Metodologia De Projeto E Pesquisa(2)

2.828 visualizações

Publicada em

Apresentação brévia de pesquisas sobre segurança em redes sem fio

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.828
No SlideShare
0
A partir de incorporações
0
Número de incorporações
51
Ações
Compartilhamentos
0
Downloads
61
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Metodologia De Projeto E Pesquisa(2)

  1. 1. Segurança em redes sem fio<br />Clodoaldo<br />Fernando<br />Paulo<br />Ronaldo<br />
  2. 2. Sumário<br />Introdução<br />Empresasdescuidam de redes sem fio<br />Segurança e integridade<br />Criptografia WEP e WPA<br />VPN<br />Temores na segurança atrasam mobilidade<br />Metodologia<br />Referencial teórico<br />
  3. 3. Introdução<br />Redessemfio<br />A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação<br />De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)<br />
  4. 4. Empresas descuidam de redes sem fio<br />64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009)<br />Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)<br />
  5. 5. Empresas descuidam de redes sem fio<br />Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009)<br />De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)<br />
  6. 6. Segurança e integridade<br />Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio<br />Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi<br />
  7. 7. Criptografia WEP e WPA<br />A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007)<br />A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)<br />
  8. 8. VPN<br />A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007)<br />As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)<br />
  9. 9. Temores na segurança atrasam mobilidade<br />Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006)<br />Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)<br />
  10. 10. Temores na segurança atrasam mobilidade<br />Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006)<br />Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)<br />
  11. 11. Temores na segurança atrasam mobilidade<br />O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)<br />
  12. 12. Metodologia<br />Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas<br />A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos<br />
  13. 13. Referencial teórico<br />NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009.<br />Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009.<br />Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009.<br />IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009.<br />Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.<br />

×