Como funcionam os pontos de acesso Wi-Fi?

Os pontos de acesso Wi-Fi são uma maneira conveniente de acessar a Internet de praticamente qualquer laptop, smartphone ou tablet. Em 2010 estimava-se que existiam cerca de 750.000 hotspots em todo o mundo e esse número vem crescendo exponencialmente a cada ano. Só porque eles são convenientes, no entanto, não significa que sejam sempre seguros de usar. A maioria dos pontos de acesso Wi-Fi representam uma ameaça real à segurança de suas informações pessoais. Compreender como funcionam os pontos de acesso é importante se você deseja manter seus dados pessoais seguros.

Tecnologia de ponto de acesso Wi-Fi

Um ponto de acesso Wi-Fi funciona da mesma forma que o Wi-Fi que você encontra na maioria das casas. Um ponto de acesso sem fio se comunica com computadores e outros dispositivos Wi-Fi usando sinais de rádio. Este ponto de acesso Wi-Fi está conectado à Internet e geralmente está conectado a um roteador ou servidor que regula quem pode acessar o Wi-Fi. A forma como os sinais são enviados e recebidos é padronizada, utilizando os padrões 80211 desenvolvidos pelo Instituto de Engenheiros Elétricos e Eletrônicos (IEEE).

Pontos de acesso gratuitos e pagos

Muitos lugares oferecem pontos de acesso Wi-Fi gratuitos como um serviço público, incluindo aeroportos, bibliotecas, campi universitários e outros locais públicos. Restaurantes, cafés e hotéis podem oferecer pontos de acesso Wi-Fi gratuitos para atrair clientes. Outros pontos de acesso exigem que você pague pelo uso do serviço. O custo dos pontos de acesso pagos varia. Alguns lugares exigem que você pague com cartão de crédito ou que o serviço seja cobrado na conta da operadora do seu smartphone. Outros locais permitem que você pague um caixa pelo serviço, que então fornecerá uma senha.

Hotspots maliciosos e ameaças à segurança de Wi-Fi

Usar um ponto de acesso Wi-Fi pode ser uma ameaça à segurança de seus dados pessoais. Quase qualquer pessoa pode configurar um ponto de acesso malicioso que registrará os dados não criptografados enviados por meio dele. Tudo o que se precisa fazer é configurar o ponto de acesso e esperar que as pessoas o usem. Uma maneira comum de fazer isso é configurar um "gêmeo do mal" próximo a um ponto de acesso legítimo e dar a ele o mesmo nome. As pessoas acidentalmente usarão o gêmeo do mal, pensando que estão usando o ponto de acesso legítimo. Outra forma de os invasores acessar suas informações pessoais é espionar um ponto de acesso Wi-Fi legítimo e observar se há transmissão de dados não criptografados. Informações pessoais como senhas de contas, informações de cartão de crédito, mensagens e fotos podem ser interceptadas se os dados não estiverem criptografados.

Usando pontos de acesso

O FTC avisa que a maioria dos pontos de acesso Wi-Fi não são seguros. Os dados não são criptografados e seus dados podem estar em risco ao usar esse serviço. Se um ponto de acesso não exigir uma senha quando você tentar acessá-lo, os dados não estão sendo criptografados, o que significa que os dados que você envia do seu computador, bem como os dados armazenados no seu computador, estão em risco. Para pontos de acesso que exigem uma senha, existem três tipos diferentes de proteção. Wired Equivalent Privacy (WEP) é a tecnologia mais antiga e menos segura. Se for solicitado que você forneça uma senha WEP, você deve presumir que seus dados não estão seguros. O Wi-Fi Protected Access (WPA) oferece algum nível de proteção, mas está se tornando desatualizado. WPA2 oferece o mais alto grau de segurança.

Postagens recentes