top of page

Segurança da Informação para todas as pessoas




Para entender Segurança da Informação primeiro precisamos entender o que é uma informação. Informação é um conjunto de dados estruturados.

Como assim? Imagine o seguinte dado: rosa. Rosa pode ser uma cor, rosa pode ser um nome, rosa pode ser uma flor. Agora se eu falo: O meu nome é Rosa, aqui temos uma informação e não apenas um dado. 


Dessa forma, a segurança da informação visa proteger tanto os dados quanto as informações. Seus dados são extremamente valiosos, mesmo que você pense que não. Seus dados quando vazados podem ser usados para criar contas laranjas, podem ser usados em ataques cibernéticos, seus dados podem ser usados até mesmo para aplicar golpes, certamente ninguém gostaria de ter seu dado atrelado a um crime. 

Dessa forma, neste capítulo iremos entender um pouco mais a fundo o que é Segurança da Informação e quais são as maneiras que podemos nos proteger. 


Os Princípios da Segurança da Informação


Disponibilidade

A disponibilidade diz respeito a você ter acesso às informações sempre que preciso, ou seja, quando você tenta entrar em um site, no aplicativo do seu banco, ou até mesmo acessar seus documentos oficiais virtuais você precisa ter acesso. Em caso de um ataque cibernético prejudicar a disponibilidade de uma informação significa prejudicar a segurança desses dados. 

Por exemplo, imagina que um cibercriminoso tenha atacado um banco e bloqueado o acesso dos clientes ao aplicativo do banco. Isso seria uma enorme dor de cabeça tanto para a empresa quanto para você que está tentando fazer uma simples transferência. Diversos ataques tais como ransomwares visam prejudicar a disponibilidadedos dados bem como sequestrá-los. 


Integridade

A integridade diz que a informação só pode ser modificada por pessoas autorizadas e garante a completude dessas informações.

 Imagina que um dia você recebe um e-mail dizendo que seus dados foram alterados em um site de compras virtuais, ou seja, todas suas compras estão indo para um endereço que não é seu. Isso é um típico ataque que prejudicaria a integridade dos seus dados. Não foi você que fez essa alteração, dessa forma a integridade dos dados foi prejudicada. Outro exemplo, imagine que você recebe uma mensagem dizendo que as cláusulas de um documento que você assinou digitalmente foram alteradas, isso prejudicaria a integridade do documento já que você não havia assinado o documento com essas novas cláusulas. É por isso que a partir do momento da assinatura de um documento ele passa a ser inalterável e caso haja alterações é preciso assiná-lo novamente. Aplicativos de assinatura digital são baseados em geolocalização e também pedem um cadastro meticuloso para garantir a integridade dos documentos. 


Confidencialidade 

O que acontece em Vegas fica em Vegas, mas o que acontece online se não for bem protegido ficará completamente público. É por isso que esse é um pilar extremamente essencial. Garantir que seus dados se mantenham confidenciais, suas senhas, seus dados pessoais. Neste capítulo falaremos mais sobre como você pode proteger suas informações. Já pensou ter todas suas fotos vazadas, todas suas senhas expostas? Isso com certeza seria terrível. É por isso que mesmo que você ache chato é importante proteger suas informações. Há casos de vazamentos cibernéticos de empresas as quais confiamos nossos dados que infelizmente eles acabam sendo expostos, entenderemos também o que fazer nesse caso que a culpa não é sua. 

A confidencialidade diz que a informação só pode ser acessada por pessoas autorizadas, é por isso que o teu gerente do banco consegue acessar seus dados caso você peça, mas é por isso também que seu amigo ou qualquer desconhecido da internet não deve acessá-los. 


Autenticidade

Autenticidade diz respeito a autenticidade do autor ou do dono dessa informação, ou seja, que os dados são de fato provenientes de determinada fonte.

É por isso que a biometria faz parte desse pilar, sabe quando você vai desbloquear seu celular? Ou cadastrar no seu novo RG sua biometria? Ninguém mais tem o mesmo dado biométrico que você, por isso esse pilar garante a autenticidade do dado. 

A assinatura também é uma forma de garantir a autenticidade, por isso é importante que ninguém não autorizado tenha acesso a sua assinatura. 

Há golpes que tentam forjar sua identidade, dessa forma precisamos aprender como nos proteger ciberneticamente. 


Legalidade

Por fim, a legalidade diz que o uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos.

Lembra que anteriormente falamos que seus dados podem ser usados em crimes cibernéticos ou em outros crimes? É por isso que a segurança da informação te ajuda muito nesse sentido, é através do conhecimento de como nos protegermos que garantimos que nossos dados estão sendo usados legalmente. Baixar um software pirata ou uma música pirata pode te trazer muitos malefícios, desde ter seu computador infectado por um vírus além de ser ilegal. A segurança da informação visa garantir que estejamos de acordo com as leis vigentes e também que elas nos ajudem a nos mantermos seguros. 

Agora que você sabe quais são os princípios da segurança da informação vamos entender quais são os ataques mais comuns e o que podemos fazer para nos protegermos deles. 



Phishing

Phishing deriva do inglês e da palavra pescaria, é uma forma de pescar dados e informações e é um dos tipos mais comuns de ataques cibernéticos. 

Phishing consiste no tipo de ataque que visa obter seus dados, senhas e acessos. Ele pode ser um e-mail falso que se passa pelo seu banco, pode ser uma mensagem que você recebeu de alguém que você supostamente conhece, porém ela não é quem diz ser, pode ser uma SMS com uma promoção imperdível, pode ser um site falso de compras, um anúncio falso etc... 


Sabe quando você está navegando pela internet e vê um anúncio muito tentador de um objeto que queria adquirir, tome cuidado! Pode ser um phishing. Golpistas se aproveitam de datas especiais tais como Black Friday, Natal, recebimento de décimo terceiro salário para aplicar diversos golpes. É preciso aprender a analisar cuidadosamente antes de clicar. Basta apenas um clique para que você seja infectado ou orientado a passar seus dados de cartão de crédito para criminosos. 

Por isso, prefira sempre ir direto à fonte, digite o site que você deseja comprar diretamente na barra de endereço ou baixe o aplicativo oficial da loja. Prefira em compras online sempre usar cartões de crédito virtuais, eles podem ser facilmente excluídos da sua conta bancária após o uso. 


Outra questão importante a se analisar é se a mensagem transmite urgência, todo e-mail que coloque em uma situação de alerta deve ser cuidadosamente analisado, golpistas se aproveitam de sentimentos humanos para nos atacar. A pressa é inimiga da perfeição e também é inimiga da segurança da informação. Quando receber um e-mail você deve se atentar a algumas coisas importantes: 

1- Primeiramente o remetente, quem está mandando esse e-mail é realmente quem diz ser? 

2- Segundo, esse e-mail é relevante para mim? 


Engenharia Social

A Engenharia Social é a mãe da maioria dos golpes cibernéticos, é a técnica empregada por golpistas para enganar as pessoas se aproveitando de seus sentimentos, o phishing que vimos acima faz parte da engenharia social.

A Engenharia Social é um conjunto de técnicas que visam explorar desavisados para coletar informações, ganhar acessos ou para atacar pessoas seja pessoalmente ou virtualmente. 

A Engenharia Social pode ser traduzida para manipulação, é através dela que os criminosos se aproveitam para conseguir serem bem-sucedidos em seus ataques. 

Podemos destacar algumas vulnerabilidades humanas exploradas por ela aqui:


Distração: 

vivemos em um mundo conectado e extremamente cheio de informações, sempre temos o sentimento de que não temos tempo e é através da distração que "sem querer" clicamos onde não devemos. 


Recompensa: 

Você recebeu uma promoção imperdível, ou irá ganhar um prêmio caso responda uma pesquisa e nesse momento você pode cair em um golpe, a vontade de ter essa recompensa acaba sendo tão grande que você não percebe que aquilo não é real. 


Autoridade: 

Você recebe um e-mail na empresa em que trabalha do seu suposto chefe, e não olha se o remetente foi ele mesmo, nesse momento compartilha com ele uma planilha confidencial, pelo simples fato de seu chefe pediu, aqui você não percebe que o criminoso se passou pelo seu chefe e que você foi enganado. 


Urgência: 

Já falamos da urgência ao evitar um golpe de phishing, mensagens com um cunho urgente devem ser cuidadosamente analisadas, se você mal tem tempo de pensar tem algo errado com a mensagem, verifique sempre duas vezes. 

Um relatório da Verizon de 2021 diz que mais de 85% dos ataques cibernéticos estão ligados mais a engenharia social do que falhas técnicas. Por isso, o conhecimento é a principal ferramenta contra os cibercriminosos, quanto mais pessoas entenderem sobre segurança mais difícil será manipulá-las, infelizmente, esse conhecimento é pouco difundido em escolas e universidades, sendo mais difundidos por empresas devido a requerimentos legais, esse livro é também uma forma incrível de difundir conhecimento, quanto mais pessoas lerem, menos pessoas irão cair em golpes e saberão dos seus direitos. 


O que é vírus?

O vírus de computador é um programa ou parte de um arquivo infeccioso que é capaz de se infiltrar e replicar em dispositivos sem permissão das pessoas. Antigamente, os vírus tinham apenas a intenção de irritar ou prejudicar o funcionamento dos computadores. Hoje em dia, os propagadores de vírus têm intenção de roubar dados, propagar em grandes redes e roubar informação das pessoas e de empresas. 

A maioria dos ataques de vírus têm intenção financeira, obter lucro ilícito através de ataques cibernéticos.


Como eles infectam os computadores? Em resumo, eles podem ser ativados assim que infectam o computador ou ficarem dormentes/inativos. 

Eles infectam os computadores a partir do usuário clicar em um link malicioso, baixar um arquivo infectado, entrar em um site infectado, baixar um programa pirata/não oficial, usar sistemas operacionais falsificados ou até mesmo por Wi-Fi. Sim, o vírus passa por wi-fi. É por isso que é tão importante aprender a proteger a sua rede e não entrar em redes públicas de Wi-Fi. Recentemente, vimos vários casos de vírus que se propagam através de dispositivos conectados na internet como IPTV's, geladeiras inteligentes, jogos conectados à internet. 


Como se proteger?

Agora pode ser que você esteja assustado, mas calma! Vamos apresentar várias maneiras de se proteger, lembrem-se que o conhecimento é inimigo do cibercrime. Por isso, quanto mais conhecimento tivermos sobre o assunto, menos ficaremos vulneráveis. 


Senhas

Senhas são polêmicas, porque ou criamos uma senha fácil demais, ou criamos uma senha difícil e não lembramos dela. Por isso, iremos aprender a criar uma senha segura e também a lembrar dela.

A senha é a forma de garantir a confidencialidade das suas informações, por isso é importante pensar que a senha é como se fosse o cadeado do portão da sua casa, ou o trinco da porta, sem ela, seus sistemas iriam ficar totalmente expostos. 

Pensem que existem sistemas chamados de força bruta que pegam diversas contas e senhas vazadas de outros sites ou senhas fáceis e ficam tentando acessar contas, ou seja, é um software que faz isso e não apenas uma pessoa, por isso se você pensa que ninguém quer acessar sua conta mude agora de ideia.


Criar uma senha segura significa lembrar de algumas regras importantes: 

Jamais usar dados pessoais, nada de data de nascimento, data de aniversário de namoro, data de aniversário de parentes, seu nome, sobrenome, endereço. Esses dados podem ser facilmente obtidos até mesmo no seu perfil nas redes sociais. 

Jamais compartilhar a sua senha, a senha é pessoal e intransferível, pense que é como se fosse sua escova de dente, só você deve usar, e se você compartilha sua escova de dente temos outro problema aqui que a segurança não pode resolver. 


Crie uma senha complexa ou uma senha longa, vamos lá, podemos pensar em uma história diferente: eu como abacate quando acordo, podemos adicionar alguns números e símbolos e números, e letra maiúscula dessa forma: hashtag#Eucomoabacatequandoacordo873. Pronto, temos aqui uma ótima senha. Ou podemos pegar a primeira letra de cada palavra hashtag#Eucomoabacatequandoacordo873, dessa forma: hashtag#Ecaqa873. Estamos ficando bons nisso né? 



Jamais repita a senha, agora começamos a complicar, haja memória para lembrar de todas as senhas. Por isso, podemos usar um facilitador chamado gerenciador de senhas, são softwares que armazenam senhas e gerenciam para a gente, caso você não queira usar sua criatividade para criar uma senha o software irá te ajudar e criar para você. Pesquise antes de usar um gerenciador, veja se ele tem uma boa reputação e se é seguro, depois dessa pesquisa se jogue, ele irá te poupar muito tempo e também irá te avisar quando sua senha vazar em algum site. 


Use um segundo fator de autenticação, uma senha é boa, imagine duas? Lembra que a senha é como se fosse o cadeado da sua casa? Então, isso seria um segundo cadeado ou até mesmo um cachorro de guarda. É uma segunda camada, uma segunda etapa de segurança extremamente importante. Se pudéssemos destacar algo sobre segurança o segundo fator de autenticação estaria no Top 10. Nas redes sociais ative o segundo fator, nos aplicativos de mensageria, no e-mail, em tudo! É ele que irá garantir que mesmo que sua senha por algum motivo seja corrompida, você terá ainda mais uma camada para te proteger. Para não nos alongarmos neste tópico pesquise: como ativar o segundo fator de autenticação para minha conta de e-mail, e faça um check list se ativou em todas as suas contas. 


Se estiver em um local público cubra seu celular ao digitar a senha, cubra seu computador, lembrem-se vocês podem estar sendo filmados. 

Por último, mas não menos importante, monitore se sua senha vazou ou não, há sites que te ajudam a identificar isso, iremos falar mais adiante. Caso tenha vazado, troque imediatamente. 


Como proteger o dispositivo móvel

Você se lembra da última vez que saiu sem celular? Caso tenha esquecido, isso te prejudicou? Temos tudo no celular, cartões de crédito que usamos via NFC, GPS, aplicativos de mensagens, redes sociais, contas de banco.

 O celular virou uma extensão da gente, hoje lembramos de escolher a roupa para trabalhar e de colocar o celular para carregar. Estamos caminhando para um mundo cada vez mais conectado. 


Com grandes tecnologias temos grandes responsabilidades, e uma delas de fato é aprender a proteger nossos dispositivos. Então vamos as dicas: 

Use uma senha para proteger seu dispositivo, prefira sempre senhas numéricas, aqueles padrões de desenho são facilmente descobertos por tentativa e erro, lembre-se da dica das senhas, nada de dados pessoais; 


Prefira usar biometria ou reconhecimento facial, sabemos que nenhuma tecnologia é 100% segura, porém a biometria e o reconhecimento facial são melhores do que padrões numéricos, caso você esteja em um local público alguém pode olhar você digitar a senha, no caso da biometria esse risco é mitigado; 


Sempre cheque a reputação dos aplicativos que você for baixar, não é porque está na loja oficial do seu celular que é seguro, milhares de aplicativos são criados diariamente e as tecnologias de segurança das lojas oficiais nem sempre vão fazer todas as verificações de segurança necessárias; 


Utilize um antivírus, há um boato que celulares não precisam de antivírus, ou que certas marcas de celulares não precisam de antivírus. Todo celular precisa de antivírus, ele é mais uma camada de proteção contra-ataques cibernéticos. Prefira sempre os pagos, pois eles recebem as atualizações antes dos gratuitos; 


Evite ao máximo conectar em redes Wi-Fi públicas, utilize seu 3G/4G/5G. Caso seja extremamente necessário conectar use uma VPN. A VPN é um túnel seguro que faz com que seus dados passem por ela antes de irem para a internet. Há diversas VPN's que podem ser adquiridas no mesmo provedor de antivírus; 


Cheque as permissões que você dá aos aplicativos, se você baixou um aplicativo de edição de fotos porque ele precisa ter acesso à sua localização geográfica? Se você baixou uma calculadora porque ela precisa acessar os seus contatos? Restrinja ao máximo às permissões que você dá aos aplicativos; Ative a localização remota para excluir os dados do aparelho caso você perca ou ele seja roubado. As marcas de celular já têm isso como padrão, se seu celular é Android você pode configurar isso pela sua conta da Google, por isso é importante que sua conta esteja logada em algum dispositivo de confiança na sua casa. Caso você só tenha a conta logada no celular, não é muito difícil deletar a distância os dados. No caso de dispositivos IoS a conta da Apple também faz essa função e da mesma forma precisa estar logada em algum outro dispositivo em segurança na sua casa. Além disso, aplicativos de segurança como antivírus também fornecem essas tecnologias de bloqueio e proteção à distância; 


Faça backup, o backup é a duplicação das suas informações na nuvem. 

Ou seja, caso você perca seu dispositivo móvel você conseguirá recuperar suas informações. Por isso, ative a sincronização do seu dispositivo com suas contas, no caso de Android com a Google e no caso de Ios com a Apple. Verifique periodicamente se os backups estão funcionando corretamente; 


Desative o Bluetooth quando não estiver usando alguns ataques podem acontecer simplesmente porque você esqueceu o bluetooth ligado, por isso ligue apenas quando estiver usando, isso além de proteger sua privacidade ajuda na economia de bateria; Desative as notificações de serem lidas caso seu dispositivo esteja desbloqueado, recuperação de senha chega geralmente via e-mail e SMS, por isso se der para ler as mensagens do e-mail com o celular bloqueado qualquer um que tiver acesso à ele poderá resetar suas contas e capturá-las; Ok Google, Hey Siri, é superlegal poder conversar com seu dispositivo móvel, porém se você não se atentar às configurações de segurança qualquer um poderá ativar a Siri ou a Google e mandar mensagens apenas conversando com seu dispositivo. Verifique as configurações de segurança dessas ferramentas e bloqueie para poder utilizar essas tecnologias com o celular bloqueado. Senão, uma pessoa que acessar seu dispositivo poderá mandar mensagem em seu nome para qualquer pessoa dos seus contatos ou acessar informações pessoais; 


Configure seu dispositivo móvel para bloquear automaticamente após um período de inatividade. 

Caso você perca ou roubem seu smartphone, ele irá bloquear automaticamente após um período de inatividade. Portanto, defina suas configurações para que o dispositivo bloqueia a si mesmo após um curto período de tempo; 

Se você usa seu dispositivo móvel como GPS no carro, tenha muito cuidado! 

Se ele for roubado o ladrão terá acesso a ele desbloqueado, por isso o mantenha em um lugar inacessível; 


Coloque senha em aplicativos importantes como e-mail, aplicativo de banco e aplicativo de mensageria. 

Há como incluir senha para que mesmo caso seu dispositivo esteja desbloqueado ainda é necessário inserir uma senha para acessar esse aplicativo. Bancos, aplicativos de mensageria como WhatsApp e Telegram já tem isso nas configurações e basta ativar. Porém, para e-mail e fotos ainda você precisa baixar um aplicativo para fazer esse bloqueio, você precisa verificar a segurança desse aplicativo e instalar, esse aplicativo permite colocar uma senha extra em qualquer aplicativo do seu dispositivo móvel; Limpe o dispositivo e reinicie os padrões de fábrica ao vender, e se sempre leve seu dispositivo para ser consertado em lojas oficiais e jamais desbloqueado; 


Esteja sempre atento aos bisbilhoteiros, se você for colocar dados de cartão de crédito jamais faça isso em local público, cuidado ao digitar senhas em bancos, sempre esconda seu celular dos olhares indesejados; 

Utilize uma película de privacidade, atualmente são vendidas películas que te ajudam a proteger o dispositivo de olhares indesejados; Ative a criptografia do seu celular, nas configurações você poderá encontrar como fazer isso; Mantenha seus aplicativos atualizados, isso faz com que as atualizações de segurança sejam aplicadas. Todo aplicativo é vulnerável e sofre correções, garanta que você sempre está na última versão do seu IoS ou Android e também que todos seus aplicativos estejam atualizados; 


Tenha controle parental nos dispositivos das crianças, há aplicativos como o Google Link que permitem que você defina os sites que seu filho acessa, horários de bloqueio do celular e também geolocalização dos dispositivos dos pequenos; Por último, siga as instruções deste capítulo, não clique em links desconhecidos, não baixe aplicativos piratas, pesquise antes de baixar qualquer programa, não passe informações à estranhos, não acredite em todas as promoções e propagandas que aparecem para você clicar, cuidado com os sites que navegar. 


Como proteger o meu computador

1. Ative a criptografia do seu computador, caso você perca seu computador ou ele seja roubado, qualquer um que pegar o HD dele (onde ficam armazenadas as informações) e colocar em outro computador irá conseguir ler. Por isso, ative a criptografia. 


1.1 Nos dispositivos Windows: 

Selecione o botão Iniciar > Configurações > Atualização e segurança > Criptografia do dispositivo. Se Criptografia do dispositivo não aparecer, esse recurso não está disponível. Se a criptografia do dispositivo estiver desativada, selecione Ativar. 

Nos dispositivos IoS, você pode usar o FileVault para criptografar as informações do seu Mac. O FileVault criptografa os dados no disco de inicialização para que usuários não autorizados não possam acessar as suas informações. 


1.2 No Mac: 

Selecione menu Apple > Ajustes do Sistema, clique em “Privacidade e Segurança” na barra lateral e vá até FileVault. (Talvez seja necessário rolar para baixo.) > Clique em> Ativar ao lado de FileVault.> Escolha como desbloquear o disco e redefinir a sua Chave reserva: clique em “Criar uma chave reserva e não usar minha conta do iCloud”. Escreva a chave reserva e a mantenha em um local seguro; Antivírus, sim ele é nosso queridinho, antivírus nunca é demais, como já falamos prefiram as versões pagas pois fornecem mais proteção; 

Não baixe jogos, aplicativos, músicas piratas, além de ser crime pode colocar sua segurança em risco, e acredite, não valerá a pena a dor de cabeça; 


  1. Atualize sempre seu sistema operacional, seja ele Windows, Linux ou Ios. Essas atualizações, como já falamos, mitigam vulnerabilidades, protegem, corrigem e atualizam questões importantes. Lembre-se de sempre atualizar seus aplicativos e programas também para as últimas versões. Nada de ficar postergando isso para o dia seguinte, um dia sem atualização pode ser suficiente para te colocar em risco; 

  2. Sempre tenha uma senha de bloqueio configurada, e se você compartilhar o computador com a família, além de treiná-los em relação a segurança da informação, crie novos usuários, nada de deixar seu filho de 8 anos baixar softwares sem sua supervisão. Crie um usuário diferente para cada convidado do seu computador. O melhor é evitar compartilhar o computador com outras pessoas; 

  3. Controle parental no computador dos pequenos, assim como no celular é importante ter essa segurança; 

  4. Evite usar dispositivos USB a menos que você tenha os comprado em uma loja oficial, se achar um USB perdido jamais conecte no seu computador, pode ter um belo vírus te esperando lá. Comprar um USB em locais desconhecidos como na rua? jamais! qualquer um pode colocar um vírus lá; 


 5. Cuidado com phishing e engenharia social;

 6. Baixe um antispyware, além do antivírus essa tecnologia te ajuda a proteger contra esse tipo de vírus em específico; 

 7. Navegue apenas em sites de confiança. 


Como identificar se meu dado já vazou

Existem alguns sites seguros para verificar se seus dados vazaram, podemos destacar 4 deles: Serasa (função paga), www.cadêmeudado.com.br, www.haveibeenpwned.com e www.minhasenha.com. Nesses sites você pode verificar se suas senhas e informações já vazaram, lembrando que esses sites acessam alguns bancos de dados da Deepweb225 não significa que você terá acesso a todos os dados vazados, mas é uma ótima maneira de monitorar os vazamentos. 

Caso seus dados sejam vazados, cuidado para não cair em golpes e troque imediatamente suas senhas. 


Como proteger meu Wi-Fi

Você não precisa ser um especialista em segurança para proteger seu Wi-Fi, primeiramente, todos temos um roteador em casa, é aquele dispositivo que você precisa reiniciar ou tirar da tomada toda semana porque a internet no Brasil cai para caramba, brincadeiras à parte, vamos aprender a proteger nosso Wi-Fi. 

A primeira regra é não passar a senha do Wi-Fi para todo mundo, mesmo que você confie demais no seu amigo ou familiar ele não leu esse texto como você, por isso, mostre esse livro a ele também. Nesse caso, o dispositivo dele pode estar infectado e você pode pegar um vírus apenas por ter emprestado sua senha de Wi-Fi. 


Em segundo lugar, troque a senha padrão do seu roteador, embaixo dele tem um IP que geralmente é uma sequência de números assim: 192.168.0.1 e o login e senha geralmente é admin, admin. Qualquer um que tenha acesso a senha do seu Wi-Fi conseguirá entrar nessa interface e modificar todos seus acessos e interceptar seus dados. 


Por isso, troque a senha dessa interface. Para trocar, basta digitar essa sequência numérica no navegador, colocar o usuário e senha e trocar. Essa senha não é a senha de conexão e sim a senha que acessa todas as configurações do seu roteador. Por isso, é de extrema importância que você troque. Além de trocar essa senha, troque a senha padrão também da operadora para uma senha complexa, seguindo as dicas de senha que já falamos anteriormente. 


Crie uma rede de visitantes, A maior parte dos roteadores modernos do mercado possuem configurações para ativar uma rede Wi-Fi para visitantes, mesmo que não sejam todas as configurações iguais seguindo esses passos você irá encontrar como fazer isso. 

Deepweb refere-se a sites que não estão indexados e só podem ser acessados por navegadores especializados. É a camada da internet que não é visível facilmente. 

Acesse o roteador através de seu endereço, geralmente 192.168.1.1. Cheque na parte inferior do dispositivo ou no manual de instruções. 


Clique na opção chamada Guest Network (rede de convidados), Guest Zone ou algum termo parecido com esses; Configure os dados como nome da rede e tipo de segurança, e escolha uma senha. 


O roteador fornecerá no mesmo campo, dependendo da marca, opções como habilitar ou desabilitar o uso da porta USB, definir o número máximo de visitantes conectados, definir a velocidade de conexão, o acesso à rede local e a comunicação entre dispositivos e até estipular um horário de funcionamento; feito isso, salve as configurações. 


Se você leu todas essas dicas até aqui, agora a sua missão é ajudar a Segurança da Informação propagando essas informações para garantirmos uma internet mais segura e sermos a principal barreira contra os cibercriminosos. 

A Segurança da informação conta com você! 

bottom of page