Publicidade
Publicidade - Super banner
enhanced by Google
 

Senhas e codificação garantem a segurança

Senhas e codificação garantem a segurança Por Juliana Rocha São Paulo, 17 (AE) - É impossível esconder as ondas de rádio. Da mesma forma como basta um aparelho de som para encontrar as estações AM e FM, qualquer dispositivo equipado com tecnologia Wi-Fi consegue enxergar as ondas para conexão à web nas redondezas.

Agência Estado |

Redes desprotegidas, portanto, são alvos fáceis seja para associações acidentais ou para ataques mal intencionados.

Usuários de má-fé podem apelar para o ataque de negação de serviço (DoS, em inglês), enviando múltiplas requisições a um ponto Wi-Fi para provocar sua queda. Também podem rodar softwares específicos para simular um cartão de acesso legítimo ou "farejar" o tráfego de dados com o intuito de descobrir o endereço MAC - número único atribuído a toda máquina conectada à internet - dos dispositivos autorizados a usar determinado ponto Wi-Fi. Uma vez conectados, hackers podem lançar vírus ou roubar senhas.

Para evitar sustos, deve-se digitar o IP do roteador (veja onde encontrar o número ao lado) na barra de endereços do browser instalado no PC. Um login padrão - geralmente com "admin" como senha e usuário - será pedido. É essencial trocar essas informações, caso contrário toda configuração de segurança será vã pois poderá ser vista e alterada por um hacker.

EMBARALHANDO OS DADOS - Para dar início à configuração manual, deve-se escolher o item "Wireless". Em "Segurança", deve-se optar por uma forma de codificação de dados - conjunto de cálculos que comandam o embaralhamento dos dados trafegados para que não sejam observados por hackers. O protocolo WEP é antigo e fácil de ser quebrado. Os protocolos WPA e WPA2, portanto, devem ser preferidos.

Uma vez selecionado o protocolo de codificação, basta criar uma seqüência alfanumérica no campo "Chave de Segurança". Essa chave deve ser anotada, pois será exigida para permitir o acesso de novas máquinas ao ponto Wi-Fi.

Em "Wireless", também é atribuído um canal para as ondas. É nesse item que é preciso mexer caso haja interferência com outros dispositivos sem fio, como telefones.

Caso você possua um roteador D-Link, há emuladores de configuração em http://support.dlink.com/faq/view.asp?prod_id=1457. Mas as diferenças entre os configuradores são pequenas, restringindo-se à nomenclatura. Alguns modelos ainda oferecem a opção de configuração automática, que ajuda o usuário a cumprir as fases descritas.

Leia tudo sobre: home

Notícias Relacionadas


Mais destaques

Destaques da home iG