Portanto, é fundamental que o setor de TI implemente uma boa estratégia, evitando riscos e práticas ruins. As senhas utilizadas para acessar os painéis de controle dos equipamentos de rede, por exemplo, precisam ser modificadas no momento da instalação. Senhas e usuários dos roteadores normalmente são configuradas dentro de um padrão de fábrica, para que os usuários entrem na página de configuração e os alterem por conta própria. Se essa modificação não for feita, qualquer invasor que conseguir entrar na rede poderá acessar seu roteador apenas com a senha padrão disponível no site do fabricante. Além disso, a segurança na internet também ajuda a evitar o acesso não autorizado aos sistemas e às redes de computadores, ações muito comuns, que pode levar à perda de dados ou à violação da privacidade.
Não recomendamos esta prática pois a partir do momento que você usa a conexão social estará disponibilizando os seus dados que estão na rede social para aquele local público e outros fornecedores que possam fazer uso destas informações. Também é preciso banir o clique em links ou sites duvidosos, os downloads de arquivos de páginas suspeitas ou mesmo o lapso de manter planos de hotspot social as redes sociais logadas antes de fechar o navegador. É fundamental que o e-mail corporativo seja fechado de forma apropriada após o uso. Todos esses hábitos seguros devem ser transmitidos aos funcionários. Seguindo a mesma lógica dos antivírus, é essencial manter o sistema operacional e os seus navegadores sempre atualizados para a última versão que está disponível.
Se um vizinho quiser “roubar” seu sinal, fica fácil para ele saber qual a sua rede. Em se tratando de uma empresa, não usar o nome da empresa, tem a mesma justificativa, além de alguém que pretende algum outro tipo de ação maliciosa contra a empresa, consiga identificar sua rede facilmente. Mesmo que alguns modelos de algumas marcas usem outros dados e que eles sejam informados no manual do aparelho, os possíveis invasores costumam ter essas informações.
Novidades do Kaspersky Safe Kids para proteger seus filhos
Assim, seja pela maior facilidade de acesso à internet, seja pela popularização dos dispositivos móveis, a verdade é que ficou muito mais fácil acessar informações para proporcionar uma tomada de decisões mais precisa. Para quem já tem um sistema de segurança tradicional implementado no condomínio, pode parecer desnecessário investir em dispositivos mais sofisticados, que contam com tecnologia inteligente. O uso destes protocolos facilita a administração dos usuários que terão ou poderão ter acesso aos equipamentos, além de agregar segurança ao controle de acesso dos equipamentos. Não é recomendável o uso de redes públicas para acessar contas sensíveis, como seu perfil no banco online, por exemplo. Do contrário, algum indivíduo com más intenções poderá interceptar sua navegação e roubar seus dados. Opte pela tecnologia WPA2, juntamente com o AES, um algoritmo de criptografia que é mais complexo e, consequentemente, fornece muito mais segurança para a rede.
Usar uma VPN
Mesmo que você já tenha uma senha cadastrada em seu roteador não facilite! Indicamos que altere a senha a cada 3 meses e que elas sejam feitas misturando letras e números. Lembramos também que é crime compartilhar o sinal com algum vizinho, pois quando foi feito a contratação do serviço estava claro que era apenas para um domicílio. Se for pego o usuário a multa pode ser de até 10 mil reais, no entanto dificilmente ocorrem punições, pois as fiscalizações que a Anatel realiza ocorrem somente mediante a denuncia.
Segundo Michel, utilizar senha de descarte também é uma opção a mais na segurança. “Para aqueles sites onde é necessário fazer o cadastro, mas que possivelmente não acessaremos mais, é interessante ter uma senha de descarte, utilizada somente para estes casos”. Não adianta nada você ter sinal WIFI, porém não sabe o código de acesso, nunca conseguirá se conectar.
Navegue da forma mais segura possível
Portanto, os roteadores atuais fazem muito mais do que distribuirinternet. Eles contam com diversos recursos que melhoram a qualidade da rede e a experiência do usuário. Porém, alguns deles precisam ser ajustados — ou mesmo desativados, já que, em muitos casos, nem são utilizados. Proteja-se contra keyloggers -Um keylogger de software é um aplicativo malicioso executado em segundo plano que registra todos os dados que você digita (senhas, e-mails, termos pesquisados, entre outros).
Tanto os apps de redes sociais e de envio de mensagens quanto os de instituições financeiras e operadoras de telefonia, normalmente considerados mais seguros, devem ser periodicamente atualizados. Por isso, o ideal é elaborar senhas de segurança na internet com mais de 6 caracteres, combinando letras maiúsculas e minúsculas, números e símbolos especiais. Mesmo tendo maior complexidade, senhas com essas características são fáceis de serem memorizadas se alguma técnica mnemônica for aplicada. Além disso, dificilmente serão descobertas, o que faz com que a sua utilização compense. Assim como preceitua a análise SWOT, as ameaças apenas se transformam em danos reais quando encontram fraquezas no ambiente empresarial. Portanto, o caminho para acabar de uma vez por todas com esses perigos é a adoção e a utilização de dispositivos, sistemas e recursos tecnológicos capazes de proteger de forma permanente os dados do negócio.
Os mais modernos e sofisticados roteadores, permitem criar uma segunda rede logicamente isolada da rede principal, para os visitantes. Mas nos casos em que não se tem tal recurso, é aconselhável considerar adquirir e instalar um segundo roteador com essa finalidade específica. O acesso à interface do roteador como descrevemos na dica anterior, por padrão requer credenciais (usuário e senha) e que podem variar de acordo com o modelo e fabricante, mas que vêm de fábrica como ADMIN e PASSWORD, em muitos deles.