SlideShare uma empresa Scribd logo
1 de 13
Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.

Mais conteúdo relacionado

Mais procurados

Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
dougvaz
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Mais procurados (11)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Meraki
MerakiMeraki
Meraki
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo Maic
 

Destaque

Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?
Cursos Profissionalizantes
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04
Moises Ribeiro
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicos
Caroline R. Cardoso
 

Destaque (20)

Elaboracao trabalhos 2014
Elaboracao trabalhos 2014Elaboracao trabalhos 2014
Elaboracao trabalhos 2014
 
Modelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicosModelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicos
 
Normas abnt-resumo
Normas abnt-resumoNormas abnt-resumo
Normas abnt-resumo
 
Tipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosTipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicos
 
Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?
 
Elaboração de projetos acadêmicos
Elaboração de projetos acadêmicosElaboração de projetos acadêmicos
Elaboração de projetos acadêmicos
 
Tipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicosTipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicos
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04
 
Minicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slidesMinicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slides
 
Plano de ensino
Plano de ensinoPlano de ensino
Plano de ensino
 
Trabalhos cientificos
Trabalhos cientificosTrabalhos cientificos
Trabalhos cientificos
 
Claudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia Científica
 
Aula resumo e resenha carla
Aula resumo e resenha carlaAula resumo e resenha carla
Aula resumo e resenha carla
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicos
 
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
 
Apresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmicoApresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmico
 
Tipos de trabalho
Tipos de trabalhoTipos de trabalho
Tipos de trabalho
 
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
 
O que são projetos?
O que são projetos?O que são projetos?
O que são projetos?
 
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESNormalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
 

Semelhante a Metodologia De Projeto E Pesquisa(2)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
Marcos Faria
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
Flavia Moutinho
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
namplc
 

Semelhante a Metodologia De Projeto E Pesquisa(2) (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
OESP_Pg5_1115
OESP_Pg5_1115OESP_Pg5_1115
OESP_Pg5_1115
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 

Último

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
LeloIurk1
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
FabianeMartins35
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
RavenaSales1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 

Último (20)

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Antero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escritaAntero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escrita
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médio
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 

Metodologia De Projeto E Pesquisa(2)

  • 1. Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
  • 2. Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
  • 3. Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
  • 4. Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
  • 5. Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
  • 6. Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
  • 7. Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
  • 8. VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
  • 9. Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
  • 10. Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
  • 11. Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
  • 12. Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
  • 13. Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.