do próprio pensamento; • um juízo e um raciocínio não permanecem no nível da experiência, nem organizam a experiência nela mesma, mas, p...

literatura Canadense

Em seus primórdios, a literatura canadense, em inglês e em francês, buscou narrar a luta dos colonizadores em uma região inóspita. Ao longo do século XX, a industrialização do país e a evolução da sociedade canadense levaram ao aparecimento de uma literatura mais ligada às grandes correntes internacionais. Literatura em língua inglesa. As primeiras obras literárias produzidas no Canadá foram os relatos de exploradores, viajantes e oficiais britânicos, que registravam em cartas, diários e documentos suas impressões sobre as terras da região da Nova Escócia. Frances Brooke, esposa de um capelão, escreveu o primeiro romance em inglês cuja ação transcorre no Canadá, History of Emily Montague (1769). As difíceis condições de vida e a decepção dos colonizadores com um ambiente inóspito, frio e selvagem foram descritas por Susanna Strickland Moodie em Roughing It in the Bush (1852; Dura vida no mato). John Richardson combinou história e romance de aventura em Wacousta (1832), inspirada na re...

Wallpaper 4K (3000x2000)