Como bloquear o sinal de uma rede: 11 passos

Se o iPhone ou iPad (Wi-Fi + Cellular) apresentar a mensagem “Sem rede” ou “A pesquisar” ou se não conseguir estabelecer ligação a uma rede móvel ou a dados móveis, siga estes passos:

Certifique-se de que se encontra numa área com cobertura de rede móvel. Em seguida, siga estes passos:

  • Para ativar ou desativar os dados móveis, aceda a Definições e, em seguida, toque em Dados móveis ou em Dados de telemóvel. Se estiver a utilizar um iPad, poderá ver Definições > Dados móveis.
  • Se estiver em viagem no estrangeiro, certifique-se de que o dispositivo está configurado para o roaming de dados. Aceda a Definições > Dados móveis > Opções > Roaming de dados.

Reinicie o dispositivo. Se não souber como fazê-lo, siga estes passos.

Como Bloquear o Sinal de uma Rede: 11 Passos

Para procurar e instalar uma atualização das definições de rede:

  1. Certifique-se de que o dispositivo está ligado a uma rede Wi-Fi ou móvel.
  2. Toque em Definições > Geral > Informações. Se estiver disponível uma atualização, verá uma opção para atualizar as definições de rede.
  3. Para ver a versão das definições de rede no dispositivo, toque em Definições > Geral > Informações e veja junto a Rede móvel.

Se inserir um novo cartão SIM no iPhone ou iPad, terá de descarregar as definições de rede da nova operadora.

Como Bloquear o Sinal de uma Rede: 11 Passos

Após remover o cartão SIM, volte a colocá-lo. Poderá ter de contactar a operadora:

  • Se o cartão SIM estiver danificado ou não couber no respetivo suporte, peça um novo cartão SIM à operadora.
  • Se transferiu o cartão SIM de outro dispositivo, pergunte à operadora se o cartão SIM funciona com o iPhone ou iPad.

Saiba mais sobre como remover o cartão SIM.

Como Bloquear o Sinal de uma Rede: 11 Passos

Aceda a Definições > Geral > Repor > Repor as definições de rede. Este procedimento também repõe as redes Wi-Fi e as respetivas palavras-passe, as definições da rede móvel e as definições VPN e APN que utilizou anteriormente.

Como Bloquear o Sinal de uma Rede: 11 Passos

Atualize o iPhone ou iPad para a versão mais recente do iOS.

Como Bloquear o Sinal de uma Rede: 11 Passos

O seu serviço poderá ser afetado por problemas com a operadora ou com a conta. Contacte a sua operadora para:

  • Verificar se a sua conta está ativa e funcional.
  • Garantir que não existem falhas de rede na sua área.
  • Saber se o seu dispositivo não está impedido de receber serviços móveis e se está configurado com o plano de dados correto.

Apenas a operadora móvel pode aceder e gerir os detalhes da sua conta. Se precisar de ajuda para encontrar a página de apoio ao cliente da sua operadora móvel, aceda ao artigo de suporte das operadoras para a Apple ou utilize um motor de pesquisa online.

Como Bloquear o Sinal de uma Rede: 11 Passos

Se a sua operadora confirmar que não existe um problema com a sua conta ou rede, mas ainda assim não consegue estabelecer ligação a uma rede móvel, contacte o Suporte Apple.

Se vir um aviso junto à mensagem “Sem rede”, saiba o que pode fazer.

13 passos para otimizar a segurança de sua rede sem fio

Como Bloquear o Sinal de uma Rede: 11 Passos

Uma rede wireless pode ajudar os colaboradores da empresa a se manterem produtivos, à medida que a mobilidade deles dentro da sua empresa aumenta. Mas para tirar vantagem dos benefícios da rede sem fio, é necessário que o CIO esteja seguro que ela esteja protegida de hackers e usuários não autorizados.

Todo dispositivo conectado à uma rede sem fio é importante para a segurança. Devido ao fato da WLAN ser uma rede móvel, o CIO precisa de uma abordagem minuciosa e de multicamadas para proteger o tráfego de dados.

Pensando nisso, criamos uma lista com 13 passos que vão te ajudar a reduzir os riscos da rede sem fio corporativa.

1- Mude a senha padrão do roteador

Parece uma dica muito básica, mas falar dela aqui é necessário. Muitos CIOs se esquecem desse primeiro passo importante. Assim que configurar o roteador corporativo, mude a senha padrão. Esse passo é essencial, dado que as senhas padrões para todos os equipamentos de um mesmo fornecedor são conhecidos e divulgados na Internet, o que facilitaria um acesso à rede por hackers.

2- Use uma senha complexa

Apesar de não existirem falhas conhecidas no protocolo de segurança WPA2, ele é suscetível a ataques forçados quando usado com uma senha de acesso muito fácil de se adivinhar. Isso porque existem softwares especializados que capturam pacotes de dados wireless e cruzam essas informações encontrando as senhas.

Para evitar esses ataques, use uma senha que contenha no mínimo 25 caracteres, incluindo uma mistura de letras (com caixa alta e baixa), números e símbolos.

3- Garanta a segurança da WLAN

Proteger uma WLAN não é difícil. Uma boa ideia é utilizar uma estratégia de rede de auto-defesa para proteger sua WLAN:

• Comunicações seguras: criptografe os dados que viajam na rede e autentique usuários para garantir que você saiba quem está usando a WLAN.

• Use criptografia forte: assim que o CIO instalar a rede corporativa, configure a criptografia mais forte possível para wireless. A criptografia WEP é adequada, mas a WPA e WPA2 são opções ainda mais fortes.

• Use VLANs ou listas de controle de endereços MAC combinados com criptografia para restringir o acesso dos usuários: utilizando alguns recursos de acesso seguro de convidados para permitir que visitantes se conectem com a rede ou à Internet é uma boa opção para manter os recursos e a rede corporativa separados e seguros.

4- Crie uma política de segurança Wireless

Para proteger uma rede com fio, a maioria das empresas começa a desenvolver uma política de segurança por escrito. Essa política especifica quem pode utilizar a rede e como. Também é possível utilizar a mesma abordagem para proteger a rede corporativa sem fio.

  • Existem vários templates prontos para mostrar o que uma política de segurança deve cobrir. Abaixo, apresentamos um exemplo do que uma política de segurança típica deve incluir:
  • • Política de uso aceitável, para especificar que tipos de atividades de rede são permitidas e quais são proibidas;• Atividades de e-mail e comunicação, para ajudar a minimizar os problemas de e-mails e anexos;• Política de antivírus, para ajudar a proteger a rede contra ameaças como vírus, worms e cavalos de Troia;• Política de identidade, para ajudar a proteger a rede de usuários não autorizados;• Política de senhas, para ajudar os colaboradores a escolher senhas fortes e protegê-los;• Política de criptografia, para fornecer orientações sobre o uso de tecnologia de criptografia para proteger os dados da rede;
  • • Política de acesso remoto, para ajudar os colaboradores a acessarem de forma segura a rede quando estiverem trabalhando fora do escritório.

5- Proteja sua companhia de ameaças externas

Proteja os dispositivos sem fio com a mesma segurança que você usa para a rede da empresa, como por exemplo firewalls, VPNs e softwares de antivírus. Existem aparelhos que trabalham com todas as funções de segurança de uma vez só e podem ajudar a proteger sua rede com um firewall, VPN segura, proteção de voz e de tráfego de vídeo, entre outras opções.

6- Proteja sua rede cabeada de ameaças wireless

Peça para o CIO instalar dispositivos de wireless com IPS (Intelligent Protection Switching) para previnir pontos de acesso não autorizados e outras ameaças sem fio, até mesmo se a companhia não tiver uma WLAN. Há equipamentos no mercado que são desenhados especificamente para monitorar e previnir essas ameaças.

Leia também:  Como cavalgar um burro: 11 passos (com imagens)

7- Mude o nome ou SSID padrão da rede

Quando o CIO está configurando um novo equipamento de rede, peça para que ele mude o nome padrão para tornar mais difícil a localização da rede por parte dos hackers e impedir que o SSID seja disseminado para outros lugares. Não escolha o nome, o número de telefone ou outra informação sobre a companhia que seja fácil de adivinhar ou de encontrar na Internet.

Essa não é uma medida de segurança. Invasores ainda possuem maneiras de detectar sinais wireless em uma determinada área.

Entretanto, para a maioria dos outros supostos hackers, não ter o nome da sua rede Wi-Fi transmitido é uma boa maneira de impedir uma ameaça de invasão.

O lado ruim dessa medida é que toda vez que algum dispositivo precisar ser conectado, o usuário terá que digitar o nome da rede.

8- Desabilite o acesso administrativo pela rede wireless

Talvez seja difícil de impedir que um determinado hacker invada sua rede, mas você não precisa facilitar o trabalho dele.

Desabilitando o acesso administrativo a partir de redes sem fio deve manter qualquer hacker bem sucedido de causar ainda mais estragos, fazendo alterações na configuração do seu roteador Wi-Fi.

É claro que isso significa que quaisquer ajustes para o seu roteador Wi-Fi teriam de ser feitos a partir de um laptop ou desktop em sua rede local com fio. Mas a proteção adicional vale esse aborrecimento.

9- Crie uma rede de convidados

Seria rude não permitir que amigos e parentes acessem a rede Wi-Fi da empresa quando eles estão te visitando. Mas fornecer uma senha estática para todo mundo é algo inapropriado para a segurança. Em vez disso, peça para o CIO definir uma rede sem fio separada, sob um um outro SSID. Esse recurso é suportado por um número cada vez maior de roteadores sem fio.

Com isso, é possível alterar a senha sem afetar os dispositivos conectados. É possível até desativar a rede por inteiro se não estiver sendo usada.

10- Crie uma lista de dispositivos

A maioria dos roteadores possuem uma lista de dispositivos que mostra os usuários com fio e sem fio atualmente conectados. Vale a pena pedir para o CIO verificar periodicamente essa lista de dispositivos organizada pelo roteador. Anos atrás, o líder de TI só conseguiria ver um endereço de IP do usuário, um endereço MAC e talvez um nome de host.

As interfaces dos roteadores atuais estão ficando mais robustas. Elas estão permitindo mostrar todas essas informações e o tipo de usuário que está conectado. Soluções para Cloud e apps móveis que permitam a verificação remota de quem ou o que está se conectando à rede corporativa, além de avisar quando um dispositivo se conecta à rede também estão sendo criadas.

11- Mantenha seu Firmware atualizado

Periodicamente, os fornecedores de roteadores criam e postam novas firmwares, ou seja, um conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico, para cada um de seus produtos no site da empresa. Algumas vezes, essa firmware pode corrigir falhas de segurança.

Roteadores estão cada vez mais fáceis de serem atualizados. Os mais recentes notificam o gerente de TI sobre quando há uma nova firmware disponível e alguns até permitem que a atualização seja feita por completo sem sair da interface do roteador, um recurso interessante.

12- Use configurações de Firewall

A maior parte dos roteadores possuem algum tipo de firewall ou proteção WAN para defender o dispositivo de ameaças da web. Roteadores de alta qualidade ou de duas bandas tendem a ter um firewall mais avançado com mais recursos de segurança.

No entanto, é possível implementar um software de código aberto em um roteador mais antigo ou mais barato, trazendo algumas funcionalidades avançadas.

Há roteadores com possuem configurações que permitem fornecer uma proteção de firewall para tráfego de IPv4 e IPv6, bem como para filtrar potenciais ameaças vindas da Internet.

Também é importante tomar um cuidado: se o CIO usa o redirecionamento de portas para configurar o acesso remoto de volta para LAN corporativa, permitindo alguma filtragem WAN, pode causar problemas com o acesso remoto. Ainda assim, isso não deve desencorajar a maior parte dos usuários de usar as capacidades de um firewall SPI e os recursos de WAN contra ameaças de segurança encontrados em boa parte dos roteadores wireless.

Muitos desses recursos de segurança podem ser ativados com um clique. Usuários avançados podem utilizar também um recurso encontrado nos roteadores que é de configurar as regras de um firewall para bloquear tipos específicos de serviços como o IDENT ou Telnet de entrarem pelo tráfego do roteador.

13- Envolva os colaboradores

Os colaboradores são o ativo mais valioso quando o assunto é proteger a rede. Sem palestras ou reuniões que expliquem a necessidade dessa proteção da rede sem fio, boa parte deles simplesmente não estão cientes dos riscos. Por exemplo, a maioria das pessoas não faz ideia que o simples ato de plugar um Access Point em uma porta de Ethernet põe em perigo a segurança da rede corporativa.

Envolva seus funcionários na tarefa de proteger a rede. Cartazes informativos e treinamento sobre segurança, senhas de acesso e sobre privacidade podem ajudar a manter os sistemas de comunicação da companhia seguros.

Como Bloquear o Sinal de uma Rede: 11 Passos

Fonte: http://www.cisco.com/web/solutions/smb/need_to/five_ways_to_improve_your_wireless_security.html

http://www.pcmag.com/article2/0,2817,2420002,00.asp

http://www.pcworld.com/article/2068442/8-tips-to-protect-your-business-wireless-network.html

Como Bloquear o Sinal de uma Rede: 11 Passos

Inicialmente, grande parte dos acessos à Internet eram realizados por
meio de conexão discada com velocidades que dificilmente ultrapassavam
56 Kbps. O usuário, de posse de um modem e de uma linha
telefônica, se conectava ao provedor de acesso e mantinha esta conexão
apenas pelo tempo necessário para realizar as ações que dependessem da
rede.

Desde então, grandes avanços ocorreram e novas alternativas surgiram,
sendo que atualmente grande parte dos computadores pessoais ficam
conectados à rede pelo tempo em que estiverem ligados e a velocidades
que podem chegar a até 100 Mbps1. Conexão à Internet também
deixou de ser um recurso oferecido apenas a computadores, visto a grande
quantidade de equipamentos com acesso à rede, como dispositivos móveis,
TVs, eletrodomésticos e sistemas de áudio.

Independente do tipo de tecnologia usada, ao conectar o seu computador à
rede ele pode estar sujeito a ameaças, como:

Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador. Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades (mais detalhes na Seção 3.2 do Capítulo Ataques na Internet). Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia (mais detalhes na Seção 3.4 do Capítulo Ataques na Internet). Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários sejam redirecionadas para sites fraudulentos. Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar. Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes. Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

Leia também:  Como ajudar seu filho a passar por um tratamento contra abuso de drogas

Nas próximas seções são apresentados os cuidados gerais e independentes
de tecnologia que você ter ao usar redes, os tipos mais comuns de acesso
à Internet, os riscos adicionais que eles podem representar e algumas
dicas de prevenção.

Alguns cuidados que você deve tomar ao usar redes, independentemente da
tecnologia, são:

  • mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal (mais detalhes no Capítulo Mecanismos de segurança);
  • seja cuidadoso ao elaborar e ao usar suas senhas (mais detalhes no Capítulo Contas e senhas);
  • utilize conexão segura sempre que a comunicação envolver dados confidenciais (mais detalhes na Seção 10.1 do Capítulo Uso seguro da Internet);
  • caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas.

Wi-Fi (Wireless Fidelity) é um tipo de rede local
que utiliza sinais de rádio para comunicação. Possui dois modos básicos
de operação:

Infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point – AP) ou um roteador wireless. Ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela
facilidade de instalação e de uso em diferentes tipos de ambientes.
Embora sejam bastante convenientes, há alguns riscos que você deve
considerar ao usá-las, como:

  • por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a isto, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou tablet);
  • por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo em empresas, sem o conhecimento dos administradores de rede), sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de “sequestro”2;
  • em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente coletados por atacantes;
  • uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por atacantes para atrair usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para sites falsos.

Para resolver alguns destes riscos foram desenvolvidos mecanismos de
segurança, como:

WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado. WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado. WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.

Cuidados a serem tomados:

  • habilite a interface de rede Wi-Fi do seu computador ou dispositivo móvel somente quando usá-la e desabilite-a após o uso;
  • desabilite o modo ad-hoc (use-o apenas quando necessário e desligue-o quando não precisar). Alguns equipamentos permitem inibir conexão com redes ad-hoc, utilize essa função caso o dispositivo permita;
  • use, quando possível, redes que oferecem autenticação e criptografia entre o cliente e o AP (evite conectar-se a redes abertas ou públicas, sem criptografia, especialmente as que você não conhece a origem);
  • considere o uso de criptografia nas aplicações, como por exemplo, PGP para o envio de e-mails, SSH para conexões remotas ou ainda VPNs;
  • evite o acesso a serviços que não utilizem conexão segura (“https”);
  • evite usar WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo seja facilmente quebrado;
  • use WPA2 sempre que disponível (caso seu dispositivo não tenha este recurso, utilize no mínimo WPA).

Cuidados ao montar uma rede sem fio doméstica:

  • posicione o AP longe de janelas e próximo ao centro de sua casa a fim de reduzir a propagação do sinal e controlar a abrangência (conforme a potência da antena do AP e do posicionamento no recinto, sua rede pode abranger uma área muito maior que apenas a da sua residência e, com isto, ser acessada sem o seu conhecimento ou ter o tráfego capturado por vizinhos ou pessoas que estejam nas proximidades);
  • altere as configurações padrão que acompanham o seu AP. Alguns exemplos são:
    • altere as senhas originais, tanto de administração do AP como de autenticação de usuários;
    • assegure-se de utilizar senhas bem elaboradas e difíceis de serem descobertas (mais detalhes no Capítulo Contas e senhas);
    • altere o SSID (Server Set IDentifier);
    • ao configurar o SSID procure não usar dados pessoais e nem nomes associados ao fabricante ou modelo, pois isto facilita a identificação de características técnicas do equipamento e pode permitir que essas informações sejam associadas a possíveis vulnerabilidades existentes;
    • desabilite a difusão (broadcast) do SSID, evitando que o nome da rede seja anunciado para outros dispositivos;
    • desabilite o gerenciamento do AP via rede sem fio, de tal forma que, para acessar funções de administração, seja necessário conectar-se diretamente a ele usando uma rede cabeada. Desta maneira, um possível atacante externo (via rede sem fio) não será capaz de acessar o AP para promover mudanças na configuração.
  • não ative WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo seja facilmente quebrado;
  • utilize WPA2 ou, no mínimo, WPA;
  • caso seu AP disponibilize WPS (Wi-Fi Protected Setup), desabilite-o a fim de evitar acessos indevidos;
  • desligue seu AP quando não usar sua rede.

Bluetooth é um padrão para tecnologia de comunicação de dados e
voz, baseado em radiofrequência e destinado à conexão de dispositivos em
curtas distâncias, permitindo a formação de redes pessoais sem fio.

Leia também:  Como avisar a um professor que você vai faltar à aula por email

Está
disponível em uma extensa variedade de equipamentos, como dispositivos
móveis, videogames, mouses, teclados, impressoras, sistemas de
áudio, aparelhos de GPS e monitores de frequência cardíaca.

A quantidade
de aplicações também é vasta, incluindo sincronismo de dados entre
dispositivos, comunicação entre computadores e periféricos e
transferência de arquivos.

Embora traga muitos benefícios, o uso desta tecnologia traz também
riscos, visto que está sujeita às várias ameaças que acompanham as redes
em geral, como varredura, furto de dados, uso indevido de recursos,
ataque de negação de serviço, interceptação de tráfego e ataque de força
bruta.

Um agravante, que facilita a ação dos atacantes, é que muitos
dispositivos vêm, por padrão, com o bluetooth ativo. Desta forma,
muitos usuários não percebem que possuem este tipo de conexão ativa e
não se preocupam em adotar uma postura preventiva.

Cuidados a serem tomados:

  • mantenha as interfaces bluetooth inativas e somente as habilite quando fizer o uso;
  • configure as interfaces bluetooth para que a opção de visibilidade seja “Oculto” ou “Invisível”, evitando que o nome do dispositivo seja anunciado publicamente. O dispositivo só deve ficar rastreável quando for necessário autenticar-se a um novo dispositivo (“pareamento”);
  • altere o nome padrão do dispositivo e evite usar na composição do novo nome dados que identifiquem o proprietário ou características técnicas do dispositivo;
  • sempre que possível, altere a senha (PIN) padrão do dispositivo e seja cuidadoso ao elaborar a nova (mais detalhes no Capítulo Contas e senhas);
  • evite realizar o pareamento em locais públicos, reduzindo as chances de ser rastreado ou interceptado por um atacante;
  • fique atento ao receber mensagens em seu dispositivo solicitando autorização ou PIN (não responda à solicitação se não tiver certeza que está se comunicando com o dispositivo correto);
  • no caso de perda ou furto de um dispositivo bluetooth, remova todas as relações de confiança já estabelecidas com os demais dispositivos que possui, evitando que alguém, de posse do dispositivo roubado/perdido, possa conectar-se aos demais.

Banda larga fixa é um tipo de conexão à rede com capacidade acima
daquela conseguida, usualmente, em conexão discada via sistema
telefônico.

Não há uma definição de métrica de banda larga que seja
aceita por todos, mas é comum que conexões deste tipo sejam permanentes
e não comutadas, como as discadas.

Usualmente, compreende conexões com
mais de 100 Kbps, porém esse limite é muito variável de país para país e
de serviço para serviço3.

Computadores conectados via banda larga fixa, geralmente, possuem boa
velocidade de conexão, mudam o endereço IP com pouca frequência e ficam
conectados à Internet por longos períodos. Por estas características,
são visados por atacantes para diversos propósitos, como repositório de
dados fraudulentos, para envio de spam e na realização de ataques
de negação de serviço.

O seu equipamento de banda larga (modem ADSL, por exemplo) também
pode ser invadido, pela exploração de vulnerabilidades ou pelo uso de
senhas fracas e/ou padrão (facilmente encontradas na Internet). Caso um
atacante tenha acesso ao seu equipamento de rede, ele pode alterar
configurações, bloquear o seu acesso ou desviar suas conexões para
sites fraudulentos.

Cuidados a serem tomados:

  • altere, se possível, a senha padrão do equipamento de rede (verifique no contrato se isto é permitido e, caso seja, guarde a senha original e lembre-se de restaurá-la quando necessário);
  • desabilite o gerenciamento do equipamento de rede via Internet (WAN), de tal forma que, para acessar funções de administração (interfaces de configuração), seja necessário conectar-se diretamente a ele usando a rede local (desta maneira, um possível atacante externo não será capaz de acessá-lo para promover mudanças na configuração).

A banda larga móvel refere-se às tecnologias de acesso sem fio, de longa
distância, por meio da rede de telefonia móvel, especialmente 3G e 4G4.

Este tipo de tecnologia está disponível em grande quantidade de
dispositivos móveis (como celulares, smartphones e
tablets) e é uma das responsáveis pela popularização destes
dispositivos e das redes sociais. Além disto, também pode ser adicionada
a computadores e dispositivos móveis que ainda não tenham esta
capacidade, por meio do uso de modems específicos.

Assim como no caso da banda larga fixa, dispositivos com suporte a este
tipo de tecnologia podem ficar conectados à Internet por longos períodos
e permitem que o usuário esteja online, independente de
localização. Por isto, são bastante visados por atacantes para a prática
de atividades maliciosas.

Cuidados a serem tomados:

  • aplique os cuidados básicos de segurança, apresentados na Seção 13.1.

Descubra se alguém está a usar a sua rede Wi-Fi

Não há nada pior do que tentar ver um vídeo e este não o carregar. Isto seria perfeitamente normal há alguns anos atrás, mas agora com fibras e redes 4Gs não há muita razão para isto acontecer a não ser que o seu serviço seja mau ou que alguém esteja a roubar a sua Internet.Se acha que é a segunda hipótese siga estes passos para descobrir o ladrão.

1 – Fazer uma verificação simplesDesligue todos os aparelhos que tenha que usem a rede wireless. Agora olhe para o router e procure uma luz que diz “WLAN”, se esta continua a piscar é porque alguém continua a usar a Internet.

  • 2 – Como ter a certeza
  • Vários programas permitem ver que dispositivos estão ligados a uma rede wireless. 
  • Se está no computador instale o Angry IP Scanner, Wireshark, Wireless Network Watcher ou o Microsoft Message Analyzer.
  • Caso prefira usar um smartphone Android pode usar estas aplicações: Fing, Network Discovery, Net Scan.
  • Se tiver um iPhone pode usar estas: Fing, IP Network Scanner, iNet

Cada um destes programas mostra quantos dispositivos estão ligados à sua Internet, bem como qual é o seu IP. Se há mais dispositivos ligados à rede do que você tem, alguém se está a aproveitar da sua Internet.

No entanto, se não aparecer nenhum dispositivo que não conheça não pense que está livre de ladrões, pois só aparecem outras pessoas se elas estiverem a usar a rede nesse momento. Para ter certeza absoluta entre na página de administração do seu router e verifique se no mapa de dispositivos ligados não está algum que não conhece.

Clique nestes endereços para chegar à página de entrada da sua rede pessoal 192.168.1.1 ou 192.168.1.254.

  1.  Se for Meo: utilizador: Administrator palavra-passe: 3!play
  2. Se for NOS:
  3. utilizador: homepalavra-passe: zonnet

3 – Mudar os códigos de acesso Se uma pessoa acede à sua rede, não está só a ter Internet grátis, potencialmente pode entrar no seu computador e roubar ficheiros ou usar o seu serviço para cometer crimes. Em caso de dúvida o melhor é mesmo mudar a palavra-passe do seu router para algo mais complexo.

Misture letras maiúsculas com minúsculas, insira números e sinais, quantos mais caracteres, melhor.

Para tornar a sua ligação ainda mais segura pode fazer com que o seu router apenas aceite ligações de computadores e smartphones aprovados por si usando o endereço MAC (um número único que todos os dispositivo têm).Se a Internet continuar lenta, então o problema é da recepção do sinal onde está ou a sua operadora não lhe está a fazer um bom serviço.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*