{"id":408,"date":"2013-02-15T15:52:27","date_gmt":"2013-02-15T15:52:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=408"},"modified":"2017-09-21T11:53:15","modified_gmt":"2017-09-21T14:53:15","slug":"implicacoes-de-seguranca-do-uso-de-tethering-em-seu-celular","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/implicacoes-de-seguranca-do-uso-de-tethering-em-seu-celular\/408\/","title":{"rendered":"Implica\u00e7\u00f5es de seguran\u00e7a do uso de tethering em seu celular"},"content":{"rendered":"<p>Digamos que voc\u00ea esteja em um espa\u00e7o p\u00fablico e deseja utilizar seu notebook para acessar a Internet, mas o recurso WiFi n\u00e3o est\u00e1 dispon\u00edvel. Bem, se voc\u00ea tem celular, pode plug\u00e1-lo ao seu notebook para se conectar \u00e0 Internet.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/02\/06135223\/Tethering.jpeg\" width=\"600\" height=\"268\"><\/p>\n<p>\u00c9 conhecido como tethering esse processo de utilizar o celular como um modem para seu notebook, conectando-os por um cabo USB ou por uma conex\u00e3o Bluetooth ou WiFi.<\/p>\n<p>E o recurso de tethering n\u00e3o deve ser usado apenas quando n\u00e3o h\u00e1 um ponto wireless pr\u00f3ximo de voc\u00ea \u2014 ele pode ser uma alternativa mais segura do que redes WiFi p\u00fablicas. Em geral, os hackers ficam escondidos nas <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-attack-breaks-confidentiality-model-ssl-allows-theft-encrypted-cookies-091911\" target=\"_blank\" rel=\"noopener nofollow\">redes Wi-Fi p\u00fablicas desprotegidas<\/a> esperando a chance de explorar as informa\u00e7\u00f5es que est\u00e3o sendo enviadas por elas, por isso seus dados ficar\u00e3o muito mais protegidos se forem enviados diretamente do seu celular habilitado com o recurso de tethering.<\/p>\n<p>Se voc\u00ea conseguir\u00e1 conectar <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/verizon-settles-fcc-125-million-over-tethering-block-073112\" target=\"_blank\" rel=\"noopener nofollow\">seu celular<\/a> ao seu notebook pelo recurso de tethering e o quanto voc\u00ea pagar\u00e1 por isso depender\u00e3o da sua operadora. A maioria das principais operadoras cobra tarifas \u00fanicas ou tarifas proporcionais baseadas no uso adicional de dados, ou n\u00e3o autoriza o uso de tethering. N\u00e3o surpreende que a relut\u00e2ncia dessas grandes operadoras em permitir o uso de tethering vem sendo sempre discutida nos tribunais federais nos \u00faltimos anos, mas as barreiras est\u00e3o sendo lentamente quebradas por ordem judicial.<\/p>\n<p>Contudo, existe uma grande chance de voc\u00ea precisar pagar uma taxa \u00fanica \u00e0 sua operadora para que ela autorize o uso de tethering, e essas taxas \u00e0s vezes permitir\u00e3o o uso adicional de dados. Em muitos casos, se voc\u00ea n\u00e3o precisar pagar essa taxa \u00fanica, perder\u00e1 muito rapidamente v\u00e1rios dados distribu\u00eddos segundo os termos do seu contrato e ter\u00e1 de pagar por dados adicionais.<\/p>\n<p>De qualquer modo, voc\u00ea provavelmente desejar\u00e1 explorar o mundo de aplicativos que permitem o recurso de tethering. Para Android existem v\u00e1rios deles gratuitos, enquanto o iPhone oferece uma op\u00e7\u00e3o por US$ 30 vendida fora da loja da Apple.<\/p>\n<p>Al\u00e9m das poss\u00edveis cobran\u00e7as extras envolvidas com o recurso tethering, existem outras desvantagens. A primeira delas \u00e9 que sua conex\u00e3o com a Internet pode n\u00e3o ser t\u00e3o r\u00e1pida pelo celular, principalmente se voc\u00ea estiver se conectando no modo sem fio. A segunda desvantagem \u00e9 que a bateria do seu celular se esgota com mais rapidez, a menos que ela fique conectada a uma fonte de energia.<\/p>\n<p>Apesar de tudo, o recurso de tethering \u00e9 uma ferramenta valiosa, principalmente para pessoas que viajam com frequ\u00eancia e sempre precisam de uma <a href=\"https:\/\/www.securelist.com\/en\/blog\/208193841\/EuSecWest_2012_That_thing_in_your_pocket\" target=\"_blank\" rel=\"noopener nofollow\">conex\u00e3o segura com a Internet<\/a> enquanto se deslocam.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Digamos que voc\u00ea esteja em um espa\u00e7o p\u00fablico e deseja utilizar seu notebook para acessar a Internet, mas o recurso WiFi n\u00e3o est\u00e1 dispon\u00edvel. Bem, se voc\u00ea tem celular, pode<\/p>\n","protected":false},"author":32,"featured_media":409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/implicacoes-de-seguranca-do-uso-de-tethering-em-seu-celular\/408\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=408"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/408\/revisions"}],"predecessor-version":[{"id":8811,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/408\/revisions\/8811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/409"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}