sábado, 28 de junho de 2008

4 Dicas para deixar sua rede sem fio mais segura.

Imagem


Neste artigo, vou mostrar 4 dicas que se aplicadas vão aumentar a segurança da sua
internet sem fio, são configurações de segurança que você aplica ao seu modem sem
fio que recebe a ADSL. Internet sem fio segura é muito importante, não pague para
os outros usufruirem!

1 - Senha, sempre

Do básico, é essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha.
Assim, teoricamente só poderão navegar na "sua" internet sem fio as pessoas para quem
você passou o nome da rede e também a senha.

2 - Esconda sua rede

Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar
o roteador para que ele não divulgue o nome de sua rede — ou, usando uma linguagem mais
técnica, você deve desabilitar o SSID (Service Set Identifier), tornando-o invisível.
É o SSID que permite ao computador identificar uma rede e, se ele não for exibido, o
"ladrão de Wi-Fi" não terá como adivinhar a existência daquela rede. Ainda assim, se por
acaso ele conseguir visualizá-la, encontrará a barreira da senha de acesso sugerida no
item 1.

3 - Criptografe

Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a
captura de dados quando eles trafegam entre o computador e o roteador (e vice-versa).
Os especialistas recomendam o uso de dois padrões de criptografia: o WPA ou WPA2,
pois o padrão WEP já é considerado ultrapassado. O uso da criptografia pode tornar
uma rede Wi-Fi até mais segura que uma conexão à internet via cabo, que não tem esse
recurso.

4 - Endereço certo

Como medida de segurança "extra", configure seu roteador para que ele só libere acesso
a endereços MAC (Media Access Control) de computadores previamente cadastrados — esse
endereço é responsável pela identificação de cada máquina. Essa é a dica mais complexa
e, por isso, talvez não seja ideal para os leigos. Você pode aprender a identificar
esse endereço em fóruns de internet ou pedindo ajuda para algum conhecido que entenda
de informática.

Fonte: MillerFilmes

0 comentários:

Postar um comentário