SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
SEGURANÇA EM REDES DE COMPUTADORES
(PRINCIPAIS CUIDADOS PARA SEGURANÇA NA REDE)
Em todos estes anos de trabalho, uma coisa que sempre me deparo com vários clientes é a falta de
segurança em suas redes wifi, se já é prejudicial a nível de usuário comum, imagine a um nível
empresarial! Já vi casos de invasão a rede wifi por meio de terceiros, ou seja, pessoas utilizando
endereço fixo de computadores de terceiros que tem acesso a rede da empresa, por isso decidi descrever
aqui 4 princípios básicos para evitar estes problemas em sua rede pessoal ou corporativa.
1 - Senha, sempre
É essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha. Assim, teoricamente só
poderão navegar na “sua” internet sem fio as pessoas para quem você passou o nome da rede e
também a senha.
2 - Esconda sua rede
Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar o roteador
para que ele não divulgue o nome de sua rede -- ou, usando uma linguagem mais técnica, você deve
desabilitar o SSID (Service Set Identifier), tornando-o invisível. É o SSID que permite ao
computador identificar uma rede e, se ele não for exibido, o “ladrão de Wi-Fi” não terá como
adivinhar a existência daquela rede. Ainda assim, se por acaso ele conseguir visualizá-la, encontrará
a barreira da senha de acesso sugerida no item 1.
3 – Criptografe
Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a captura de
dados quando eles trafegam entre o computador e o roteador (e vice-versa). Os especialistas
recomendam o uso de dois padrões de criptografia: o WPA ou WPA2, pois o padrão WEP já é
considerado ultrapassado. O uso da criptografia pode tornar uma rede Wi-Fi até mais segura que
uma conexão à internet via cabo, que não tem esse recurso.
4 - Endereço certo
Como medida de segurança “extra”, configure seu roteador para que ele só libere acesso a endereços
MAC (Media Access Control) de computadores previamente cadastrados -- esse endereço é
responsável pela identificação de cada máquina. Essa é a dica mais complexa e, por isso, talvez não
seja ideal para os leigos. Você pode aprender a identificar esse endereço em fóruns de internet ou
pedindo ajuda para algum conhecido que entenda de informática.
5- Se possível, utilize um servidor proxy com autenticação na empresa
Este passo é mais para nível de redes corporativas, independente do tamanho da empresa procure
colocar um servidor proxy em sua empresa, pois além de melhorar muito a conexão para os usuários,
você também tem esta barreira a mais para ser quebrada por um cracker, e neste caso informe aos
usuários para criarem senhas mais complexas evitando aquelas velhas senhas de somente números,
ou nomes.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvem
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 

Destaque

10 Venta por internet
10 Venta por internet10 Venta por internet
10 Venta por internetMidevago
 
Trabajo Historia Power Point
Trabajo Historia Power PointTrabajo Historia Power Point
Trabajo Historia Power Pointdiego.hxc.gb
 
VENTANILLAS EN LA ALAMEDA
VENTANILLAS EN LA ALAMEDAVENTANILLAS EN LA ALAMEDA
VENTANILLAS EN LA ALAMEDAanabalon
 
Repudio filhas pensionistas
Repudio filhas pensionistasRepudio filhas pensionistas
Repudio filhas pensionistasFabio Motta
 
Atribuição professor auxiliar
Atribuição professor auxiliarAtribuição professor auxiliar
Atribuição professor auxiliarblog2012
 
Estudo Kids - Uma Nova Geração de Gaditas
Estudo Kids - Uma Nova Geração de GaditasEstudo Kids - Uma Nova Geração de Gaditas
Estudo Kids - Uma Nova Geração de GaditasUnção Do Crescimento
 
Estamos vivendo nos ultimos dias ,,,
Estamos vivendo nos ultimos dias ,,,Estamos vivendo nos ultimos dias ,,,
Estamos vivendo nos ultimos dias ,,,Ideraldo Catini
 
Entrevista para el dia 26 de mayo de 9 am
Entrevista para el dia 26 de mayo de 9 amEntrevista para el dia 26 de mayo de 9 am
Entrevista para el dia 26 de mayo de 9 amELVIN VEGA ESPINOZA
 
Recursosdigitalicos
RecursosdigitalicosRecursosdigitalicos
Recursosdigitalicosluis120198
 
Si ci 1º ano folha de trabalhoo 1
Si ci 1º ano folha de trabalhoo 1Si ci 1º ano folha de trabalhoo 1
Si ci 1º ano folha de trabalhoo 1Sílvia Sousa
 
Como está sua dose diária de energia?
Como está sua dose diária de energia?Como está sua dose diária de energia?
Como está sua dose diária de energia?command-coaching
 
Elu audiovisuaalne abivahend
Elu audiovisuaalne abivahendElu audiovisuaalne abivahend
Elu audiovisuaalne abivahendIlja Smorgun
 
Atividade do cad 6 - etapa 1 - Pacto Nacional Ensino Médio
Atividade do cad 6 - etapa 1 -  Pacto Nacional Ensino MédioAtividade do cad 6 - etapa 1 -  Pacto Nacional Ensino Médio
Atividade do cad 6 - etapa 1 - Pacto Nacional Ensino MédioMagaly Castro
 
Ejemplos para tesis de historia
Ejemplos para tesis de historia Ejemplos para tesis de historia
Ejemplos para tesis de historia bastiano10
 
Comida Favorita
Comida FavoritaComida Favorita
Comida FavoritaLuisIxcot
 

Destaque (20)

10 Venta por internet
10 Venta por internet10 Venta por internet
10 Venta por internet
 
Trabajo Historia Power Point
Trabajo Historia Power PointTrabajo Historia Power Point
Trabajo Historia Power Point
 
VENTANILLAS EN LA ALAMEDA
VENTANILLAS EN LA ALAMEDAVENTANILLAS EN LA ALAMEDA
VENTANILLAS EN LA ALAMEDA
 
Repudio filhas pensionistas
Repudio filhas pensionistasRepudio filhas pensionistas
Repudio filhas pensionistas
 
Atribuição professor auxiliar
Atribuição professor auxiliarAtribuição professor auxiliar
Atribuição professor auxiliar
 
Estudo Kids - Uma Nova Geração de Gaditas
Estudo Kids - Uma Nova Geração de GaditasEstudo Kids - Uma Nova Geração de Gaditas
Estudo Kids - Uma Nova Geração de Gaditas
 
Estamos vivendo nos ultimos dias ,,,
Estamos vivendo nos ultimos dias ,,,Estamos vivendo nos ultimos dias ,,,
Estamos vivendo nos ultimos dias ,,,
 
Entrevista para el dia 26 de mayo de 9 am
Entrevista para el dia 26 de mayo de 9 amEntrevista para el dia 26 de mayo de 9 am
Entrevista para el dia 26 de mayo de 9 am
 
Recursosdigitalicos
RecursosdigitalicosRecursosdigitalicos
Recursosdigitalicos
 
Si ci 1º ano folha de trabalhoo 1
Si ci 1º ano folha de trabalhoo 1Si ci 1º ano folha de trabalhoo 1
Si ci 1º ano folha de trabalhoo 1
 
e-IPP Challenges 2015
e-IPP Challenges 2015e-IPP Challenges 2015
e-IPP Challenges 2015
 
54
5454
54
 
Como está sua dose diária de energia?
Como está sua dose diária de energia?Como está sua dose diária de energia?
Como está sua dose diária de energia?
 
Elu audiovisuaalne abivahend
Elu audiovisuaalne abivahendElu audiovisuaalne abivahend
Elu audiovisuaalne abivahend
 
O tempo dos dinossauros
O tempo dos dinossaurosO tempo dos dinossauros
O tempo dos dinossauros
 
Atividade do cad 6 - etapa 1 - Pacto Nacional Ensino Médio
Atividade do cad 6 - etapa 1 -  Pacto Nacional Ensino MédioAtividade do cad 6 - etapa 1 -  Pacto Nacional Ensino Médio
Atividade do cad 6 - etapa 1 - Pacto Nacional Ensino Médio
 
Contr. doc 1
Contr. doc 1Contr. doc 1
Contr. doc 1
 
Ejemplos para tesis de historia
Ejemplos para tesis de historia Ejemplos para tesis de historia
Ejemplos para tesis de historia
 
Agendamayo15
Agendamayo15Agendamayo15
Agendamayo15
 
Comida Favorita
Comida FavoritaComida Favorita
Comida Favorita
 

Semelhante a Cuidados básicos para proteção da rede wifi

Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 

Semelhante a Cuidados básicos para proteção da rede wifi (20)

Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Wifi
WifiWifi
Wifi
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Wireless - Aula 4
Wireless - Aula 4Wireless - Aula 4
Wireless - Aula 4
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Internet
InternetInternet
Internet
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Como configurar uma rede sem fio
Como configurar uma rede sem fioComo configurar uma rede sem fio
Como configurar uma rede sem fio
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 

Mais de Rogerio Pereira

Apostila manual completo - windows-script-host
Apostila   manual completo - windows-script-hostApostila   manual completo - windows-script-host
Apostila manual completo - windows-script-hostRogerio Pereira
 
Comandos básicos em linux
Comandos básicos em linuxComandos básicos em linux
Comandos básicos em linuxRogerio Pereira
 
Bfw 2.31.10 instalacao_basica_dhcp_por_fattux
Bfw 2.31.10 instalacao_basica_dhcp_por_fattuxBfw 2.31.10 instalacao_basica_dhcp_por_fattux
Bfw 2.31.10 instalacao_basica_dhcp_por_fattuxRogerio Pereira
 
Projeto corporate pim 2013
Projeto corporate  pim 2013Projeto corporate  pim 2013
Projeto corporate pim 2013Rogerio Pereira
 
Executive information system (EIS)
Executive information system (EIS)Executive information system (EIS)
Executive information system (EIS)Rogerio Pereira
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 

Mais de Rogerio Pereira (8)

Apresentacao Cidiz
Apresentacao CidizApresentacao Cidiz
Apresentacao Cidiz
 
Catálogo cidiz
Catálogo cidizCatálogo cidiz
Catálogo cidiz
 
Apostila manual completo - windows-script-host
Apostila   manual completo - windows-script-hostApostila   manual completo - windows-script-host
Apostila manual completo - windows-script-host
 
Comandos básicos em linux
Comandos básicos em linuxComandos básicos em linux
Comandos básicos em linux
 
Bfw 2.31.10 instalacao_basica_dhcp_por_fattux
Bfw 2.31.10 instalacao_basica_dhcp_por_fattuxBfw 2.31.10 instalacao_basica_dhcp_por_fattux
Bfw 2.31.10 instalacao_basica_dhcp_por_fattux
 
Projeto corporate pim 2013
Projeto corporate  pim 2013Projeto corporate  pim 2013
Projeto corporate pim 2013
 
Executive information system (EIS)
Executive information system (EIS)Executive information system (EIS)
Executive information system (EIS)
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 

Cuidados básicos para proteção da rede wifi

  • 1. SEGURANÇA EM REDES DE COMPUTADORES (PRINCIPAIS CUIDADOS PARA SEGURANÇA NA REDE) Em todos estes anos de trabalho, uma coisa que sempre me deparo com vários clientes é a falta de segurança em suas redes wifi, se já é prejudicial a nível de usuário comum, imagine a um nível empresarial! Já vi casos de invasão a rede wifi por meio de terceiros, ou seja, pessoas utilizando endereço fixo de computadores de terceiros que tem acesso a rede da empresa, por isso decidi descrever aqui 4 princípios básicos para evitar estes problemas em sua rede pessoal ou corporativa. 1 - Senha, sempre É essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha. Assim, teoricamente só poderão navegar na “sua” internet sem fio as pessoas para quem você passou o nome da rede e também a senha. 2 - Esconda sua rede Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar o roteador para que ele não divulgue o nome de sua rede -- ou, usando uma linguagem mais técnica, você deve desabilitar o SSID (Service Set Identifier), tornando-o invisível. É o SSID que permite ao computador identificar uma rede e, se ele não for exibido, o “ladrão de Wi-Fi” não terá como adivinhar a existência daquela rede. Ainda assim, se por acaso ele conseguir visualizá-la, encontrará a barreira da senha de acesso sugerida no item 1. 3 – Criptografe Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a captura de dados quando eles trafegam entre o computador e o roteador (e vice-versa). Os especialistas recomendam o uso de dois padrões de criptografia: o WPA ou WPA2, pois o padrão WEP já é considerado ultrapassado. O uso da criptografia pode tornar uma rede Wi-Fi até mais segura que uma conexão à internet via cabo, que não tem esse recurso. 4 - Endereço certo Como medida de segurança “extra”, configure seu roteador para que ele só libere acesso a endereços MAC (Media Access Control) de computadores previamente cadastrados -- esse endereço é responsável pela identificação de cada máquina. Essa é a dica mais complexa e, por isso, talvez não seja ideal para os leigos. Você pode aprender a identificar esse endereço em fóruns de internet ou pedindo ajuda para algum conhecido que entenda de informática. 5- Se possível, utilize um servidor proxy com autenticação na empresa Este passo é mais para nível de redes corporativas, independente do tamanho da empresa procure colocar um servidor proxy em sua empresa, pois além de melhorar muito a conexão para os usuários, você também tem esta barreira a mais para ser quebrada por um cracker, e neste caso informe aos usuários para criarem senhas mais complexas evitando aquelas velhas senhas de somente números, ou nomes.