quarta-feira, 11 de junho de 2014

Como configurar um roteador para se proteger de ataques virtuais


  Por transmitir sinal de internet através de ondas de rádio com o auxilio de um roteador, a rede Wi-fi trouxe mais comodidade para os internautas, pois sua transmissão permite que o usuário acesse a internet de vários pontos de sua casa ou da empresa onde trabalha desde que o sinal do roteador possa alcançar esses pontos. Graças ao roteador vários equipamentos podem estar conectados na mesma rede, com isso, o sinal pode ser distribuído para diversos aparelhos ao mesmo tempo, como: Smartphone, tablete e notebook.
 
  Um roteador mal configurado pode trazer grandes problemas, pois através de raquer podem invadir seu sistema e causar sérios estragos, para tentar amenizar esses ataques preparei uma lista de como configurar um roteador para poder se proteger dos ataques virtuais

Atualização de firmware: Fazer isso deve solucionar erros de segurança críticos e amplamente conhecidos. Na indústria da tecnologia, de um modo geral, um software desatualizado significa mais brechas, então a dica vale para absolutamente todos os seus dispositivos.

Criptografia WPA/WPA2: Como dito antes, o mínimo que você deve fazer é colocar uma senha (de preferência bem forte). Depois disso, outro passo importantíssimo é definir o padrão de segurança. O WPA ou o WPA2 são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade.

Desativar WPS (WiFi Protected Setup): O recurso pode gerenciar a segurança com mais simplicidade, mas é vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força-bruta, deixando a rede exposta.

Ativar filtro de MAC: Com a utilização desta ferramenta, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão ter conexão.

Desativar exibição do nome da rede: Ao fazer isso, sua rede fica “invisível” para outras pessoas, dificultando o direcionamento dos ataques. O problema é que será necessário digitar o nome da rede manualmente para cada novo dispositivo que se conecta.

Definir senha para modificar configurações: Além da senha de acesso à rede, é importante criar outra para mexer no roteador em si. Normalmente o equipamento vem com uma senha padrão ou, até mesmo, sem senha, criando uma brecha grave. No caso de algum cibercriminoso conseguir entrar na sua rede, ele poderá modificar o roteador para direcionar o usuário para sites maliciosos que imitam páginas legítimas, entre inúmeras outras alternativas.


Nenhum comentário:

Postar um comentário