Check Point propõe soluções contra intrusão nas redes

e-MarketingMobilidadeSegurança

Numa era em que assegurar a privacidade de dados se torna mais urgente, a Check Point propõe algumas soluções de proteção. Hoje em dia, o mais simples é ligar uma rede wireless, seja através de um router WiFi ligado a um modem ADSL ou cabo, ou a uma caixa FiOS. O utilizador pode não ter

Numa era em que assegurar a privacidade de dados se torna mais urgente, a Check Point propõe algumas soluções de proteção.

Fibre-optic-2-1200x800pxHoje em dia, o mais simples é ligar uma rede wireless, seja através de um router WiFi ligado a um modem ADSL ou cabo, ou a uma caixa FiOS. O utilizador pode não ter em conta que antes de qualquer iniciativa virtual, é aconselhável confirmar que a rede está devidamente protegida de possíveis intrusos.

Uma vez que um intruso se apoderou de uma rede, existe a possibilidade de uso abusivo de praticamente toda a largura de banda. Uma vez dentro de uma rede alheia é possível intersetar qualquer dado que o utilizador envia, assim como fazer com que o utilizador irrefletidamente aceda a sites maliciosos ou até mesmo ter acesso a outros equipamentos ligados à mesma rede de WiFi.

Uma vez estabelecido o acesso a uma rede, a sua exploração e uso é quase que infinita se se tiver conhecimento de como fazê-lo. A Check point sugere três passos que permitem assegurar a segurança da sua rede sem fios:

1) Encriptar a rede com WPA2, isto é, uma vez configurada a rede sem fios, tem a opção de ligar a encriptação. Para utilizadores domésticos a encriptação tornam-se mais importante e deve ser usada recorrendo ao WPA2.

2) Mudar as palavras-chave criadas por defeito, a maior parte dos routers são vendidos com palavras chave definidas pelo software de gestão, esta deve ser alterada imediatamente uma vez estabelecido o acesso ao gestor de rede. É igualmente importante alterar a password dos SSID (nomes das rede wireless configuradas no router) pré-configurada como forma de prevenção.

3) Por último, verificar regularmente quem está ligado à rede. Geralmente os software de gestão têm uma secção denominada de Device List que mostra o nome dos equipamentos ligados à rede, é crucial assegurar que se reconhece todos aqueles que estão conectados.


Clique para ler a bio do autor  Clique para fechar a bio do autor