{"id":10946,"date":"2018-10-15T19:03:35","date_gmt":"2018-10-15T22:03:35","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10946"},"modified":"2019-11-22T07:14:00","modified_gmt":"2019-11-22T10:14:00","slug":"guest-wifi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/guest-wifi\/10946\/","title":{"rendered":"Por que voc\u00ea precisa de uma rede WiFi para visitantes?"},"content":{"rendered":"<p>O mundo de hoje est\u00e1 t\u00e3o ligado aos servi\u00e7os online que quando as visitas chegam \u201cTudo bem?\u201d provavelmente ser\u00e1 seguido por \u201cQual a senha do seu WiFi?\u201d. Por\u00e9m, o anfitri\u00e3o hospitaleiro talvez n\u00e3o perceba que revelar essa informa\u00e7\u00e3o pode representar um risco de seguran\u00e7a para a rede.<\/p>\n<p>Por exemplo, visitantes podem baixar acidentalmente um programa malicioso, conectar um telefone ou computador j\u00e1 infectados \u00e0 rede. Muitos malwares s\u00e3o capazes de se espalhar por uma rede local, e se um dispositivo infectado for conectado ao seu WiFi, vai tentar contaminar tudo ao seu alcance.<\/p>\n<h3><strong>Por que configurar uma rede WiFi para visitantes?<\/strong><\/h3>\n<p>\u00c9 poss\u00edvel ser hospitaleiro e se proteger ao mesmo tempo \u2013 configurando uma rede WiFi para visitantes. Essa rede \u00e9 basicamente um ponto de acesso independente no seu roteador. Todos os seus dispositivos dom\u00e9sticos est\u00e3o conectados a um ponto e integrados em rede, de forma que a rede para visitantes \u00e9 um ponto distinto que fornece acesso \u00e0 internet, mas n\u00e3o a sua rede dom\u00e9stica. Como o nome sugere, \u00e9 para visitantes.<\/p>\n<p>Uma rede para visitantes \u00e9 um ganha-ganha: amigos e conhecidos n\u00e3o perdem o contato com o mundo externo e seus dados n\u00e3o ficam comprometidos. Malwares que de alguma maneira chegarem ao smartphone de um visitante n\u00e3o poder\u00e3o acessar as suas fotos de fam\u00edlia ou outros arquivos importantes.<\/p>\n<h3><strong>Como configurar WiFi para visitantes?<\/strong><\/h3>\n<p>\u00c9 mais f\u00e1cil do que parece. Para come\u00e7ar, n\u00e3o \u00e9 preciso um cabo extra ou pagar em dobro ao seu servidor. \u00c9 bem prov\u00e1vel que o seu roteador WiFi permita uma rede adicional para visitantes \u2013 voc\u00ea s\u00f3 precisa acessar as configura\u00e7\u00f5es e ativ\u00e1-la. Para fazer isso, insira o endere\u00e7o de IP do seu roteador na barra de endere\u00e7os no navegador (geralmente \u00e9 192.168.1.1 ou 192.168.0.1, mas nem sempre). Voc\u00ea pode confirmar no manual de instru\u00e7\u00f5es do aparelho.<\/p>\n<p>Ao aparecer a caixa de di\u00e1logo, insira o nome de usu\u00e1rio do administrador e senha. Se voc\u00ea nunca modificou essas informa\u00e7\u00f5es, elas devem estar no seu contrato com o provedor de internet ou, novamente, no manual. Para uma melhor seguran\u00e7a, recomendamos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-home-wifi\/6750\/\" target=\"_blank\" rel=\"noopener\">alter\u00e1-las<\/a>, e para n\u00e3o esquec\u00ea-las, utilize um\u00a0<strong><a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a><\/strong>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><br>\nNas configura\u00e7\u00f5es do roteador, encontre <em>Permitir acesso de visitantes <\/em>ou <em>Rede para visitantes. <\/em>As op\u00e7\u00f5es normalmente est\u00e3o escondidas na se\u00e7\u00e3o WiFi. Caso n\u00e3o encontre, verifique novamente o guia ou fa\u00e7a uma pesquisa com o nome do modelo do seu roteador no Google. Se o modelo do seu aparelho for antigo ou inferior, pode ser que essa funcionalidade n\u00e3o esteja dispon\u00edvel \u2013 contudo, a maioria das vers\u00f5es razo\u00e1veis de hoje em dia oferecem essa possibilidade.<\/p>\n<p>Depois de marcar a caixa de sele\u00e7\u00e3o espec\u00edfica, adicione o nome da rede para visitantes (que se chama SSID no painel de controle de alguns roteadores) \u2013 esse \u00e9 o nome que seus amigos ver\u00e3o na lista de conex\u00f5es dispon\u00edveis.<\/p>\n<p>Em alguns roteadores, o acesso WiFi para visitantes vai funcionar imediatamente; outros podem precisar de um ajuste extra. De qualquer forma, mesmo que a rede j\u00e1 esteja ativa, recomendamos que tenha certeza se est\u00e1 corretamente configurada:<\/p>\n<ul>\n<li>Defina uma senha para a nova rede. Geralmente, isso pode ser feito de forma imediata, abaixo do nome da rede. Agora apenas aqueles que souberem a senha podem acessar a sua conex\u00e3o para visitantes.<\/li>\n<li>Configure o tipo de criptografia para que a informa\u00e7\u00e3o transmitida atrav\u00e9s do sinal WiFi n\u00e3o possa ser interceptada. Das op\u00e7\u00f5es dispon\u00edveis, selecione WPA2 (WPA2-PSK ou WPA2-Pessoal em algumas configura\u00e7\u00f5es)\u00a0\u2014 um algoritmo confi\u00e1vel suportado por todos os dispositivos wireless atuais.<\/li>\n<li>Garanta que a caixa de sele\u00e7\u00e3o <em>Permitir que os visitantes acessem os recursos da rede local <\/em>(ou algo parecido) esteja desmarcada. Essa op\u00e7\u00e3o pode n\u00e3o existir, mas caso contr\u00e1rio, desmarque-a para que os visitantes n\u00e3o possam ver seus arquivos e outras informa\u00e7\u00f5es armazenadas nos computadores \u2013 que \u00e9 basicamente o objetivo principal da rede adicional. Alguns roteadores seguem o rumo inverso, com uma caixa de sele\u00e7\u00e3o denominada <em>Isolar<\/em>, que separa a rede de visitantes da sua rede local. Se tiver essa op\u00e7\u00e3o, selecione-a.<\/li>\n<li>Desmarque <em>Permitir acesso \u00e0s configura\u00e7\u00f5es <\/em>(ou algo parecido), caso exista esta op\u00e7\u00e3o. Quando marcada, a caixa de sele\u00e7\u00e3o permite que os usu\u00e1rios da rede para visitantes acessem as configura\u00e7\u00f5es do roteador e reconfigurem qualquer coisa ali, incluindo suas pr\u00f3prias permiss\u00f5es de acesso. Isto n\u00e3o \u00e9 o que voc\u00ea precisa.<\/li>\n<\/ul>\n<p>Pronto! Agora voc\u00ea j\u00e1 configurou uma rede para visitantes que fornece acesso seguro \u00e0 internet, al\u00e9m de proteger seus dispositivos locais.<\/p>\n<h3><strong>Por que \u00e9 melhor conectar dispositivos IoT \u00e0 uma rede para visitantes?<\/strong><\/h3>\n<p>A prop\u00f3sito, uma rede para visitantes \u00e9 uma boa ideia n\u00e3o apenas se voc\u00ea tem muitos amigos, mas tamb\u00e9m se possui muitos dispositivos dom\u00e9sticos inteligentes. Smart TVs, chaleiras inteligentes, consoles de videogame e afins que tamb\u00e9m precisam de uma conex\u00e3o \u00e0 Internet, mas que tendem a ser <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/\" target=\"_blank\" rel=\"noopener\">muito mais vulner\u00e1veis<\/a> do que computadores com as \u00faltimas atualiza\u00e7\u00f5es instaladas. Isso significa que se eles estiverem conectados \u00e0 rede principal e forem hackeados, os invasores podem acessar seus outros dispositivos.<\/p>\n<p>Sobre dispositivos inteligentes, muitos especialistas dizem que n\u00e3o \u00e9 apenas poss\u00edvel que sejam hackeados \u2013 eles certamente ser\u00e3o. E enquanto que uma l\u00e2mpada inteligente se tornar parte de uma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a> \u00e9 algo gerenci\u00e1vel, um computador se transformar em um zumbi n\u00e3o \u00e9. Dentre outras coisas, as botnets s\u00e3o usadas para espalhar diversos malwares, e se o seu computador se transformou em um zumbi, esse c\u00f3digo malicioso basicamente tem acesso livre a sua mem\u00f3ria.<\/p>\n<p>Conectar todos os dispositivos inteligentes \u00e0 uma rede para visitantes corretamente configurada e n\u00e3o \u00e0 rede principal fornece prote\u00e7\u00e3o adicional contra esses ataques. Mesmo se cibercriminosos hackearem um dos dispositivos IoT, n\u00e3o poder\u00e3o penetrar sua rede principal e comprometer os computadores e smartphones que estiverem l\u00e1.<\/p>\n<p>\u00c9 claro, uma m\u00e1quina de lavar inteligente conectada \u00e0 sua rede para visitantes ainda pode se tornar um membro de uma botnet, participar de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ddos-quiz\/9533\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-almost-double\/10455\/\" target=\"_blank\" rel=\"noopener\">minera\u00e7\u00e3o de criptomoedas<\/a> (esse \u00e9 praticamente o risco padr\u00e3o de comprar coisas inteligentes). Mas nesse caso, seu computador, que cont\u00e9m dados banc\u00e1rios ou outras informa\u00e7\u00f5es sens\u00edveis, continuar\u00e1 seguro.<\/p>\n<p>Uma \u00faltima dica antes de nos despedirmos: os roteadores s\u00e3o, na verdade, um alvo comum para criadores de botnets, ent\u00e3o n\u00e3o esque\u00e7a de atualizar periodicamente o firmware do seu aparelho. As vers\u00f5es mais recentes geralmente corrigem vulnerabilidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Explicamos o que \u00e9 uma rede Wi-Fi para visitantes, como configur\u00e1-la, e o que consoles de videogame e outros dispositivos IoT t\u00eam a ver com isso.<\/p>\n","protected":false},"author":2484,"featured_media":10947,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[830,1680,181,414,572,1679,40,269,1678],"class_list":{"0":"post-10946","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-tips","9":"tag-idc","10":"tag-internet","11":"tag-internet-das-coisas","12":"tag-iot","13":"tag-redes","14":"tag-seguranca","15":"tag-wi-fi","16":"tag-wi-fi-para-visitantes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/guest-wifi\/10946\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/guest-wifi\/14291\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/guest-wifi\/11984\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/guest-wifi\/16271\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/guest-wifi\/14446\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/guest-wifi\/13403\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/guest-wifi\/16952\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/guest-wifi\/16295\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/guest-wifi\/21302\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/guest-wifi\/5294\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/guest-wifi\/23843\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/guest-wifi\/10932\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/guest-wifi\/9740\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/guest-wifi\/17693\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/guest-wifi\/21612\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/guest-wifi\/17377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/guest-wifi\/21148\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/guest-wifi\/21153\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10946"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10946\/revisions"}],"predecessor-version":[{"id":12856,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10946\/revisions\/12856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10947"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}