Os participantes aprenderão sobre as redes Wi-Fi públicas e seus benefícios e riscos. Mais especificamente, eles aprenderão a reconhecer o Wi-Fi não seguro quando estiver disponível para eles, compreender as compensações inerentes ao uso do Wi-Fi não seguro e tomar decisões informadas sobre quando conectar e usar o Wi-Fi não seguro.

Tempo estimado:

60 minutos

  • [10 minutos] Atividade # 1
  • [15 minutos] Atividade # 2
  • [10 minutos] Atividade # 3
  • [10 minutos] Atividade # 4
  • [15 minutos] Atribuição
Atividade em grupo ou individual:Grupo
Idades:15-18 anos
Notas:Do 10º ao 12º ano
Elementos online / offline:Esta experiência de aprendizagem contém links para recursos online para ajudar a facilitar uma discussão em grupo e uma tarefa de redação offline.
Áreas:

Área principal: Segurança

Áreas adicionais: Acesso Digital, Digital (Alfabetização), Qualidade da Informação, Privacidade e Reputação

Licença:Este recurso de aprendizagem é disponibilizado pela Youth and Media no Berkman Klein Center for Internet & Sociedade da Universidade de Harvard sob a licença internacional Creative Commons Attribution-ShareAlike 4.0. Você pode fazer uso disso, incluindo copiar e preparar trabalhos derivados, sejam comerciais ou não comerciais, desde que você atribua Youth and Media como a fonte original e compartilhe todos os trabalhos adicionais sob os mesmos termos. Estes e os recursos de aprendizagem adicionais também existem online na plataforma de recursos de aprendizado do Berkman Klein.

Materiais

  • [Um por grupo de 2-3 participantes]
  • Apostila: Wi-Fi público [versão do educador e versão do participante]
  • Segurança da conexão
  • Imagem de modem sem fio
  • [Para educador] Computador com acesso à Internet
  • Projetor e tela de projeção
  • [Um por participante] Artigo
  • [Um por participante] Canetas ou lápis

Atividade nº 1: O que é Wi-Fi?

PERGUNTAR:

  • Quais dispositivos você usa para acessar a Internet?

  • Como esses dispositivos se conectam à Internet? [Wi-fi]

DIZER:

  • Wi-Fi é uma forma comum de conectar dispositivos à Internet. O Wi-Fi usa sinais de rádio para conectar dispositivos sem uma conexão física ou com fio.

  • Imagine que você tem um laptop em sua casa que gostaria de conectar à Internet. Para fazer isso, você precisará do seguinte:

  • [Para visualizar os vários componentes de uma conexão Wi-Fi, projete o diagrama abaixo em uma tela de projeção.]

  • Ligação

  • Um ponto de acesso: Um ponto de acesso é qualquer coisa que transmite um sinal Wi-Fi e fornece acesso à Internet. Seus dispositivos precisam captar esses sinais para se conectar à Internet. Às vezes, você pode precisar de permissão especial (por exemplo, um nome de usuário e senha) para entrar e usar o sinal sem fio que um AP transmite.

  • Um roteador: um roteador é um dispositivo que cria uma rede entre todos os dispositivos (como computadores desktop, tablets, telefones celulares) em um determinado local (como uma escola, biblioteca ou sua casa). Normalmente, os roteadores têm um ponto de acesso integrado (consulte o diagrama).

  • Os roteadores têm um alcance limitado (geralmente curto). É por isso que se o seu dispositivo estiver muito longe do roteador, você receberá um sinal Wi-Fi fraco ou nenhum sinal. Além disso, se houver algo entre você e o roteador (como um prédio ou uma parede de tijolos), isso reduzirá seu sinal.

  • Embora a conexão a um roteador ofereça acesso a uma rede, isso não se traduz automaticamente em acesso à Internet. Para que vários dispositivos em uma rede possam se conectar à Internet, um roteador deve ser conectado a um modem.

  • Um modem: Um modem é um dispositivo que cria e mantém uma conexão com seu Provedor de Serviços de Internet (ISP) para fornecer acesso à Internet. Ele converte sinais de fora de sua localização em sinais que podem ser lidos por seu computador e outros dispositivos digitais.

  • Em uma configuração típica, o AP e o roteador são um único dispositivo fisicamente conectado ao modem, usando um cabo especial denominado cabo Ethernet. É a isso que se fala quando as pessoas falam sobre uma conexão “com fio” à Internet.

  • Os dispositivos móveis também podem usar uma conexão de celular para se conectar à Internet, especialmente se não estiverem em uma escola, biblioteca ou rede doméstica. As conexões celulares são um tipo de sinal de rádio sem fio que possui uma área de cobertura muito maior do que a de um roteador. As conexões de celular usam transceptores específicos, chamados de torres de celular, para conectar seu dispositivo móvel à Internet.

PERGUNTAR:

  • Quais são os benefícios do Wi-Fi?

  • Quais podem ser algumas das desvantagens do Wi-Fi?

  • [Se não aparecer, PERGUNTE]: Quais podem ser algumas preocupações de segurança ao usar Wi-Fi em vez de uma conexão de Internet com fio?

  • Por que você perde o acesso Wi-Fi no telefone ao sair de um prédio?

Atividade nº 2: Escolhendo uma rede Wi-Fi

PERGUNTAR:

  • Todas as redes Wi-Fi são seguras? Por que ou por que não?

DIZER:

  • Às vezes, você pode escolher qual rede Wi-Fi deseja usar. É importante lembrar que existem sérios riscos se você se conectar à rede errada. Por exemplo, redes Wi-Fi não seguras são aquelas que não exigem uma senha para fazer login. Se você estiver em uma rede não segura, é possível que outras pessoas na mesma rede vejam suas informações. Eles podem roubar informações que você envia pela rede ou monitorar o que você está fazendo.

  • Por outro lado, redes Wi-Fi seguras e confiáveis ​​são aquelas que são criptografadas (a criptografia embaralha as informações que você envia e recebe em uma rede, então é muito mais difícil para um hacker na mesma rede Wi-Fi ver quem você é envio ou recebimento) e aqueles nos quais você tem certeza de que a rede na qual está se conectando é aquela que o nome da rede está representando. Por exemplo, entrar em uma rede que se faça passar pelo nome da rede da sua escola pode levar à divulgação de informações da conta. Portanto, as redes seguras e confiáveis ​​são as que oferecem mais proteção.

  • Uma coisa a se considerar é o contexto ou localização da rede Wi-Fi. Por exemplo, se você está no cinema e vê o nome da rede da sua escola no telefone ao procurar uma conexão Wi-Fi, você pode considerar que a rede está tentando imitar ou “falsificar” a rede da sua escola para coletar senhas de desavisados alunos.

  • Ao configurar uma rede Wi-Fi protegida por senha, o proprietário deve selecionar um protocolo de criptografia. Os protocolos de criptografia comuns são Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) ou WPA2. Esses protocolos fazem com que as informações enviadas sem fio pela rede sejam criptografadas (ou “embaralhadas”).

  • A criptografia foi criada para tornar mais difícil para os hackers verem o que você está enviando. Todos esses protocolos (WEP, WPA e WPA2), no entanto, mostraram ser vulneráveis ​​a hackers. Portanto, é importante contar também com conexões seguras da web ao transmitir informações online.

  • HTTPS é um padrão usado por sites para criptografar dados transmitidos pela Internet. A criptografia pode impedir que terceiros visualizem facilmente os dados de sua conexão. Ele fornece uma camada extra de segurança e pode ser usado em qualquer navegador, adicionando “https: //” na frente do URL que você usa (por exemplo, https://www.mysite.com ). No entanto, nem todos os sites oferecem suporte a HTTPS.

    • Você só deve inserir informações confidenciais (por exemplo, senhas, informações de cartão de crédito) em páginas da web com o prefixo HTTPS: //.

    • Você pode usar ferramentas de software para garantir que sempre usará HTTPS sempre que possível. Uma dessas ferramentas inclui a extensão do navegador HTTPS Everywhere .

    • A maioria dos navegadores principais tem indicadores de segurança que parecem travas perto da barra de endereço para indicar conexões HTTPS.

    • Infelizmente, HTTPS não garante que você esteja seguro, pois alguns sites maliciosos também podem oferecer suporte a HTTPS. HTTPS protege a conexão, mas não garante que o site seja um bom ator.

  • Secure Sockets Layer (SSL) / Transport Layer Security (TLS) são nomes para a tecnologia que mantém o HTTPS seguro. SSL / TLS usa chaves de criptografia digital, que funcionam muito como chaves reais. Se você escreveu um segredo em um pedaço de papel para seu amigo, quem encontrou o papel poderia ver seu segredo. Em vez disso, imagine que você deu a eles uma cópia de uma chave pessoalmente e, em seguida, enviou seus segredos em caixas trancadas correspondentes. Se alguém interceptasse a caixa, teria dificuldade em ver seu segredo sem a chave. Se alguém tentasse substituir a caixa por outra semelhante, você notaria que sua chave não funcionaria. SSL / TLS funciona da mesma maneira, mas com um site.

  • Os indicadores de segurança do navegador também comunicarão as informações do certificado de validação estendida (EV). Os certificados EV são fornecidos a sites que verificam a identidade de seus proprietários a uma autoridade de certificação. Em navegadores, às vezes o indicador EV assume a forma do nome do site ou da entidade de registro ao lado da barra de endereço. Se você suspeitar do conteúdo de um determinado site da Web, pode verificar se o URL do certificado corresponde ao URL do navegador clicando em “Exibir certificado”.

[É útil, na tela de projeção, demonstrar aos participantes como encontrar “Ver Certificado”. A maneira como você navega varia de acordo com o navegador. Por exemplo, no Chrome, clique em Exibir -> Desenvolvedor -> Ferramentas do desenvolvedor -> guia Segurança -> Exibir certificado. (Veja a imagem abaixo para um exemplo de como pode ser a aparência da tela “Exibir certificado”, que dependerá do site em que você está).]

PERGUNTAR:

  • O que você deve pensar ao se conectar a qualquer nova rede? [As respostas possíveis incluem: localização (ou quem é o proprietário da rede), acesso (ou quem mais está conectado à rede) e atividade (ou o que eles estão fazendo na rede).]

  • Quem é o dono da rede Wi-Fi da sua casa? Na escola? Em uma cafeteria? [Seus pais / responsáveis ​​são os proprietários da rede Wi-Fi de sua casa. Os administradores e / ou o distrito são os donos da rede na escola, e o proprietário é o dono da rede de cafeterias.]

  • Você conhece essas pessoas pessoalmente? Você confia nessas pessoas? [Envolva os participantes em uma discussão sobre como eles podem confiar nessas pessoas de forma diferente.]

DIZER:

  • Você deve conhecer e confiar na pessoa que hospeda a rede Wi-Fi que está usando. Às vezes, você pode determinar quem é o proprietário usando o SSID da rede.

  • O Service Set Identifier (SSID) é o nome dado a uma rede Wi-Fi que você pode ver ao tentar se conectar. O SSID é freqüentemente usado para comunicar quem é o proprietário da rede e outros detalhes sobre a rede. Tenha cuidado, pois quase qualquer pessoa (que sabe como) pode criar um SSID. Por exemplo, alguém pode criar um SSID idêntico ao que você usa na escola. Este é um exemplo de personificação de uma rede conhecida e confiável, para potencialmente colher nomes de usuário e senhas.

  • Saber quem está hospedando a rede pode ajudá-lo a determinar se a rede é segura. Se ele pertencer a uma pessoa ou organização em que você confia, provavelmente você se sentirá confortável em se conectar. No entanto, se for uma rede desconhecida, você não deve se conectar, pois você não sabe quem é o proprietário do roteador ao qual está se conectando [Para obter mais informações sobre o que é um roteador, consulte “Atividade nº 1: O que é Wi-Fi? ”]. Como todo o tráfego na rede passa pelo roteador, o proprietário pode estar monitorando ou gravando seu tráfego da web.

  • Quando você se conecta ao Wi-Fi, seu dispositivo é conectado a uma rede local de dispositivos e essa rede se conecta à Internet mais ampla. Como seu dispositivo está trocando informações com esta rede, é importante confiar nos outros dispositivos aos quais você está conectado – e isso significa qualquer dispositivo na rede. É como o trabalho em grupo que você faz na escola – você quer poder confiar nas outras pessoas com quem está trabalhando!

  • Usar uma senha na rede pode limitar quem pode se conectar a ela. Isso significa que você terá uma ideia melhor de quem está na rede – seja sua família, seus amigos ou outros clientes em uma cafeteria – do que se a rede estivesse completamente aberta.

  • A decisão de entrar ou não em uma rede que possa parecer suspeita depende das trocas que você está disposto a fazer em termos de segurança online. Você pode pensar em como devo pesar o potencial de minha conta ser violada versus a conveniência de ingressar em uma rede disponível?

PERGUNTAR:

  • Você deve ler notícias online / um blog usando a rede Wi-Fi de sua casa? Na escola? Em uma cafeteria? [Explique que o conteúdo de uma página da web geralmente não contém informações confidenciais. Você provavelmente pode fazer isso em qualquer rede.]

DIZER:

  • Informações confidenciais, incluindo senhas e informações bancárias, são melhor enviadas / visualizadas em uma rede privada e segura, em sites que usam SSL / TLS, em vez de em uma rede pública compartilhada. Essas informações privadas estão em risco se você enviá-las ou acessá-las enquanto estiver em uma rede compartilhada sendo usada por pessoas que você não conhece ou não confia.

  • Pode não estar claro o quão sensível ou não as informações são porque a privacidade é uma decisão pessoal que você deve tomar por si mesmo. É importante considerar cada situação individualmente para determinar se você deve se conectar à rede. Pergunte a si mesmo se você confia no proprietário da rede, em outras pessoas conectadas a ela, em qual atividade você está fazendo online e quais informações está compartilhando antes de decidir se conectar ou não.

  • Você deve enviar um número de cartão de crédito usando a rede Wi-Fi de sua casa? Na escola? Em uma cafeteria? [Participe de uma discussão sobre por que é mais seguro fazer isso com o Wi-Fi doméstico e não com o Wi-Fi da cafeteria. Discuta também como, embora a rede de uma escola seja provavelmente confiável, pode não valer a pena correr o risco, pois essas informações em particular são altamente confidenciais.]

  • Você deve verificar seu e-mail pessoal usando a rede Wi-Fi de sua casa? Na escola? Em uma cafeteria? [Discuta como é provavelmente mais seguro fazer isso com sua rede doméstica, dependendo do conteúdo da conta de e-mail. Por exemplo, alguns indivíduos têm várias contas de e-mail que usam para diferentes fins (por exemplo, e-mails de marketing / promoção para uma conta; e-mails para amigos e familiares em outra conta).]

Atividade # 3: Redes seguras e não seguras

[Observação: parte do conteúdo desta atividade foi abordada na “Atividade nº 2: Escolhendo uma rede Wi-Fi”. Adiamos seu julgamento sobre se você gostaria ou não de revisar este material novamente, caso já tenha se envolvido na Atividade # 2, ou pulá-la.]

DIZER:

  • Redes Wi-Fi não seguras são aquelas que não exigem uma senha para fazer login. O uso de redes não seguras representa um risco para os dados que você transmite e recebe pela rede.

  • Redes Wi-Fi seguras são aquelas que exigem uma senha e têm a criptografia ativada. A pessoa que configurou a rede é quem escolhe se deseja ou não habilitar a criptografia. A criptografia embaralha as informações que você envia e recebe pela rede, portanto, é muito mais difícil para um hacker na mesma rede Wi-Fi ver o que você está enviando ou recebendo.

  • Só porque uma rede está protegida não significa que seus dados estão seguros. Certamente é mais confiável do que usar uma rede desprotegida; no entanto, um determinado hacker ainda pode encontrar uma maneira de acessar suas informações.

  • Existem três protocolos de criptografia comuns para redes Wi-Fi: Eles são Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) ou WPA2. WEP e WPA estão desatualizados e confiar neles deve ser considerado inseguro. Além disso, o WPA2 também se mostrou vulnerável a hackers.

  • Para ter certeza de que suas informações estão protegidas ao máximo, verifique se os sites que você está usando estão criptografados com SSL / TLS.

PERGUNTAR:

  • Alguém consegue pensar em um exemplo de rede protegida por senha que eles usaram? [Alguns exemplos incluem o Wi-Fi doméstico, o Wi-Fi de uma escola e as redes Wi-Fi em alguns locais públicos, como cafés.]

  • Alguém consegue pensar em um exemplo de rede não segura que eles usaram?

  • Que tal exemplos de uma rede segura?

DIZER:

  • Você pode verificar se uma rede Wi-Fi está criptografada examinando as configurações de rede ou sem fio do dispositivo.

[Antes desta atividade, faça uma pesquisa na Internet para revisar como verificar os tipos de criptografia da rede Wi-Fi para diferentes sistemas operacionais. Em seguida, na tela de projeção, demonstre como descobrir que tipo de criptografia uma rede usa. Por exemplo, no MacOS, clique em Preferências do Sistema -> Rede -> Selecionar Wi-Fi -> Selecione o Nome de Rede apropriado. Na guia Wi-Fi, haverá uma lista de redes conhecidas e uma coluna indicando qual tipo de criptografia é usado.]

  • Nem todas as conexões são iguais. Quando uma rede não é segura, qualquer pessoa pode se conectar à rede e não está claro quem a controla. Ingressar em uma rede desprotegida o deixa vulnerável, porque as informações que você envia e recebe, como seu tráfego da web (páginas, senhas, etc.), podem ser potencialmente visualizadas por qualquer pessoa na rede se você não estiver usando uma conexão SSL / TLS.

[Dependendo do conhecimento técnico de seus participantes, você pode querer discutir o uso de Redes Privadas Virtuais (VPN) como uma camada adicional de segurança ao usar Wi-Fi. Consulte o link VPN na seção Recursos para obter mais informações.]

Atividade # 4: Reconhecendo a segurança da conexão

[Divida os participantes em grupos de 2-3. Distribua a Segurança da Conexão: Apostila do participante e atribua um cenário a cada um dos grupos. Dê aos participantes 5 minutos para discutir seus cenários. Depois, peça aos grupos que compartilhem suas respostas. As respostas estão em verde na apostila do educador.]

Atribuição

DIZER:

  1. Desenhe uma linha do tempo de um dia normal, marcando as redes Wi-Fi às quais você se conecta.

  2. Das redes selecionadas descritas na linha do tempo, escolha duas e, em um pequeno parágrafo para cada uma, descreva a rede – quem mais está conectado a ela? Quão seguro é isso?

  3. Além disso – para as duas redes escolhidas – descreva quais oportunidades de conexão a essas redes vêm e quais podem ser os riscos associados.