Aumenta, diariamente, o uso das redes sem fio. Os usuários finais, aqueles que na realidade dão sustentação financeira a qualquer processo que apoia seus ganhos em comercialização, devem tomar cuidado. Eles estão sem suporte de fabricantes. Assim, ficam sujeitos à perda de privacidade e a ver seu pequeno celular ou dispositivo móvel invadido. A partir daí, tudo pode ser revelado para todos.

As definições necessárias

As redes wi-fi são aquelas que abrem para você, a partir do seu computador, a conectividade com outros dispositivos ou facilidades (e-mail, internet). As redes bluetooth são aquelas que transmitem dados entre aparelhos que estão dentro do alcance.

Publicidade
Publicidade

Por enquanto, sendo um usuário final, geralmente leigo, mas que acaba experto no manuseio de dispositivos tecnológicos, o que você precisa saber é: daqui para frente cuidar da proteção destas redes será quase impossível, então não deixe as suas conexões abertas enquanto circula por lugares nos quais você não conhece a vizinhança.

Como ocorre a invasão?

Em primeiro lugar, a invasão através das redes fica facilitada a partir da disseminação da utilização das redes wi-fi e bluetooth. A falta de cuidado e a utilização das redes públicas encontram campo livre. A invasão torna-se possível a partir da identificação do sinal de rede (presentes em aeroportos, shoppings, redes de hotéis, além de outros pontos). Estabelece-se uma rede pronta para invadir os seus dispositivos móveis. Quando têm algum tipo de proteção, é possível diminuir a abertura do campo.

Publicidade

É preciso lembrar que, as pessoas que oferecem redes públicas sem fio, não costumam tomar cuidados de segurança, o que facilita a invasão.

Desligar todos os dispositivos móveis seria a solução?

Considerada em termos radicais, a resposta é positiva. Mas assim você poderá perder a principal motivação pela aquisição de dispositivos móveis. Quando mais os cuidadosos ponderam sobre a utilização destes equipamentos, com dados confidenciais que envolvem contas bancárias e dados profissionais de empresas com as quais o usuário trabalha, esta posição adquire maior consistência. Assim, tome cuidado com as redes públicas. Se estiver na proximidade destas, não as utilize ou se precisar utilizar não desenvolva tarefas que exijam segurança. Uma primeira recomendação então seria: evite navegar por redes que não sejam "redes virtuais privadas - virtual private network (VPN)".

O que pode ser acessado sem autorização?

Os hackers (gênios dos computadores, voltados para o bem. Ainda que isto seja algo a conferir) acessam suas redes facilmente, mas sem más intenções.

Publicidade

Os crackers (gênios dos computadores, voltados para o mal. Aqui pode ter certeza.) podem causar grandes estragos. Qualquer pessoa que efetue um rastreamento pode saber onde estiveram pessoas que deixaram, de forma inadvertida, o seu sinal bluetooth ligado. É preciso verificar se nas localidades suspeitas existem dispositivos que identifiquem a ação destas redes, denominadas como "scanners". Senhas de contas bancárias podem ser roubadas. As informações pessoais e financeiras podem se tornar de domínio público. Os estragos são grandes e recomendam cuidados.

Se você estivesse no tempo dos índios americanos não correria este risco: os sinais de fumaça se esvaiam no ar. Mas na sociedade atual, todo cuidado é pouco. #Educação